Вірус повідомлення в скайпі. Касперський блокує Skype, що робити

Kaspersky на даний момент є одним з найпопулярніших антивірусних ПО. Але, як і будь-який софт, він не може працювати без збоїв. Дуже часто користувачі стикаються з ситуацією, коли антивірус не дає працювати програмам, які не становлять загрози для комп'ютера. Нерідкі випадки, при яких Kaspersky блокує Skype .

розблокування

Якщо антивірус розцінив нешкідливу програму як небезпечну, то її запуск стає неможливим. В такому випадку її слід додати в список виключень. Це і буде вирішенням проблеми з блокуванням Скайпу.

Найбільшого поширення набули два продукти Касперського: Internet Security і Endpoint Security. Для кожного з них різниться процедура додавання винятків.

Але перед тим, як приступати до основної частини інструкції, потрібно з'ясувати місце розташування файлів Скайпу. Для цього скористайтеся пошуком або функцією «Розташування файлу», яку можна викликати з властивостей ярлика.

Варіант 1: Kaspersky Internet Security

Найчастіше люди користуються саме програмою Internet Security. Запустіть її і відкрийте настройки по кнопці в формі шестерінки (вона розташована знизу вікна). Активуйте вкладку «Додатково», клікніть по пункту «Загрози і виключення». У новому вікні натисніть на «Налаштувати виключення», а потім «Додати».

Для початку вкажіть розташування документа Skype.exe. У графу «Об'єкт» вставте eicar-test-file, активуйте всі пункти в «Компоненти захисту», а потім натисніть «Додати».

Варіант 2: Kaspersky Endpoint Security

Для даного ПЗ потрібно налаштувати параметр «Довірена зона», в який вносяться компоненти системи або каталоги, які не потребують перевірки. Для початку перейдіть в параметри програми. Виділіть графу «Антивірусний захист». Там клікніть по кнопці «Налаштування», розміщеної в категорії «Винятки та ...». У новому вікні перейдіть у вкладку «Довірені програми».

Залишається тільки внести в відкрився список Скайп. Для цього натисніть «Додати» і вкажіть розташування файлу Skype.exe. На цьому з налаштуванням даного антивірусного ПО покінчено.

Запобігає несанкціонований доступ програм до відеопотоку.

За замовчуванням Kaspersky Internet Security 2015 блокує доступ до веб-камері програмами з груп сильні обмеження і недовірених. Якщо до веб-камері намагається отримати доступ програма з групи слабкі обмеження, Kaspersky Internet Security 2015 запросить дозвіл на доступ цією програмою до веб-камері.

Ви можете самостійно налаштувати права програм, щоб дозволити або заборонити доступ до веб-камері.

ВАЖЛИВО! Kaspersky Internet Security 2015 не контролює доступ програм до:

  • Аудіодані зі вбудованих в веб-камеру мікрофонів, якщо звукові дані програма намагається отримати окремо від відеоданих.
  • Вбудованим або підключається до веб-камері носіїв інформації.
  • Інтерфейс користувача управління додатковими можливостями веб-камери (нахил, поворот, фокусування, збільшення і так далі).

1. Список підтримуваних моделей веб-камер

Kaspersky Internet Security 2015 підтримує наступні моделі веб-камер:

  • Logitech HD Webcam C270
  • Logitech HD Webcam C310
  • Logitech Webcam C210
  • Logitech Webcam Pro 9000
  • Logitech HD Webcam C525
  • Microsoft LifeCam VX -1000
  • Microsoft LifeCam VX-2000
  • Microsoft LifeCam VX-3000
  • Microsoft LifeCam VX-800
  • Microsoft LifeCam Cinema
  • Microsoft LifeCam HD-5000

Примітка. лабораторія Касперського не гарантує підтримку веб-камер, які не входять до списку.

2. Перевірка контролю доступу до веб-камері

  1. Підключіть веб-камеру до комп'ютера. Якщо на веб-камері є окремий вимикач, увімкніть його.
  2. Відкрийте Диспетчер пристроїв:
  • Windows 8 / 8.1:
    • на робочому столі наведіть курсор миші в правий верхній кут і натисніть на кнопку Пошук.
    • У рядку пошуку введіть Диспетчер пристроїв і натисніть на клавіатурі на клавішу Enter.

  1. У вікні Диспетчер пристроїв знайдіть веб-камеру.
  2. Двічі натисніть лівою кнопкою миші на назву веб-камери.
  3. У вікні властивості перейдіть на вкладку драйвер Натисніть на кнопку відомості.
  4. У вікні Відомості про файли драйверів перевірте, чи є в списку файли драйверів файл % Windir% \\ System32 \\ drivers \\ usbvideo.sys (де % Windir% - каталог, в який встановлена \u200b\u200bопераційна система). Якщо файл у списку є, то Kaspersky Internet Security 2015 підтримує контроль доступу до цієї веб-камері.

3. Обмеження в підтримці веб-камер

Kaspersky Internet Security 2015 контролює доступ до веб-камері, якщо:

  • UVC-сумісні камери, які не потребують установки драйвера від виробника веб-камери, підключені і працюють за допомогою драйвера, що входить до складу операційної системи.
  • Драйвер, наданий виробником і встановлений користувачем для веб-камери, яка підключається по інтерфейсу USB або IEEE1394, реєструє веб-камеру тільки як Пристрій обробки зображень (Imaging Device).

Kaspersky Internet Security 2015 не контролює доступ до веб-камері, якщо для додатка встановлено дозвіл Запросити дію і в момент звернення додатки до веб-камері графічний інтерфейс Kaspersky Internet Security 2015 не може бути відображений (наприклад, не відповідає або перебуває в процесі завантаження).

Програма Skype - це один з найбільш зручних інструментів для зв'язку, яким користуються багато людей. Через це засіб зв'язку передаються файли, в ньому зберігається листування, а можливо і важливі дані. Все це може зацікавити зловмисників і як показала практика, зломи цієї програми вже були.

Віруси в Skype з'явилися, напевно, відразу після виходу цієї програми, але почали їх виявляти не відразу. У 2012 році з'явився «хитрий» вірус, який заразив величезна кількість програм, шляхом розсилки повідомлень за контактним листу. Після злому однієї програми, передавалося повідомлення всім друзям, і їх Skype теж заражався.

Безпека Skype

Минуло багато часу з моменту виходу вірусу, але далеко не всі знають, що їх Skype може бути заражений. У тому вірус, про який ми розповідали вище, всі користувачі отримували повідомлення «Це новий аватар вашого профілю?», Також це повідомлення супроводжувалося посиланням, перехід через яку і заражав програму.

Вірус цей уже модифікували, тому можливо, вам приходили інші повідомлення, з яких ви переходили по посиланню і отримували вірус.

Що робити, якщо Skype заразили вірусом?

Видалити вірус з цієї програми досить просто. Для початку перейдіть в налаштування вашого Skype і виберіть вкладку «Додатково»:

Після цього заходите в розширені налаштування і переходите до контролю доступу інших програм. Тут відкривається вікно, в якому будуть відображатися програми, що використовують Skype:


Вибираєте кожну з них і видаляєте. Цими діями, ви видалите вірус з програми, але він все ще залишиться на вашому комп'ютері. Щоб його прибрати, перейдіть в папку завантажень (куди зберігаєте завантажувані файли) і видаліть всі підозрілі файли. Крім цього перейдіть в папку C: \\ Users \\ Admin \\ AppData \\ Roaming (шлях може відрізнятися, диск і ім'я користувача можуть бути іншими). Після переходу видаляйте все.exe файли.

Заключний крок - це перехід в папку ProgramData, де також необхідно видалити сомнітельние.exe файли. Виконавши ці дії, ви повністю видаліть шкідливу програму з Skype і наступного разу будьте уважніші, при переходах по посиланнях. Також радимо своєчасно оновлювати Skype разом з базами антивіруса.

Раджу відвідати наступні сторінки:




Перший крок до безпечного подорожі по безкрайніх просторах всіляких мереж це звичайно ж установка надійного засобу захисту. Одним з небагатьох таких засобів є комплексний продукт Kaspersky Internet Security. Незважаючи на те, що KIS продукт досить складний, він відразу після установки готовий виконувати всі покладені на нього обов'язки. Необхідність в додаткових настойках виникає вкрай рідко, і це дуже великий плюс розробникам. Але необхідно розуміти, що ця можливість базується на гострій грані компромісних рішень. У чому вони полягають розглянемо на прикладі мережевого екрану.

Налаштування мережевого екрану складаються з двох частин: правила для програм і пакетні правила. За допомогою правил програм можна дозволяти або забороняти певним програмам або групам програм посилати або приймати пакети або встановлювати мережеві з'єднання. За допомогою пакетних правил дозволяється або забороняється встановлювати вхідні або вихідні сполуки, і передача або прийом пакетів.

Подивимося, що представляють собою правила для програм.

Всі програми є чотири категорії:

  1. Довірені - їм дозволено все без винятку.
  2. Слабкі обмеження - встановлено правило «запит дії», що дозволяє користувачеві по самостійно приймати рішення про доцільність мережевого спілкування програм цієї групи.
  3. Сильні обмеження - в частині дозволу роботи з мережею, то ж, що і слабкі.
  4. Чи не довірені - за замовчуванням цими програмами заборонено будь-яке мережеве спілкування (по людськи дуже шкода їх).

До групи «довірені» за замовчуванням поміщені всі програми від Мікрософт, власне сам KIS і інші програми відомих виробників. Для налаштувань за замовчуванням вибір хороший, але особисто я не став би всім програмам, нехай навіть і іменитих виробників, так безроздільно довіряти.

Як же потрапляють програми в ту чи іншу групу? Тут все не так просто. Рішення про приміщенні конкретної програми в одну з чотирьох груп приймається на основі декількох критеріїв:

  1. Наявність відомостей про програму в KSN (Kaspersky Security Network).
  2. Наявність у програми цифрового підпису (вже проходили).
  3. Евристичний аналіз для невідомих програм (що то типу ворожіння).
  4. Автоматично поміщати програму в заздалегідь обрану користувачем групу.

Всі ці опції знаходиться в настройках «Контроль програм». За замовчуванням встановлено перші три опції, використання яких і призводить до великої кількості «довірених» програм. Четверту опцію можна вибрати самостійно як альтернативу першим трьом.

Проведемо експеримент. Помістимо якусь програму (наприклад, браузер «Opera») в список програм зі слабкими обмеженнями і подивимося як працює правило «запит дії». Для вступу правил програм в дію потрібно закрити і знову відкрити програму, правила для якої були змінені. Якщо тепер спробувати зайти на будь-який сайт, то ніякого запиту дії не відбудеться, а програма спокійно встановить з'єднання з мережею. Як виявилося, правило «запит дії» працює тільки якщо в основних параметрах захисту знятий прапорець з опції «Вибирати дія автоматично».

Ще один сюрприз чекає користувачів мережевих утиліт типу ping, tracert (якщо правило «запит дії» поширити на довірені програми), putty (ssh клієнт) і, можливо, їм подібних. Для них KIS вперто не хоче виводити екран запиту дії. Тут вихід може бути тільки один - встановлювати дозволу для конкретної програми вручну.

Перш, ніж перейти до пакетним правилами, дозволю собі одну пораду: створюйте для кожної групи програм свої підгрупи. Наприклад: «Мережеві утиліти», «Офісні програми», «Програми для Інтернету», і т.д. По-перше, завжди можна буде швидко знайти потрібну програму, і, по-друге, можна буде встановлювати правила на певні групи, замість установки правил для окремих програм.

Пакетні правила.

У пакетних правилах визначаються окремі ознаки пакетів: протокол, напрямок, локальний або віддалений порт, мережеву адресу. Пакетні правила можуть діяти як «дозволяють», «забороняють» і «за правилами програм». Правила проглядаються зверху вниз поки не буде знайдено дозволяє або забороняє правило за сукупністю ознак. Якщо правило для пакета не знайдено, то застосовується правило за замовчуванням (останнє). Зазвичай в мережевих екранах останнім правилом встановлюють заборону на прийом і передачу будь-яких пакетів, але для KIS це правило дозволяє.

Дія «за правилом програм» є за своєю природою «вікном» для власне дій правил програм. Це зручно, оскільки можна визначати черговість виконання правил. Наприклад, програма намагається відправити пакет на 53 порт DNS сервера. Якщо є пакетне правило з дією «за правилами програм», напрямком «виходить», віддалений порт 53 (або не визначений), і для програми встановлено дозволяє правило для відправки пакета на 53 порт, то пакет буде відправлений, якщо програмі заборонено відправляти пакети на 53 порт, то цей пакет відправлений не буде.

Область дії правил охоплює певну область: «будь-яку адресу» (всі адреси), «адреса підмережі» - тут можна вибрати тип підмережі «довірені», «локальні» або «публічні», і «адреси зі списку» - вказати IP адреси або доменні імена вручну. Ставлення конкретної подсети до «довіреної», «локальної» або «публічною» встановлюється в загальних нстройках мережевого екрану.

Пакетні правила KIS, на відміну від більшості мережевих екранів, перевантажені великим числом напрямів: «входить», «входить (потік)», «виходить», «виходить (потік)», і «що входить / виходить». Причому, правила з деякими поєднаннями протоколу та направлення не працюють. Наприклад, правило заборони ICMP в поєднанні з потоковими напрямками працювати не буде, тобто заборонені пакети будуть проходити. До UDP пакетів чому то застосовуються потокові напрямки, хоча UDP протокол за своєю природою як такого «потоку» не створює, на відміну від TCP.

Ще один, не зовсім приємний момент полягає в тому, що в пакетних правилах відсутня можливість вказати реакцію на заборону вхідного пакету: запобігти отриманню пакету з повідомленням відправила його боку або просто відкинути пакет. Це так званий режим «невидимості», який раніше в мережевому екрані присутній.

Тепер звернемося до власне правилам.

1 і 2 правила дозволяють за правилами програм відправляти DNS запити по протоколам TCP і UDP. Безумовно, обидва правила корисні, але в основному такі мережеві програми як поштові та браузери запитують адреси сайтів через системну службу DNS, за роботу якої відповідає системна програма «svchost.exe». У свою чергу, сама служба використовує цілком конкретні адреси DNS серверів, які вказуються вручну або через DHCP. Адреси DNS серверів змінюються рідко, так що цілком вистачило б дозволу відправки DNS запитів для системної служби «svchost.exe» на фіксовані сервера доменних імен.

3 правило дозволяє програмам відправку електронної пошти по протоколу TCP. Тут також, як і для перших двох правил, досить було б створити правило для конкретної програми роботи з електронною поштою вказавши на який порт і сервер виробляти відправку.

4 правило дозволяє будь-яку мережеву активність для довірених мереж. Будьте дуже уважні при включенні цього правила, не переплутайте випадково тип мережі. Це правило фактично відключає функції мережевого екрану в довірених мережах.

5 правило дозволяє будь-яку мережеву активність за правилами програм для локальних мереж. Це правило хоч і не відключає повністю мережевий екран, але в значній мірі послаблює його контрольні функції. За логікою 4 і 5 правила потрібно було б розмістити в самому верху, щоб запобігти обробку пакетів правилами 1 - 3 під час перебування комп'ютера в довіреної або локальної мережі.

6 правило забороняє віддалене управління комп'ютером по протоколу RDP. Хоча область дії правила «все адреси», але фактично воно діє тільки в «публічних мережах».

7 і 8 правило забороняє доступ з мережі до мережних служб комп'ютера по протоколам TCP і UDP. Фактично правило діє тільки в «публічних мережах».

9 і 10 правила дозволяють всім без винятку підключатися до комп'ютера з будь-яких мереж, звичайно виключаючи служби, заборонені правилами 6 - 8. Діє правило тільки для програм з дозволеною мережевою активністю. Але будьте дуже уважні, мережева активність за замовчуванням дозволена практично всіма програмами за виключенням не довірених.

11 - 13 правила дозволяють прийом вхідних ICMP пакетів для всіх програм. Сенсу в цих правилах не більше, ніж в 1 - 3, тому, що ICMP в переважній більшості випадків використовує програма ping і tracert.

14 правилом забороняється прийом всіх типів ICMP пакетів, зрозуміло за винятком дозволених правилами 11 - 13.

16 правило забороняє входить ICMP v6 відлуння запит. ICMP v6 в переважній більшості випадків не потрібний. Можна було б заборонити його повністю.

17 правило дозволяє все, що явно не дозволено або заборонено попередніми правилами. Це правило хоча і не відображається на екрані, але пам'ятати про його існування безумовно необхідно.

Налаштування мережевого екрану KIS за замовчуванням безумовно хороші і підходять більшості користувачів домашніх комп'ютерів, на яких, власне, і орієнтований цей продукт. Але гнучкість і невимогливість до додаткових налаштувань, про яку згадувалося на початку статті, на жаль досягається за рахунок безпеки самих же користувачів, роблячи цю саму безпеку дуже сильно залежною від людського фактора: знань і безпомилкових дій самого користувача.

У Skype все частіше стали «заводитися» віруси. Шкідливі «черв'яки» забираються під виглядом якихось повідомлень з посиланнями в різні комп'ютерні програми, в тому числі і скайп, а також успішно вміють красти паролі. Тому слід бути обережними і не переходити за сумнівними посиланнями.

Скайп може бути підданий злому або зараження навіть під час установки, якщо він викачаний з будь-якого сайту, який займається розповсюдженням шкідливого софту. Тому завантажувати Skype потрібно тільки з офіційного сайту розробника (skype.com). Тим більше що пропонується програма у вільному доступі.
Нещодавно я і сам зіткнувся з тим, що отримала від знайомої людини, який знаходиться в моїх контактах в скайпі, підозріле повідомлення. Незабаром я зрозумів, що мій знайомий «вдало» зловив в Skypе вірус, який надіслав повідомлення і мені.

Повідомлення з підступним вірусом

Повідомлення, які містять шкідливі програми, можуть бути різного роду. Наприклад, почалася атака подібним вірусом з повідомлення «Це новий аватар вашого профілю?». Потім формулювання стала такою: «Подивися на цю фотографію», «На цій фотографії він схожий на Путіна», а зараз можна зустріти і таке: «Жесть! Як можна було так спалитися? ». Поруч з повідомленням знаходиться посилання. Вона може бути як незрозумілою, так і цілком логічною, схожою на нормальну посилання, на яку хочеться перейти.

Що робити, якщо скайп вражений вірусом?

Перш за все, потрібно призупинити дію вірусу і відключити його можливість публікувати інформацію, використовуючи інші програми. Для цього дотримуйтесь інструкції:

Потрібно позбутися від цього напису, натиснувши кнопку Видалити. Вікно обов'язково має бути чистим, тобто не мати будь-яких записів.

Які програми використовувати для перевірки скайпу на віруси і видалення їх?

Можна скористатися утилітою VBA32 AntiRootkit. Після її завантаження та запуску відкриється вікно, в якому потрібно буде натиснути кнопку No і дочекатися завантаження програми. У меню Tools слід вибрати LowLevel DiskAccessTool. Відкриється вікно, в якому буде прописаний шлях до папки% AppDatа%. Справа в програмі Ви побачите шкідливий файл, який може мати абсолютно безглузде назву. Натиснувши на цей файл правою клавішею миші, виберіть з контекстного меню Видалити. Потім слід підтвердити цю дію, вийти з утиліти і перезавантажити комп'ютер.

Порада! Перед перезавантаженням найкраще перевірити комп'ютер на наявність вірусів, використовуючи для цього Kaspersky Anti-Virus або Dr.Web.

Але багато вірусів не виявляються звичними нам антивірусними програмами. Тому для перевірки Skype і видалення в ньому вірусів можна використовувати програму Malwarebytes Anyi-Malware. Щоб проводити сканування комп'ютера, цю програму можна завантажити безкоштовно з офіційного сайту (malwarebytes.org).

Запустіть програму і перейдіть в Налаштування. У вікні, приберіть три галочки.

Потім перейдіть у вкладку Сканер і виставте Повне сканування.

Так програма перевірить комп'ютер на наявність вірусів і видалить їх. Після виконання даного процесу слід перезавантажити комп'ютер, а також поміняти пароль в скайпі. Змінити паролі рекомендую і в інших програмах, наприклад, електронною поштою.

Ось так можна позбутися від шкідливого «хробака». І нехай ваш комп'ютер буде завжди здоровий!