Компьютеры
Главная | Регистрация | Вход
Вторник, 14.05.2024, 11:16
Меню сайта
Наш опрос
Оцените мой сайт
Всего ответов: 21
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Главная » 2010 » Февраль » 12 » Вирусы
20:54
Вирусы
Проводник: Вирусы и способы борьбы с нимиО компьютерных вирусах слышал каждый пользователь ПК, а многие сталкивались с ними не раз. Но мало кто знает, что на самом деле представляют собой вирусы, как правильно с ними бороться и как не допустить их проникновения на свой компьютер. Обладая этими знаниями и навыками по борьбе с вредоносными программами, вы сэкономите массу времени и нервов, а иногда и денег, когда в очередной раз хитрый вирус предпримет попытку пробраться на ваш ПК, чтобы выве сти его из строя или украсть конфиденциальную информацию. 

Что такое вирусы 
Чаще всего вирусами называют вредоносные программы, которые способны самостоятельно размножаться, создавая на компьютере свои копии или встраивая вредоносный код в уже имеющиеся на диске файлы без ведо ма пользователя. Существуют и другие типы вредоносных программ, например трояны и сетевые черви. В большинстве случаев вредоносные программы несанкционированно проникают на компьютеры, выполняют деструктивные и нежелательные действия (удаление, искажение и блокирование информации), передают конфиденциальные и персональные данные злоумышленникам. 
Специалисты отмечают, что в последние несколько лет основная доля вредоносных программ создается с целью получения прибыли и большая их часть относится к категории троянских программ, предназначенных для кражи персональных данных. 
Кто и зачем создает вирусы 
Создателей вредоносных программ можно разделить на несколько категорий: компьютерные хулиганы, профессионалы и исследователи. 
К первой чаще всего относятся студенты или школьники, которые только начинают осва ивать азы программирования и, получив поверхностные знания, создают зловредов для самоутверждения или ради шутки. Как правило, такие программы основаны на простых методах распространения и проникновения на компьютеры пользователей. Поэтому они быстро обнаруживаются специалистами компаний-разработчиков антивирусных продуктов. Зловреды, созданные начинающими программистами, не представляют собой большой угрозы и составляют малую часть из общей массы вредоносных программ. 
В основном вирусы создаются профессиональными и высококвалифицированными программистами с целью получения прибыли. В подобных вредоносных программах используются сложные и оригинальные методы проникновения на компьютер и распространения по Сети. С их помощью злоумышленники воруют конфиденциальную и пер сональную информацию пользователей (параметры авторизации в электронной почте, на веб-сервисах, в электронных кошельках, онлайн-играх и пр.), которую в дальнейшем используют для распространения спама, обогащения и т.д. Кроме того, сейчас достаточно распространено блокирование доступа к файлам на винчестере или операционной системе с целью получения выкупа. Подробнее о способах выкачивания злоумышленниками денег рассказано в подразделе «Как зарабатывают на вирусах». 
Последняя категория создателей вирусов – исследователи. Они, как правило, являются очень талантливыми программистами и изобретают новые методы проникновения и распространения вредоносных программ. Труды исследователей редко предназначены для причинения вреда или получения прибыли, принципы работы созданных ими вирусов обычно оглашаются на специализированных веб-ресурсах. Однако опасность таких «исследований» появляется в том случае, когда новые методы попадают в руки профессиональных создателей вирусов. 

Как защититься от вирусных атак 
Как только появились первые вирусы, были разработаны противостоящие им программы – антивирусы. С возникновением новых методов проникновения, распространения, маскировки и их совершенствованием антивирусными специалистами осваивались новые методы обнаружения и противостояния вредоносным программам. Для защиты компьютера от заражения вирусами и другими видами зловредов необходимо установить антивирусное программное обеспечение, которое можно найти на DVD, прилагаемом к каждому номеру ComputerBild. Однако этого недостаточно для обеспечения стопроцентной защиты ПК, поскольку постоянно появляются новые угрозы, оперативно реагировать на которые антивирусы успевают далеко не всегда. Чтобы предотвратить попадание вредоносной программы на компьютер, требуется быть очень внимательным и соблюдать правила  безопасной работы на компьютере. 

Как зарабатывают на вирусах 
Для получения прибыли злоумышленники с каждым годом изобретают все более изощренные методы. С помощью вредоносных программ злоумышленники воруют параметры доступа (логин и пароль) к различным платным сервисам, к примеру, аккаунты онлайн-игр, электронные кошельки и прочее. Также зараженные компьютеры могут использоваться для построения бот-сетей, которые в дальнейшем применяются для распространения спама или выполнения распределенных атак (DDoS). Кроме того, бот-сеть может быть продана другим злоумышленникам. 
Один из популярных в последнее время способов вымогания денег у пользователей при помощи зловредов – блокирование доступа к операционной системе, файлам или сайтам. Для получения доступа пользователю предлагается заплатить выкуп, например, отправив SMS на платный номер. 

Классификация вредоносных программ 
На данный момент не существует общепринятой классификации вредоносных программ и каждая компания, разрабатывающая ан тивирусный «софт», использует собственные критерии и наименования для определения вредоносного ПО. Однако, учитывая современные тенденции развития вредоносных программ, зачастую достаточно сложно отнести обнаруженную угрозу к какой-либо определенной категории, поскольку в ней может быть предусмотрено сразу несколько способов распространения и она выполняет различные действия. По способу распространения, проникновения и заложенному функционалу вредоносные программы можно разделить на несколько категорий. 

Вирусы 
Главная особенность вирусов – способность самостоятельно размножаться на компьютере без ведома пользователя. В зависимости от модификации вирус может встраиваться в код других программ, установленных на ПК, или полностью заменять их. Помимо этого, вирусы выполняют деструктивные действия: удаляют или искажают данные, намеренно нагружают систему, ограничивают доступ к файлам и пр. Для предотвращения обнаружения вредоносных программ антивирусами создатели зловредов применяют специализированные алгоритмы шифрования кода, полиморфизма, стелс-технологии (см. врезку «Способы противодействия антивирусам» на стр. 41) и др. Заражение других компьютеров обычно происходит через различные переносные накопители – внешние жесткие диски, флэшки, оптические диски и пр. 

Сетевые черви 
Данную категорию вредоносных программ характеризует возможность самостоятельного распространения по локальной сети или в Интернете. Для этого черви используют самые разнообразные методы и каналы обмена данными: электронная почта, сети обмена мгновенными сообщениями, сетевые ресурсы с общим доступом, уязвимости в ОС и программах и др. Сетевые черви рассылают всем доступным для них компьютерам свою копию или, если это невозможно, ссылку на свою копию в Интернете, используя для этого различные послания интригующего содержания. Для получения контактов вредоносная программа не только использует адресную книгу почтового клиента или IM-«мессенджера», но и может «прошерстить» всю систему на наличие необходимой информации. Кроме того, она может самостоятельно отвечать на входящие сообщения и др. Например, сетевой червь Shadow.based (Kido) ведет себя следующим образом. После заражения он запускает HTTP-сервер, который в дальнейшем будет использоваться для копирования зловреда на удаленные ПК. После этого компьютеры, к которым возможно получить доступ, атакуются с использованием одной из обнаруженных уязвимостей либо в ОС, либо в установленных программах. Затем на удаленные компьютеры загружается и устанавливается вредоносная программа. 

Троянские программы 
Вредоносные программы после внедрения в систему необязательно должны выполнять деструктивные действия. Вместо этого они могут собрать сведения о хранящихся на компьютере профилях пользователей, паролях и другую конфиденциальную информацию и затем переслать ее в руки злоумышленников. Такое ПО называют троянами или троянскими программами. В некоторых случаях они не только просматривают хранящуюся на винчестере информацию, но и запоминают, на какие клавиши нажимает пользователь при работе с клавиатурой, фиксируя данные авторизации. Такие троянские программы называются кейлоггерами. Еще один вариант действия вредоносной программы – предоставление злоумышленникам удаленного доступа к компьютеру, такое ПО называется бэкдор (от англ. backdoor – черный ход). 

Нежелательные программы 
Методы несанкционированного проникновения и невидимого присутствия в системе интересны не только злоумышленникам, но и организациям, занимающимся электронным маркетингом. Это позволяет им рассказать о своих товарах и услугах миллионам пользователей, причем далеко не всегда с согласия последних. Основное назначение программ этого типа, получивших название adware, – доставка и демонстрация рекламы в качестве компенсации разработчикам за бесплатное использование их программ. Однако существуют рекламные системы, ко торые несанкционированно проникают на персональный компьютер за счет уязвимостей установленного программного обеспечения. В этом случае в виде всплывающих окон появляются рекламные блоки или во время веб-серфинга постоянно открываются сайты, заходить на которые пользователь и не собирался. Совместно с рекламными вредоносными программами могут использоваться шпионские приложения (spyware), которые собирают подробное досье на человека и компьютер. Полученная информация впоследствии применяется для организации целевой рекламы. 
Просмотров: 831 | Добавил: Danya | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Поиск
Календарь
«  Февраль 2010  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
Архив записей
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • Лара Крофт
  • Lara Croft|Tomb Raider
  • Лара Крофт в России
  • Друзья.ру Новая соц. сеть!
  • Счетчик
    Copyright DKCorp © 2024