Все о вредоносных программах и способах борьбы с ними
Что такое вредоносное программное обеспечение?
Вредоносным программным обеспечением называют, любое приложение или скрипт, который предназначен, чтобы сломать защиту нашего компьютера, для его повреждения или кражи данных. Очень часто мы сталкиваемся с действиями, осуществляемыми преступными создателями такого программного обеспечения. Есть также случаи, когда авторы вредоносных программ хотят просто продемонстрировать дыры в безопасности. Но сейчас это редкость.
Ниже мы ознакомим Вас с наиболее распространенными видами угроз.
Вредоносное программное обеспечение может относиться к следующим типам угроз:
Рекламное
Получает информацию об активности пользователя в сети, для того, чтобы показывать объявления, которые могут его заинтересовать.
Рекламное ПО чаще всего используется в приложениях, которые подключаются к Интернету. Производители программного обеспечения зарабатывают именно на размещении рекламы в приложении. Как правило, существует возможность покупки версии ПО без рекламы. К сожалению, «adware», без согласия получателя, затрудняют работу с компьютером, отображая нежелательную рекламу.
В случае "скрытых" модулей, "adware" часто соединяются с другими вредоносными кодами, как, например, модуль-шпион, предоставляющих авторам приложений много информации о пользователе – в основном IP-адрес, операционную систему, браузер, а иногда и страницы, к которым подключается пользователь.
Программы-шпионы
Это программное обеспечение, которое шпионит за пользователем и собирает любую информацию о нем, конечно, без его ведома и согласия.
Эта информация очень часто передается на автора программы и может касаться, в частности:
• адресов веб-сайтов, посещаемых пользователем
• персональных данных
• номеров платежных карт
• паролей
• интересов пользователя (например, на основе введенных слов в окне поиска)
• адресов электронной почты
Об их дальнейшем использовании, не надо, наверное, больше писать.
Боты
Это программы, выполняющие определенную функцию, которая выполняется автоматически на компьютере пользователя.
Некоторые сети типа "бот" могут включать в себя несколько сотен или несколько тысяч компьютеров, в то время как другие располагают сотнями тысячами компьютеров (именуемые на жаргоне IT - "зомби"). Компьютеры могут быть заражены вирусом без ведома владельцев. В течении многих месяцев бот может находиться "в режиме сна", чтобы в один прекрасный день, после получения внешней команды активизироваться и начать выполнять вредоносную операцию (это может быть, например, рассылка СПАМА, вирусов, кражи персональных данных и т. д.).
Бот может замедлить работу компьютера, привести к отображению тайных сообщений или даже привести ваш компьютер к состоянию "кирпич".
Вымогатели
Программное обеспечение, используемое в интернете для вымогания денег.
Как правило, заключается в отображении страницы на компьютере жертвы, сообщающей, что пользователь сделал что-то незаконное или что-либо с нарушением закона и теперь должен заплатить за это штраф. Чаще всего это сообщение помечается логотипом "Полиции" или других органов общественного доверия и создают всю видимость законности. Даже если жертва заплатит, преступники чаще всего не разблокируют систему. Единственный верный способ восстановления функции компьютера, удаление вредоносных программ. В последние годы наблюдается значительный рост этого типа инфекции. Заражение может произойти через загрузку и запуск зараженного файла, посещение подозрительной веб-страницы и нажатие пользователем зараженной рекламы. Бывает также распространение по электронной почте.
Руткиты
Это программное обеспечение, которое незаметно изменяет операционную систему и открывает удаленный доступ или контроль над компьютером.
Руткит заражает ядро и устанавливает запутывание программы, из списка процессов и файлов, возвращаемых программам. Он может, например, скрыть себя и троянского коня от администратора и антивирусного программного обеспечения. Скрытие осуществляется чаще всего на приобретение отдельных функций операционной системы, предназначенных, например для листинга процессов или файлов в каталоге, а затем скрывают rootkit, что бы имени не было в списке результатов. Обнаружение руткита - в инфицированной системе крайне сложно, поскольку rootkit способен контролировать работу даже инструментов, специализированных для его обнаружения и обмануть их так, чтобы они ошибочно сообщали пользователю, что система чистая.
Троян
Это очень вредоносные программы, не отличающиеся внешним видом от обычных файлов.
Trojan может притвориться невинным приложением, допустим отображением забавных анимаций. В фоновом режиме выполняет вредоносные действия, например, открывает порт, через который может быть осуществлена атака из Интернета. Такое название программы произошло от мифического коня, который был построен во время троянской войны. Термин троянский конь является синонимом обмана и также на этом основан эффект этой программы. Бессознательный ничего не подозревающий пользователь устанавливает, казалось бы, невинное приложение в системе и, тем самым, открывает неограниченный доступ к ресурсам своего компьютера. Автор такой программы получает возможность просматривать содержимое дисков компьютера и извлекать необходимые ему данные, и даже удалять их. Те же Трояны способны эффективно отключать антивирусную защиту, что может привести к еще большему количеству вредоносных программ в ПК. Программа, помимо прочего, может притворяться текстовым редактором, а на самом деле она может форматировать жесткий диск.
Вирусы
Это фрагмент кода склеивающий разные файлы без ведома пользователя при запуске зараженного приложения.
Его действие может повредить логическую структуру диска и вызвать другие нарушения в работе компьютера. Может привести к повреждению операционной системы через перезапись системных файлов. Этот вид вредоносного программного обеспечения, кроме этого, способен дублироваться, так что, если он распространится это может затруднить полное удаление. Их разрушительное воздействие может проявляться путем отключения безопасности, получив контроль над компьютером, появления нежелательных рекламных объявлений и т. д. В этом случае важна профилактика и остережение „подхватить вирус”. Вредоносное программное обеспечение может быть передано по электронной почте, поэтому следует с осторожностью открывать вложения к сообщениям. Другим источником вирусов являются вредоносные веб-сайты, через которые их можно скачать в виде поддельных приложений.
Защиту от этого типа вредителей составляют брандмауэры и антивирусные программы.
Черви
Это тип вируса, средой которого является Интернет.
Программа может самостоятельно размножаться исключительно в сети, например, с помощью электронной почты или связи peer-to-peer (P2P). После попадания в компьютер, червь внедряется в систему и через сеть пытается дальше распространяться. Черви заражают компьютеры и замедляют систему через использование его ресурсов для создания своих копий.
Эффективным методом борьбы, с такого рода программами, являются сайты плотины, которые обнаруживают активность червей в момент попытки установления соединения с другими компьютерами, подключенными к сети.
Как избежать вредоносного программного обеспечения?
Несмотря на то, что лучшим способом защиты от вредоносных программ являются антивирусы, следует иметь в виду, что есть несколько других способов, которые могут защитить Ваш компьютер.
Вот несколько советов, которые мы рекомендуем использовать:
1. Обновить полностью свое программное обеспечение. Это касается и операционной системы, антивирус (обновляется автоматически), а также приложения, такие как ваш веб-браузер или система WordPress. Если вы получаете какие-либо уведомление об обновлении, не игнорируйте его!
Одна из наиболее часто совершаемых ошибок - это откладывание обновления „на потом”. Помните, что хакеры также внимательно следят за информацией об обнаруженных люках и в полной мере используют их. Отсутствие регулярного обновления, это как приглашение для всеобщего обозрения своих данных.
2. Не запускайте подозрительных программ. Получили неожиданное вложение в сообщении по электронной почте или подруга с Facebook показала странную ссылку? Прежде чем что-нибудь открыть, убедитесь, что сообщение получено от человека, которого вы знаете, лучше быть уверенным что этот человек, хотел отправить вам этот конкретный файл!
3. Будьте осторожны на файлы P2P (peer to peer) в сети. Вы можете загрузить много полезных программ, но нужно помнить, что кряки и keygen’ы (программы, которые создают ключ или лицензию, исключая необходимость приобретения оригинального программного обеспечения), очень часто заражены. Пиратские программы и приложения, часто не чистые. Загрузка файлов с помощью P2P-клиента подвергает Вас большой опасности.
Итог:
Вы всегда должны быть осторожны, просматривая сеть или загружая новое программное обеспечение на ваш компьютер. Помните, что ни один антивирус не является "пропуском" для беззаботного пользования интернетом и для большей безопасности, он должен быть использован в сочетании с вышеуказанными рекомендациями.
Лучшая защита - это здравый смысл!
Желаем Вам удачи и да хранит Ваш компьютер антивирус!
- Просмотров: 22419
Сроки и условия
Подписаться
Отчёт
Мои комментарии