Вредоносные программные закладки кроме вирусов
o К вредоносным программам (иначе называемым разрушающими программными воздействиями, malware) относятся компьютерные вирусы и программные закладки.
o Впервые термин компьютерный вирус ввел в употребление специалист из США Ф.Коэн в 1984 г.
Автономно функционирующая программа, обладающая одновременно тремя свойствами:
o способностью к включению своего кода в тела других файлов и системных областей памяти компьютера;
o последующему самостоятельному выполнению;
o самостоятельному распространению в компьютерных системах.
Внешняя или внутренняя по отношению к атакуемой компьютерной системе программа, обладающая определенными разрушительными функциями по отношению к этой системе.
Классификация компьютерных вирусов
- По способу распространения в компьютерной системе:
n файловые вирусы, заражающие файлы одного или нескольких типов;
n загрузочные вирусы, заражающие загрузочные сектора жестких дисков и дискет;
n комбинированные вирусы, способные заражать и файлы, и загрузочные сектора дисков.
- По способу заражения других объектов компьютерной системы:
n резидентные вирусы, часть кода которых постоянно находится в оперативной памяти компьютера и заражает другие объекты;
n нерезидентные вирусы, которые заражают другие объекты в момент открытия уже зараженных ими объектов.
- По деструктивным возможностям:
n неопасные вирусы, создающие различные звуковые и видеоэффекты;
n опасные и очень опасные вирусы, вызывающие сбои в работе программного и (или) аппаратного обеспечения компьютера, потерю программ и данных, а потенциально – вывод из строя аппаратуры КС и нанесение вреда здоровью пользователей.
- По особенностям реализуемого алгоритма:
n вирусы-спутники, создающие для заражаемых файлов одноименные файлы с кодом вируса и переименовывающие исходные файлы (при открытии зараженного файла фактически открывается файл с кодом вируса, в котором после выполнения предусмотренных автором действий открывается исходный файл);
n паразитические вирусы, которые обязательно изменяют содержимое заражаемых объектов;
n вирусы-призраки (полиморфные вирусы), каждая следующая копия которых в зараженных объектах отличается от предыдущих (не содержит одинаковых цепочек команд за счет применения шифрования на различных ключах базового кода вируса).
Защита от руткитов
o Существующие сегодня специализированные программы, предназначенные для обнаружения руткитов, и традиционные антивирусы не дают стопроцентной гарантии безопасности.
o Обладая исходным кодом этих программ, можно создать любые модификации руткитов или включить часть кода в любую шпионскую программу.
o Главная цель руткитов не прочно закрепиться в системе, а проникнуть в нее.
Предотвращение внедрения программных закладок
o Минимизация времени работы в системе с полномочиями администратора.
o Создание отдельной учетной записи для работы в Интернете (с минимальными правами: запуск браузера и сохранение файлов в выделенной папке).
o Осмотрительная работа с почтовыми и офисными программами и др.
Методы предупреждения вирусного заражения
o физическое или логическое (для отдельных учетных записей) отключение накопителей для съемных дисков;
o разграничение прав отдельных пользователей и групп на доступ к папкам и файлам операционной системы и других пользователей;
o ограничение времени работы в компьютерной системе привилегированных пользователей;
o использование, как правило, только лицензионного программного обеспечения, приобретенного у официальных представителей фирм-правообладателей;
o выделение не подсоединенного к локальной сети компьютера для тестирования полученного из ненадежных источников программного обеспечения;
o использование встроенной в Microsoft Office защиты от потенциально опасных макросов, разрешающей в зависимости от установленного уровня выполнение макросов, содержащихся в документах из надежных расположений, подписанных доверенными издателями или разрешенных пользователем после получения соответствующего предупреждения.
Методы обнаружения компьютерных вирусов
В современных информационных системах программное обеспечение различного назначения используется в едином комплексе (операционные системы, системы управления базами данных, интегрированные офисные системы, коммуникационные программы и т.д.). Главное условие правильного функционирования системы - обеспечение защиты от вмешательства в процесс обработки информации "нелегальных" программ, которые не были установлены в ней обычным способом. К таким программам относятся в первую очередь компьютерные вирусы. Кроме того, к "вредоносным" программам относятся программные закладки и троянские программы.
Компьютерным вирусом называется программа, способная, "размножаясь", внедряться в другие программы. Вирус обычно представляет собой небольшую программу, которая при выполнении "приписывает" себя к другим программам, вставляет свой код в файлы, содержащие другие программы (т.е. "заражает" их).
Программа, в которую внедрился компьютерный вирус, становится "зараженной", при ее запуске управление получает компьютерный вирус, который находит и заражает другие программы. Многие вирусы организованы так, что даже после завершения "зараженной" программы они остаются в памяти резидентно, продолжая разрушать информационную систему.
Программы-вирусы выполняют нежелательные или даже опасные для нормальной работы информационной системы действия: разрушают файловые системы, "засоряют" память и диски, нарушают работоспособность системных программ, модифицируя их или системные данные. Вирусы могут активизироваться при каждом запуске "зараженной" программы или только по определенным событиям или датам.
Вирусами заражаются, в основном, программные файлы, загрузчики ОС, загрузочные записи дисков, драйверы. Однако в настоящее время широкое распространение получили макровирусы, заражающие документы. Например, в приложениях Microsoft Office макровирусы "живут" в макросах, созданных с помощью VBA (язык разработки офисных приложений, макросов - Visual Basic for Applications). Выполнение этих макросов может быть связано с некоторыми событиями, происходящими в приложении (например, с открытием файла), макровирусы могут "маскироваться" за командами приложений.
Приложения Microsoft Office не имеют собственных средств защиты (сканирования памяти и дисков для обнаружения и удаления содержащихся там вирусов), но пользователь может подстраховаться от неприятностей, включив флажок защиты от вирусов в макросах (в этом случае приложение MS Office будет предупреждать о наличии макросов в документе и даст возможность отключить их, если запуск макросов не предусматривается необходимостью при выполнении работы). Обнаружить макровирусы можно также с помощью антивирусных программ.
Еще один класс программ, которые можно считать особой разновидностью вирусов - "черви" (или репликаторы). Основная их особенность состоит в способность к "размножению" для распространения без внедрения в другие программы. Репликаторы распространяются по компьютерных сетям (через электронную почту, например). В качестве "начинки" репликаторы могут содержать программы-вирусы.
Для защиты информационной системы от разрушительного действия вирусов лучше предупредить их появление. Основными каналами проникновения вирусов в компьютеры являются накопители на сменных носителях информации (дискетах, компакт-дисках) и средства коммуникации (компьютерные сети).
Для защиты от вирусов можно использовать:
- · общие средства защиты информации от ее потери (резервное копирование и архивацию данных и т.п.);
- · профилактические меры, уменьшающие опасность проникновения вирусов (разграничение доступа в информационную систему, запрет бесконтрольного копирования данных и установки программ, проверка всех поступающих извне данных, проверка и тестирование программ перед началом работы с ними);
- · специализированные антивирусные программы.
Для защиты от вирусов можно также использовать средства, встроенные в "железо" компьютера, а также возможности ОС.
Специализированные программы, обеспечивающие защиту от вирусов, можно разделить на несколько групп:
- · детекторы - программы, позволяющие обнаружить известные вирусы;
- · доктора (или фаги) - программы, которые лечат зараженные программы и диски;
- · ревизоры - программы, сравнивающие текущее состояние системных областей и программ с их исходным состоянием и выдающие пользователям информацию в случае установления несоответствия;
- · фильтры - программы, загружаемые в память резидентно и перехватывающие обращения других программ к функциям, которые могут использоваться вирусами для размножения.
Обычно одни и те же антивирусные программы сочетают в себе несколько из перечисленных выше функций.
Все эти меры должны применяться в комплексе, средства защиты должны дополнять друг друга.
Общая черта программных закладок - обязательная запись информации в оперативную или внешнюю память системы. При отсутствии этой операции закладки не могут вызвать никаких негативных последствий. Воздействия закладок можно разделить на три основные группы:
- · копирование конфиденциальной информации (паролей, кодов доступа, документов и т.п.) в память другой компьютерной системы;
- · изменение алгоритмов функционирования программ (например, в программу ограничения доступа, программы управления данными или принятия решений);
- · изменение режима работы системы (например, блокирование удаления информации, что позволяет скопировать данные, которые должны быть уничтожены).
При использовании в качестве воздействия на компьютерную систему перехвата программная закладка внедряется в программное обеспечение и перехватывает информацию, вводимую с внешних устройств компьютера или выводимую на внешние устройства. Этот вид атаки может быть выполнен, например, заменой системных программ, осуществляющих ввод и вывод информации.
Программные закладки, реализующие искажение, изменяют информацию, записываемую в память компьютера, или инициирует/подавляет возникновение ошибочных ситуаций. Практика показала, что при использовании программной реализации цифровых подписей наиболее часто используется динамическое искажение информации, что позволяет осуществлять проводки фальшивых финансовых документов, вмешиваться в процесс разрешения споров по фактам неправомерного использования цифровых подписей. Существует несколько способов воздействия программных закладок на цифровую подпись:
- · искажение входной информации (изменяется поступающий на подпись электронный документ);
- · искажение результата проверки истинности цифровой подписи (цифровая подпись объявляется подлинной вне зависимости от результатов проверки);
- · навязывание длины электронного документа (проверяется только часть информации, а под остальной частью документа фактически подпись не ставится и она может модифицироваться);
- · искажение программы цифровой подписи.
Искажение может использоваться также для инициирования ошибок, затрудняющих или блокирующих нежелательные для злоумышленника действия (например, уничтожение после обработки конфиденциальной информации).
Разновидностью искажения является также модель типа "троянский конь". В данном случае программная закладка встраивается в постоянно используемое программное обеспечение и по некоторому активизирующему событию вызывает действия, определенные злоумышленником (например, сбой, парализующий нормальное функционирование системы и дающий злоумышленнику возможность получить доступ к системе).
Программные закладки могут также заниматься "сборкой мусора". Если при хранении информации в базах данных или при передаче ее по линиям связи используются различные способы защиты конфиденциальных данных (шифрование, например), то во время обработки данных, при создании документов создаются временные файлы, которые уничтожаются по окончании работы. Проблема состоит в том, что при изменении данных на дисках остаются так называемые "хвостовые кластеры", в которых исходная информация сохраняется в незашифрованном виде. Эта информация постепенно затирается данными других файлов, размещаемых на диске, но по оценкам ФАПСИ (Федерального агентства правительственной связи и информации) из "хвостовых кластеров" даже через сутки можно извлечь до 85% исходной информации.
Программные закладки используют также наблюдение (закладка встраивается в сетевое или коммуникационное программное обеспечение и следит за всеми процессами обработки и передачи информации) и компрометацию.
Средства защиты от программных закладок действенны только тогда, когда сами эти средства не подвержены действию закладок, которые могут навязывать результаты проверок, изменять алгоритмы контроля и т.п. Универсальным средством защиты здесь является создание "изолированного" компьютера, имеющего BIOS, не содержащий программных закладок, работающего под управлением ОС, проверенной на наличие закладок, имеющего средства контроля неизменности BIOS и ОС в течение каждого сеанса работы, исключающего запуск программ, не прошедших проверки на присутствие в них закладок или прошедших проверку вне изолированного компьютера.
Троянцы (или "троянские кони") - это программы, которые, являясь частью других программ с известными пользователю функциями, способны втайне от него выполнять дополнительные, нежелательные для пользователя операции, разрушительные действия с целью причинения определенного ущерба. Это особый вид программных закладок. Троянцы разрабатываются программистами при создании программного обеспечения. Для борьбы с ними необходимо использовать как специальные программные средства контроля, так и меры организационно-правового характера.
Одной из самых распространенных разновидностей программных закладок являются клавиатурные шпионы, нацеленные на перехват информации, вводимой с клавиатуры. В зависимости от способа перехвата различают клавиатурные шпионы нескольких типов.
Имитаторы (перехватывают информацию, провоцируя пользователя на ее ввод, имитируя для него приглашение для ввода данных (например, имени и пароля при регистрации в системе) и сохраняя затем эти данные в доступном для злоумышленника месте).
Фильтры "охотятся" за всей информацией, вводимой с клавиатуры. Они являются резидентными программами, перехватывающими прерывания. В самом простом случае фильтры просто сбрасывают всю вводимую информацию, а более сложные варианты фильтров подвергают вводимые данные анализу и отфильтровывают нужную информацию.
Заместители полностью или частично замещают собой программные модули операционной системы, отвечающие за ввод конфиденциальной информации (например, за аутентификацию пользователей).
Клавиатурные шпионы представляют реальную угрозу для безопасности информационной системы. Для предотвращения этой угрозы необходимо реализовать целый комплекс административных мер и программно-аппаратных средств защиты. Надежную защиту можно обеспечить только в том случае, когда операционная система обладает соответствующими возможностями, затрудняющими внедрение и работу клавиатурных шпионов (например, Windows NT). Эти средства конфигурируются администраторами системы.
Вредоносным программным обеспечением называют, любое приложение или скрипт, который предназначен, чтобы сломать защиту нашего компьютера, для его повреждения или кражи данных. Очень часто мы сталкиваемся с действиями, осуществляемыми преступными создателями такого программного обеспечения. Есть также случаи, когда авторы вредоносных программ хотят просто продемонстрировать дыры в безопасности. Но сейчас это редкость.
Ниже мы ознакомим Вас с наиболее распространенными видами угроз.
Получает информацию об активности пользователя в сети, для того, чтобы показывать объявления, которые могут его заинтересовать.
В случае "скрытых" модулей, "adware" часто соединяются с другими вредоносными кодами, как, например, модуль-шпион, предоставляющих авторам приложений много информации о пользователе – в основном IP-адрес, операционную систему, браузер, а иногда и страницы, к которым подключается пользователь.
Это программное обеспечение, которое шпионит за пользователем и собирает любую информацию о нем, конечно, без его ведома и согласия.
• адресов веб-сайтов, посещаемых пользователем
• номеров платежных карт
• интересов пользователя (например, на основе введенных слов в окне поиска)
• адресов электронной почты
Об их дальнейшем использовании, не надо, наверное, больше писать.
Это программы, выполняющие определенную функцию, которая выполняется автоматически на компьютере пользователя.
Некоторые сети типа "бот" могут включать в себя несколько сотен или несколько тысяч компьютеров, в то время как другие располагают сотнями тысячами компьютеров (именуемые на жаргоне IT - "зомби"). Компьютеры могут быть заражены вирусом без ведома владельцев. В течении многих месяцев бот может находиться "в режиме сна", чтобы в один прекрасный день, после получения внешней команды активизироваться и начать выполнять вредоносную операцию (это может быть, например, рассылка СПАМА, вирусов, кражи персональных данных и т. д.).
Бот может замедлить работу компьютера, привести к отображению тайных сообщений или даже привести ваш компьютер к состоянию "кирпич".
Программное обеспечение, используемое в интернете для вымогания денег.
Как правило, заключается в отображении страницы на компьютере жертвы, сообщающей, что пользователь сделал что-то незаконное или что-либо с нарушением закона и теперь должен заплатить за это штраф. Чаще всего это сообщение помечается логотипом "Полиции" или других органов общественного доверия и создают всю видимость законности. Даже если жертва заплатит, преступники чаще всего не разблокируют систему. Единственный верный способ восстановления функции компьютера, удаление вредоносных программ. В последние годы наблюдается значительный рост этого типа инфекции. Заражение может произойти через загрузку и запуск зараженного файла, посещение подозрительной веб-страницы и нажатие пользователем зараженной рекламы. Бывает также распространение по электронной почте.
Это программное обеспечение, которое незаметно изменяет операционную систему и открывает удаленный доступ или контроль над компьютером.
Руткит заражает ядро и устанавливает запутывание программы, из списка процессов и файлов, возвращаемых программам. Он может, например, скрыть себя и троянского коня от администратора и антивирусного программного обеспечения. Скрытие осуществляется чаще всего на приобретение отдельных функций операционной системы, предназначенных, например для листинга процессов или файлов в каталоге, а затем скрывают rootkit, что бы имени не было в списке результатов. Обнаружение руткита - в инфицированной системе крайне сложно, поскольку rootkit способен контролировать работу даже инструментов, специализированных для его обнаружения и обмануть их так, чтобы они ошибочно сообщали пользователю, что система чистая.
Это очень вредоносные программы, не отличающиеся внешним видом от обычных файлов.
Trojan может притвориться невинным приложением, допустим отображением забавных анимаций. В фоновом режиме выполняет вредоносные действия, например, открывает порт, через который может быть осуществлена атака из Интернета. Такое название программы произошло от мифического коня, который был построен во время троянской войны. Термин троянский конь является синонимом обмана и также на этом основан эффект этой программы. Бессознательный ничего не подозревающий пользователь устанавливает, казалось бы, невинное приложение в системе и, тем самым, открывает неограниченный доступ к ресурсам своего компьютера. Автор такой программы получает возможность просматривать содержимое дисков компьютера и извлекать необходимые ему данные, и даже удалять их. Те же Трояны способны эффективно отключать антивирусную защиту, что может привести к еще большему количеству вредоносных программ в ПК. Программа, помимо прочего, может притворяться текстовым редактором, а на самом деле она может форматировать жесткий диск.
Это фрагмент кода склеивающий разные файлы без ведома пользователя при запуске зараженного приложения.
Его действие может повредить логическую структуру диска и вызвать другие нарушения в работе компьютера. Может привести к повреждению операционной системы через перезапись системных файлов. Этот вид вредоносного программного обеспечения, кроме этого, способен дублироваться, так что, если он распространится это может затруднить полное удаление. Их разрушительное воздействие может проявляться путем отключения безопасности, получив контроль над компьютером, появления нежелательных рекламных объявлений и т. д. В этом случае важна профилактика и остережение „подхватить вирус”. Вредоносное программное обеспечение может быть передано по электронной почте, поэтому следует с осторожностью открывать вложения к сообщениям. Другим источником вирусов являются вредоносные веб-сайты, через которые их можно скачать в виде поддельных приложений.
Защиту от этого типа вредителей составляют брандмауэры и антивирусные программы.
Это тип вируса, средой которого является Интернет.
Программа может самостоятельно размножаться исключительно в сети, например, с помощью электронной почты или связи peer-to-peer (P2P). После попадания в компьютер, червь внедряется в систему и через сеть пытается дальше распространяться. Черви заражают компьютеры и замедляют систему через использование его ресурсов для создания своих копий.
Эффективным методом борьбы, с такого рода программами, являются сайты плотины, которые обнаруживают активность червей в момент попытки установления соединения с другими компьютерами, подключенными к сети.
Несмотря на то, что лучшим способом защиты от вредоносных программ являются антивирусы, следует иметь в виду, что есть несколько других способов, которые могут защитить Ваш компьютер.
Вот несколько советов, которые мы рекомендуем использовать:
1. Обновить полностью свое программное обеспечение. Это касается и операционной системы, антивирус (обновляется автоматически), а также приложения, такие как ваш веб-браузер или система WordPress. Если вы получаете какие-либо уведомление об обновлении, не игнорируйте его!
Одна из наиболее часто совершаемых ошибок - это откладывание обновления „на потом”. Помните, что хакеры также внимательно следят за информацией об обнаруженных люках и в полной мере используют их. Отсутствие регулярного обновления, это как приглашение для всеобщего обозрения своих данных.
2. Не запускайте подозрительных программ. Получили неожиданное вложение в сообщении по электронной почте или подруга с Facebook показала странную ссылку? Прежде чем что-нибудь открыть, убедитесь, что сообщение получено от человека, которого вы знаете, лучше быть уверенным что этот человек, хотел отправить вам этот конкретный файл!
3. Будьте осторожны на файлы P2P (peer to peer) в сети. Вы можете загрузить много полезных программ, но нужно помнить, что кряки и keygen’ы (программы, которые создают ключ или лицензию, исключая необходимость приобретения оригинального программного обеспечения), очень часто заражены. Пиратские программы и приложения, часто не чистые. Загрузка файлов с помощью P2P-клиента подвергает Вас большой опасности.
Вы всегда должны быть осторожны, просматривая сеть или загружая новое программное обеспечение на ваш компьютер. Помните, что ни один антивирус не является "пропуском" для беззаботного пользования интернетом и для большей безопасности, он должен быть использован в сочетании с вышеуказанными рекомендациями.
Лучшая защита - это здравый смысл!
Желаем Вам удачи и да хранит Ваш компьютер антивирус!
Вредоносное ПО. Бэкдоры
Существуют тысячи технических терминов, используемых для компьютерной безопасности, многие из которых трудно объяснить простыми словами, поэтому их часто используют неправильно. Когда дело доходит до вируса, вредоносного ПО, червя, трояна. шпионской программы или даже при виде назойливых всплывающих окон на некоторых вебсайтах и рекламных баннеров и т. д., технически неопытный человек причисляет всё это к вирусам.
Чем отличаются вирус, вредоносное программное обеспечение, троян, червь, шпионское ПО и тому подобное.
Итак, много ли вы знаете об опасных вирусах, вредоносных программах, троянах, червяках, руткитах, рекламных программах, Ransomware, Exploit и т.д.? В этой статье мы подробно разберём, в чём заключается разница между вирусом, вредоносным ПО, трояном и т.д., и это должно помочь вам найти правильные ответы при решении ваших компьютерных проблем.
Слово Malware (вредоносная программа, вредоносный код) используется для описания вредоносного программного обеспечения и является общим термином для вирусов, червей, троянских программ, руткитов, шпионских программ и почти всего, что специально предназначено для нанесения вреда вашему компьютеру и кражи информации.
Вредоносные программы не включают в себя багги-программное обеспечение, программы, которые вам не нравятся, программное обеспечение, которое сильно тормозит ваш компьютер, пожирая большое количество ресурсов.
Malware ПО специально создано для нанесения вреда нашему ПК и вам в виде кражи информации.
Вирусы
Вирус — это программа, которая самореплицирует себя (самокопируется) после заражения компьютера, прикрепляется к другим программам и устанавливается при установке подлинного программного обеспечения. После выполнения вирусного кода он может уничтожить файлы хоста и начать заражать файлы на ПК, оттуда он сам создаёт реплику (копию) и перемещается с компьютера на компьютер через внешний диск, Интернет и вредоносные веб-сайты.
Как биологический вирус переходит от одного человека к другому через окружающую среду, прикосновение, кашель. Так и компьютерный вирус распространяется от файлов к файлам, а затем с одного устройства на другое. Компьютерный вирус прикрепляется к исполняемым файлам и может атаковать сразу несколько разделов Windows, таких как реестр, службы или определённое программное обеспечение. Некоторые из них могут атаковать MBR (главная загрузочная запись), сценарии автозапуска, BIOS и макросы MS Office.
В целом, вирус предназначен для взлома вашего компьютера, повреждения и уничтожения файлов и ПО, полного отказа ПК, что может привести к полному переформатированию жёстких дисков.
Вы всегда можете сделать свой компьютер безопасным, используя хорошую антивирусную программу с регулярными обновлениями, позволяющими своевременно выявлять новые вирусы. А также избегать подозрительные файлы и ссылки с неизвестных веб-сайтов и электронных писем.
Черви
Червь (worm) похож на вирус, но червь не нуждается в хост-программе для выполнения своего чёрного дела. Червь — это автономная программа, использующая для своего распространения компьютерную сеть.
Он полагается на сетевую лазейку и дыру в безопасности, чтобы автоматически перемещаться с одного хоста на другой, и обычно не требует вмешательства пользователя. Поскольку черви не требуют какого-либо инициирования (запуска), они могут быстро распространяться по сети, заражая на своем пути каждый компьютер.
Worms — наиболее известный тип вредоносного ПО, который заражает куда большее количество компьютеров, чем вирус.
Вот несколько хорошо известных червей, таких как ILOVEYOU, которые передавали по электронной почте и стоили предприятиям США 5,5 млрд. долларов:
- Code Red червь повредил 359 000 веб — сайтов по всему миру.
- SQL Slammer сумел замедлить весь Интернет на длительный период времени.
- Blaster червь, попав к вам, заставит ваш компьютер постоянно перезагружаться.
Сегодняшние стандарты безопасности мешают червям заражать ПК пользователя по сети, но ни одна из мер безопасности не может гарантировать, что они смогут остановить любого будущего червя. Однако убедитесь, что ваш брандмауэр всегда включен и вы используете надёжное ПО для обеспечения безопасности, чтобы избежать вероятную атаку червя.
Трояны
Троян — это еще один вид вредоносного ПО, которое внешне выглядит безвредным, но содержит вредоносный код, создающий бэкдор, который позволяет удалённо управлять вашим компьютером.
В отличие от вирусов, троян не реплицирует себя , троян устанавливается пользователями бессознательно. Как только троянец поселился в вашем компьютере, его можно использовать для разных злонамеренных целей, таких как отправка спама , атака на сеть или на определённый компьютер, атака DDoS на любой сайт, распространение вирусов, удаление файлов, кража данных, активация и распространение других вредоносных программ.
Проще говоря, троян создаёт бэкдор (дословно с англ. backdoor — это задняя дверь или чёрный ход), который даёт доступ к вашему компьютеру посторонних лиц, способных полностью контролировать ваш ПК. И таким образом получается, что они могут делать всё, что захотят.
Каким образом эти трояны могут получить доступ к вашей системе?
Если вы когда-либо пытались загрузить кряк, кейген или патч, чтобы получить бесплатно полную версию какой-либо программы, тогда вы вполне могли (можете) столкнуться с таким трояном.
Подумайте, зачем кому-то создавать и распространять кряки для ПО? Что они могут получить взамен?
К примеру, они могут получать доход от рекламы на хостинговых сайтах. Но у таких мошенников есть куда большие цели, создавая троянские программы и прикрепляя их к крякам и кейгенам. После установки кряка вы устанавливаете эти самые трояны, которые подвергают ваш компьютер высоким рискам со всеми вытекающими последствиями.
Поэтому старайтесь избегать использование кряков, кейгенов или патчей.
Шпионские программы (Spyware)
Spyware (шпионское ПО) — это еще один вид вредоносного ПО, которое собирает данные с вашего ПК без вашего ведома и разрешения, шпионское ПО работает в фоновом режиме и собирает ваши личные данные, такие как ваш шаблон просмотра сайтов, которые вы часто посещаете, электронную почту, куки, другие данные, сохранённые в браузерах, пароли веб-сайтов и даже данные ваших кредитных карт.
Spyware существует как независимая программа, которая способна отслеживать нажатие вами клавиш при наборе паролей, логинов и т.д., отслеживать разные файлы, изменять домашнюю страницу по умолчанию, контролировать вашу активность, красть личную информацию и отправлять её обратно создателям вредного ПО.
Ваши данные могут использоваться в целях их продажи заинтересованным лицам, целевой рекламы, мошенничества, спама или для кражи конфиденциальной информации.
Рекламное программное обеспечение (Adware)
Adware (рекламное ПО) немного отличается от программ-шпионов. Основной целью рекламного ПО является отображение различных рекламных объявлений, всплывающих окон, флеш-объявлений, ссылок на г-сайты, перенаправления на разные ссылки (редиректы), смены главной страницы и поисковой системы по умолчанию, замедления скорости просмотра, замедление и падение работы браузера.
Adware отслеживает ваш шаблон просмотра, интересы, куки и отправляет их создателям ПО, которые редиректят (перенаправляют) пользователей на нужные им сайты. С технической точки зрения такое рекламное ПО не является вирусом.
Очень часто установление бесплатной программы (freeware) сопровождается рекламным ПО (adware). Это спонсируемые программы, где основную программу делают бесплатной с целью установки рекламного ПО при удалении (как правило) бесплатной программы.
Adware считается законной альтернативой тем потребителям, которые не хотят платить за программное обеспечение, игры, программы и другие бесплатные утилиты. Бывает, что накапливается много таких Adware, срабатывающих одновременно, что начинает сильно раздражать, а от некоторых из них при этом довольно сложно избавиться.
Scareware (пугалки)
Scareware (запугивающее ПО) — это ещё один тип вредоносного программного обеспечения, в котором используется социальная инженерия, чтобы вызвать шок, беспокойство или буквальное восприятие угрозы, а также трюков для покупки нежелательных и потенциально опасных программ.
Scareware генерирует всплывающие окна, которые напоминают системные сообщения Windows, например, конкретное сообщение об ошибке: на вашем компьютере обнаружены проблемы, обнаружена ошибка реестра, компьютер заражён, обнаружен вирус и т.п. Эти всплывающие сообщения сконструированы таким образом, словно поступают от вашей операционной системы, хотя они фактически являются простой веб-страницей.
Scareware запугивает пользователей с целью заставить их загрузить вредное ПО, такое, как заражённые браузер, приложения брандмауэра, разные чистильщики системы и реестра или купить поддельную антивирусную программу или оптимизатор ПК.
Вымогатели
Ransomware (вымогатели) — это тип вредоносного ПО, которое закрывает пользователям доступ к своей операционной системе. Ransomware блокирует систему и запрашивает выкуп через определённые онлайн-способы оплаты (чаще СМС), чтобы разблокировать компьютер пользователя.
Некоторые из этих вымогателей зашифровывают файлы на системном жёстком диске, что делает очень трудным для дешифрования данных без особого ключа. Причём, выплата выкупа автора установки этого ПО не всегда гарантирует предоставление вам этого ключа. Пример — CryptoLocker, который шифрует отдельные файлы и папки.
Некоторые вымогатели лишь блокируют систему, не шифруя данные. Такое ПО может быть легко удалено технически подкованным пользователем, загрузив компьютер в безопасном режиме или используя загрузочный диск с антивирусом.
Ransomware может повлиять на MBR (с английского master boot record или основная загрузочная запись, то есть данные в начальных секторах жёсткого диска), что блокирует загрузку системы и вынуждает выплатить выкуп. Однако, нет никакой гарантии, что после выплаты выкупа система будет разблокирована.
Ransomware распространяется через трояны, scareware, различные ссылки и вложения электронной почты, заражённые и пиратские программы, через взломанные веб-сайты.
Руткиты
Руткит (Rootkit — набор утилит или файлов, воздействующих на ядро системы) — это программное обеспечение или набор вредоносных приложений, способных обеспечивать доступ к компьютерам или компьютерной сети на уровне администратора.
Rootkit активируется каждый раз, когда вы загружаете операционную систему, работая в теневом режиме, как TSR-программа. А поскольку руткит активируется ещё до полной загрузки операционной системы, то это сильно осложняет обнаружение вредного ПО с помощью обычного антивируса.
Rootkit может попасть на компьютер при помощи трояна, подозрительных вложений в электронные письма или при посещении фейковых веб-сайтов после получения данных пользователя для доступа к системе, либо путём взлома пароля, либо путём использования любой уязвимости в системе.
Как только руткит установлен, он позволяет устанавливать на компьютере скрытые файлы и процессы, определять данные учётных записей пользователей, при этом руткит может маскировать вторжение и получать root-доступ (доступ к ядру) к системе.
Руткит может контролировать трафик, нажатие клавиш, может создавать бэкдор для хакеров. Он может удалить установленные программы и защиту, чтобы предотвратить собственное обнаружение.
Боты
Бот (сокращённое имя робота) является автоматизированным процессом или скриптом, который взаимодействует с другими компьютерами или сетевыми службами; Web-bot — это программа, которая автоматизирует выполнение различных задач или процессов, которые выполняются в Интернете с использованием специально написанных скриптов.
Веб-бот можно использовать как для добросовестных, так и для злонамеренных целей. Безвредный бот производит сканирование различных сайтов в Интернете для возможности организовать для пользователя более простой и быстрый поиск нужной информации, например, боты Google или Яндекс.
Однако вредоносный бот может распространять нежелательное ПО, которое заражает главный компьютер и подключает его к центральному серверу.
Боты не работают в одиночку. Армия ботов может влиять на огромное количество компьютеров, которые можно контролировать с помощью главного компьютера, называемого сервером управления.
Уязвимости
Vulnerability (с английского уязвимость). Люди склонны совершать ошибки, которые могут привести к серьезным проблемам. Компьютерная уязвимость — это недостатки программного обеспечения, операционной системы или служб, возникающие при ошибках или недосмотрах программирования, которые позволяют киберпреступникам атаковать систему или вебсайты в Интернете.
Уязвимость оставляет открытыми лазейки для потенциального использования их в виде несанкционированного доступа или вредоносного поведения, такого как заражение вирусами, червями, троянами, проникновение вредных ботов, вымогательство и другие виды зловредных программ.
Уязвимость состоит из 3-х основных частей: системного дефекта, выявления недостатков в безопасности и получения доступа к системе или сайтам. Во-первых, злоумышленник находит дыры в программном обеспечении операционной системы, затем получает доступ к этой бреши в безопасности, добавляя свои вредоносные коды.
Эксплойты
Exploit в переводе с английского обозначает использовать, эксплуатировать, злоупотреблять. Бреши в безопасности дают хакерам преимущество в использовании в своих целях конкретные уязвимости в системе.
Эксплойты в компьютерной безопасности — это программное обеспечение или последовательность команд, которые используют уязвимости для выполнения таких задач, как загрузка вирусов, троянов и прочего зловредного ПО.
Когда поставщик программного обеспечения или операционной системы обнаруживает эксплойт, ослабляющий защиту его программного обеспечения/ОС, он производит исправление, выпуская обновление. В связи с этим, пользователям необходимо каждый раз обновлять своё программное обеспечение или операционную систему, чтобы обеспечить защиту от выявленных уязвимостей. Использование устаревшего ПО угрожает безопасности компьютера, защите сайтов от проникновения, защите конфиденциальных данных.
Борьба с вирусами, червями, троянами, шпионами, эксплойтами и проч.
Теперь у вас есть чёткое представление о различных типах вредоносных программ и о том, что они могут сделать с вашим компьютером.
Рекомендуется всегда устанавливать такой антивирус, который имеет высокий уровень обнаружения и сможет не только обеспечить защиту от всех известных угроз, но и возможность блокировать неизвестные угрозы.
Как полностью удалить любую программу
Дефрагментация диска в Windows
Почему компьютер зависает? Пошаговая рекомендация
Компьютер пищит при загрузке. Пошаговое устранение неполадок
Резидентные программы — что это?
Диспетчер задач Windows
Одинаковые процессы в Диспетчере задач Windows
Читайте также: