Очень важной задачей является то, что мы собираемся порекомендовать в этой статье, а именно возможность распознавать вредоносные исполняемые файлы, который в этот самый момент может пытаться проникнуть в вашу операционную систему из разных источников, чтобы заразить ее и таким образом получить доступ к различным типам информации, с которой вы работаете ежедневно.
эти вредоносные исполняемые файлы Обычно они входят в первую очередь через Интернет и различные альтернативные средства; Например, одним из них вполне может быть вложение, отправленное нам в спаме; первые жертвы такого рода вредоносные исполняемые файлы, это те пользователи, которые не обладают особыми компьютерными знаниями или, возможно, только начинают осваивать мир персональных компьютеров с Windows.
Как маскируются эти вредоносные исполняемые файлы
Просто упомяну небольшой пример того, как они маскируются. вредоносные исполняемые файлы, мы могли бы напомнить читателю ту статью, в которой мы предположили возможность скрыть одно изображение поверх другого; Как мы рекомендовали в той статье, кто-то может прийти используйте изображение цветов, чтобы скрыть личное.
Нечто подобное достигается и при работе с этими вредоносные исполняемые файлы, задача, которую обычно планирует хакер. Другими словами, если в определенный момент нам прислали изображение или фотографию (которая вполне может быть в формате jpeg), это может содержать другое расширение (.exe) для наших глаз это невидимо.
Есть разные способы, которые мы могли бы использовать, чтобы распознать эти вредоносные исполняемые файлы, будучи первым из них, тем, который мы предложили на следующем изображении и где, достаточно будет только выбрать подозрительный файл (сделав один щелчок), чтобы Внизу окна появляется некоторая информация этого
Как мы можем восхищаться, файл относится к музыкальному файлу (mp3), и эта ситуация противоречит его информации, поскольку онВнизу это описано как заставка; Если мы дважды щелкнем по указанному файлу, он может быть запущен и, возможно, заразить нашу операционную систему каким-либо вирусом, троянским конем, вредоносным ПО, шпионским ПО или любым другим вредоносным кодом.
Вредоносные исполняемые файлы скрытый за фотографией
Это наиболее распространенная деятельность хакера, который обычно замаскировать ваш файл под вредоносный код после «предполагаемой фотографии»; Те, кто попал в эту ловушку, не замечают в этот момент никакой разницы, хотя если бы они были очень наблюдательны, то могли бы полюбоваться тем, что небольшое окошко появляется и практически мгновенно исчезает при двойном клике, а это значит, что файл вредоносного кода был выполнен и, возможно, заразил нашу операционную систему.
Чтобы распознать, является ли файл на самом деле изображением или фотографией, мы могли бы выполнить ту же процедуру, которую мы предлагали ранее с музыкальным файлом (mp3).
Показать расширения наших файлов в Windows
Лучшим решением является то, что нам следует ввести определенную область конфигурации Windows, чтобы сделать ее показаны расширения каждого из файлов с кем мы работаем.
Для этого нам просто нужно перейти к параметрам папки, к изображению, которое мы разместили вверху.
Позже мы пошли в «версия«, пытаясь найти коробку там, где предлагается «скрыть расширения файлов«, который нам следует деактивировать.
Если бы мы выполнили этот процесс, мы могли бы снова выбрать изображение, которое хотим исследовать; там мы будем восхищаться тем, что файл на самом деле не тот, каким казался, так как Файл имеет двойное расширение, последний (.exe) является истинным
Таким образом, мы практически подтвердим, что рассматриваемый файл, на самом деле это приложение, что предполагает, что если мы дважды щелкнем по нему, в первую очередь будет выполнено какое-то действие, что нанесет нам огромный вред, если окажется, что это вирус или любой другой тип файла вредоносного кода.
Больше информации - File Camouflage, инструмент для скрытия личных фотографий в синглах