Вредоносным программным обеспечением называют, любое приложение или скрипт, который предназначен, чтобы сломать защиту нашего компьютера, для его повреждения или кражи данных. Очень часто мы сталкиваемся с действиями, осуществляемыми преступными создателями такого программного обеспечения. Есть также случаи, когда авторы вредоносных программ хотят просто продемонстрировать дыры в безопасности. Но сейчас это редкость.
Ниже мы ознакомим Вас с наиболее распространенными видами угроз.
- Вредоносное программное обеспечение может относиться к следующим типам угроз
- Как избежать вредоносного программного обеспечения?
- Итог
- Что такое вредоносные программы?
- Как заражаются вредоносными программами?
- Как выяснить, заражено ли устройство вредоносными программами
- Как удалить вредоносные программы?
- Как удалить вредоносные программы с компьютера
- Как удалить вредоносные программы с Mac-устройства
- Как удалить вредоносные программы с телефона
- Как защититься от вредоносных программ
- Что такое вредоносная программа?
- Типы вредоносных программ
- Рекламные программы
- Шпионские программы
- Программы-вымогатели и программы-шифровальщики
- Троянские программы
- Клавиатурные шпионы
- Боты и ботнеты
- Потенциально нежелательные программы
- Гибридные вредоносные программы
- Бесфайловые вредоносные программы
- Логические бомбы
- Признаки заражения вредоносными программами
Вредоносное программное обеспечение может относиться к следующим типам угроз
Получает информацию об активности пользователя в сети, для того, чтобы показывать объявления, которые могут его заинтересовать.
Рекламное ПО чаще всего используется в приложениях, которые подключаются к Интернету. Производители программного обеспечения зарабатывают именно на размещении рекламы в приложении. Как правило, существует возможность покупки версии ПО без рекламы. К сожалению, «adware», без согласия получателя, затрудняют работу с компьютером, отображая нежелательную рекламу.
Программы-шпионы
Это программное обеспечение, которое шпионит за пользователем и собирает любую информацию о нем, конечно, без его ведома и согласия.
Эта информация очень часто передается на автора программы и может касаться, в частности:
• адресов веб-сайтов, посещаемых пользователем
• персональных данных
• номеров платежных карт
• интересов пользователя (например, на основе введенных слов в окне поиска)
• адресов электронной почты
Об их дальнейшем использовании, не надо, наверное, больше писать.
Боты
Это программы, выполняющие определенную функцию, которая выполняется автоматически на компьютере пользователя.
Некоторые сети типа «бот» могут включать в себя несколько сотен или несколько тысяч компьютеров, в то время как другие располагают сотнями тысячами компьютеров (именуемые на жаргоне IT — «зомби»). Компьютеры могут быть заражены вирусом без ведома владельцев. В течении многих месяцев бот может находиться «в режиме сна», чтобы в один прекрасный день, после получения внешней команды активизироваться и начать выполнять вредоносную операцию (это может быть, например, рассылка СПАМА, вирусов, кражи персональных данных и т. д.).
Бот может замедлить работу компьютера, привести к отображению тайных сообщений или даже привести ваш компьютер к состоянию «кирпич».
Вымогатели
Программное обеспечение, используемое в интернете для вымогания денег.
Как правило, заключается в отображении страницы на компьютере жертвы, сообщающей, что пользователь сделал что-то незаконное или что-либо с нарушением закона и теперь должен заплатить за это штраф. Чаще всего это сообщение помечается логотипом «Полиции» или других органов общественного доверия и создают всю видимость законности. Даже если жертва заплатит, преступники чаще всего не разблокируют систему. Единственный верный способ восстановления функции компьютера, удаление вредоносных программ. В последние годы наблюдается значительный рост этого типа инфекции. Заражение может произойти через загрузку и запуск зараженного файла, посещение подозрительной веб-страницы и нажатие пользователем зараженной рекламы. Бывает также распространение по электронной почте.
Руткиты
Это программное обеспечение, которое незаметно изменяет операционную систему и открывает удаленный доступ или контроль над компьютером.
Руткит заражает ядро и устанавливает запутывание программы, из списка процессов и файлов, возвращаемых программам. Он может, например, скрыть себя и троянского коня от администратора и антивирусного программного обеспечения. Скрытие осуществляется чаще всего на приобретение отдельных функций операционной системы, предназначенных, например для листинга процессов или файлов в каталоге, а затем скрывают rootkit, что бы имени не было в списке результатов. Обнаружение руткита — в инфицированной системе крайне сложно, поскольку rootkit способен контролировать работу даже инструментов, специализированных для его обнаружения и обмануть их так, чтобы они ошибочно сообщали пользователю, что система чистая.
Троян
Это очень вредоносные программы, не отличающиеся внешним видом от обычных файлов.
Trojan может притвориться невинным приложением, допустим отображением забавных анимаций. В фоновом режиме выполняет вредоносные действия, например, открывает порт, через который может быть осуществлена атака из Интернета. Такое название программы произошло от мифического коня, который был построен во время троянской войны.
Термин троянский конь является синонимом обмана и также на этом основан эффект этой программы. Бессознательный ничего не подозревающий пользователь устанавливает, казалось бы, невинное приложение в системе и, тем самым, открывает неограниченный доступ к ресурсам своего компьютера. Автор такой программы получает возможность просматривать содержимое дисков компьютера и извлекать необходимые ему данные, и даже удалять их. Те же Трояны способны эффективно отключать антивирусную защиту, что может привести к еще большему количеству вредоносных программ в ПК. Программа, помимо прочего, может притворяться текстовым редактором, а на самом деле она может форматировать жесткий диск.
Вирусы
Это фрагмент кода склеивающий разные файлы без ведома пользователя при запуске зараженного приложения.
Защиту от этого типа вредителей составляют брандмауэры и антивирусные программы.
Черви
Это тип вируса, средой которого является Интернет.
Программа может самостоятельно размножаться исключительно в сети, например, с помощью электронной почты или связи peer-to-peer (P2P). После попадания в компьютер, червь внедряется в систему и через сеть пытается дальше распространяться. Черви заражают компьютеры и замедляют систему через использование его ресурсов для создания своих копий.
Эффективным методом борьбы, с такого рода программами, являются сайты плотины, которые обнаруживают активность червей в момент попытки установления соединения с другими компьютерами, подключенными к сети.
Как избежать вредоносного программного обеспечения?
Несмотря на то, что лучшим способом защиты от вредоносных программ являются антивирусы, следует иметь в виду, что есть несколько других способов, которые могут защитить Ваш компьютер.
Вот несколько советов, которые мы рекомендуем использовать:
1. Обновить полностью свое программное обеспечение. Это касается и операционной системы, антивирус (обновляется автоматически), а также приложения, такие как ваш веб-браузер или система WordPress. Если вы получаете какие-либо уведомление об обновлении, не игнорируйте его!
Одна из наиболее часто совершаемых ошибок — это откладывание обновления „на потом”. Помните, что хакеры также внимательно следят за информацией об обнаруженных люках и в полной мере используют их. Отсутствие регулярного обновления, это как приглашение для всеобщего обозрения своих данных.
3. Будьте осторожны на файлы P2P (peer to peer) в сети. Вы можете загрузить много полезных программ, но нужно помнить, что кряки и keygen’ы (программы, которые создают ключ или лицензию, исключая необходимость приобретения оригинального программного обеспечения), очень часто заражены. Пиратские программы и приложения, часто не чистые. Загрузка файлов с помощью P2P-клиента подвергает Вас большой опасности.
Итог
Вы всегда должны быть осторожны, просматривая сеть или загружая новое программное обеспечение на ваш компьютер. Помните, что ни один антивирус не является «пропуском» для беззаботного пользования интернетом и для большей безопасности, он должен быть использован в сочетании с вышеуказанными рекомендациями.
Лучшая защита — это здравый смысл!
Желаем Вам удачи и да хранит Ваш компьютер антивирус!
Защита от вредоносных программ необходима для всех типов устройств, будь то ноутбук, компьютер или мобильный телефон. В этой статье объясняется, как удалить вредоносные программы с компьютеров и Mac-устройств и как защититься от вредоносных программ.
Что такое вредоносные программы?
Вредоносные программы – программы, предназначенные для причинения вреда вам или вашим устройствам. В случае заражения вредоносными программами работа ноутбука, компьютера или мобильного телефона может замедлиться, или устройство может полностью перестать работать.
Вредоносные программы также могут осуществлять удаление или кражу данных, что является угрозой конфиденциальности. Некоторые вредоносные программы, такие как программы-вымогатели, держат файлы «в заложниках» до получения выкупа. В этой статье можно прочитать о различных типах вредоносных программ.
Как заражаются вредоносными программами?
Вредоносные программы могут попасть на устройство разными способами: при переходе по зараженной ссылке или рекламному объявлению, при открытии вложения в спам-сообщение, при посещении мошеннического веб-сайта. Риск заражения вредоносными программами возникает в следующих случаях:
Как выяснить, заражено ли устройство вредоносными программами
Вы можете обратить внимание на странное поведение ноутбука, компьютера или мобильного телефона, однако большинство вредоносных программ ненавязчивы и незаметны. Тем не менее, существует ряд признаков, указывающих, что устройство может быть заражено вредоносными программами.
При этом некоторые виды вредоносных программ могут полностью скрывать активность, не оставляя видимых следов. Даже при отсутствии необычных признаков на устройстве может быть установлен бот или шпионская программа. Если вовремя не обнаружить вредоносные программы, они могут нанести ущерб, результатом которого может стать, например, кража данных. Поэтому удаление вредоносных программ настолько важно.
Как удалить вредоносные программы?
Как оптимальным образом удалить вредоносные программы с устройства? Ниже перечислены шаги, выполнив которые можно вручную удалить вредоносные программы с компьютеров и с Mac-устройств.
Как удалить вредоносные программы с компьютера
Шаг 1. Отключитесь от интернета
При отключении от интернета прекращается передача данных на сервер вредоносных программ, что позволяет защитить от заражения другие устройства. Если требуется подключиться к интернету для загрузки какого-либо инструмента, отключитесь сразу после его загрузки. Избегайте повторного подключения к интернету после получения требуемого инструмента. Перед отключением может оказаться полезным распечатать следующие инструкции.
Шаг 2: Перейдите в безопасный режим
Переход в безопасный режим позволит изолировать проблемы на устройстве.
Шаг 3. Не входите в учетные записи
Цель многих вредоносных программ – получение доступа к конфиденциальной информации обычно посредством кражи учетных данных, например, в результате отслеживания нажатий клавиш или считывания пароля с экрана или из буфера обмена. Избегайте входа в учетные записи, чтобы предотвратить потерю учетных данных.
Шаг 4. Удалите временные файлы
Вредоносные программы могут устанавливать на устройства временные файлы, которые необходимо удалить. Чтобы удалить временные файлы в Windows 10 и более поздних версиях:
Шаг 5. Проверьте монитор активности
Если есть подозрение, что было установлено подозрительное обновление или приложение, закройте это приложение, если оно запущено. Монитор активности показывает запущенные на компьютере процессы и позволяет отслеживать их влияние на активность и производительность компьютера.
Шаг 6. Запустите поиск вредоносных программ
Средства поиска вредоносных программ позволяют удалить многие распространенные инфекции. Однако если на компьютере уже установлен и используется антивирус, рекомендуется использовать другое средство поиска вредоносных программ, поскольку текущее антивирусное решение может не обнаруживать эти вредоносные программы.
Шаг 7. Проверьте браузер
Вредоносные программы часто изменяют домашнюю страницу браузера, чтобы заразить компьютер повторно. Проверьте домашнюю страницу браузера и параметры подключения, выполнив следующие действия.
Чтобы проверить домашнюю страницу в Chrome:
Чтобы проверить домашнюю страницу в Microsoft Edge:
Как удалить вредоносные программы с Mac-устройства
Переход в безопасный режим позволит изолировать проблемы на устройстве. Чтобы перейти в безопасный режим на Mac:
Монитор активности показывает запущенные на компьютере процессы и позволяет отслеживать их влияние на активность и производительность компьютера. Чтобы проверить монитор активности на Mac:
Данные, отображаемые монитором активности, позволяют выявить подозрительные приложения в области процессов. На закладке ЦП можно также выяснить, какие приложения используют большую вычислительную мощность. При обнаружении подозрительных приложений закройте их с помощью монитора, а затем удалите из меню Finder.
Обычно средств поиска вредоносных программ достаточно, чтобы избавиться от большинства стандартных инфекций. Однако если на устройстве уже установлен антивирус, необходимо загрузить средство поиска вредоносных программ по запросу, отличное от используемого антивирусом. Загрузите средство поиска вредоносных программ из надежного источника, запустите его и установите программное решение безопасности, постоянно работающее в фоновом режиме и обеспечивающее защиту от существующих и возникающих угроз безопасности.
Шаг 7. Проверьте установленные расширения браузера
Большинство вредоносных и рекламных программ проникают в систему через браузер и часто устанавливают различные расширения. В редких случаях они могут даже изменить настройки браузера и сделать удаление расширений невозможным. Однако в большинстве случаев достаточно удалить расширение браузера.
Если вы используете Google Chrome, проверить установленные расширения и при необходимости удалить их можно следующим способом:
При использовании другого браузера действия будут аналогичны.
Шаг 8. Проверьте наличие вредоносных программ в элементах входа в систему на Mac
Элементы входа в систему включают приложения, которые запускаются при каждом запуске операционной системы. Иногда эти приложения необходимы для запуска операционной системы, а иногда они являются бесполезными и могут содержать вирусы и вредоносные программы. Важно проверить элементы входа в систему и отключить те, которые могут скрывать вредоносные программы.
Шаг 9. Удалите подозрительные приложения
Изучите все установленные приложения и выясните, есть ли сред них те, которые вы никогда не используете. После этого проанализируйте каждое приложение, чтобы узнать, как оно используется. В большинстве случаев при поиске в Google удается выяснить, является ли приложение полезным или скрывает вредоносные программы. Если приложение доступно в официальном магазине приложений App Store, оно должно быть надежным. В противном случае, если приложение трудно найти у него плохие отзывы, оно может являться источником вредоносных программ.
Как удалить вредоносные программы с телефона
Если есть подозрение, что телефон заражен вредоносными программами, перейдите к одной из следующих статей:
Как защититься от вредоносных программ
Если не принимать меры по защите от вредоносных программ, устройства и личные данные могут быть украдены и использованы. Для обеспечения безопасности устройств и данных необходима защита от вредоносных программ. Ниже приведены рекомендации по предотвращению заражения устройств вредоносными программами и защите доступа к личной информации.
Загружайте приложения только с надежных сайтов
Чтобы снизить риск заражения вредоносными программами, загружайте приложения, программное обеспечение или мультимедийные файлы только с надежных сайтов. Для мобильных устройств рекомендуется использовать только Google Play Store для Android или App Store для iPhone. При загрузке файлов и приложений с неизвестных сайтов высока вероятность случайного заражения вредоносными программами.
Ознакомьтесь с информацией о разработчиках
В редких случаях программное обеспечение, зараженное вредоносными программами, попадает на доверенные сайты. Поэтому всегда рекомендуется ознакомиться с информацией о разработчиках. Являются ли они известными? При быстром поиске в Google можно выяснить, являются ли надежными разработчики этого программного обеспечения. Не рекомендуется загружать файлы, о разработчиках которых нет информации в сети.
Ознакомьтесь с отзывами пользователей
Прочитайте отзывы пользователей о программах и приложениях, которые вы планируете загрузить. Они производят впечатление подлинных? Злоумышленники, пытающиеся заставить пользователей загрузить вредоносные программы, могут подделывать отзывы, поэтому проверяйте все выглядящие подозрительными объекты. Наличие исключительно восторженных отзывов о приложении или программе может являться тревожным сигналом. В отзывах на подлинное приложение, вероятно, будут обсуждаться как положительные, так и отрицательные моменты.
Обратите внимание на количество загрузок
Большое количество загрузок не характерно для приложений, зараженных вредоносными программами, а приложения с миллионами загрузок с меньшей вероятностью являются вредоносными. Вероятность того, что популярное приложение (имеющее большое количество отзывов и загрузок) является вредоносным, гораздо ниже.
Проверьте запрашиваемые приложением разрешения
Проверьте, какие разрешения требуются для приложения или программы. Они производят впечатление обоснованных? Если запрашиваемые разрешения не кажутся необходимыми для работы приложения или программы, не рекомендуется загружать его. А если приложение уже установлено, рекомендуется удалить его.
Не переходите по непроверенным ссылкам
Не переходите по непроверенным ссылкам в спам-письмах, сообщениях или на подозрительных веб-сайтах. При переходе по зараженной ссылке может автоматически начаться загрузка вредоносных программ. Помните, что банк никогда не попросит сообщить имя пользователя и пароль в электронном письме. При получении электронного письма с такой просьбой не переходите по содержащимся в нем ссылкам и никому не сообщайте эту информацию. При получении электронного письма, содержащего странное вложение или ссылку, от знакомого человека, свяжитесь с ним другим способом и убедитесь, что это именно он отправил электронное письмо и его содержимое безопасно.
Регулярно обновляйте операционную систему и приложения
Поддержание операционной системы и приложений в актуальном состоянии очень важно для защиты от вредоносных программ, поскольку в этом случае на устройстве всегда будут установлены последние обновления безопасности. Вредоносные программы часто используют уязвимости в устаревших приложениях, в результате чего получают доступ к устройству.
Не используйте неизвестные USB-накопители
Не подключайте неизвестные USB-накопители к ноутбуку или компьютеру. U SB-накопитель, происхождение которого неизвестно, может быть заражен вредоносными программами.
Остерегайтесь бесплатных сетей Wi-Fi
При использовании ноутбука или телефона в кафе или в общественном месте будьте осторожны, подключаясь к бесплатному Wi-Fi. Избегайте раскрытия конфиденциальных данных при совершении онлайн-покупок и банковских операций. Если необходимо подключиться к бесплатному Wi-Fi, рекомендуется использовать VPN-соединение. Например, Kaspersky Secure Connection защищает соединение, шифруя ваши данные.
Используйте антивирусную защиту
Установите антивирус на телефон
Телефоны также подвержены атакам вредоносных программ, поэтому их защита не менее важна, чем защита компьютеров. Для оптимальной защиты телефонов рекомендуется использовать Kaspersky Antivirus для Android или Kaspersky Security Cloud для iOS, если вы являетесь пользователем iPhone.
Что такое вредоносная программа?
Термин «вредоносное ПО» – это сокращение термина «вредоносное программное обеспечение», в этом обзоре также называемое вредоносной программой. Вредоносные программы – это программы, намеренно разработанные и внедряемые для нанесения ущерба компьютерам и компьютерным системам. Если работа программы повлекла непреднамеренный ущерб, это обычно называют программной ошибкой.
Часто спрашивают, чем отличается вирус от вредоносной программы. Разница в том, что вредоносная программа – это общий термин для ряда сетевых угроз, включая вирусы, шпионские программы, рекламные программы, программы-вымогатели и другие типы вредоносных программ. Компьютерный вирус – это один из видов вредоносных программ.
Вредоносные программы могут попасть в сеть в результате фишинга, открытия вредоносных вложений, опасных загрузок, социальной инженерии и с переносных накопителей. В этом обзоре рассматриваются распространенные типы вредоносных программ.
Типы вредоносных программ
Чтобы защититься от взлома, важно различать атаки различных типов вредоносных программ. Некоторые категории вредоносных программ являются общеизвестными (по крайней мере, по названию), другие – менее известны.
Рекламные программы
Рекламные программы или программы, существующие за счет демонстрации рекламы, отображают нежелательную, а иногда и вредоносную рекламу на экране устройств, перенаправляют результаты поиска на рекламные сайты и собирают данные пользователей, которые затем можно продать рекламодателям без согласия самих пользователей. Не все рекламные программы являются вредоносным, некоторые из них легальные и безопасны в использовании.
В большинстве случаев пользователи могут влиять на частоту показа рекламных программ и на разрешенные виды загрузок с помощью элементов управления во всплывающих окнах, настроек браузеров, а также, используя блокировщик рекламы.
Примеры рекламных программ
Шпионские программы
Шпионские программы – это разновидность вредоносных программ, скрывающихся на устройстве, отслеживающих активность и осуществляющих кражу конфиденциальной информации: финансовых данных, учетных записей, данных для входа и прочих данных. Шпионские программы могут распространяться через уязвимости программного обеспечения, быть связны с легальными программами или являться частью троянских программ.
Примеры шпионских программ
Программы-вымогатели и программы-шифровальщики
Программы-вымогатели – это вредоносные программы, осуществляющие блокировку или отказ доступа пользователей к системе или данным до момента выплаты выкупа.
Программы-шифровальщики – это тип программ-вымогателей, выполняющих шифрование пользовательских файлов и требующих оплаты в определенный срок и часто в цифровой валюте, например, в биткойнах. Программы-вымогатели уже много лет представляют угрозу для компаний всех отраслей. По мере того как все больше компаний переходят на цифровые технологии, вероятность стать жертвой атак программ-вымогателей значительно возрастает.
Троянские программы
Троянские программы маскируются под легальное программное обеспечение, чтобы обманом заставить пользователей запустить вредоносные программы на компьютере. Поскольку они выглядят достаточно надежными, пользователи загружают их, непреднамеренно заражая свои устройства вредоносными программами. Троянские программы – это, своего рода, точки входа злоумышленников в систему. В отличие от червей, им для работы необходимо устройство. После установки троянской программы на устройство злоумышленники могут использовать ее для удаления, изменения и сбора данных с устройства в рамках ботнета, а также для слежки за устройством и получения доступа к сети.
Примеры троянских программ
Черви – это один из наиболее часто встречающихся типов вредоносных программ, распространяющихся по компьютерным сетям, используя уязвимости операционной системы. Черви представляют собой отдельные программы, распространяющиеся путем самокопирования с целью заражения других компьютеров, при этом никаких действий со стороны пользователей или злоумышленников не требуется. Благодаря способности быстро распространяться, черви часто используются для выполнения фрагментов кода, созданного для повреждения системы, например, они могут удалять файлы в системе, шифровать данные для атаки программы-вымогателя, красть информацию и создавать ботнеты.
Вирус – это фрагмент кода, который вставляется в приложение и запускается при его запуске. Попав в сеть, вирус может использоваться для кражи конфиденциальных данных, запуска DDoS-атак или атак программ-вымогателей. Обычно вирус распространяется через зараженные веб-сайты, при совместном доступе к файлам, при загрузке зараженных вложений электронной почты. Вирус бездействует до момента активации зараженного файла или программы. После этого вирус начинает распространяться в системе.
Клавиатурные шпионы
Клавиатурные шпионы – это разновидность шпионских программ, отслеживающих активность пользователей. Они могут использоваться в законных целях, например, родители могут с их помощью контролировать действия детей в интернете, а компании отслеживать активность сотрудников. Однако злоумышленники могут использовать клавиатурные шпионы для кражи паролей, банковских данных и прочей конфиденциальной информации. Клавиатурные шпионы могут попасть систему в результате фишинга, социальной инженерии или вредоносных загрузок.
Боты и ботнеты
Бот – это компьютер, зараженный вредоносной программой, которым злоумышленники могут управлять удаленно. Боты, иногда называемые зомби-компьютерами, могут использоваться для запуска атак, а также стать частью ботнета – набора ботов, объединенных в сеть. Ботнеты могут включать миллионы устройств, как правило, они распространяются незаметно. Ботнеты позволяют злоумышленникам совершать различные вредоносные действия: DDoS-атаки, рассылку спама и фишинговых сообщений, а также распространять другие типы вредоносных программ.
Потенциально нежелательные программы
Потенциально нежелательные программы (ПНП) – это программы, которые могут включать рекламу, панели инструментов и всплывающие окна, не имеющие отношения к самой загруженной программе. Строго говоря, ПНП не всегда являются вредоносными. Разработчики ПНП отмечают, что, в отличие от вредоносных программ, ПНП загружаются пользователями добровольно. Однако известно, что пользователи, в основном, загружают ПНП неосознанно или по невнимательности.
ПНП часто поставляются в комплекте с другими легальными программами. Большинство людей загружают ПНП, поскольку не прочитали мелкий шрифт при установке новой программы и не осознали, что выбирали также установку дополнительных не требуемых для их целей программ.
Гибридные вредоносные программы
Большинство современных вредоносных программ представляет собой комбинацию различных типов, часто включая элементы троянских программ, червей, а иногда и вирусов. Часто вредоносные программы сначала выглядят как троянские, но после запуска распространяются по сети как черви.
Бесфайловые вредоносные программы
Бесфайловые вредоносные программы используют легальные программы для заражения компьютера. Они не используют файлы и не оставляют следов, что затрудняет их обнаружение и удаление. В основных типах атак бесфайловые вредоносные программы начали применяться в 2017 году, однако многие из них существуют уже давно.
Бесфайловые программы не хранятся в файлах и не устанавливаются на устройство, они попадают непосредственно в память, а вредоносный контент никогда не затрагивает жесткий диск. Киберпреступники все чаще используют бесфайловые вредоносные программы. Они позволяют осуществлять эффективные атаки, поскольку их обнаружение традиционными антивирусами затрудняется вследствие небольшого размера и отсутствия файлов для проверки.
Логические бомбы
Логические бомбы – это тип вредоносных программ, которые активируются только при определенном условии, например, в определенную дату и время или при 20-м входе в учетную запись. Вирусы и черви часто содержат логические бомбы для исполнения вредоносного кода в заранее определенное время или при выполнении определенного условия. Ущерб, причиняемый логическими бомбами, варьируется от изменения всего нескольких байтов данных до запрета на чтение жестких дисков.
Признаки заражения вредоносными программами
Обнаружение каких-либо из перечисленных признаков может свидетельствовать о заражении вредоносными программами:
Используйте антивирус для защиты от вредоносных программ
Лучший способ защититься от атак вредоносных и потенциально нежелательных программ – использовать комплексный антивирус. Kaspersky Total Security обеспечивает постоянную надежную защиту ваших данных и устройств от злоумышленников, вирусов и вредоносных программ.
Для защиты от вредных программ и компьютерного мошенничества существуют и применяются различные методы борьбы с ними. Это методы юридические (полицейские), образовательные и технические.
Во всех компьютеризированных странах приняты законы, запрещающие создание и распространение вирусов и прочих типов вредоносных программ. К тому же часто действия интернет-преступников попадают под совершенно некомпьютерные статьи уголовных кодексов — например, мошенничество, вымогательство, неправомерный доступ к конфиденциальной информации и т.д. Данные законы регулярно применяются на практике. Так, за 2004-2006 годы за совершение преступлений с применением компьютерных технологий во всем мире было арестовано несколько сот человек. Однако следует признать, что часто подобные преступления совершаются техническими грамотными специалистами, и это достаточно серьёзно затрудняет расследование преступления. Плюс к тому большинство криминальных атак остаются вне поля зрения полиции — по причине их относительной незначительности. По этим причинам исключительно юридическими методами можно снизить общий уровень компьютерной преступности — но полностью победить нельзя.
Вторым важным методом защиты от компьютерных злоумышленников является образование пользователей, уяснение и строгое следование основным правилам поведения в сети. Всего есть три основных правила, которые верны как для домашних, так и для корпоративных пользователей:
Риск заражения снижается также при помощи «организационных мер».
К таким мерам относятся различные ограничения в работе пользователей (как индивидуальных, так и корпоративных), например:
К сожалению, жёсткие ограничительные меры могут конфликтовать с пожеланиями каждого конкретного пользователя или с бизнес-процессами предприятия, — в таких случаях надо искать баланс, причём в каждом отдельно взятом случае этот баланс может быть различным.
Примером успешного отражения злоумышленных атак является история с почтовым червём LoveLetter и многочисленными его клонами. Сразу после эпидемии червя практически всеми антивирусными компаниями были опубликованы рекомендации по защите от почтовых червей подобного типа — просто не открывать вложения с расширением имени файла VBS (именно так распространялся этот червь). В результате, несмотря на многочисленные клоны этого червя и другие вариации на тему VBS-червей, ни один из них не вызвал эпидемии, сравнимой по масштабу с LoveLetter.
Однако бывают случаи, что сообщения о новых вирусных инцидентах не вполне соответствует реальному уровню угрозы. Часто тривиальные почтовые черви маскируются под горячие новости о каком-либо заметном событии, например, про чемпионаты по футболу, природные или технологические катастрофы, «террорист №1 арестован» и тому подобное. Некоторые антивирусные компании иногда преподносят это как главную тему дня и раздувают вокруг незначительного события рекламную шумиху. Увы, если в этот момент нет более «горячих» новостей, то подобные сообщения попадают в газеты и новостные программы и фактически дезинформируют пользователей. К подобным сообщениям следует относиться достаточно критически. Примером подобной рекламной шумихи является история, случившаяся в конце 1999г. Неизвестные хакеры сообщили о том, что в Новый Год планируют запустить в сеть сотни тысяч новых вирусов. Мнение антивирусных компаний и экспертов было неоднозначно. Часть из них помогали раздувать сенсацию, остальные — успокаивали пользователей, утверждая, что нет никаких предпосылок для интернет-катастрофы (которой так и не произошло).
Коротко приведённые выше три правила компьютерной гигиены можно перечислить так: обязательно защищаться, никому не верить, но антивирусным компаниям — можно (с оговорками).