Войти
Войти
 

Регистрация

Уже есть аккаунт?
Полная версия Пикабу
Любые посты за всё время, сначала свежие, с любым рейтингом

поиск...

Вирус для телефона

Сканирует галерею фотографий и определяет цвет кожи хозяина телефона,

потом рассылает всем контактом фотографию пениса с подходящим цветом кожи.

  •  
  • -17
  •  

Осторожно! мошенники и Приватбанк

Хочу поделиться  с вами своими неприятностями, на которых нажился Приватбанк и мошенники. А нормальный честный клиент остался пострадавшей и виновной стороной.

Может что то подскажете, что можно сделать. И предупредить, чтобы вы не попались на этот развод.


Иногда покупаю что то на известном сайте Алиэкспресс. Очередная попытка оплатить покупку в 350 грн на Али через карту Приватбанка  не прошла как обычно, а сайт запросил снова ввести номер карты, срок действия, и самое главное секретный код - 3 цифры с обратной стороны карты. Раньше алиэкспресс никогда не запрашивал эту информацию, поэтому у меня сразу появились подозрения, и я позвонила в банк со словами - Меня пытаются взломать! И пришла смс подтвердить платеж на 200 грн, который я естественно не заказывала.

Осторожно! мошенники и Приватбанк Банк, приватбанк, банковская карта, интернет-мошенники, вирус, хакеры, длиннопост
Показать полностью 6
  •  
  • -16
  •  

Вирус в письме

в
Вирус в письме скрипт, вирус, почта

Только что друг прислал переписку со своей девушкой, девушка - его, друг - мой, тег - Мое!

  •  
  • 275
  •  

Необычный вирус не заражает смартфоны россиян

в

Эксперты компании ESET обнаружили в каталоге Google Play троянское приложение, предназначенное для кражи паролей на мобильных устройствах под управлением Android.


Вредоносное приложение под названием Android/Charger.B маскируется под виджет-фонарик. После установки троян запрашивает у пользователя права администратора и разрешение открывать окна поверх других приложений.


При запуске банковских программ, а также приложений Facebook и Instagram вирус запускает поддельное окно для ввода логина и пароля. Все введенные туда данные попадают в руки злоумышленников.


Примечательно, что в том случае, если зараженное устройство находится в России, Украине или Белоруссии, троян самостоятельно деактивируется. В ESET предполагают, что таким образом авторы вредоносной программы пытаются избежать уголовного преследования.

Необычный вирус не заражает смартфоны россиян мошенники, приложение, вирус, смартфон

От себя хочу добавить. Если вы устанавливаете новое приложение в смартфон, то хороше подумайте, нужно ли, например, читалке электронных книг знать ваше местоположение, иметь доступ к камере, контактам и т.п.? Для меня ответ очевиден - Нет. И в этом случае, советую искать альтернативное приложение.

  •  
  • 786
  •  

Противодействие вирусам-шифровальщикам

в

Добрый день! В связи с появлением большого числа новых шифровальщиков и возросшей угрозой утери данных хочу немного просветить народ и рассказать о проблеме и способе борьбы с данным видом угроз.


Сперва собственно об угрозе.


Вирусы-шифровальщики делятся на 3 категории:


1. Классические с хранением ключа на компьютере пользователя. Вирус шифрует данные, при этом ключ дешифровки хранится на компьютере пользователя. При вводе правильного пароля дешифрует данные и удаляется.

2. Классические с хранением ключа на удаленном компьютере. Вирус шифрует данные, при этом ключ дешифровки хранится на сервере в интернете. При оплате предоставляется ключ, вирус с помощью этого ключа дешифрует данные и удаляется.

3. Симулянты. Данные не шифруются, а необратимо повреждаются. После оплаты ничего не происходит.


По принципу работы делятся на 2 категории:


1. На уничтожение данных. В случае не оплаты вирус уничтожает все данные.

2. На публикацию данных. Помимо шифрования вирус отправляет содержимое жесткого диска на удаленный сервер. В случае не оплаты авторы вируса публикуют данные пользователя в открытый доступ.


Особым подвидом являются вирусы, которые дают на оплату очень ограниченное время и затем начинают удалять/публиковать файлы.


Самое главное здесь то, что оплата не гарантирует восстановление или не опубликование файлов... По прогнозам специалистов, данный вид вирусов станет основным трендом в вирусописании на ближайшие годы. Ожидается, что следующим ходом в вирусописании станет возможность атаки на облачные хранилища данных для исключения возможности восстановления файлов.


Теперь о защите:


Тезис о том, что "лучшая защита - это нападение" в данном случае принципиально не применим. Для отражения угрозы нужно подготовить плацдарм для отступления и последующей успешной контратаки. Давайте рассмотрим работу вируса и выделим ключевые моменты.


Этап 1::Заражение. Вирус тем или иным способом проникает на компьютер.


Анализ угрозы: Основная угроза безопасности - пользователь. Подавляющее большинство заражений - открытое письмо с вирусом, переход на взломанный сайт и т.д.


Методы защиты:

1. "Белый список" сайтов куда разрешен доступ. Желательно прописать сайты в локальный DNS-сервер.

2. "Белый список" разрешенных для запуска приложений. Можно в редакторе реестра (запускается Win+R и ввести regedit и ОК) в ветке HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer создать DWORD параметр RestrictRun со значением 1, затем в этой же ветке создаем раздел RestrictRun, а имена исполняемых файлов прописываем в этом же разделе в строковых параметрах в формате: имя параметра = номере по порядку (1,2,3); значение = имя исполняемого файла. В ОС Linux на отдельные диски выносятся точки монтирования /bin /usr/bin (если нестандартный софт, то добавить в этот список), а для остальных разделов ставиться флаг монтирования noexec.

3. Работа в сети через "интернет-дистрибутивы" Linux, это специально подготовленный дистрибутив, запущенный из виртуальной системы с правами "только чтение", для обмена данными выделяется каталог реальной системы куда скачиваются файлы. Следует отметить, что интернет-дистрибутив является DMZ-решением т.е. он не даст "закрепиться" вирусу в системе (все изменения удаляются при перезагрузке), однако если пользователь скачает файл и запустит его, то данное решение уже не спасет.

4. "Специально обученный" хомячок на шлюзе со "специально настроенной" ОС. Весь потенциально опасный траффик (прежде всего электронная почта) должны быть обработаны в DMZ. То есть на машине запуск вирусов на которой практически невозможен, крайне желательно перекодировать потенциально опасные файлы, полученные из не доверенных или условно-не доверенных источников. Например(!), документы WORD и PDF конвертировать в PNG, а затем из PNG собирать PDF и именно в PDF запускать в сеть. В этом случае информация останется читаемой человеком, а активное содержимое будет утеряно. !!!Из практики видел организацию, где секретарь весь поступающий траффик печатала на принтере, потом сканировала на другой машине и уже в виде сканов отправляла в сеть. Сотрудники работали исключительно со списком из 3-4 разрешенных сайтов, флешки запрещены. О заражении чем-либо в этой организации я не слышал!!!.

5. Работа из "неизменяемой" операционной системы. Данный пункт ОЧЕНЬ объемный, поэтому за справкой отправлю в Яндекс.


НЕ НАДЕЙТЕСЬ НА АНТИВИРУС!!! Во-первых, тестирование вируса на невидимость антивирусами перед "продакшеном" является даже не классикой, а само собой разумеющейся процедурой, следовательно, в самом лучшем случае антивирус будет способен к сопротивлению через сутки-двое после "релиза" и то при поимке сигнатур вирусов. Во-вторых, "антивирус" может быть подменен. Средства объективного контроля за работой ОС и ПО не существуют и понять, что работает "заглушка" демонстрирующая интерфейс и "работу" антивируса в принципе невозможно.


НЕ ИСПОЛЬЗУЙТЕ ДЛЯ БЭКАПОВ ЖЕСТКИЙ ДИСК С КОПИРОВАНИЕМ ФАЙЛОВ ИЗ ОСНОВНОЙ ОС!!!!

Во-первых, шифровальщик может зашифровать файлы не только на компьютере, но и на съемном диске. Особенно печально если на 1 диск копируются данные с нескольких машин. Во-вторых, вирус может заразить съемный диск и вместо 1-й зараженной машины будут атакованы все где проводятся операции с этим диском.


Этап 2.1::Шифрование. Вирус шифрует или повреждает файлы.

Анализ угрозы: После успешного заражения вирус начинает шифровать или повреждать файлы. При этом отдельные шифровальщики до окончания шифрования могут выдавать незашифрованные копии файлов при обращении. Следовательно, на атакуемой системе или массово изменяются файлы или копируются. При этом вирус может скрывать свое присутствие в системе, а, следовательно, средствами ОС


Методы защиты:

1. Тест-сервер. На рабочих станциях создаются пользователи с правами "только на чтение", рабочие каталоги открываются на доступ по паролю из сети. RO-Сервер (неизменяемый) с ОС Linux сканирует сеть (например, каждый час) и ищет изменения файлов. Как только на рабочей станции за период сканирования изменяются больше файлов чем обычно подается тревога. Данный метод работает только на "слабые" шифровальщики т.к. зашифрованные данные могут храниться в другом месте. Тест-сервер можно заменить на бэкап-сервер, который будет не только сканировать, но и сохранять файлы.

2. Мониторинг загруженности дисков. Совместно с первым способом 2-3 раза в день смотреть в свойствах системы сколько места занято на дисках, если загруженность дисков поползла вверх, то это признак заражения.

3. Бэкап данных. Самый эффективный способ бэкапа данных требует "в идеале" 2 флешки и 1 съемный диск, но можно обойтись и Linux-сервером в сети. "Идеальная схема" - на 1 флешку мы записываем ОС Linux, на вторую - установочник ОС Windows. Устанавливаем ОС и делаем или классическую 2-х дисковую разметку (ОС + данные) или более продвинутую 3-х дисковую (ОС + данные + раздел под резервную ОС). После "чистой" установки устанавливаем весь нужный софт и проводим все мероприятия по защите ОС. Получаем "эталонную систему" (которую, кстати, можно клонировать на все однотипное железо). Затем загрузившись через флешку с Linux копируем системный раздел в резервную область (если создавали) и на съемный диск. Оставшуюся часть съемного диска или сетевой диск мы будем использовать в качестве хранения архивных копий. С установленной периодичностью запускаем тестовую синхронизацию (сравнивает файлы) через rsync и если изменились только те данные, которые должны были измениться, то запускаем основную синхронизацию. Более продвинутые могут написать скрипты зеркалирования, сохраняющие версии файлов. Желательно хранить 2-3 еженедельные/ежемесячные копии файлов т.к. помимо вируса могут быть случайно стерты и просто важные данные.

"Ограниченный" вариант подразумевает установку Linux в дуалбут, а вместо съемника работать с сервером по протоколу синхронизации.


Этап 2.1::Загрузка файлов внешний сервер. Вирус отправляет значимые для шантажа файлы на внешний сервер.

Анализ угрозы: Для шантажа вирус может направлять файлы из локальных компьютеров. Указанные файлы (базы данных, фото и видео) могут использоваться для шантажа пользователей.


Методы защиты:

1. Шифрование файлов. Все важные данные опубликование которых может нанести Вам вред должны быть зашифрованы. В этом случае даже если эти данные и будут скопированы, то они не смогут быть использованы против Вас. Так что для хранения таких файлов нужно использовать хотя бы зашифрованные архивы, а желательно более серьезные системы шифрования. Однако не забывайте, что вирус может быть настроен на повреждение шифрованных данных, следовательно, бэкап никто не отменял.

2. Мониторинг исходящего трафика. Для передачи данных вирус будет использовать сеть. Следовательно, нужно мониторить объем исходящего трафика и, если он вдруг вырос, но при этом никто не заливает данные на удаленный сервер... Крайне желательно поставить шлюз перед модемом/роутером с логированием соединений. Это позволит мониторить соединения и вычислять зараженный компьютер.


Этап 3::Вымогательство. Вы получили сообщение с требованием денег.

Анализ угрозы: Если появилось сообщение, то значит Вас уже взломали и все превентивные меры успеха не принесли. Скорее всего Ваши данные необратимо испорчены и даже оплата не поможет их спасти.

Метод (единственный!!!) защиты:

1. Выключаем жёстко компьютер (выдергиванием вилки из сети или 10 секундным нажатием на кнопку питания).

2. Создаем или используем загрузочную флешку с антивирусом или просто Linux.

3. Проверяем действительно ли файлы повреждены (есть 0,01% вероятность шутки).

4. Если действительно повреждены - удаляем разделы дисков.

5. Переустанавливаем/восстанавливаем ОС и скачиваем последний бэкап.


НИ В КОЕМ СЛУЧАЕ ПЛАТИТЬ НЕЛЬЗЯ!!!

Данные вирусы пишут те, кто собирается заработать на выкупах. Не будет выкупов - не будет и вирусов.


Всем удачи.

Показать полностью
  •  
  • 407
  •  

Пикабу, помоги с малваром ><

в

Дорогие пикабутяне.

Вот и до меня дошла скорбная очередь промахнуться мимо галочки при установке.
Как итог - комп засран всякой фигней, в том числе и некой прогой Tempermonkey.
Насколько я понимаю, это скриптовая прога. И теперь эта гадость открывает мне стабильно раз в полчаса хром и показывает мне там рекламу (казино вулкан, порнушке и прочие радости жизни) >.<

Удалил ее ото всюду, откуда только мог (из папок с расширениями, из program files и тп). Почистил расширения, прошелся ccleaner-ом, авастом, спайботом - не берет эту собаку ничего. В процессах нифига не наблюдается.

Со скриптами особо дел не имел никогда, поэтому хотел спросить, чем можно убрать сие зло.

  •  
  • 20
  •  

Ай, маслину поймал...или как побороть малвар?

Дорогие пикабутяне.



Вот и до меня дошла скорбная очередь промахнуться мимо галочки при установке.


Как итог - комп засран всякой фигней, в том числе и некой прогой Tempermonkey.


Насколько я понимаю, это скриптовая прога. И теперь эта гадость открывает мне стабильно раз в полчаса хром и показывает мне там рекламу (казино вулкан, порнушке и прочие радости жизни) >.<



Удалил ее ото всюду, откуда только мог (из папок с расширениями, из program files и тп). Почистил расширения, прошелся ccleaner-ом, авастом, спайботом - не берет эту собаку ничего. В процессах нифига не наблюдается.



Со скриптами особо дел не имел никогда, поэтому хотел спросить, чем можно убрать сие зло.

UPD: вроде как нашел с помощью добрых ребят эту дрянь в планировщике задач. Убил, смотрю теперь, наблюдаю за результатом :)

  •  
  • 0
  •  

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update.

в

Специалисты компании Zscaler обнаружили в Google Play очередную малварь. И хотя вредоносы проникают в официальный каталог приложений с завидной регулярностью, как правило, они не задерживаются там надолго, в конечном счете, их обнаруживают либо сторонние исследователи, либо сами инженеры Google. Однако приложение System Update – это определенно не такой случай.



Исследователи сообщают, что System Update относится к шпионскому семейству SMSVova, и вредонос продержался в Google Play рекордные три года, появившись еще в 2014 году. В результате приложение успели скачать 1 000 000 – 5 000 000 раз, невзирая даже на тот факт, что описание приложения ограничивалось пустым белым скриншотом и строкой текста: «это приложение обновит и активирует специализированные функции, связанные с местоположением».

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. вирус, Android, длиннопост

Отзывы тоже нельзя было назвать положительными: большинство пользователей замечали подозрительное поведение System Update, потому как с их точки зрения приложение не делало ничего и попросту пропадало с экрана устройства сразу после первого запуска (не забыв продемонстрировать сообщение об ошибке).

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. вирус, Android, длиннопост
Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. вирус, Android, длиннопост

Как уже было сказано выше, на самом деле это «системное обновление» представляло собой спайварь SMSVova. Во время первого запуска малварь активировала в фоновом режиме собственный Android-сервис и BroadcastReceiver, после чего шпионила за географическим местоположением пользователей, сохраняя эти данные в Shared Preferences.



Злоумышленники имели возможность наблюдать за входящими SMS-сообщениями через BroadcastReceiver, в частности, малварь искала в них строки vova- и get faq. Так, если атакующий присылал на скомпрометированный девайс сообщение с командой get faq, зараженное устройство отвечало списком команд, которые может выполнить. Все команды также передавались посредством SMS, с уже упомянутым префиксом vova-. К примеру: vova-set user password:’newpassword’.

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. вирус, Android, длиннопост

Малварь могла сообщить своим операторам не только данные о местоположении пользователя, но и сменить пароль устройства. Зачем именно злоумышленникам понадобились данные о геолокации, исследователи не уточняют, но пишут, что такая информация может быть использована «во множестве вредоносных сценариев».



Изучив исходные коды вредоноса, исследователи Zscaler пришли к выводу, что, возможно, это ранняя версия малвари DroidJack RAT – одного из наиболее известных троянов удаленного доступа для Android. Напомню, что DroidJack RAT появился в том же 2014 году и был основан на легитимном приложении Sandroid, которое по-прежнему доступно в официальном каталоге.

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. вирус, Android, длиннопост

Судя по тому, что приложение System Update не обновлялось с декабря 2014 года, а также принимая во внимание его сходство с DroidJack RAT, аналитики предполагают, что это была одна из первых, тестовых попыток злоумышленников, когда они только проверяли, как можно обойти фильтры Google Play и пробраться в каталог приложений.

https://xakep.ru/2017/04/21/so-much-faked-system-update/

Показать полностью 5
  •  
  • 363
  •  

Новый лвл Амиго или хитрые майлРу

Решила установить русификатор для игры. Сказала с интернета архив, стала выбирать место разархивировать

Новый лвл Амиго или хитрые майлРу почти, Амиго, Майлу, Установила, бдительность, вирус, компьютер, длиннопост

Вроде все нормально, но потом заметила строку:установить браузер Амиго и так далее

Показать полностью 1
  •  
  • 22
  •  

Новый RAT использует протокол Telegram для кражи данных жертв

в

RATAttack устанавливает зашифрованный канал между оператором и зараженным устройством с помощью протокола Telegram.

На портале GitHub был опубликован исходный код нового трояна для удаленного доступа (RAT), использующего протокол Telegram для хищения информации с инфицированных устройств.

Новый RAT использует протокол Telegram для кражи данных жертв вирус, RAT, Telegram, разработка

Как утверждает разработчик инструмента, основная проблема большинства существующих на сегодняшний день RAT заключается в том, что они не используют шифрование и их операторы вынуждены настраивать переадресацию портов на устройстве жертвы для управления инфицированным компьютером. Вирусописатель решил исправить это упущение и представил собственный инструмент под названием RATAttack, который устанавливает зашифрованный канал между оператором и жертвой, используя протокол Telegram.

Прежде, чем начинать атаку, владелец RATAttack должен создать бот Telegram и встроить его токен (ключ) в конфигурационный файл трояна. Таким образом все инфицированные устройства будут подключаться к каналу бота и атакующий получит возможность отправлять простые команды для управления RATAttack на зараженном компьютере.


Троян может действовать в качестве кейлоггера, собирать данные об установленной версии ОС Windows, процессоре и т.д., IP-адресе и приблизительном местоположении хоста, отображать сообщения, загружать и выгружать различные файлы, делать скриншоты, исполнять любые файлы на целевом компьютере, делать снимки с web-камеры, копировать, перемещать и удалять файлы, а также запускать процесс самоуничтожения.


RATAttack написан на Python 2.x, в будущем его разработчик обещает выпустить версию на Python 3.x. Что интересно, автор RATAttack называет свое детище «инструментом для удаленного управления компьютером», хотя его разработка включает ряд вредоносных функций, не присущих легитимным инструментам наподобие Teamviewer и пр.


По данным ресурса BleepingComputer, разработчик RATAttack не рекламировал троян на каких-либо хакерских форумах и опубликовал код только на GitHub. В настоящее время он уже удален с портала.

http://www.securitylab.ru/news/485926.php

Показать полностью
  •  
  • 127
  •  

Просто это надо чувствовать!

в
Просто это надо чувствовать!
  •  
  • 2627
  •  

Это такой спам/вирус/развод?

Это такой спам/вирус/развод? письмо, спам, вирус

Получила вот такое письмо сегодня, по ссылке, конечно, не пошла. Это что за зверь такой? вирус-спам и т.п.? Отправитель nobody@google.com Стоит куда то написать? Менять пароли-явки?

  •  
  • -16
  •  

Вирус-шифровальщик! Пикабу помоги!

Всем доброго времени суток!

В общем так, подхватил мой компьютер какой то вирус-шифровальщик который зашифровал все файлы (скрины приложил) в том числе и рабочие, очень важные файлы. В папках  есть Readme.txt, где написано что то вроде "Хочешь получить свои файлы назад, пиши на такую то почту и никто не пострадает!". Антивирус стоит, лицензионная и с обновами, не буду говорить КАкой, им уже напиСал Письмо. С пЕРва попробовал поиСКать  Информацию в гугле, но ничего толкового не нашел, там советуют заплатить мошенникам требуемую сумму. Через знакомых узнал что у кого то тоже была такая хрень и он через кого то смог вылечить и достать свои файлы. Уважаемые пикабушники! надежда на вас! Есть ли у кого нибудь знакомые которые хорошо разбираются в этом вопросе??? Конечно, за хорошую работу готов заплатить. 


P.s. Видел на пикабу много историй где людям помогают в тех или иных вопросах. Зарегался специально для чтобы написать этот пост, не думал что мой первый пост будет таким печальным.

Вирус-шифровальщик! Пикабу помоги! вирус, мошенники, лига добра
Вирус-шифровальщик! Пикабу помоги! вирус, мошенники, лига добра
  •  
  • 4
  •  

Главное хороший антивирус!

Главное хороший антивирус! DrWeb, антивирус, вирус, блокировщик, планшет, компьютерщики, информационная безопасность

Принесла знакомая, поймала смс баннер, стоит Dr.Web Security Space лицензионный)

Ничего нельзя сделать, но "Система защищена"!

  •  
  • 11
  •  

Нехороший Пикабу.

Нехороший Пикабу.
  •  
  • -4
  •  

Рассмотрение вопроса о причислении вирусов к неклеточной форме жизни

Введение

Каждый год из-за вирусных заболеваний случаются эпидемии мирового масштаба, борьба с которыми затруднена из-за мутаций вируса.

По определению, вирусы – это неклеточная форма жизни, однако ведут они себя как живые организмы. Определение вирусов как живых организмов может помочь с разработкой вакцины против них. Мне стала интересна данная тема. Действительно ли вирусы – это царство живых организмов, действительно ли они живые?

ОБМЕН ВЕЩЕСТВ

Для размножения используют обмен веществ клетки-хозяина, ее ферменты и энергию.

>Питание

- есть

Питаются клеткой-хозяином.

> Передвижение

- отсутствует

Самостоятельного движения нет, так как отсутствуют сопутствующие органы.

> Выделение

- отсутствует.

НАСЛЕДСТВЕННОСТЬ И ИЗМЕНЧИВОСТЬ

> Наследственность

- есть

Размножение вируса - ничто иное, как воспроизведение своих копий.

> Изменчивость

- есть

1) Мутации

Генетические изменения происходят у вирусов по разным механизмам. В их число входят случайные замены отдельных оснований в РНК или ДНК. В большинстве случаев эти точечные мутации являются «молчащими» — они не изменяют структуру белков, кодируемых мутантными генами, но иногда в результате таких изменений вирус может приобрести эволюционные преимущества, такие как устойчивость к противовирусным препаратам.

2) Приспособленность одного вируса, появившаяся в течение жизни, передается его потомству. Это, в свою очередь, тоже обуславливает различия между особями одного вида.

3) Реассортимент (смешение генетического материала вида, приводящее к появлению совершенно новых комбинаций у дочерних особей).

Он может стать причиной появления нового высоко патогенного штамма заболевания.

ВОСПРИЯТИЕ И ПЕРЕРАБОТКА ИНФОРМАЦИИ

-есть

Избирательность вирусом клетки-носителя.

Так, например, вирус инфекционного гепатита может существовать и размножаться только в клетках печени и больше нигде. Вирус эпидемического паротита (свинки) предпочитает клетки слюнных желез, вирус гриппа — клетки слизистой оболочки трахеи и бронхов, вирус энцефалита — клетки головного мозга и т. д.— в отношении каждого вируса можно перечислить определенные клетки и ткани организмов, которые он поражает или может поразить.

Избирательность вирусов прослеживается не только в поражении определенных клеток, но и в способности вызывать конкретные болезни у конкретных биологических видов.

Так же вирусы не размножаются на искусственных питательных средах - они чересчур разборчивы. Обычный мясной бульон, который устраивает большинство бактерий, для вирусов не годится. Им нужны живые клетки, и не любые, а строго определенные.

__________________________________________________________________

РОСТ, РАЗВИТИЕ, РАЗМНОЖЕНИЕ

> рост

- есть

Один из процессов воспроизведения вируса - созревание и образование внешних оболочек у некоторых вирусов.


> развитие

- есть

Всё живое эволюционирует и приспосабливается к условиям внешней среды, а вирус, как известно, 6ыстрее всех на планете проходит эволюцию, что6ы адаптироваться к тем, или иным условиям.


В 2013 году появились данные о том, что некоторые бактериофаги обладают собственной иммунной системой, способной к адаптации, являются дополнительным доводом в пользу определения вируса как формы жизни.

> размножение*

- есть

У вирусов нет собственного обмена веществ, и для синтеза собственных молекул им необходима клетка-хозяин. По этой причине они не способны размножаться вне клетки.

Общепризнанные формы жизни размножаются делением клетки, в то время как вирусные частицы самопроизвольно собираются в инфицированной клетке.


Вдобавок следует упомянуть о том, что вирусы, как и все живые организмы, зависимы от естественного отбора.


* принципиальной и наиболее существенной биологической особенностью вируса является то, что вирусы не способны размножаться без помощи клеток других организмов.

В то же время такие бактерии, как риккетсии и хламидии, несмотря на то, что не могут размножаться вне клеток хозяина, считаются живыми организмами.

Заключение

Хоть пока и общепринята гипотеза, что вирусы неживые организмы, но их жизнедеятельность говорит об обратном.


Во-первых, вирусы состоят из белка капсида и несут в себе генетический материал, РНК или ДНК.


Во-вторых, их жизнедеятельность почти полностью соответствует жизнедеятельности живых организмов. Вирусы питаются, передвигаются, развиваются, растут, размножаются. Способны воспринимать информацию (этот процесс осуществляется через выбор будущего носителя вируса и избрание у того органа заражения). Вирусы передают потомкам новые признаки, полученные в течение жизни. Особи одного вида отличаются друг от друга, благодаря мутациям, наследственным изменениям и реассортименту. Так же вирусы, как все живое, подвергнуты естественному отбору.

В пользу обратного можно привести то, что вне клетки вирусы находятся в виде похожем на кристаллы соли, и не проявляют признаков жизни, однако сохраняют жизнеспособность в течение длительного периода времени. Размножаются и имеют вышеописанную жизнедеятельность только внутри живой клетки, так как у вирусов нет собственного обмена веществ, и для синтеза собственных молекул им необходима клетка-хозяин. Но если вспомнить ленточных червей, паразитирующих в кишечной полости, то вне организма они тоже не могут продолжать существовать (только их личинки), вдобавок, у них полностью утрачена пищеварительная система (которой у вирусов тоже нет). Несмотря на всё это, ленточные черви охарактеризованы как живые организмы.

Показать полностью
  •  
  • 9
  •  

Рассмотрение вопроса о причислении вирусов к неклеточной форме жизни

Рассмотрение вопроса о причислении вирусов к неклеточной форме жизни вирус, жизнь, организм, биология, длиннопост
Показать полностью 1
  •  
  • -1
  •  

Вредоносное приложение "Яндекс"

Вредоносное приложение &quot;Яндекс&quot;
  •  
  • -9
  •  

Не шути с химикатами.

Не шути с химикатами. Resident Evil 7: biohazard, Несквик, Зомби, вирус
Не шути с химикатами. Resident Evil 7: biohazard, Несквик, Зомби, вирус
  •  
  • -11
  •  

Ох уж эти вирусы. Помогите решить проблему с этим.

Ох уж эти вирусы. Помогите решить проблему с этим.
  •  
  • -11
  •