Что понимают под вредоносными программами
Вредоносная программа
Содержание
Синонимы
Терминология
По основному определению, вредоносные программы предназначены для получения несанкционированного доступа к информации, в обход существующих правил разграничения доступа. Федеральная Служба по Техническому и Экспортному Контролю (ФСТЭК России) определяет данные понятия следующим образом:
Другие определения термина «вредоносная программа»
Согласно статье 273 Уголовного Кодекса Российской Федерации («Создание, использование и распространение вредоносных программ для ЭВМ») определение вредоносных программ выглядит следующим образом: «… программы для ЭВМ или внесение изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети…»
Корпорация Microsoft трактует термин «вредоносная программа» следующим образом: «Вредоносная программа (malware) — это сокращение от „malicious software“, обычно используемое как общепринятый термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу, или компьютерной сети, независимо от того, является ли оно вирусом, шпионской программой и т. д.»
Классификация вредоносных программ
У каждой компании-разработчика антивирусного программного обеспечения существует собственная корпоративная классификация и номенклатура вредоносных программ. [2] Приведённая в этой статье классификация основана на номенклатуре «Лаборатории Касперского». [3]
По вредоносной нагрузке
По методу размножения
Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя (3).
Симптомы заражения
Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами.
Методы защиты от вредоносных программ
Абсолютной защиты от вредоносных программ не существует: от «эксплойтов нулевого дня» наподобие Sasser или Conficker не застрахован никто. Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами. Ниже перечислены основные и наиболее эффективные меры для повышения безопасности:
Юридические аспекты
За создание, использование и распространение вредоносных программ предусмотрена различная ответственность, в том числе и уголовная, в законодательстве многих стран мира. В частности, уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ предусмотрена в Статье 273 УК РФ. Для того, чтобы программа считалась вредоносной, нужны три критерия:
Более чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены. Соответственно, для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение программно-технической экспертизы с соблюдением всех установленных действующим законодательством формальностей.
Стоит признать, что в РФ нарушение авторских прав часто квалифицируют как «создание и распространение вредоносных программ» — из-за более жёсткого наказания за последнее. Впрочем, создание вредоносных программ — преступление против оператора ЭВМ (владельца аппаратного обеспечения либо уполномоченного им человека), нарушение авторского права — против правообладателя. [8] [9]
Ссылки
См. также
Программные продукты для защиты от вредоносных программ
Примечания
Инфекционное вредоносное ПО | Компьютерный вирус (список) · Сетевой червь (список) · Троянская программа · Загрузочный вирус · Хронология |
---|---|
Методы сокрытия | Бэкдор · Компьютер-зомби · Руткит |
Вредоносные программы для прибыли | Adware · Privacy-invasive software · Ransomware (Trojan.Winlock) · Spyware · Бот · Ботнет · Веб-угрозы · Кейлогер · Формграббер · Scareware (Лжеантивирус) · Порнодиалер |
По операционным системам | Вредоносное ПО для Linux · Вирусы для Palm OS · Макровирус · Мобильный вирус |
Защита | Defensive computing · Антивирусная программа · Межсетевой экран · Система обнаружения вторжений · Предотвращение утечек информации · Хронология антивирусов |
Контрмеры | Anti-Spyware Coalition · Computer surveillance · Honeypot · Operation: Bot Roast |
Akbot • Asprox • Bagle • Bredolab • Cutwail • Donbot • Grum • Gumblar • Kraken • Lethic • Mariposa • Mega-D • Rustock • Srizbi • Storm • Torpig • Waledac • Zeus Malbot • Operation: Bot Roast • Вредоносная программа • Доснет • Сетевой червь On-premises • Pre-installed • Бандл • SaaS (Software on-demand) • Software plus services Вредоносные программы: описание, виды, функции, принципы работыСодержание:В 1961 году созданы первые миниатюрные приложения, способные делать собственные копии. Авторы рассылали эти приложения друзьям в качестве игры: чей продукт делал больше копий, тот и победил. Они и считаются первым вредоносным кодом. За прошедшие 60 лет из примитивных игрушек программы такого рода превратились в серьёзную угрозу для рядового пользователя, бизнеса, государственных структур. Кратко рассмотрим, что понимают под вредоносными программами, их типы, признаки заражения компьютера. Вредоносное программное обеспечение: что это Кроме нарушения работы операционной системы, зловреды могут шифровать или воровать конфиденциальную информацию с целью получения прибыли. Принцип работы антивирусаЕсли первые антивирусы больше нацелены на обнаружение и ликвидацию известных вирусов, то вторые – на предотвращение заражения неизвестными видами вредоносного ПО. Вторая классификация базируется на способе обнаружения зловредов: Третья классификация вредоносного программного обеспечения основана на принципе обнаружения вирусов: Основные функции антивирусных программ: Современные антивирусы обладают рядом дополнительных свойств: отправка объектов в карантин и на проверку в облако, многие взаимодействуют с облачными базами данных. Признаки вируса на компьютереВиды (классификация) вредоносных программСофт, отображающий рекламный контент поверх остальных окон либо в каждой вкладке браузера. Вынуждает пользователя совершать клики по объявлениям. Устанавливается благодаря мошенническим методам, преимущественно вместо или вместе со скачанным из стороннего (не официального) источника ПО. ЧервьТроянШпионЗомбиРуткит (маскировщик)Клавиатурный перехватчик (кейлоггер)Теневые майнеры или программы для криптоджекингаЭксплойтыВымогателиТестыЯвными признаками заражения компьютера являются: К вредоносным программам относятся: Расскажите, какие виды вредоносных программ вы знаете. Компьютеры Windows и Mac, ноутбуки, смартфоны и планшеты находятся под постоянной угрозой заражения растущим количеством вредоносных программ и других угроз безопасности. В качестве первого шага для защиты своих устройств и своих действий в Интернете стоит убедиться, что вы хорошо осведомлены об основных категориях вредоносного ПО и других угроз. Что такое вредоносное ПО?Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы Чем вирус отличается от червя?Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой. Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных. Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит. Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями: Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности. Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители. Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа. Дополнительную информацию о компьютерных вирусах и червях читайте в статье «Что такое компьютерный вирус и компьютерный червь?» Что такое троянская программа?Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия. В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно. Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия. Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены: Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?» Почему троянские программы называются «троянскими»?В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Они построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город. Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою. Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей. Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?» Что такое клавиатурный шпион?Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера. Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, наприме, имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений. Как правило, кейлоггеры входят в состав бэкдоров. Что такое фишинг?Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах. Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка. Киберпреступники пытаются обмануть пользователя и заставить его посетить свой фальшивый сайт, обычно отправляя ему сообщение по электронной почте, содержащее гиперссылку на фальшивый сайт. При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код. Дополнительную информацию о фишинге читайте в статье «Спам и фишинг» Что такое шпионская программа?Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы: Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера. Что такое drive-by загрузка?При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код. Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера. Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы. Что такое руткит?Руткиты — это программы, используемые хакерами для предотвращения обнаружения при попытке получить несанкционированный доступ к компьютеру. Очень часто руткиты используются в качестве прикрытия действий троянской программы. При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением. Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит. Что такое Adware?Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты. Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы. При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа. В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем. Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер. Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию. Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты. Дополнительную информацию о рекламных программах см. в статье «Adware, Pornware и Riskware». Что такое ботнет?Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы. Дополнительную информацию о ботнетах см. в статье «Что такое ботнет?» Что такое атака типа «отказ в обслуживании»?Атаки типа «отказ в обслуживании» (Denial-of-Service, DoS) затрудняют или прекращают нормальное функционирование веб-сайта, сервера или другого сетевого ресурса. Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать. Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны. Что такое распределенная атака типа «отказ в обслуживании»?Распределенная атака типа «отказ в обслуживании» (Distributed-Denial-of-Service, DDoS) действует аналогично обычной атаке типа «отказ в обслуживании». Однако распределенная атака типа «отказ в обслуживании» осуществляется с использованием большого количества компьютеров. Обычно для распределенной атаки типа «отказ в обслуживании» хакеры используют один взломанный компьютер в качестве «главного» компьютера, который координирует атаку со стороны других зомби-компьютеров. Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода. Дополнительную информацию о распределенных атаках типа «отказ в обслуживании» см. в статье «Распределенные сетевые атаки/DDoS». 13 различных типов вредоносных программАтаки вредоносных программ могут происходить на всех видах устройств и операционных систем, включая iPhone, телефоны Android, Macbook, Windows PC и даже Linux. По данным SonicWall Capture Labs, ежегодно совершается более 5 миллиардов атак вредоносного ПО. Около 92% из них доставляются по электронной почте. За последние несколько лет резко увеличился объем вредоносных программ для мобильных устройств и macOS. Сегодня еженедельно в любой момент времени более 18 миллионов веб-сайтов заражаются вредоносным кодом, 34% предприятий подвергаются вредоносным атакам, а 80% финансовых учреждений ежегодно становятся мишенью для вредоносных программ. С появлением машинного обучения и целевых фишинговых писем атаки вредоносного ПО стали еще более изощренными и сложными для распознавания. Поэтому важно распознавать все виды вредоносных программ, которые могут повлиять на ваши личные или деловые данные. Ниже мы перечислили несколько различных типов вредоносных программ, которые широко используются против корпоративных и правительственных веб-сайтов для сбора конфиденциальной информации и нарушения их работы. Все они ведут себя определенным образом и имеют уникальные характеристики. 13. ЧервиПример: Conficker (поразил домашние и офисные компьютеры Windows в более чем 190 странах). Червь может распространяться или самовоспроизводиться с одного устройства на другое без вмешательства человека. Этому типу вредоносного ПО даже не нужно прикрепляться к какому-либо приложению, чтобы нанести ущерб. Оно может попасть в виде вложений в мгновенные сообщения или спам по электронной почте, а также может быть передано через уязвимости в программном обеспечении. После установки на компьютер он тихо работает в фоновом режиме без ведома пользователя. Он может изменять/удалять существующие файлы или внедрять вредоносный код в операционную систему. Это облегчает злоумышленникам установку бэкдора, кражу данных и получение контроля над устройством и его системными настройками. Поскольку черви не требуют наличия программы-хоста, они более заразны, чем обычные компьютерные вирусы. Они заражают не только локальные машины, но и серверы и клиентов в сети. Одним из популярных примеров компьютерного червя является ILOVEYOU. Также называемый Log Bug, в 2000 году он заразил более 50 миллионов компьютеров под управлением Windows. Он распространился как лесной пожар благодаря своей способности получать доступ к адресам электронной почты, найденным в списке контактов пользователя Outlook, и отправлять свою копию на все эти адреса. 12. КейлоггерПример: Backdoor.Coreflood (записывает каждое нажатие клавиши и отправляет эти данные злоумышленникам) Большинство кейлоггеров записывают такие данные, как длительность нажатия клавиш и скорость нажатия, но некоторые записывают все, что находится в буфере обмена пользователя, GPS-данные, звонки, записи с микрофона и камеры. В большинстве случаев кейлоггеры используются в законных целях, например, для обратной связи при разработке программного обеспечения и изучения динамики нажатия клавиш или взаимодействия человека и компьютера. Однако при использовании во вредных целях кейлоггеры могут служить в качестве вредоносного программного обеспечения. Злоумышленники могут установить кейлоггеры на ваше устройство (без вашего ведома), чтобы украсть конфиденциальную информацию, пароли и финансовые данные. Независимо от того, используются ли кейлоггеры со злым умыслом или в законных целях, вы должны быть осведомлены о данных, которые кейлоггеры перехватывают с вашего устройства. 11. РуткитыПример: Stuxnet (по сообщениям, разрушил 1/5 часть ядерных центрифуг Ирана, заразил 200 000 промышленных компьютеров и вызвал физическую деградацию 1 000 машин). Поскольку руткиты могут отключать программное обеспечение, установленное на вашем компьютере, их очень трудно обнаружить. Они могут жить на вашем устройстве в течение нескольких недель или даже месяцев, нанося существенный ущерб. Их можно обнаружить с помощью альтернативной надежной операционной системы, сканирования различий, сигнатурного сканирования, анализа дампа памяти и поведенческих методов. 10. Бесфайловые вредоносные программыПример: WannaMine (добывает криптовалюту на хост-устройстве) Вредоносные программы этого типа не хранятся и не устанавливаются непосредственно на устройство. Вместо этого они попадают прямо в память (RAM), и вредоносный код никогда не касается вторичного хранилища (SSD или HDD). Доказано, что безфайловые вредоносные программы эффективно обходят такие стратегии компьютерной криминалистики, как обнаружение сигнатур, анализ шаблонов, временные метки, белые списки на основе файлов и проверка аппаратного обеспечения. Хотя они могут быть обнаружены современными, сложными решениями безопасности. А поскольку они предназначены для работы только в оперативной памяти, их долговечность сохраняется до перезагрузки системы. 9. AdwareПример: Appearch (вставляет в браузер слишком много рекламы и делает серфинг практически невозможным). Рекламное ПО, также известное как поддерживающее рекламу программное обеспечение, отображает рекламу на экране компьютера и смартфона, перенаправляет результаты поиска на рекламные сайты и отслеживает данные пользователей в маркетинговых целях. Иногда термин «рекламное ПО» используется для описания типа вредоносного инструмента, который показывает пользователю назойливую рекламу. Эти объявления бывают различных форм, таких как всплывающее окно, показ баннера, статичное окно, не закрывающееся окно, видео со звуком и т.д. Хотя они не являются опасными или вредными, они могут сделать ваш компьютер до смешного медленным. Слишком много рекламы на одной веб-странице может сделать ваш браузер неотзывчивым, особенно если вы используете старое устройство. Помимо замедления работы системы, некоторые рекламные инструменты предназначены для сбора данных о пользователях и их поведении. Они могут отслеживать историю просмотров, поисковые запросы, время, проведенное на определенном сайте, покупки, IP-адреса и информацию об устройстве. 8. Вредоносные ботыПример: Srizbi (по состоянию на 2008 год это был крупнейший ботнет, ответственный за рассылку более 50% всего спама, рассылаемого другими крупными ботнетами вместе взятыми). Однако злоумышленники уже давно осознали потенциал ботов и начали использовать их во вредоносных целях. Сегодня значительная часть всех ботов используется для кражи данных и паролей пользователей. Вредоносные боты могут заражать большое количество устройств. Такая большая сеть устройств, зараженных ботами, называется ботнетом. Ботнеты могут использоваться для проведения DDoS-атак, рассылки спама и кражи данных. Они даже могут позволить злоумышленникам получить доступ к устройству и его соединениям и перегружать серверы до тех пор, пока они не выйдут из строя. Поскольку ботнеты не имеют большого следа, пользователи могут и не догадываться, что их устройства используются как часть ботнета для рассылки спама. Однако устройство может начать проявлять некоторые симптомы, такие как низкая производительность, частые сбои без видимых причин и медленный доступ в Интернет. 7. Криминальное ПОПример: Целевые атаки, отправляемые через SMTP Злоумышленники используют различные методы для кражи конфиденциальных данных с помощью криминального ПО. Например, с помощью скриптов они могут перенаправить веб-браузер пользователя на поддельный веб-сайт, украсть пароли, кэшированные в системе, включить удаленный доступ к приложениям, зашифровать все данные на устройстве или тайно установить регистраторы нажатий клавиш. Киберпреступность также взяла пример с индустрии облачных вычислений и начала разрабатывать предложения «как услуга». Преступные программы как услуга позволяют специализироваться в конкретных областях. Это означает, что никто не должен знать, как делать все, и весь процесс может быть осуществлен более эффективно. 6. RAM ScraperПример: BlackPOS (украл личную информацию 96 миллионов клиентов в 2013 году) Впервые об атаке RAM scraping было сообщено в 2008 году американской транснациональной корпорацией финансовых услуг Visa Inc. Только карты с магнитной полосой уязвимы для этого типа вредоносных программ. Магнитная полоса содержит три дорожки данных: Дорожка 1, Дорожка 2 и Дорожка 3. RAM Scraper использует совпадения выражений для получения доступа к данным карт дорожек 1 и 2 из первичной памяти POS-терминала. Некоторые Scraper используют алгоритм Luhn для определения валидности карты перед эксфильтрацией. 5. БэкдорКак правило, установка бэкдора достигается за счет использования уязвимых модулей в приложении. Например, устаревшие плагины и пароли по умолчанию могут работать как бэкдоры, если они не обновляются/изменяются пользователем в течение длительного времени. Малые фирмы особенно уязвимы для атак с использованием бэкдоров, поскольку они не располагают большими финансовыми ресурсами для защиты своего компьютера или выявления успешных атак. Именно поэтому более 40% кибератак направлены на малый бизнес. В отличие от других вредоносных программ, таких как RAM scraper, бэкдоры не собираются исчезать в ближайшее время. Согласно отчету Malwarebytes Labs, бэкдоры входят в пятерку наиболее распространенных угроз, которые обнаруживают как потребители, так и предприятия. 4. RansomwareRansomware шифрует личные данные жертвы или блокирует доступ к ним. В зависимости от типа ransomware шифруются либо отдельные файлы, либо вся операционная система. Затем злоумышленник требует от жертвы выкуп, чтобы восстановить доступ после оплаты. Это требование обычно сопровождается определенным сроком. Если жертва не заплатит до истечения срока, ее данные будут удалены навсегда или выкуп увеличится. Злоумышленники дают жертве инструкции, объясняющие, как оплатить взнос, чтобы получить ключ описания. Стоимость варьируется от нескольких сотен долларов до миллионов. Они требуют выкуп в биткоинах и других криптовалютах, что затрудняет отслеживание и преследование преступников. Новый отчет о глобальном исследовании показывает, что 35% предприятий платят выкуп от 350 000 до 1,4 млн долларов, а 7% платят выкуп свыше 1,4 млн долларов. В большинстве случаев злоумышленники выбирают университеты и малые предприятия, поскольку они, как им кажется, с большей вероятностью быстро заплатят выкуп. Они также нацелены на медицинские учреждения, юридические фирмы и правительственные агентства, которые могут быть готовы заплатить, чтобы получить немедленный доступ к своим файлам или замолчать новости о компрометации. 3. Шпионские программыПример: DarkHotel (выборочно атакует высокопоставленных посетителей через сеть WiFi отеля). Шпионские программы устанавливаются на ваше устройство и начинают скрытно отслеживать ваше поведение в Интернете без вашего ведома или разрешения. Это вид вредоносного ПО, которое тайно собирает данные о пользователе или предприятии и отправляет их другим сторонам, например, маркетинговым и рекламным компаниям. Обычно они устанавливаются без согласия пользователя такими способами, как обманчивое всплывающее окно, загрузка с диска или вредоносный код, внедренный (скрытый) в законное программное обеспечение. Этот тип вредоносного ПО бывает трудно обнаружить. Зараженное устройство демонстрирует заметное снижение скорости соединения, отзывчивости и времени автономной работы. Одним из самых популярных примеров шпионского ПО является Pegasus. Она способна отслеживать звонки, читать текстовые сообщения, определять местоположение, получать доступ к камере и микрофону целевого устройства, собирать пароли и данные из приложений. Что делает это шпионское ПО опасным, так это то, что оно может быть установлено на смартфоны (работающие на Android и iOS) с помощью эксплойта с нулевым кликом. 2. ТроянПример: Wirenet (троянская программа для кражи пароля, предназначенная для пользователей macOS, Linux, Windows и Solaris) Троянские программы притворяются чем-то полезным, а на самом деле наносят вред вашему компьютеру. Они могут прятаться в неожиданных местах, например, в загружаемых файлах или электронных письмах. Троян стремится обмануть пользователя и заставить его загрузить и выполнить вредоносную программу на своем устройстве. После установки она может нарушить работу, украсть или нанести другой вред данным и сети пользователя. В отличие от вирусов, трояны не могут проявлять себя. Поэтому для работы этого типа вредоносных программ пользователям необходимо загрузить и установить приложение на стороне сервера. Как только система заражена, она может распространять вредоносное ПО на другие устройства. Зараженная машина может дистанционно управляться злоумышленниками без ведома владельца. Затем злоумышленники могут превратить его в компьютер-зомби, чтобы продолжить распространение вредоносного кода между устройствами в сети. В зависимости от типа трояна и его цели, вредоносная программа может самоуничтожиться, вернуться в спящий режим или остаться активной на компьютере. Троян Zeus, например, предназначен для кражи данных и банковской информации пользователей. Он нацелен на пользователей Microsoft Windows. Впервые он был обнаружен в 2007 году, когда его жертвой стало Министерство транспорта США. Более широкое распространение он получил в 2009 году, заразив более 74 000 FTP-аккаунтов многочисленных популярных веб-сайтов, включая Amazon, NASA, Cisco и Bank of America. 1. ВирусПример: Brain (первый компьютерный вирус для IBM PC и совместимых компьютеров) Вирус состоит из трех основных компонентов: Большинство вирусов попадает в систему из Интернета при загрузке файлов, электронной почты, вложений текстовых сообщений и мошеннических ссылок в социальных сетях. После загрузки или установки вредоносной программы вирус может заразить другие устройства в той же сети. Он может повреждать файлы, рассылать спам по электронной почте, регистрировать нажатия клавиш, красть пароли и даже завладеть вашим компьютером. В то время как некоторые вирусы пишутся для того, чтобы нарушить работу системы или нанести необратимый ущерб операционной системе, некоторые реплицируются, чтобы наводнить сеть трафиком, делая сервис недоступным. Часто задаваемые вопросыЧто может делать вредоносный код?В зависимости от цели вредоносного кода, он может снижать производительность устройства, аварийно завершать работу приложений, добавлять новые программы в систему, удалять существующие приложения, рассылать спам, а также красть вашу конфиденциальную информацию и пароли. Одним словом, вредоносный скрипт способен не только украсть вашу конфиденциальную информацию, но и уничтожить ваши активы и бизнес в целом. Какое программное обеспечение защищает от вредоносных программ?Современные антивирусные программы и средства удаления вредоносных программ доказали свою эффективность в борьбе с различными типами вредоносных программ. Они тщательно сканируют устройства для обнаружения вредоносных скриптов и обеспечивают автоматическое обновление для усиления защиты от новых вредоносных программ. Некоторые инструменты используют методы машинного обучения для эффективного обнаружения и классификации вредоносных программ, сводя к минимуму количество ложных срабатываний. Каковы наиболее эффективные способы защиты от вредоносного ПО?Чтобы предотвратить заражение ваших компьютеров вредоносными скриптами, вам следует Для обеспечения бесперебойной работы вашего устройства вы также можете предпринять некоторые дополнительные меры, например, не захламлять файлы и папки, очищать корзину, запускать программу дефрагментации диска и программу очистки диска в Windows.
|