Darbe.ru

Быт техника Дарби
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Тест разных антивирусов на способность обнаружения вируса-шифровальщика WANNACASH и его удаления

Тест разных антивирусов на способность обнаружения вируса-шифровальщика WANNACASH и его удаления

В этой статье я проведу практический тест-эксперимент нескольких популярных антивирусов по их способности обнаружения и нейтрализации вируса-шифровальщика WANNACASH.

реклама

Тело этого вируса у меня есть, оно осталось после моей попытки оказать помощь моему знакомому по спасению его зашифрованных данных этим вирусом-шифровальщиком. Подробнее об этом в моей предыдущей статье: «Заражение компьютера вирусом-шифровальщиком WANNACASH» по ссылке: https://overclockers.ru/blog/remont_accumulyatora_noutbuka/show/50081/zarazhenie-kompjutera-virusom-shifrovalschikom-wannacash-i-ustranenie-posledstvij-ego-deyatelnosti

Здесь только кратко поясню по этому случаю. Мой знакомый подверг свой компьютер заражению этим вирусом-шифровальщиком, скачав его с интернета под видом файла с ключами для активации антивируса ESET NOD32. И который имеет название: «Ключи для ESET[all versions] на 365 дней» с расширением exe. Судя по комментариям в этой статье, случай этот, читателей заинтересовал. И поэтому я решил дальше продолжить эту тему, так сказать провести следственный эксперимент по факту заражения вирусом-шифровальщиком компьютера моего знакомого. И выяснить, почему и как это произошло. Я максимально точно постарался повторить все его действия, для чистоты следственного эксперимента.

Подготавливаю для этого свой ноутбук. Отключаю и извлекаю из ноутбука SSD, на котором установлена система, не удивляйтесь его внешнему виду, на его микросхемы я установил теплоотводы.

реклама

Извлекаю HDD, на котором хранятся мои данные. Устанавливаю в ноутбук другой не задействованный HDD, который и будет участвовать в этом тесте-эксперименте. Устанавливаю на него операционную систему Windows 10 и антивирус ESET NOD32, именно под защитой этого антивируса у пострадавшего пользователя и произошло заражение компьютера. Заражение произошло, когда у антивируса ESET NOD32 лицензия была недействительна, закончившаяся. Но сначала проведу тест с действующей лицензией, чтобы увидеть, как этот антивирус с полностью рабочим функционалом продемонстрирует себя.

реклама

Загружаю тело вируса, который имеет название: «Ключи для ESET[all versions] на 365 дней.exe» на свою электронную почту, что бы для точного повторения действий пострадавшего иметь возможность скачать его с интернета на рабочий стол.

реклама

И здесь меня смутило, что на электронную почту, этот вирус-шифровальщик находящийся в архиве не закрытым паролем залился без проблем. Хотя насколько я понимаю, сервис электронной почты не должен был его туда пропустить, да еще и написали: «все файлы проверены, вирусов нет». Но это тема уже другой статьи.

Скачиваю его на рабочий стол.

Жду, жду, и ничего не происходит. Тогда открываю архив, открываю двойным нажатием левой кнопки мыши этот вирус и наконец, ESET NOD32 отреагировал, предотвратил открытие (исполнение)этого вирусного файла.

Но архив с вирусом не удалил, оставил так сказать его на память на рабочем столе. Тогда провожу сканирование этого архива антивирусом через контекстное меню.

Извиняюсь за качество фотографий, некоторые, как например эта, были сделаны путем фотографирования экрана смартфоном.

И вот, теперь архив с вирусом уничтожен антивирусом ESET NOD32, а если быть точнее, перемещен в карантин.

Теперь буду проводить точно такой же тест с участием антивируса ESET NOD32, но с закончившейся, просроченной лицензией, как это и было у пострадавшего пользователя в момент заражения компьютера. Удалить действующую лицензию из антивируса у меня не получилось. Заменить ее на просроченную тоже не получилось. ESET NOD32 подмену не принимал, и оставался на действующей лицензии. Тогда я изменил системную дату ноутбука на месяц вперед, и антивирус перешел в необходимое мне состояние и сказал, что ваш компьютер не защищен.

Я опять скачал на рабочий стол архив с вирусом-шифровальщиком, подождал минуту, ничего не произошло. Тогда я открыл архив, и открыл файл с вирусом. И вот оно! Следствие, которое вели колобки, определило причину беды. Файл с вирусом успешно открылся, показал мне якобы текстовый файл с лицензионными ключами для антивируса.

И пока по его замыслу я должен был копировать эти ключи в антивирус, и пытаться его активировать, он в это время должен был хорошо обосноваться в системе и начать шифровать данные. Именно это он и сделал, и результат в виде зашифрованных файлов не заставил себя долго ждать.

Файлы до заражения

Файлы после заражения

Подведем предварительный итог. Если антивирус ESET NOD32 находится в актуальном состоянии (с действующей) лицензией, то вероятность подвергнуть заражению компьютер, по вышеуказанному сценарию равна нулю. Но если лицензия недействительна (просрочена), то заражение возможно, точнее сказать оно произошло, хотя такого и не должно было быть, даже если лицензия закончилась. Антивирус все равно должен обеспечивать защиту. Но что имеем, то имеем.

А какова же роль защитника Windows (встроенная в систему антивирусная программа Microsoft Defender) спросите вы. А ответ достаточно прост. Она отключается при установке любого другого антивирусного приложения, и при каких либо косяках этого антивирусного программного обеспечения помочь ничем не сможет. При удалении этого антивирусного приложения антивирусная программа Microsoft Defender (извините за каламбур) включится автоматически, и уже она будет обеспечивать антивирусную безопасность системы.

Читайте так же:
Видеокамера с ручными настройками

И теперь интересно как отработает по вирусу-шифровальщику защитник Windows? Проверю это все по той же схеме, предварительно установив чистую систему вместо системы зараженной вирусом-шифровальщиком. И не устанавливаю никакое антивирусное программное обеспечение.

Скачиваю с почты архив с вирусом, открываю архив, открываю файл с вирусом. И защитник Windows предотвращает открытие и исполнение этого вирусного файла.

Дальше провожу сканирование архива с вирусом через контекстное меню.

Он обнаруживается защитником Windows, изолирует его, и предлагает три варианта действия с этим вирусом на выбор пользователю.

Отсюда и возникает вопрос, а стоит ли вообще вместо защитника Windows использовать различные антивирусы, учитывая какие они, порой могут выкидывать фортеля по окончанию срока действия лицензий.

Дальше я решаю подвергнуть проверке парочку бесплатных антивирусов, и начну с Avast Free Antivirus.

Делаю все, как и ранее, скачиваю архив с вирусом, открываю его, Avast Free Antivirus его обнаруживает и предотвращает исполнение этого файла. Но в этом случае сам архив с вирусом не удаляет, впрочем, точно так же, как и все ранее проверенные антивирусы.

Провожу сканирование архива через контекстное меню.

В этом случае он угрозу находит, изолирует архив с вирусом, и предлагает, что дальше с ним необходимо сделать.

Но что меня в нем насторожило, так это то, что на диске он занимает 1,35 Гб. Не многовато ли?

Проверю еще один бесплатный антивирус 360 Total Security.

Все делаю так же, скачиваю зловредный архив, открываю его, и 360 Total Security, предотвращает его проникновение в систему. И если пользователь в течение 20 секунд не принимает никакого решения, что нужно с этим вирусом сделать, то 360 Total Security самостоятельно удаляет его.

Далее, как и прежде сканирую вирусный архив через контекстное меню. 360 Total Security угрозу находит и отправляет вирус в карантин.

Вроде бы все нормально, но!

Это антивирус или программа для показа различной рекламы? Как по мне, это не антивирус с элементами рекламы, а программа-реклама с элементами антивируса и непонятными, не нужными антивирусу функциями оптимизации системы.

Пожалуй, на этом тестирование закончу, и можно сделать некоторые выводы по результатам проделанной работы.

1. Если вы используете стороннее антивирусное программное обеспечение, то следите, чтобы у него лицензия всегда была в актуальном состоянии (не с окончившимся периодом действия). Так как тест-эксперимент показал, что антивирус с недействительной, окончившейся лицензией не гарантирует защиту компьютера. И мало того, что сам не обеспечивает защиту, так еще и своим присутствием в системе блокирует работу защитника Windows (Microsoft Defender).

2. А нужно ли вообще использовать различное антивирусное программное обеспечение, если в Windows 10 есть свой, встроенный в систему антивирус, именуемый защитником Windows. Это вопрос спорный.

Как антивирусы определяют вирусы, вредоносное ПО, шпионские программы, трояны?

Антивирусная программа предназначена для обнаружения и обезвреживания угроз безопасности. Интересно, что в процессе эволюции антивирусы совершенствовали методы обнаружения: от определения вредоносов по сигнатурам до эвристического анализа и выявления подозрительного поведения.

Антивирусы делятся на сканеры и резидентные модули. Сканеры находят файлы на дисках, читают их и делают вывод об инфицировании вирусом. Резидентные антивирусы постоянно работают в оперативной памяти и проверяют каждый новый файл и программу на заражение вирусом. При таком подходе расходуются ресурсы компьютера: процессор и оперативная память. Именно из-за этого некоторые пользователи не любят антивирусы, не хотят собственноручно замедлять работу компьютера. Но работать без антивируса сегодня небезопасно, так можно делать только в случае полной уверенности в своих действиях и посещаемых ресурсах в интернете.

Методы обнаружения вредоносного ПО

В самом простом случае используется определение по сигнатурам. Сигнатура – это кусок кода вируса, который не изменяется. Базы данных антивирусов содержат именно сигнатуры известных вирусов. Простое сравнение программного кода по базе сигнатур 100% позволяет определить есть вирус или нет. Но и вирусы не стоят на месте, они используют полиморфные алгоритмы, с помощью которых сигнатура меняется. Также создаются новые вирусы, которые невозможно определить по имеющимся базам.

Следующим методом стал эвристический анализ, который более интеллектуально подходит к обнаружению угроз. Эвристический анализатор выявляет паттерны, т.е. закономерности поведения вирусов и таким образом может определить угрозу ещё до того, как станет известна её сигнатура. Так, например, под особым контролем программы, которые создают резидентные модули в памяти, напрямую обращаются к файловой системе или к загрузочным секторам, перехватывают программные и аппаратные прерывания, изменяют исполняемые (.exe) файлы.

Также, антивирусы научились определять потенциально-нежелательные программы (PUP). Это не совсем вирусы, но PUP устанавливаются «в довесок» к другой программе, часто без ведома пользователя. PUPs могут устанавливать дополнительные модули в систему, расширения для браузеров, нарушать конфиденциальность и безопасность, показывать рекламу, в будущем загружать реальные вирусы.

Читайте так же:
Галерея стоп кадров скайп

Какие угрозы обнаруживаются антивирусами

Наиболее часто встречающиеся угрозы — это вирусы, черви, трояны, руткиты, вымогатели, шпионское и рекламное ПО. В основном современные антивирусы многофункциональны и умеют обнаруживать все типы угроз. В последнее время набирает популярность антивирус «Total AV», отзывы о нем вы найдете по ссылке. Кроме обнаружения самих вирусов, в нём есть модуль брандмауэра, который закрывает дыры в сетевой безопасности, тем самым предотвращая проникновения зловредов на компьютер. Есть антивирусы, нацеленные на поиск определённых угроз, например Spyware (шпионское ПО), такие как Adaware или Emsisoft Emergency Kit.

Стоит отметить, что на самом деле вирус и вредоносная программа, это немного разные определения. Вредоносное ПО – это любой программный код, цель которого нанести вред или ущерб компьютеру, операционной системе или лично человеку, похитив конфиденциальные данные (пароли, данные кредитных карт, деньги с электронных кошельков). Вирус же способен самореплицироваться, т.е. самостоятельно распространяться, заражая другие программы и компьютеры. Пользователю нужно запустить вирус или инфицированную программу, чтобы он начал вредить.

Черви (Worms)

Червь, в отличии от вируса, существует самостоятельно, не заражая другие файлы. Для заражения червём не требуется запуск заражённой программы или посещение инфицированного сайта. Червь использует сетевые уязвимости и эксплоиты операционки Windows. Эксплоит (exploit) – это код, последовательность команд, которая использует обнаруженную хакером брешь в системе безопасности, например ошибку при переполнении буфера, которая позволяет выполнить любой код.

Поэтому червь пролазит в компьютер сам, и затем дальше ищет другие уязвимости в сетях, к которым подключён компьютер. Червь может выполнять любые злонамеренные действия: кража паролей, шифрование файлов, нарушение работы ОС, перезагружать компьютер и т.д.

Трояны (Trojan)

Трояны попадают в компьютер под видом безвредного ПО и не имеют свойства размножаться. Трояны часто попадают в компьютер под видом кейгена или патча для взлома платных программ. Патч делает полезную работу, и ничего не подозревающий пользователь получает «бонусом» трояна, который открывает бэкдор – службу для удалённого управления компьютером. С помощью бэкдора хакер может делать с компьютером что угодно: загружать другие программы, похищать личные данные, менять начальную страницу и настройки браузера, нарушать целостность системы и др.

Руткиты (Rootkit)

Название пошло из операционок Linux, где для входа в систему с правами администратора используется логин «root». Руткиты самые нежелательные гости в Windows. Руткиты:

  • Получают доступ к ядру ОС
  • Изменяют системные файлы
  • Маскируются под системные процессы
  • Загружаются до запуска операционной системы
  • Работают в теневом режиме

Всё это осложняет обнаружение и удаление руткитов.

Spyware, Adware, Ransomware

Spyware – шпионские программы, которые следят за активностью пользователя в сети, запоминают нажатия клавиш, находят данные карт, кошельков, документы и передают их хакеру.

Adware – рекламное ПО, показывает рекламу в всплывающих окнах. Adware (ad, реклама) может долго оставаться незамеченным, внедряя рекламные баннеры на посещаемые сайты или заменяя имеющуюся рекламу на свою. Переход по рекламным ссылкам может повлечь заражение трояном или руткитом.

Ransomware – это вымогатели, которые шифруют личные и рабочие документы на дисках. Вымогатель требует выкуп за получение ключа расшифровки. Как правило, выкуп просят в биткоинах, но никакого ключа расшифровки не существует. Лечения от вымогателя не существует, данные теряются навсегда.

Следуйте правилам безопасности, работая за компьютером и в интернете, используйте антивирусное ПО, например Total AV.

Программистан
Бесплатные программы для вашего компьютера, полезные советы по Windows

Компьютерные вирусы являются одной из самых больших угроз для вашего компьютера, если вы работаете в сети Интернет. Для определения понятия «компьютерный вирус» существуют различные формулировки. Будем придерживаться следующей:
вирус – это программный код, встроенный в программу или документ, который проникает на компьютер для несанкционированного уничтожения, блокирования, искажения, копирования данных и сбора информации, или для заражения компьютеров через Интернет. Главная особенность вируса – это способность различными путями распространяться из одного файла в другой на одном компьютере или с одного компьютера на другой без ведома и согласия пользователя компьютера. Часто действия вирусов приводят к значительным нарушениям в работе компьютера или компьютерных сетей.

Вирусы принято классифицировать по следующим признакам:
среда обитания, поражаемая операционная система, особенности алгоритма работы, деструктивные возможности.

По среде обитания, иначе говоря, по поражаемым объектам вирусы делятся на файловые, загрузочные, сетевые вирусы и макровирусы.

Файловые вирусы являются одними из самых распространенных типов компьютерных вирусов. Их характерной чертой является то, что они инициируются при запуске заражённой программы. Код вируса обычно содержится в исполняемом файле этой программы (файл с расширением .exe или .bat ), либо в динамической библиотеке (расширение .dll ), используемой программой. В настоящее время такие вирусы, как правило, представляют собой скрипты, написаны с использованием скриптового языка программирования (JavaScript, к примеру) и могут входить в состав веб-страниц. Они внедряются в исполняемые файлы, создают дубликаты файлов или используют особенности организации файловой системы для выполнения несанкционированных действий.

Читайте так же:
Звонки по вайберу в другие страны

Загрузочные вирусы записываются в загрузочный сектор диска и запускаются при запуске операционной системы, становясь ее частью.

Сетевые вирусы, которые ещё называют сетевыми червями, имеют своим основным местом «проживания» и функционирования локальную сеть. Сетевой вирус, попадая на компьютер пользователя, самостоятельно копирует себя и распространяется по другим компьютерам, входящим в сеть. Они используют для своего распространения электронную почту, системы обмена мгновенными сообщениями (например, ICQ), сети обмена данными, а также недостатки в конфигурации сети и ошибки в работе сетевых протоколов.

Макровирусы поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся файлы, созданные с помощью пакета программ Microsoft Office, который поддерживает создание макросов на языке программирования Visual Basic for Application. Весьма полезно перед открытием незнакомого файла, созданного в таких программах, как Word или Excel, удостовериться, что поддержка макросов отключена ( Сервис – Параметры – Безопасность макросов ). Либо, для версии Microsoft Word 2010, в разделе «Безопасность программы» проверьте, включен ли режим защищенного просмотра файлов и предотвращения выполнения данных.

Однако, можно сказать, что современный вирус зачастую можно отнести сразу к нескольким группам вирусов. Такими сочетаниями являются, например, файловые загрузочные вирусы или файловые сетевые черви. Пример последнего: сетевой макро- вирус, который не только заражает документы, созданные в программах Word или Excel, но и рассылает свои копии по электронной почте.

Еще одним классификационным признаком является вид операционной системы, так как любой вирус ориентирован на заражение файлов или выполнение несанкционированных действий в определенной операционной системе.

По алгоритмам работы выделяют резидентные вирусы и вирусы, использующие стелс-алгоритмы или полиморфичность.

Резидентные вирусы при заражении компьютера постоянно остаются в оперативной памяти, перехватывая обращения операционной системы к объектам заражения, чтобы выполнить несанкционированные действия. Такие вирусы являются активными до полного выключения компьютера.

Применение стелс-алгоритмов базируется на перехвате запросов ОС на чтение или запись зараженных объектов. При этом происходит временное лечение этих объектов, либо замена их незараженными участками информации. Это позволяет вирусам скрыть себя в системе.

Также очень сложно обнаружить в системе вирусы, основанные на применении алгоритмов полиморфичности. Такие вирусы не содержат ни одного постоянного участка кода, что достигается за счет шифрования кода вируса и модификации программы-расшифровщика. Как правило, два образца одного и того же вируса не будут иметь ни одного совпадения в коде.

По деструктивным, то есть разрушительным возможностям выделяют опасные и неопасные вирусы.

Опасные вирусы выводят из строя операционную систему, портят или уничтожают информацию, хранящуюся на диске.

Неопасные вирусы практически не влияют на работоспособность компьютера и не понижают эффективность работы операционной системы, кроме увеличения дискового пространства, которое они занимают и уменьшения объёма свободной памяти компьютера.

Разработчики антивирусных программ обычно создают собственные классификации детектируемых вирусов. Например, «Лаборатория Касперского» (www.kaspersky.com) использует классификацию, основанную на разделении вирусов по типу совершаемых ими на компьютере пользователей действий.

Основные типы вредоносных объектов

Основные типы вредоносных объектов: virus, worm (net-worm и email-worm), packer, utility, trojan (trojan-downloader, backdoor и trojan-dropper), adware.

• Среди сетевых вирусов (worm) выделяют вредоносные программы, которые используют для своего распространения электронную почту (email- worm) и сети обмена данными (net-worm).

Упаковщики (packer) различными способами архивируют содержимое файла, в том числе с помощью шифрования, для того, чтобы исключить корректное разархивирование информации.

Трояны (Trojan) – группа вредоносных программ-вирусов, маскирующихся под полезные программы, проникающие на компьютер под видом безвредного программного обеспечения. Как и её прототип из греческой мифологии, программа-троян выглядит не тем, чем является на самом деле. Такая программа несет в себе средства, позволяющие её создателю иметь доступ к системе, в которой она исполняется. Другими словами, основное функциональное назначение троянов – предоставить к пораженному компьютеру свободный доступ через Интернет с удаленного компьютера. В этой группе выделяют программы, предназначенные для скрытого удаленного управления пораженным компьютером (backdoor); программы, предназначенные для несанкционированной установки на компьютер различных вирусов, содержащихся в этой программе (trojan-dropper); программы, предназначенные для несанкционированной загрузки на компьютер новых версий вирусов из сети Интернет (trojan-downloader).

Вредоносные утилиты (utility) разрабатываются для автоматизации создания других вирусов, червей или троянских программ. В большинстве случаев они не представляют угрозы компьютеру, на котором исполняются.

• И, наконец, adware, программы, которые не являются вредоносными, но обладают функциональными возможностями для совершения несанкционированных и часто вредоносных действий.

Читайте так же:
Ецхд видеонаблюдение вход через судир

Многие вирусы не входят ни в один из вышеперечисленных классов. В настоящее время они и составляют самую большую категорию вредоносных программ, предназначенных для несанкционированного нарушения работы компьютера.

Спам и Фишинг

Существуют также информационные процессы, которые сами по себе не являются вирусами, однако могут иметь вредоносные последствия не столько для компьютера, сколько для финансового состояния его пользователя — это спам и фишинг.

Спамом называют массовую рассылку электронной почты, обычно содержащую навязчивую рекламу, на адреса пользователей, которые не выражали желания ее получать. Спам вреден тем, что нагружает каналы связи и сетевое оборудование провайдеров, что, в свою очередь, увеличивает трафик и снижает пропускную способность передачи полезной информации. Кроме того, спам заставляет пользователя тратить свое время на обработку бесполезной информации. Совет: никогда не отвечайте на спамерское письмо, даже если очень хочется. Ваш ответ будет подтверждением того, что данный почтовый ящик существует в действительности, а подобная информация очень ценится у спамеров. В дальнейшем ваш ящик будет постоянно забит спамом.

Фишинг — это вид мошенничества в глобальной сети Интернет с целью получения персональных данных пользователей. Такие данные злоумышленники могут получить следующим образом: пользователь получает сообщение о том, что ему необходимо обновить конфиденциальную информацию, перейдя по предложенной ссылке. Далее, щелкнув по ссылке, пользователь заходит на поддельный сайт и сам оставляет там свои персональные данные, вплоть до паролей, номера кредитной карты или банковского счета, что приводит к их краже.

Современные антивирусы собирают базу данных о таких угрозах и, при попытке пользователя перейти по фишинговой ссылке, предупреждают его об опасности.

Компьютерные вирусы

В настоящее время компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации.

Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность.

Основная трудность, возникающая при попытках дать строгое определение вируса заключается в том что практически все отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная опасность и проч.) :

либо присущи другим программам, которые никоим образом вирусами не являются,

либо существуют вирусы, которые не содержат указанных выше отличительных черт (за исключением возможности распространения).

Что же такое компьютерный вирус? Формальное определение этого понятия до сих пор не придумано, и есть серьезные сомнения, что оно вообще может быть дано. Многочисленные попытки дать «современное» определение вируса не привели к успеху. Чтобы почувствовать всю сложность проблемы, попробуйте, к примеру, дать определение понятия «редактор». Вы либо придумаете нечто очень общее, либо начнете перечислять все известные типы редакторов. И то и другое вряд ли можно считать приемлемым. Поэтому мы ограничимся рассмотрением некоторых свойств компьютерных вирусов, которые позволяют говорить о них как о некотором определенном классе программ.

Итак: Компьютерные вирусы — это класс программ, способных к саморазмножению и самомодификации в работающей вычислительной среде и вызывающих нежелательные для пользователей действия . Прежде всего, вирус — это программа. Такое простое утверждение само по себе способно развеять множество легенд о необыкновенных возможностях компьютерных вирусов. Вирус может перевернуть изображение на вашем мониторе, но не может перевернуть сам монитор.

Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует постоянного совершенствования знаний о природе вирусов, способах заражения вирусами и защиты от них.

Три аксиомы компьютерных вирусов

Во-первых, вирусы не возникают сами собой — их создают нехорошие программисты-хакеры и рассылают по сети передачи данных или подкидывают на компьютеры знакомых.

Во-вторых: вирус не может сам собой появиться на Вашем компьютере — либо его подсунули на дискетах или даже на компакт-диске, либо Вы его случайно скачали из компьютерной сети, либо вирус жил у Вас в компьютере с самого начала, либо (что самое ужасное) программист-хакер живет у Вас в доме.

В третьих: компьютерные вирусы заражают только компьютер и ничего больше, поэтому не надо бояться — через клавиатуру и мышь они не передаются.

Статьи по теме: «Информационная безопасность»

Вирусы, троянские программы, черви

Вредоносные программы: предупрежден — значит вооружен

Интернет – это огромный мир, который, как и мир реальный, полон скрытых опасностей. Сегодня легко стать жертвой вредоносной программы, которая может сильно увеличить объем исходящего трафика, похитить данные или полностью остановить работу компьютера. С каждым днем виртуальное пространство пополняется все новыми вредоносными программами, которые представляют угрозу для устройств, работающими под управлением популярных операционных систем – Windows, Mac OS X, Android и других. Часто бывает так, что заражение одного устройства становится причиной заражения других, а это грозит неприятностями большому числу пользователей. Защищая свое устройство от вредоносных программ, вы можете помочь сделать удобными и безопасными условия работы большого сообщества пользователей.

Читайте так же:
Восстановленные файлы jpg не открываются

Итак, какие именно угрозы несут в себе вредоносные программы?

К сожалению, спектр их возможностей весьма широк, они могут:

  • блокировать доступ к операционной системе или программе
  • изменять, удалять и шифровать данные
  • запоминать вводимые пароли, посещаемые ресурсы, открываемые документы
  • извлекать почтовые адреса из документов и отправлять их спамерам или самостоятельно производить рассылку вируса
  • нарушать работу банковских и прочих финансовых программ, получать из них персональные данные и отправлять их злоумышленникам
  • размножаться через электронную почту, локальную сеть, Интернет, любые информационные носители, через инфицированные файлы, онлайн-игры, службы мгновенного обмена сообщениями, VoIP программы (Skype) и пр.
  • скачивать новые вирусы, что превращает устройство в рассадник вирусов
  • значительно замедлять или полностью останавливать работу операционной системы и программ
  • тайно использовать ресурсы компьютера, например, рассылать СПАМ-письма
  • звонить на платные телефонные номера или рассылать платные СМС-сообщения, если речь идет о зараженном мобильном устройстве.

Вирусы не могут сломать компьютер и его отдельные «железные» компоненты, но ущерб, который они наносят данным, иногда обходится даже дороже.

Для обычных пользователей опасность представляют, в первую очередь, три основных типа вредоносных программ: вирусы, троянские программы и черви. Чем же они различаются?

Обязательным свойством компьютерного вируса является способность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы. Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению. Существующий в виде зараженного файла на диске компьютерный вирус не опасен до тех пор, пока его не открыть или не запустить. Он начинает действовать только тогда, когда пользователь его активирует. Вирусы разработаны, чтобы копировать себя, заражая компьютеры, при этом обычно они уничтожают файлы. По степени воздействия вирусы можно разделить на следующие виды:

  • неопасные, не мешающие работе устройства, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;
  • опасные, которые могут привести к различным нарушениям в работе устройства;
  • очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Черви – это разновидность вирусов. Они полностью оправдывают свое название, поскольку распространяются путем «переползания» из устройства в устройство. Так же, как и вирусы, они представляют собой саморазмножающиеся программы, но в отличие от вирусов, червю не нужна помощь пользователя, чтобы распространиться. Он сам находит лазейку.

На сегодняшний день наибольшую угрозу для пользователей представляют троянские программы – вредоносные программы, которые целенаправленно внедряются злоумышленниками. Внешне троянские программы выглядят как легальные программные продукты и не вызывают подозрений. В отличие от вирусов, они полностью готовы к выполнению своих коварных функций. На это и делается расчет злоумышленников: их задача – сделать такую программу, которую пользователи не побоятся запускать и использовать. Троянские программы совершает противоправные действия на компьютере без ведома пользователя. В отличие от вирусов, троянские программы не умеют саморазмножаться. Они прячутся в других программах, подобно тому как греки прятались в деревянном коне, чтобы неожиданно напасть на Трою. Например, троянская программа может скрываться под видом красивой заставки для рабочего стола. Пользователь загружает эту программу, открывает ее, и троянская программа свободно входит в систему.

Кроме того, для компьютеров существует опасность стать частью ботнета. Ботнет – это компьютерная сеть, зараженная ботом – вредоносной программой, которая позволяет удаленно управлять компьютером без ведома владельца. Ваш компьютер может являться частью такой сети долгое время, а вы не будете и подозревать об этом. В данном случае вредоносная программа представляет опасность не столько для владельца, сколько для других пользователей, ведь являющееся частью ботнета устройство может по команде злоумышленника формировать DDoS-атаки, рассылать спам, производить любые другие действия, диктуемые специальным ботнет-сервером. Цель DDoS-атаки (название происходит от английского Distributed Denial Of Service Attack) – затормозить или полностью остановить работу сервера или веб-узла.

Современные технологии позволяют создавать вредоносные программы, совмещающие в себе возможности вирусов, червей и троянских программ.

Каналы распространения вредоносных программ

Как надежно защитить свое устройство от вредоносных программ

Помните, что лучше всего защитить свое устройство можете только вы сами благодаря обдуманным действиям и соблюдению разумной осторожности.

Интернет-портал «Безопасность пользователей в сети Интернет» admin@safe-surf.ru https://safe-surf.ru

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector