Расширенный

Расширенный поиск

Автор

Статьи

Вирусы, троянские программы, черви

09.03.2015 15:45:28
Вирусы, троянские программы, черви
Мы храним в компьютерах, смартфонах и планшетах все больше информации, которой нам не хочется делиться с другими пользователями, но надо помнить о том, что с развитием информационных технологий совершенствуются и методы злоумышленников

Содержание статьи:

Вредоносные программы: предупрежден - значит вооружен

Интернет – это огромный мир, который, как и мир реальный, полон скрытых опасностей. Сегодня легко стать жертвой вредоносной программы, которая может сильно увеличить объем исходящего трафика, похитить данные или полностью остановить работу компьютера. С каждым днем виртуальное пространство пополняется все новыми вредоносными программами, которые представляют угрозу для устройств, работающими под управлением популярных операционных систем – Windows, Mac OS X, Android и других. Часто бывает так, что заражение одного устройства становится причиной заражения других, а это грозит неприятностями большому числу пользователей. Защищая свое устройство от вредоносных программ, вы можете помочь сделать удобными и безопасными условия работы большого сообщества пользователей.

Итак, какие именно угрозы несут в себе вредоносные программы? 

К сожалению, спектр их возможностей весьма широк, они могут:

  • блокировать доступ к операционной системе или программе
  • изменять, удалять и шифровать данные
  • запоминать вводимые пароли, посещаемые ресурсы, открываемые документы
  • извлекать почтовые адреса из документов и отправлять их спамерам или самостоятельно производить рассылку вируса
  • нарушать работу банковских и прочих финансовых программ, получать из них персональные данные и отправлять их злоумышленникам
  • размножаться через электронную почту, локальную сеть, Интернет, любые информационные носители, через инфицированные файлы, онлайн-игры, службы мгновенного обмена сообщениями, VoIP программы (Skype) и пр.
  • скачивать новые вирусы, что превращает устройство в рассадник вирусов
  • значительно замедлять или полностью останавливать работу операционной системы и программ
  • тайно использовать ресурсы компьютера, например, рассылать СПАМ-письма
  • звонить на платные телефонные номера или рассылать платные СМС-сообщения, если речь идет о зараженном мобильном устройстве.

Вирусы не могут сломать компьютер и его отдельные «железные» компоненты, но ущерб, который они наносят данным, иногда обходится даже дороже.

Для обычных пользователей опасность представляют, в первую очередь, три основных типа вредоносных программ: вирусы, троянские программы и черви. Чем же они различаются?

Обязательным свойством компьютерного вируса является способность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы. Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению. Существующий в виде зараженного файла на диске компьютерный вирус не опасен до тех пор, пока его не открыть или не запустить. Он начинает действовать только тогда, когда пользователь его активирует. Вирусы разработаны, чтобы копировать себя, заражая компьютеры, при этом обычно они уничтожают файлы. По степени воздействия вирусы можно разделить на следующие виды:

  • неопасные, не мешающие работе устройства, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;
  • опасные, которые могут привести к различным нарушениям в работе устройства;
  • очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Черви – это разновидность вирусов. Они полностью оправдывают свое название, поскольку распространяются путем «переползания» из устройства в устройство. Так же, как и вирусы, они представляют собой саморазмножающиеся программы, но в отличие от вирусов, червю не нужна помощь пользователя, чтобы распространиться. Он сам находит лазейку.

На сегодняшний день наибольшую угрозу для пользователей представляют троянские программы – вредоносные программы, которые целенаправленно внедряются злоумышленниками. Внешне троянские программы выглядят как легальные программные продукты и не вызывают подозрений. В отличие от вирусов, они полностью готовы к выполнению своих коварных функций. На это и делается расчет злоумышленников: их задача – сделать такую программу, которую пользователи не побоятся запускать и использовать. Троянские программы совершает противоправные действия на компьютере без ведома пользователя. В отличие от вирусов, троянские программы не умеют саморазмножаться. Они прячутся в других программах, подобно тому как греки прятались в деревянном коне, чтобы неожиданно напасть на Трою. Например, троянская программа может скрываться под видом красивой заставки для рабочего стола. Пользователь загружает эту программу, открывает ее, и троянская программа свободно входит в систему.

Кроме того, для компьютеров существует опасность стать частью ботнета. Ботнет – это компьютерная сеть, зараженная ботом – вредоносной программой, которая позволяет удаленно управлять компьютером без ведома владельца. Ваш компьютер может являться частью такой сети долгое время, а вы не будете и подозревать об этом. В данном случае вредоносная программа представляет опасность не столько для владельца, сколько для других пользователей, ведь являющееся частью ботнета устройство может по команде злоумышленника формировать DDoS-атаки, рассылать спам, производить любые другие действия, диктуемые специальным ботнет-сервером. Цель DDoS-атаки (название происходит от английского Distributed Denial Of Service Attack) – затормозить или полностью остановить работу сервера или веб-узла.

Современные технологии позволяют создавать вредоносные программы, совмещающие в себе возможности вирусов, червей и троянских программ.

Каналы распространения вредоносных программ

USB-флешки и другие съемные носители
Когда пользователь вставляет зараженную «флешку» или другой информационный носитель в компьютер, вредоносная программа незаметно запускается в операционной системе, при этом на экране монитора никаких посторонних процессов не отображается. Все съемные носители необходимо всегда проверять антивирусными средствами, поскольку это очень распространенный источник заражения.
Электронная почта и системы обмена мгновенными сообщениями
Будьте осторожны при получении писем и сообщений с заманчивыми предложениями от неизвестных лиц и компаний, ведь они могут содержать ссылки на зараженную страницу, при входе на которую срабатывает скрипт-программа. Она использует определенную уязвимость и закачивает зараженный файл на компьютер жертвы для дальнейшего его выполнения.
Зараженные веб-страницы
В настоящее время этот канал распространения вирусов наиболее популярен, поскольку современные антивирусы умеют достаточно хорошо распознавать попытки вредоносных программ проникнуть через электронную почту и службы мгновенного обмена сообщениями. Злоумышленники внедряют вредоносный код в уязвимые страницы сайтов, пользователи заходят на эти сайты, и вредоносные программы незаметно проникают на компьютер. Определить зараженные страницы очень трудно: чтобы заразить как можно больше устройств, преступники могут внедрить свою программу в страницу новостного интернет-сайта или любого другого популярного ресурса, который содержит уязвимости.

Как надежно защитить свое устройство от вредоносных программ

Использовать средства антивирусной защиты
Для полноценной защиты устройства от потенциальных угроз следует использовать комплексную антивирусную систему защиты от проверенных и зарекомендовавших себя на рынке компаний. Наиболее важной составляющей такой системы является антивирус, который в фоновом режиме, не мешая работе пользователя, выполняет сканирование важнейших системных областей и контролирует все возможные пути вторжения вирусов, такие как вложения электронной почты и потенциально опасные веб-сайты. При установке антивируса необходимо настроить ежедневное обновление антивирусных баз.
Следить за обновлениями ОС
Кроме того, рекомендуется постоянно следить за обновлениями самой операционной системы и установленных приложений: новые версии выходят регулярно, в них, как правило, исправляются старые уязвимости.
Использовать брендмауэр
Другой важной составляющей комплексной системы безопасности является брандмауэр. Если антивирус работает с уже зараженными файлами и пытается их «вылечить», то задача брандмауэра – изначально не допустить заражения. Брандмауэр, или сетевой экран, предназначен для отслеживания обмена данными между устройством и Интернетом и проверяет все данные, получаемые из сети или отправляемые туда. При необходимости он блокирует сетевые атаки и препятствует тайной отправке персональных данных в Интернет.
Использование спам-фильтров
Комплексные решения по безопасности также ставят фильтр против спама, сетевых атак, посещения нежелательных и опасных Интернет-ресурсов и т.д. Спам-фильтр помогает защитить почтовый ящик от проникновения рекламных рассылок. В его задачу также входит выявление так называемых фишинговых писем, с помощью которых злоумышленники пытаются выудить у пользователя персональные данные для входа в платежные или банковские онлайн-системы.
Использование средства антивирусной защиты
Следует помнить о том, что, хотя антивирус и позиционируется как инструмент, способный полностью защитить компьютер от любых вредоносных программ и различных атак, это не совсем так. Ежедневно изобретаются новые, технологически сложные программные продукты, которые часто оказываются «хитрее» защитных технологий. Перед тем как запустить вирус, злоумышленники проверяют его на обнаружение всеми антивирусами. Вот почему антивирусы не всегда могут обнаружить совсем недавно появившийся вирус, пропуская его в систему. Даже ежедневное обновление антивирусных баз не может гарантировать полную защиту устройства.
Всегда нужно помнить об обычной осторожности
Всегда нужно помнить об обычной осторожности: не следует открывать вложения в письмах, вызывающих подозрения, и заходить на сомнительные сайты. Перепроверяйте источники присылаемой вам информации. Злоумышленники научились подделывать обратный адрес, поэтому, если содержание письма представляется сомнительным, лучше уточнить подлинность письма у отправителя. Настоятельно рекомендуется не загружать и не запускать никакие программы из не вызывающих доверия источников, например, файлообменных ресурсов. Скачивать программы лучше только с сайтов фирм-производителей, их несложно найти через поисковые системы. Будьте осторожны, если встречаете в Интернете предложение бесплатно скачать популярную программу, которая распространяется разработчиком за определенную плату. Во-первых, такая программа, скорее всего не будет работать, по крайней мере, в нормальном режиме, во-вторых, она, вероятно, будет содержать вредоносный модуль. Если вы хотите оградить свои данные от разного рода угроз, не следует скачивать и устанавливать программы неизвестного происхождения, открывать архивы с файлами вопреки предупреждениям антивируса, заходить на сайты, которые браузер помечает как опасные, и т.д.
Настройка компьютера
Еще одним способом ограждения устройства от потенциальных угроз является предварительная работа с настройками компьютера. Если вы обладаете правами администратора, это означает, что у вас есть полный доступ ко всем файлам на компьютере. Таким образом, если в устройство проникнет вредоносная программа, ей также будет легко получить полный доступ. Тем самым, риски заразить всю систему становятся выше. В связи с этим, рекомендуется завести вторую учетную запись, которая будет ограничивать ваши права, закрывая доступ к ряду файлов. Это позволит снизить риск заражения.
Создание резервных копий
Помните, что в любой момент в системе может произойти критический сбой – и не обязательно по вине вредоносной программы – и вся информация будет потеряна. Поэтому периодически нужно создавать резервные копии всех важных документов, фотографий и иных данных в другие места – на съемные жесткие диски, «флешки», в интернет-сервисы удаленного хранения данных (например Яндекс.Диск или Google.Dropbox). Также рекомендуется иметь образ системы со всеми настройками для быстрого развертывания.
Следите за интернет-трафиком
Рекомендуется следить за интернет-трафиком – если исходящий или входящий поток подозрительно велик, это может быть связано с тем, что в системе, возможно, работает вредоносная программа, которая загружает другие вирусы или участвует в спам-рассылках/DDoS-атаках.
Отключить макросы
Если вам приходится часто работать с офисными приложениями, рекомендуется отключать макросы, поскольку злоумышленники научились внедрять вирусы через них. Макрос – это последовательность действий, которую можно выполнить нажатием одной клавиши. Макросы придуманы для того, чтобы облегчить работу пользователя и сократить число однообразных повторяющихся действий, которые ему приходится выполнять при работе, например, с презентациями PowerPoint или таблицами Excel.
Использовать программы-шифровальщики
Также рекомендуется пользоваться специальными программами-шифровальщиками, такими как, например, PGP или Secure Disk. Эти программы позволяют защитить файлы на устройстве и передаваемую по сети информацию от посторонних пользователей. Они как бы закрывают данные на ключ с помощью специального пароля, не зная который, вирус не сможет заразить их, даже если он уже проник в компьютер.

Помните, что лучше всего защитить свое устройство можете только вы сами благодаря обдуманным действиям и соблюдению разумной осторожности.