Информационная безопасность
Компьютерные вирусы, черви и троянцы могут различными способами причинить вред компьютерам, сетям, мобильным устройствам и данным.
Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.
Лабораторная работа №7
Основы защиты информации. Работа с антивирусными пакетами.
ознакомиться с теоретические аспекты защиты информации от вредоносных программ: разновидности вирусов, способы заражения и методы борьбы. Ознакомиться с различными видами программных средств защиты от вирусов. Получить навыки работы с антивирусным пакетом .
– это специально написанная небольшая по размерам программа, которая может “приписывать” себя к другим программам (т.е. “заражать” их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется “зараженной”. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и “заражает” другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или FAT-таблицу, “засоряет” оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может “заразить”. Это означает, что вирус может “внедриться” в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.
Стандартные методы заражения
Итак, как же происходит заражение компьютерными вирусами или вредоносными программами? Существует несколько стандартных способов. Это ссылки на вредоносные сайты в электронной почте или сообщениях в социальных сетях, посещение зараженного сайта (известного как drive-by загрузка) и использование зараженного USB-накопителя на вашем компьютере. Уязвимости операционной системы и приложений позволяют злоумышленникам устанавливать вредоносное ПО на компьютеры. Поэтому для снижения риска заражения очень важно устанавливать обновления для систем безопасности, как только они становятся доступными.
Киберпреступники часто используют методы социальной инженерии, чтобы обманом заставить вас делать что-то, что угрожает вашей безопасности или безопасности вашей компании. Фишинговые сообщения являются одним из наиболее распространенных методов. Вы получаете на вид абсолютно легитимное электронное сообщение, в котором вас убеждают загрузить зараженный файл или посетить вредоносный веб-сайт. Цель хакеров – написать сообщение так, чтобы вы нашли его убедительным. Это может быть, например, предупреждение о возможном вирусном заражении или уведомление из вашего банка или сообщение от старого друга.
Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет – «Пицца».
Последствия заражений компьютерными вирусами.
Если на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным. Однако по прошествии некоторого времени на компьютере мы видим последствия действия вирусов, например:
К этому моменту, как правило, уже достаточно много (или даже большинство) тех программ, с которыми вы работаете, являются зараженными вирусом, а некоторые файлы и диски — испорченными. Некоторые вирусы ведут себя очень коварно. Они вначале незаметно заражают большое число программ и дисков, а затем наносят очень серьезные повреждения, например, форматируют весь жесткий диск на компьютере, естественно после этого восстановить данные бывает просто невозможно. А бывают вирусы, которые ведут себя очень скрытно, и портят понемногу данные на жестком диске или сдвигают таблицу размещения файлов (FAT). К последним относится вирус OneHalf, имеющий множество модификаций. Таким образом, если не принимать мер по защите от вируса, то последствия заражения могут быть очень серьезными. Например, в начале 1989г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался. Для того, чтобы программа-вирус была незаметной, она должна иметь небольшие размеры. По этому вирусы пишут обычно на низкоуровневых языках Ассемблер или низкоуровневыми командами языка СИ.
Испорченные и зараженные файлы.
Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может “заразить”. Это означает, что вирус может “внедриться” в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу. Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы.
Обычным вирусом могут быть заражены следующие виды файлов:
Исполняемые файлы, т.е. файлы с расширениями имен .com и .exe, а также оверлейные файлы, загружаемые при выполнении других программ. Вирусы, заражающие файлы, называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится. Наиболее опасны те вирусы, которые после своего запуска остаются в памяти резидентно — они могут заражать файлы и вредить до следующей перезагрузки компьютера. А если они заразят любую программу, запускаемую из файла AUTOEXEC. BAT или CONFIG. SYS, то и при перезагрузке с жесткого диска вирус снова начнет свою работу.
Загрузчик операционной системы и главная загрузочная запись жесткого диска. Вирусы, поражающие эти области, называются загрузочными или BOOT-вирусами. Такой вирус начинает свою работу при начальной загрузке компьютера и становится резидентным, т.е. постоянно находится в памяти компьютера. Механизм распространения — заражение загрузочных записей вставляемых в компьютер дискет. Часто такие вирусы состоят из двух частей, поскольку загрузочная запись имеет небольшие размеры и в них трудно разместить целиком программу вируса. Часть вируса располагается в другом участке диска. например в конце корневого каталога диска или в кластере в области данных диска (обычно такой кластер объявляется дефектным, чтобы исключить затирание вируса при записи данных на диск).
Драйверы устройств, т.е. файлы, указываемые в предложении DEVICE файла CONFIG. SYS. Вирус, находящийся в них начинает свою работу при каждом обращении к соответствующему устройству. Вирусы, заражающие драйверы устройств, очень мало распространены, поскольку драйверы редко переписывают с одного компьютера на другой. То же относится и к системным файлам DOS (MSDOS. SYS и IO. SYS) — их заражение также теоретически возможно, но для распространения вируса малоэффективно. Как правило, каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполняемые файлы. На втором месте по распространенности загрузочные вирусы. Некоторые вирусы заражают и файлы и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполняемые файлы.
Что из себя представляют современные компьютерные вирусы?
Попробуем дать определение компьютерных вирусов, выделив их основные признаки.
Компьютерный вирус – это программное обеспечение (программа), которое обладает следующими признаками:
Каким образом вирус может заразить Ваш компьютер?
Абсолютной защиты от вирусов на данный момент не существует, и врядли когда либо эта “серебрянная пуля” будет отлита. Поэтому мы можем лишь минимизировать риск заражения своего компьютера или любого другого электронного устройства, следуя определенным правилам.
Основные пути заражения Вашего электронного устройства:
Итак, основных путей заражения два, остальные являются их частными случаями или техническими нюансами. Например, креки и генераторы ключей для пиратских программ можно отнести к методам социальной инженерии, а заражение вирусом на сайте, или заражение компьютера через флешку, к ошибкам программного обеспечения.
Ущерб от компьютерных вирусов
Какой ущерб Вы можете понести в случае заражения электронного устройства вирусом?
Кроме того, стоит помнить о том, что еще более значительный ущерб может понести Ваша компания, если вирус был внедрен на Ваш компьютер (ноутбук, смартфон, планшет и т.д.) с целью поразить локальную сеть предприятия в котором Вы работаете.
Как можно самостоятельно обнаружить, вылечить или удалить компьютерный вирус
Не будем себя обманывать – без специальных навыков полностью очистить операционную систему от вирусов довольно сложно. Плюс такое лечение от вирусов не всегда оправданно. Часто гораздо проще, быстрее и надежнее переустановить операционную систему электронного устройства и всё рабочее программное обеспечение.
Если Вы подозреваете, что компьютер/ноутбук заражен, и решили вылечить его от вирусов самостоятельно, лучшее что можно сделать – использовать для лечения загрузочный диск с антивирусом.
Если очистить компьютер от вирусов самостоятельно не удается
Самостоятельное лечение вирусов не помогло? Можно воспользоваться бесплатной помощью на этом ресурсе.
Воспользуйтесь нашей компьютерной помощью для организаций в Новосибирске — поможем вылечить компьютер от вирусов, установить и настроить антивирус, расскажем о правилах безопасного поведения в сети интернет.
Как предотвратить заражение компьютерными вирусами?
Читайте подробную статью: SRP – лучшая бесплатная защита от вирусов
В плане была маленькая обзорная заметка, а на выходе получилась статья-страшилка 🙂
Вред причиняемый вредоносными программами
В одних случаях последствия заражения вредоносными программами незначительны, в других они могут иметь весьма серьезный характер.
Последствия заражений компьютерными вирусами
Последствия
инфицирования компьютера вредоносной
программой могут быть как явными, так
и неявными.
К
неявным обычно относят заражения
программами, которые по своей сути
являются вирусами, однако из-за ошибок
в своем коде или нестандартному
программному обеспечению целевого
компьютера, вредоносную нагрузку
выполнить не могут. При этом свое
присутствие в системе они никак не
выражают.
Класс
явных последствий с ростом числа вирусов
постоянно увеличивается. Можно выделить
следующие действия:
Пример. Sircam рассылал себя с зараженных
компьютеров в виде файлов, вложенных в
письма электронной почты. Для этого
случайным образом на жестком диске
выбирался файл, к которому прикреплялся
вирусный код (дописывался в конец файла).
Таким образом отсылаемые письма содержали
вложение, состоящее из двух частей:
вирус и файл-приманку. Имя вложения
формировалось на основе выбранного
файла – например, если исходный файл
называлсяphotos.zip,
то имя вложения было -photos.zip.pif,
photos.zip.lnk, photos.zip.batилиphotos.zip.com.
Адреса
получателей выбирались из найденных
на зараженном компьютере, а текст писем
составлялся так, чтобы внушить как можно
меньше подозрений и заставить адресата
запустить полученный файл. Побочным
эффектом такого способа распространения
является утечка с зараженного компьютера
конфиденциальных документов.
Пример. Dialer – после попадания на
компьютер, этот вирус начинал дозвон
на международные телефонные номера для
подключения к платным сервисам. Через
некоторое время пользователю приходил
огромный телефонный счет и доказать в
подавляющем большинстве случаев что
он никуда не звонил не представлялось
возможным.
Пример. Bagle – вирус, распространяющийся
в виде вложения в электронные письма.
Адрес отправителя и имя вложения –
произвольные, тема – “Hi”, текст –
“Test =)”. После заражения он копирует
себя на жесткий диск под именемbbeagle.exeи регистрирует этот файл в автозапуске
операционной системы. Далее происходят
попытки соединиться с несколькими
удаленными серверами. При этом
злоумышленнику предоставляется
возможность загружать на зараженный
компьютер любые файлы и запускать их
на выполнение.
Первый
вирус из этой серии, Bagle.a,
был обнаружен 18 января 2004, однако по
замыслу автора уже через 10 дней он
перестал размножаться и вскоре появились
новые, более совершенные модификации
Bagle. В результате автор получил огромную
сеть подконтрольных ему компьютеров.
Bagle-ботнет – одна из самых масштабных и
известных сетей машин-зомби.
Пример. Одна из самых известных
DDoS-атак была предпринята в июле 2001 года.
Объектом нападения стал веб-сайт Белого
дома в США (www.whitehouse.gov).
В атаке участвовало около 12000 (по другим
данным – до 200000) компьютеров, зараженных
во время прошедшей незадолго до этого
эпидемии вируса CodeRed.
Существует
международная организация, ведущая
учет фишинговым инцидентам – Anti-Phishing
Working Group (www.antiphishing.org).
Пример. В апреле 2004 года произошла
массовая рассылка предупреждения о
якобы опасном вирусе, основным признаком
присутствия которого на компьютерах
под управлением операционной системы
Microsoft Windows заявлялось наличие файла
jdbgmgr.exe, который и содержит саму вредоносную
программу. В действительности же этот
файл является стандартной программой,
входящей в большинство версий Microsoft
Windows. Удаление или изменение содержимогоjdbgmgr.exeвлечет
непредсказуемые последствия в
работоспособности операционной системы.
Продукты
Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них – снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение – запустите альтернативный антивирусный сканер.
Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»
Разновидности компьютерных вирусов
Вирусы классифицируют по среде обитания и по способу воздействия. По среде обитания вирусы подразделяются на следующие виды:
файловые вирусы, которые внедряются главным образом в исполняемые файлы, т.е. файлы с расширением exe, com, bat, но могут распространяться и через файлы документов;
загрузочные, которые внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска;
макровирусы, которые заражают файлы-документы и шаблоны документов Word и Excel.;
сетевые, распространяются по компьютерной сети;
По способу воздействия (особенностям алгоритма) вирусы отличаются большим разнообразием. Известны вирусы-паразиты, вирусы-черви, вирусы-невидимки (стелс-вирусы), вирусы-призраки (вирусы-мутанты), компаньон-вирусы, троянские кони и др.
Чаще всего встречаются вирусы, заражающие исполнимые файлы. Некоторые вирусы заражают и файлы, и загрузочные области дисков.
Чтобы предотвратить свое обнаружение, некоторые вирусы применяют довольно хитрые приемы маскировки. Рассмотрим “невидимые” и самомодифицирующиеся вирусы.
. Многие (резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них) (и файловые, и загрузочные) предотвращают свое обнаружение тем, что перехватывают обращения операционной системы к зараженным файлам и областям диска и выдают их в исходном (незараженном) виде. Разумеется, этот эффект наблюдается только на зараженном компьютере – на “чистом” компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить.
. Другой способ, применяемый вирусами для того, чтобы укрыться от обнаружения, – модификация своего тела. Многие вирусы хранят большую часть своего тела в закодированном виде, чтобы с помощью дизассемблеров нельзя было разобраться в механизме их работы. Самомодифицирующиеся вирусы используют этот прием и часто меняют параметры этой кодировки, а кроме того, изменяют и свою стартовую часть, которая служит для раскодировки остальных команд вируса. Таким образом, в теле подобного вируса не имеется ни
одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус. Это, естественно, затрудняет нахождение таких вирусов программами-детекторами.
Заражения компьютера.
03.06.2008 – 21:01, автор Irina. Antonova
Заражения компьютера. Последствия инфицирования компьютера вредоносной программой могут быть как явными, так и неявными. К неявным обычно относят заражения программами, которые по своей сути являются вирусами, однако из-за ошибок в своем коде или нестандартному программному обеспечению целевого компьютера, вредоносную нагрузку выполнить не могут. При этом свое присутствие в системе они никак не выражают. Класс явных последствий с ростом числа вирусов постоянно увеличивается. Можно выделить следующие действия: Ряд вирусов после заражения компьютера ищут на жестком диске файлы, содержащие электронные адреса и без ведома пользователя начинают рассылку по ним инфицированных писем.
Пример. Sircam рассылал себя с зараженных компьютеров в виде файлов, вложенных в письма электронной почты. Для этого случайным образом на жестком диске выбирался файл, к которому прикреплялся вирусный код (дописывался в конец файла). Таким образом отсылаемые письма содержали вложение, состоящее из двух частей: вирус и файл-приманку. Имя вложения формировалось на основе выбранного файла – например, если исходный файл назывался photos.zip, то имя вложения было – photos.zip.pif, photos.zip.lnk, photos.zip.bat или photos.zip.com. Адреса получателей выбирались из найденных на зараженном компьютере, а текст писем составлялся так, чтобы внушить как можно меньше подозрений и заставить адресата запустить полученный файл. Побочным эффектом такого способа распространения является утечка с зараженного компьютера конфиденциальных документов.
Кража конфиденциальной информации. Очень часто главной целью вирусной атаки является кража конфиденциальной информации – такой как номера кредитных карт, различные пароли, секретные документы. То есть после инфицирования вирус ищет файлы, содержащие информацию, для кражи которой он предназначен, и передает ее хозяину. Это может происходить путем отправки выбранных данных в электронном сообщении на определенный адрес или прямой пересылки их на удаленный сервер. Несанкционированное использование сетевых ресурсов. Существуют вирусы, которые после заражения без ведома пользователя подключаются к различным платным службам с использованием личных данных, найденных на компьютере. Впоследствии жертве приходится оплачивать не заказанные ею услуги, а злоумышленник обычно получает процент от этого счета.
Пример. Dialer – после попадания на компьютер, этот вирус начинал дозвон на международные телефонные номера для подключения к платным сервисам. Через некоторое время пользователю приходил огромный телефонный счет и доказать в подавляющем большинстве случаев что он никуда не звонил не представлялось возможным. Удаленное управление компьютером. После того, как произошло заражение, некоторые вирусы передают своему хозяину инструменты для удаленного управления инфицированным компьютером – открывают бекдоры (от англ. backdoor – черный ход). Обычно это выражается в возможности удаленно запускать размещенные на нем программы, а также загружать из Интернет по желанию злоумышленника любые файлы. Пользователь, чей компьютер заражен вирусом удаленного управления, может ничего и не подозревать. Свое присутствие такие программы обычно выражают только в использовании части ресурсов зараженного компьютера для своих нужд – в основном процессора и оперативной памяти.
Ботнеты. Группа компьютеров, которыми централизованно управляет один злоумышленник, называется ботнетом. Число таких компьютеров в Интернет на сегодняшний день достигает нескольких миллионов и продолжает увеличиваться каждый день.
Пример. Bagle – вирус, распространяющийся в виде вложения в электронные письма. Адрес отправителя и имя вложения – произвольные, тема – “Hi”, текст – “Test =)”. После заражения он копирует себя на жесткий диск под именем bbeagle.exe и регистрирует этот файл в автозапуске операционной системы. Далее происходят попытки соединиться с несколькими удаленными серверами. При этом злоумышленнику предоставляется возможность загружать на зараженный компьютер любые файлы и запускать их на выполнение. Первый вирус из этой серии, Bagle.a, был обнаружен 18 января 2004, однако по замыслу автора уже через 10 дней он перестал размножаться и вскоре появились новые, более совершенные модификации Bagle. В результате автор получил огромную сеть подконтрольных ему компьютеров. Bagle-ботнет – одна из самых масштабных и известных сетей машин-зомби.
Какие проблемы для домашних пользователей и компаний могут вызвать вредоносные программы
Масштаб вреда, который могут причинить вредоносные программы, зачастую зависит от объекта заражения – домашний компьютер или корпоративная сеть.
Последствия ущерба также могут бы разными в зависимости от вида вредоносной программы и типа зараженного устройства, а также от характера данных, которые хранятся на устройстве или к которым устройство обращается.
В некоторых случаях результаты заражения вредоносной программой могут быть незаметны для пользователя, но в других случаях заражение может приводить к значительным последствиям:
Проявление наличия вируса в работе на ПЭВМ
Все действия вируса могут выполняться достаточно быстро и без выдачи каких-либо сообщений, поэтому пользователю очень трудно заметить, что в компьютере происходит что-то необычное. Некоторые признаки заражения:
некоторые программы перестают работать или начинают работать неправильно;
на экран выводятся посторонние сообщения, символы и т.д.;
работа на компьютере существенно замедляется;
некоторые файлы оказываются испорченными и т.д.
операционная система не загружается;
изменение даты и времени модификации файлов;
изменение размеров файлов;
значительное увеличение количества файлов на диска;
существенное уменьшение размера свободной оперативной памяти и т.п.
Некоторые виды вирусов вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, форматируют весь жесткий диск на компьютере. Другие вирусы стараются вести себя как можно более незаметно, но понемногу и постепенно портят данные на жестком диске.
Таким образом, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьезными.
Краткий обзор
Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.
Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST), первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.
Черви
В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.
Рекламное ПО
Шпионское ПО делает то, что предполагает его название – следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.
Программы-вымогатели
Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.
Боты
Боты – это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами – красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.
Руткиты
Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.
Троянские программы
Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.
Баги
Баги – ошибки в фрагментах программного кода – это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности – это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.
Мифы и факты
Существует ряд распространенных мифов, связанных с компьютерными вирусами:
Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.
У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.
Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!
Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные – фотографии, документы и файлы – не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.