Как называются вредоносные компьютерные программы

Содержание статьи

Что такое вредоносная программа?

С самого рождения вычислительной техники люди боролись с угрозой вредоносных программ. Но что такое вредоносная программа? Это термин предназначен для любого типа программ, которые проникают на ваше устройство и без вашего ведома. Их существует множество типов, и каждый работает по-разному, преследуя свои цели. Тем не менее, все виды вредоносных программ имеют две определяющие черты: они скрыты и активно работают против ваших интересов.

Вредоносная программа — это компьютерный вирус?

И да, и нет. Хотя все компьютерные вирусы являются вредоносными, не все вредоносные программы являются вирусами. Вирусы — это всего лишь один из видов вредоносных программ. Вы слышите, что многие люди используют эти два термина взаимозаменяемо, но с технической точки зрения — это не одно и то же .

Вредоносная программа — это вредоносный код. Компьютерные вирусы — это вредоносный код, распространяющийся между компьютерами и сетями.

Как работает вредоносная программа?

Независимо от типа, эти программы следуют одному и тому же базовому шаблону: Пользователь невольно загружает или устанавливает их и тем самым заражает свое устройство.

Большинство заражений такими программами происходит, когда вы случайно выполняете действие, вызывающее ее загрузку: переход по зараженной ссылке в электронном сообщении или посещение вредоносного сайта.

В других случаях, хакеры распространяют вредные программы через службы обмена файлами или через бесплатные пакеты для загрузки программ. Встраивание небольшого количества вредоносных программ в популярный торрент, также является эффективным способом их распространения через широкую пользовательскую базу.

Другой метод заключается в загрузке этого типа программ в прошивку флешки или другого USB-носителя. Поскольку она загружается на внутреннее оборудование устройства (а не на его файловое хранилище), ваше устройство вряд ли ее обнаружит. Поэтому никогда не вставляйте незнакомый USB-накопитель в свой компьютер. После того, как вредоносная программа будет установлена, она заразит ваше устройство и начнет работать для целей хакеров.

Распространенные типы вредоносных программ

Подавляющее большинство вредных программ попадает в следующие основные категории, в зависимости от того, как они функционируют:

Вирус-вымогатель

Его также называют Ransomware. Этот код блокирует доступ к вашему устройству и файлам до тех пор, пока вы не заплатите выкуп хакеру. Любые пользователи, хранящие важную информацию на своих устройствах, подвергаются риску потерять все свои данные, даже после перевода денег киберпреступникам.

Шпионское ПО

Программы-шпионы собирают информацию об устройстве или сети, а затем передают эти данные злоумышленнику. Хакеры обычно используют шпионские программы для отслеживания интернет-активности пользователя и сбора личных данных, включая учетные данные для входа в систему, номера банковских карт или финансовую информацию, в целях мошенничества.

Черви

Черви разработаны с одной целью: распространение самого себя. Червь заражает компьютер, затем реплицируется, распространяясь на все устройства в сети. Некоторые черви выступают в качестве агентов доставки для установки вредоносных программ. Другие типы предназначены только для распространения, не причиняя умышленного вреда машинам — но они все равно засоряют сети, чем снижают пропускную способность.

Рекламное ПО

Это вредоносная программа, которую также называют Adware. Она приносит доход для разработчика, подвергая жертву нежелательной рекламе. К распространенным типам рекламного ПО относятся бесплатные игры или панели инструментов браузера. Они собирают персональные данные о жертве, а затем используют их для персонализации отображаемой рекламы. Несмотря на то, что большинство рекламных программ установлено легально, они, тем не менее, очень раздражают своими всплывающими окнами.

Троян

Древнегреческие поэты рассказывали об афинских воинах, которые прятались внутри гигантского деревянного коня, и напали после того, как троянцы втащили его за стены своего города. Троянская вредоносная программа действует также, она проникает в устройство жертвы, представляя себя в качестве законного ПО. После установки троян активируется, иногда он даже может загрузить дополнительные вредоносные программы.

Ботнеты

Ботнет — это не тип вредоносных программ, а компьютерная сеть или компьютерный код, который может действовать как вредоносное ПО. Злоумышленники заражают группу компьютеров вредоносными программами (ботами), которые способны получать команды от своего контроллера. Эти компьютеры образуют сеть, обеспечивая контроллеру доступ к коллективной вычислительной мощности, которая может быть использована для атак, рассылки спама, кражи данных и создания фальшивой рекламы в вашем браузере.

Что делает вредоносная программа?

Машины, зараженные этими программами, захватывают личную или финансовую информацию пользователя, а затем передают ее хакеру, который использует ее в целях финансового мошенничества или кражи личных данных.

Поскольку вредоносный код зависит от вычислительной мощности зараженного устройства, жертвы часто испытывают значительные проблемы с производительностью своего устройства. Поэтому, внезапное замедление может быть симптомом заражения вредоносным ПО.

Какие устройства могут быть поражены?

Ни одно устройство не застраховано от подобных программ. Android и Mac могут быть легко заражены, как и компьютеры PC. И хотя вредоносные программы для iOS встречаются редко, но все же iPhone и iPad также подвержены угрозам безопасности.

Многие типы вредоносных ПО для мобильных устройств распространяются через SMS или почтовый ящик. Если вам интересно, как заразился ваш телефон, скорее всего через эти распространенные методы.

Как узнать, что устройство заражено?

Существует несколько универсальных симптомов, которые могут указывать на наличие вредоносного ПО на вашем устройстве:

  1. Устройство работает медленнее, чем обычно. Если вы заметили внезапное замедление без видимой причины, это может быть связано с заражением вредоносным ПО. Поскольку вредоносная программа захватывает вычислительные ресурсы вашего устройства, для всего остального остается меньше энергии.
  2. Нехватка свободного места для хранения данных. Многие типы вредоносных программ загружают и устанавливают на ваше устройство дополнительные файлы. Внезапное уменьшение объема свободного хранилища может быть признаком того, что на вашем устройстве находится вредоносное ПО.
  3. Всплывающие окна и нежелательные программы. Это один из самых явных признаков того, что устройство заражено вредоносным ПО. Если вас атакуют всплывающие рекламные объявления или вы нашли на устройстве новые странные программы, скорее всего, виноваты в этом вредоносные программы.

Можно ли избавиться от вредоносных программ?

В большинстве случаев можно удалить данное ПО и восстановить нормальную работу устройства. Но некоторые программы этого типа удалить очень сложно, особенно после того, как они распространятся по всей системе. Хорошие, надежные программы для удаления вредного кода — это самый простой способ, который гарантирует, что вредоносное ПО исчезнет навсегда. Они специально разработаны для автоматического обнаружения таких программ и удаления их с вашего устройства.

Но чтобы совсем предотвратить их появление, следует установить лучшую защиту от вредоносного ПО — мощную антивирусную программу от надежного поставщика.

Названия вредоносных программ

Мы создаем имя для вредоносных и нежелательных программных продуктов, которые мы определяем в соответствии со схемой именования вредоносных программ на компьютере (Каро). Схема имеет следующий формат:

Когда наши аналитики Проанализируйте определенную угрозу, они будут определять, что будет каждый из компонентов имени.

Описание вредоносных программ на компьютере. Черви, вирусы, трояны, дверцы и программы для атаки с помощью атак — это наиболее распространенные типы вредоносных программ.

  • Программа
  • Баккдур
  • Поведение
  • Бровсермодифиер
  • Конструктор
  • Distributed
  • эксплойт;
  • Хакктул
  • Шутка
  • Заблуждение
  • Мониторингтул
  • Программа
  • ПВС
  • Рансом
  • Служба
  • Серверах
  • Сеттингсмодифиер
  • Софтваребундлер
  • Спамера
  • Подмена
  • Вредонос
  • Инструмент
  • Троянских
  • Трожанкликкер
  • Трожандовнлоадер
  • Трожаннотифиер
  • Трожанпрокси
  • Трожанспи
  • Виртул
  • Вирус
  • Сетевой

Платформы

Указывает операционную систему (например, Windows, Mac OS X и Android), для работы с которой предназначено вредоносное программное обеспечение. Платформа также используется для обозначения языков программирования и форматов файлов.

Операционные системы

  • Андроидос: операционная система Android
  • DOS: Платформа MS-DOS
  • ЕПОК: псион устройства
  • FreeBSD: платформа FreeBSD
  • Ифонеос: операционная система iPhone
  • Linux: платформа Linux
  • MacOS: MAC 9. x Platform или более ранних версий
  • Макос_кс: MacOS X или более поздней версии
  • OS2: OS2 Platform (платформа)
  • Palm: операционная система Palm
  • Solaris: платформы UNIX на базе System V
  • Сунос: 4.1.3ные или более низкие платформы UNIX
  • Симбос: Symbian операционная система
  • UNIX: общие платформы UNIX
  • Примечание: платформа Win16 (3,1)
  • Win2K: платформа Windows 2000
  • Win32: Windows 32-bit Platform
  • Win64: Windows 64-разрядная платформа
  • Win95: платформы Windows 95, 98 и я
  • Win98: только платформа Windows 98
  • WinCE: платформа Windows CE
  • WinNT: WinNT
Читайте также:  Как подключить датчик движения вместо выключателя

Языки сценариев

  • АБАП: сложные сценарии программирования для бизнес-приложений
  • Алисп: сценарии Алисп
  • Амипро: сценарий Амипро
  • ANSI: Американская Национальная стандартизация
  • AppleScript: скомпилированные сценарии Apple
  • ASP: сценарии активных серверных страниц
  • Аутоит: сценарии Аутоит
  • BAS: основные сценарии
  • BAT: основные сценарии
  • Корелскрипт: сценарии Корелскрипт
  • HTA: сценарии приложения HTML
  • HTML: сценарии для HTML-приложений
  • INF-файл: сценарии установки
  • Сценарии IRC: Мирк/Пирк
  • Java: двоичные файлы Java (классы)
  • JS: сценарии JavaScript
  • ЛОГОТИП: сценарии с ЛОГОТИПами
  • МПБ: сценарии Мапбасик
  • МШ: неодинаковые сценарии оболочки
  • MSIL: сценарии промежуточных языков .NET
  • Perl: сценарии для Perl
  • PHP: сценарии предварительной обработки гипертекста
  • Сценарии Python: Python
  • SAP: сценарии платформы SAP
  • SH: сценарии оболочки
  • VBA: сценарии Visual Basic для приложений
  • VBS: сценарии Visual Basic
  • Винбат: сценарии Винбатч
  • Винхлп: сценарии справки Windows
  • WinREG: сценарии реестра Windows

Наличии

  • A97M: доступ к макросам 97, 2000, XP, 2003, 2007 и 2010
  • HE: создание макросов
  • O97M: макросы Office 97, 2000, XP, 2003, 2007 и 2010 — те, которые влияют на Word, Excel и PowerPoint
  • PP97M: макросы PowerPoint 97, 2000, XP, 2003, 2007 и 2010
  • V5M: Visio5 макросы
  • W1M: Word1Macro
  • W2M: Word2Macro
  • W97M: макросы Word 97, 2000, XP, 2003, 2007 и 2010
  • WM: макросы Word 95
  • X97M: макросы Excel 97, 2000, XP, 2003, 2007 и 2010
  • XF: формулы Excel
  • КСМ: макросы Excel 95

Другие типы файлов

  • ASX: метафайл XML для файлов Windows Media. ASF
  • ХК: сценарии с картой Apple
  • MIME: пакеты MIME
  • NetWare: файлы Novell NetWare
  • QT: файлы QuickTime
  • Файлы SB: Старбасик (Староффице XML)
  • SWF: Shockwave Flash-файлы
  • Файлы TSQL: MS SQL Server
  • XML: XML-файлы

Семья

Группировка вредоносных программ на основе общих характеристик, в том числе присвоение атрибутов тем же авторам. Поставщики программного обеспечения для обеспечения безопасности иногда используют разные имена для одного и того же семейства вредоносных программ.

Буква варианта

Используется последовательно для каждой отдельной версии семейства вредоносных программ. Например, обнаружение для варианта “. AF” было бы создано после обнаружения для варианта “. AE “.

Суффиксов

Дополнительные сведения о вредоносных программах, в том числе о том, как она используется как часть многокомпонентной угрозы. В приведенном выше примере “! LNK” указывает на то, что компонент угрозы — это файл ярлыка, который используется трояном: Win32/Реветон. T.

  • . Dam: повреждена вредоносная программа
  • . dll: компонент библиотеки динамической компоновки для вредоносной программы
  • . Dr: дроппер-компонент вредоносной программы
  • . Gen: вредоносная программа, обнаруженная с помощью универсальной подписи
  • Комплект: конструктор вирусов
  • . LDR: компонент загрузчика вредоносной программы
  • . Пак: сжатый вредоносный
  • . подключаемый модуль: подключаемый компонент
  • . остатки: остатки от вирусов
  • . Worm: компонент червя для этой вредоносной программы
  • ! бит: внутренняя Категория, используемая для ссылки на некоторые угрозы
  • ! CL: внутренняя Категория, используемая для ссылки на некоторые угрозы
  • ! Дха: внутренняя Категория, используемая для ссылки на некоторые угрозы
  • ! PFN: внутренняя Категория, используемая для ссылки на некоторые угрозы
  • ! плокк: внутренняя Категория, используемая для ссылки на некоторые угрозы
  • ! рфн: внутренняя Категория, используемая для ссылки на некоторые угрозы
  • ! Rootkit — компонент вредоносных программ
  • @ m: почтовые программы для червя
  • @mm: вирус для массовой рассылки

–>

Виды вредоносных программ

Вирус и его виды

Под вирусом принято понимать разновидность зловреда, копирующего себя. С его помощью происходит заражение других файлов (подобно вирусам в реальной жизни, которые заражают биологические клетки с целью размножения).

С помощью вируса можно проделывать большое количество различных действий: получить доступ к компьютеру в фоновом режиме, украсть пароль и сделать так, что зависнет компьютер (заполняется ОЗУ и загружается ЦП различными процессами).

Однако основной функцией malware-вируса является возможность к размножению. Когда он активизируется, заражаются программы на компьютере.

Запуская софт на другом компьютере, вирус и здесь заражает файлы, к примеру, флешка с зараженного ПК вставленная в здоровый, тут же передаст ему вирус.

Червь

Поведение червя напоминает поведение вируса. Отличие только в распространении. Когда вирус заражает программы, запускаемые человеком (если программы не использовать на зараженном компьютере, вирус туда не проникнет), распространение червя происходит с помощью компьютерных сетей, по личной инициативе.

Например, Blaster за быстрый период времени распространился в Windows XP, так как данная операционная система не отличалась надежной защитой веб-служб.

Таким образом, червь использовал доступ к ОС с помощью Интернета.

После этого зловред переходил на новую зараженную машину, чтобы продолжить дальнейшее размножение.

Данных червей увидишь редко, так как сегодня Windows отличается качественной защитой: брандмауэр используется по умолчанию.

Однако черви имеют возможность распространяться другими методами — например, через электронный почтовый ящик инфицируют компьютер и рассылают собственные копии всем, кто сохранен в списке контактов.

Червь и вирус способны совершать множество других опасных действий при заражении компьютера. Основное, что дает зловреду признаки червя — способ распространения собственных копий.

Троян

Под троянскими программами принято понимать вид зловредов, которые имеют вид нормальных файлов.

Если вы запустите «троянского коня», он начнет функционировать в фоне совместно с обычной утилитой. Таким образом, разработчики трояна могут получить доступ к компьютеру своей жертвы.

Еще трояны позволяют мониторить активность на компьютере, соединять компьютер с бот-сетью. Трояны используются для открытия шлюзов и скачивания различных видов вредоносных приложений на компьютер.

Рассмотрим основные отличительные моменты.

¹ Зловред скрывается в виде полезных приложений и во время запуска функционирует в фоне, открывает доступ к собственному компьютеру. Можно провести сравнение с троянским конем, который стал главным персонажем произведения Гомера.

² Этот зловред не копирует себя в различные файлы и не способен к самостоятельному распространению по Интернету, подобно червям и вирусам.

³ Пиратский программный софт может быть инфицирован трояном.

Spyware

Spyware — еще одна разновидность вредоносного ПО. Простыми словами, это приложение является шпионом.

С его помощью происходит сбор информации. Различные виды зловредов часто содержат внутри себя Spyware.

Таким образом, происходит кража финансовой информации, к напримеру.

Spyware часто используется с полностью бесплатным софтом и собирает информацию о посещаемых интернет-страницах, загрузках файлов и так далее.

Разработчики программного обеспечения зарабатывают, продавая собственные знания.

Adware

Adware можно считать союзником Spyware.

Речь идет о любом виде программного обеспечения для показа рекламных сообщений на компьютере.

Софт показа рекламы внутри самого приложения, как правило, не называют зловредом. Adware получает доступ к системе пользователя, чтобы показывать различные объявления.

Например, может показывать всплывающие рекламные сообщения на компьютере, если вы не устанавливали ничего.

Также часто происходит такое, что Adware использует дополнительную рекламу на сайтах во время их просмотра. В данной ситуации сложно что-либо заподозрить.

Keylogger

Кейлоггер является вредоносной утилитой.

Запускается в фоновом режиме и фиксирует нажатия всех кнопок. Эта информация может содержать пароли, имена пользователей, реквизиты кредитных карт и другие конфиденциальные данные.

Кейлоггер, вероятнее всего, сохраняет нажатия кнопок на собственном сервере, где их анализирует человек или специальное программное обеспечение.

Ботнет

Ботнет представляет собой огромную компьютерную сеть, которой управляет разработчик.

В этом случае компьютер работает в качестве «бота», так как устройство инфицировано определенным зловредом.

Если компьютер заражен «ботом», то связывается с каким-нибудь сервером управления и ожидает инструкций от ботнета разработчика.

Например, бот-сети способны создавать атаки DDoS. Все компьютеры в бот-сети могут использоваться для атаки определенного сервера и веб-сайта различными запросами.

Эти частые запросы могут стать причиной выхода из строя сервера.

Разработчики ботнетов продают доступ к собственной бот-сети. Мошенники могут использовать большие бот-сети для реализации своих коварных идей.

Руткит

Под руткитом принято понимать вредоносное программное обеспечение, которое находится где-нибудь в глубинке персонального компьютера.

Скрывается различными способами от пользователей и программ безопасности.

К примеру, руткит загружается перед стартом Windows и редактирует системный функционал операционной системы.

Руткит можно замаскировать. Но основное, что превращает вредоносную утилиту в руткит, он скрывается в «недрах» операционной системы.

Баннеры вымогатели

Речь идет о достаточно коварном виде вредоносных программных продуктов.

Кажется, с этим видом злоредов встречалось не малое количество людей.

Таким образом, компьютер или отдельные файлы окажутся в заложниках. За них нужно будет заплатить выкуп.

Наиболее популярной разновидностью считаются порно – баннеры, которые требуют отправить денежные средства и указать код. Стать жертвой данного программного обеспечения можно, не только заходя на порно-сайты.

Есть вредоносное программное обеспечение наподобие CryptoLocker.

Оно в прямом смысле этого слова шифрует какие-нибудь объекты и требует оплату за открытие доступа к ним. Данная разновидность злворедов является самой опасной.

Поэтому, важно создавать резервные копии.

Фишинг

Фи́шинг (англ. phishing, от fishing – рыбная ловля, выуживание – вид интернет – мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям.

Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри соц. сетей.

Читайте также:  Как улучшить качество телевизионного сигнала

В письме обычно содержится прямая ссылка на сайт, внешне неотличимый от настоящего.

После того, как пользователь попадет на поддельный сайт, мошенники пытаются разными психологическими приемами вынудить пользователя ввести на поддельной странице свои данные, логин пароль, которые он использует для доступа к сайту, это дает возможность мошенникам получить доступ к аккаунтам и банковским счетам.

Спам (англ. spam) – почтовая рассылка коммерческой или иной рекламы лицам, не выражавшим желания на получение.

В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем.

Не запрошенные сообщения в системах мгновенного обмена сообщениями (например, ICQ) носят название SPIM (англ.) русск. (англ. Spam over IM).

Доля спама в мировом почтовом трафике составляет от 60% до 80% (выдержка взята из Википедии).

Заключение

Вот практически все наиболее «популярные» виды вредоносных программ вирусов.

Надеюсь вы сможете минимизировать ваши встречи с ними, а с некоторыми никогда не повстречаетесь о том как оградить свой компьютер и свои пользовательские данные можете прочитать в этой статье.

Итоги

Почему антивирусное программное обеспечение так называется? Пожалуй, из-за того, что большое количество людей убеждено, что «вирус» — это синоним вредоносного программного обеспечения.

Антивирусы, как известно, защищают не только от вирусов, а и от других нежелательных программ, а еще для профилактики – предупреждения от заражения. На этом пока все, будьте внимательны это одна из главных составляющих зашиты вашего компьютера.

Интересное видео 10 разрушительных компьютерных вирусов.

Вредоносные компьютерные программы типы и характеристика

Вредоносные компьютерные программы суть и характеристика

Добрый день, друзья. В данной статье, я решил затронуть такую сложную тему, как вредоносные программы. Многие пользователи по большей части не видят особой разницы между компьютерным вирусом, трояном, компьютерным червём или вредоносной программой. Скажу сразу, что вредоносная программа – это обобщающий термин. Который включает в себя все вышеизложенные вредители и не только. Чтобы их все рассмотреть, понадобится не только данная статья, но целая сеть статей. Часть статей по данной тематике я уже рассмотрел, часть только предстоит рассмотреть.

Я, как и многие прочие авторы, также иногда называю вирусом программу, которая по сути является вредоносным ПО. Часть пользователей мне об этом открыто указывают. Не стоит на меня из-за этого обижаться, делаю я это для более удобного и понятного изложения материала.

На западе также часто подобным образом излагают материал, только используют не привычный нам термин «Вирус», а «Malware», который можно перевести как «Злонамеренное ПО». Также, мы рассмотрим не только вредоносные программы, но и вредительские действия злоумышленников. Но давайте вернемся к теме статьи.

Вредоносные компьютерные программы что это

Под вредоносной программой можно понять любое ПО, суть которого в получении злонамеренного доступа к компьютеру и данным, хранящимся на нем. Также, смысл подобных программ в причинении вреда данному ЭВМ или его владельцу, в виде нарушении работы компьютера, порче имущества ПК, кражи данных, использовании данного компьютера как перевалочную базу для нападения на прочие компьютеры (DDoS атаки) и другие методы вредительства.

Итак, давайте перечислим наиболее распространённые виды вредоносных программ.

Вирус – специально созданная программка, может состоять всего из нескольких строк, может занимать приличное пространство. Данная программа способна многократно воспроизводить свои копии, внедряться в код других программ, в систему, ее автозагрузку, вклинивать свои копии в ОС и прочее (что очень похоже действие на настоящих вирусов).

Основной функцией вируса является сбой работы ПК и его многочисленных узлов, удаления различных файлов, копировании информации, блокировки компьютера и др. Сами вирусы внедряться в ПК не могут, попадают на компьютер из-за невнимательности человека, в основном, при копировании программ и через CD-DVD привод.

Троян – вредительская маскировочная программа. По аналогии напоминает хамелеона. Довольно часто выглядит как обычная программа, даже может быть антивирусом (логическая бомба). Но в определенное время, при благоприятных условиях или нажатий определенных горячих клавиш, начнет проявлять свои вредительские качества.

По аналогии с вирусом, может быть всего как из пары строк, так и грандиозных размеров. Также, как и вирусы, попадает на ЭВМ при скачивании программ, из флэшек или других носителей.

Клавиатурные шпионы – разновидность троянов. Главная задача данных вредителей – отслеживание работы пользователя на клавиатуре. Например, данное ПО следит за комбинациями набора на клавиатуре, проводит анализ, выявляет личные данные человека, его пароли, особенно с банковских карт и кредиток. Также КШ следит за прочей вашей личной информацией.

Сканеры паролей – также относятся к троянам. Похожи на предыдущего вредителя. Используют генератор паролей, метод подбора, различные словари паролей, случайные символы, с целью выявления личных данных пользователей. Когда человек применяет простые пароли, он этим намного упрощает жизнь данным вредителям. К примеру 1, 2,3,4…, ваш день рождения, admin и т.д. Не стоит применять пароли такого рода.

Рекламные вредоносные программы, вроде BlockAndSurf. Попадают на ПК во время загрузки и установки различных ПО, как бы дополнение к программам. При попадании на компьютер, внедряются в ОС, затем его браузеры. Когда человек открывает браузер, на любой странице интернета, его начинает доставать навязчивая реклама, прочем в разных частях страницы.

Для недопущения попадания данного вредителя, скачивайте программы с известных сайтов и следите за установкой софта. Это касается галочек, установленных по умолчанию по время установки программ. Если не знаете, что означает надпись рядом с галкой, просто уберите галочку. Также соблюдайте осторожность во время скачивания с Торрента, следите за тем, что именно скачиваете (особенно вас должно насторожить, когда скачивается не одна, а несколько программ из одного файла).

Подлые браузеры – ярким представителем подобных браузеров является webssearches.com (хотя правильнее будет — подлый поисковик). Заражение происходит таким же способом, как при заражении рекламной программой. После заражения, во всех браузерах заменяется строка поиска.

Появляется новый поисковик, который на ваши запросы или не полностью отвечает, или перебрасывает вас на страницы с различной рекламой, которая вам совершенно не нужна, которую вы не запрашивали. Меры безопасности такие же, как при рекламном ПО.

Часовые бомбы – вредоносные компьютерные программы, которые, при попадании на компьютер срабатывают в определенное время. Многие из них имеют разную структуру, но суть одна – атака в заданное время.

Люки – вредоносное ПО, стремящееся войти в ОС с целью получить привилегированные полномочия для себя. Применяются злоумышленниками для того, чтобы обойти различные способы защиты на компьютерах. Данный вредитель не заражает компьютер, но производит свои настройки в реестре, с целью создания своих ключей, для облегчения проникновения в систему злоумышленникам.

DDoS атаки – довольно распространенный метод, и довольно опасный. Суть его проста. В многочисленные компьютеры попадают вредители, и ждут определенного часа. Когда наступает данный час, все данные ПК отправляют запросы на определенный сайт с целью отказа его сервера.

Например, совершенно не равнозначно, если на определенный сайт заходят 5000 человек в день, или в 1 минуту. Пять тысяч запросов за минуту мало какой сайт выдержит. Скорее всего, произойдет отказ сервера, или даже выйдет из строя оборудование. Довольно часто используется в среде конкурентов с целью шантажа.

Сниффинг – также разновидность атаки из сети. Суть его в незаконной слежке за сетью и копировании данных. Осуществляется с применением специального, не вредоносного ПО, так называемого пакетного сниффера, который производит копирование сетевых доменов. Скопированная информация применяется вредителями для входа в сеть в виде не настоящего пользователя.

Спуфинг – также атака из сети. Суть его – получение методом обмана доступа в интернет путем имитирования соединения. Применяется, чтобы обойти системы управления соединения с помощью различных IP. Применяется злоумышленниками, создающими двойники популярных сайтов, чтобы узнать пароли и прочие личные данные.

Бомбы из почты – тоже относятся к сетевым атакам. Довольно просты по своей сути. К человеку на ПК или его почтовый ящик злоумышленники отсылают довольно гигантское письмо (или множество маленьких). Данное действие выводит систему из работоспособности. Во многих антивирусах от подобной атаки предусмотрена специальная защита.

Фарминг – вредоносные программы, позволяющие менять DNS записи или запись в файлике HOSTS. Используется для снятия денег со счетов. Когда человек посещает легальную, по его мнению, страницу сайта, его перебрасывают на копию подобной страницы поддельного сайта. Человек вводит свои данные, пароли. Далее, я думаю, вам ситуация ясна. Наиболее часто подделывают банковские страницы.

Советую прочитать: — Как узнать данные о компьютере программа Speccy 1.3

Руткит – вредительское ПО, которое создано для захвата функций управления ОС и сокрытия своего присутствие в данной операционке. Также, Руткит маскирует процессы, идущие в различных программах, папочки, разные реесторные ключи и файлы. Руткит может внедряться как в виде самостоятельных софтов, так и в виде различных компонентов прочих вредительских ПО, например — червей почтовиков, люков и прочее.

Читайте также:  Что такое дезинсекция определение

Вишинг – вредоносная технология мошенников сети, суть которой в том, что злоумышленник применяет автонабиратели и использует возможности технологии телефонии интернета, чтобы украсть личную информацию, вроде различных паролей, номеров, счетов, идентификаторов пластиковых карт, интернет кошельков и прочее.

К потерпевшим поступают звонки на телефоны, где звонящий представляется представителем легальной организации. Злоумышленники, в данных звонках, требуют срочного ввода паролей, PIN кодов, номеров счетов и прочее для различных технических целей со своих телефонов, смартфонов, клавиатуры для снятия наличности со счетов потенциальных жертв.

Зомби – небольшие вредоносные компьютерные программы, которые распространяются по интернету компьютерными червями. Попав в операционную систему, они её как бы зомбируют, подчиняют себе и ждут указаний от хакеров (например, очередных DDoS атак).

Компьютерные черви – вредоносное ПО, обладающее способностями проникать на ПК из интернета, почты и прочее. Черви различаются между собой по способу проникновения на ПК. Но есть и такие, которые применяют сразу несколько методов проникновения в компьютеры. Попав на компьютер, они могут стереть различную информацию, данные и целые программы. Также, они могут похищать личные данные владельца ПК.

Черви почтовики – я думаю, из названия понятно, что для внедрения в компьютер, данные вредоносные программы применяют эл. почту. Червячок может оказаться как во вложении в электронном письме, так и попасть на компьютер через ссылочку в данном письме.

Активация червя происходит во время перехода по ссылочке на зараженный ресурс или во время открытия вложения в письме. После заражения, червячок создает свои копии и рассылает их по электронным адресам, находящимся в памяти данного компьютера.

Чтобы защититься от подобного червячка, не следует переходить по ссылкам писем из неизвестных источников и открывать вложения в таких письмах. Также, вовремя обновляйте антивирусы, брандмауэры и операционную систему.

Веб – черви. Вредоносные программы, которые распространяются с помощью веб – серверов. Вначале заражается сервер и следом Веб – страничка сервера. Далее, червячок дожидается пользователей, запрашивающих данные с инфицированного сервера. К примеру, пользователь просто откроет страничку, которая заражена и внедряет вредителя в браузер, затем в компьютер.

Для защиты от подобных вредителей, запрещайте в браузерах получать активные элементы на ПК. Также, включайте меж сетевые экраны в антивирусах и проверку скриптов.

Я перечислил лишь часть подобных вредителей. Вредоносные компьютерные программы разнообразны и обширны. Для предотвращения попадания подобных вредителей необходимо соблюдать меры безопасности. О них мы поговорим в одной из следующих статей.

Также, если ваш компьютер уже заражен одним из перечисленных вирусов, я вам предлагаю мою БЕСПЛАТНУЮ книгу «Как быстро удалить компьютерный вирус?». С помощью неё, вы довольно быстро сможете избавить свой ПК о захватившего его вредителя. Подробнее о книге можно узнать, нажав на изображение.

Вредоносные программы (malware)

Название «вредоносные программы» соотносится с англоязычным термином «malware», образованным от двух слов: «malicious» («злонамеренный») и «software» («программное обеспечение»). Существуют и другие, более редкие варианты — «badware», «computer contaminant», «crimeware». В лексиконе некоторых специалистов встречаются жаргонные названия «вредонос», «зловред», «малварь». В обиходе все вредоносные программы часто называют компьютерными вирусами, хотя это терминологически некорректно.

К вредоносным программам относят любое программное обеспечение, несанкционированно проникающее в компьютерную технику. Подобные приложения наносят прямой или косвенный ущерб — например, нарушают работу компьютера или похищают личные данные пользователя.

Вредители создаются для реализации двух основных групп целей. Одна из них сводится к получению выгоды от внедрения в компьютер жертвы. Например, злоумышленник добивается возможности управлять компьютером, крадет секретную информацию, осуществляет вымогательство. Вторая группа целей не связана с материальной выгодой. Написание вредоносного кода может быть проявлением желания автора, создавшего программу, утвердиться в своих умениях, обычным хулиганством или шуткой.

Согласно статье 273 Уголовного Кодекса РФ, вредоносными объектами следует считать компьютерные программы или иную информацию, которые заведомо предназначены для несанкционированного уничтожения, блокирования, модификации, копирования данных либо для нейтрализации средств их защиты.

Корпорация Microsoft считает, что вредоносная программа — это любое ПО, разработанное с целью нанесения урона отдельному компьютеру или целой сети, серверу. Совершенно не важно, является ли такое ПО вирусом, трояном или разновидностью программы-шпиона.

Классификация вредоносных программ

Ниже перечислены основные виды вредоносных программ.

  1. Агенты ботнетов. Ботнетом называется группа зараженных компьютеров, получающих команды от злоумышленника; за прием и исполнение этих команд отвечает соответствующая вредоносная программа. Такая сеть может насчитывать от нескольких единиц до миллионов компьютеров, она также называется зомби-сетью.
  2. Эксплойты — хакерские утилиты, предназначенные для эксплуатации уязвимостей в программном обеспечении.
  3. Бэкдоры — программы для удаленного подключения к компьютеру и управления им.
  4. Компьютерные вирусы. Вирусом принято называть программу, которая внедряет свой код в другие приложения («заражает» их), так что при каждом запуске инфицированного объекта этот код исполняется.
  5. Руткиты — средства скрытия вредоносной деятельности (например, другие приложения не смогут обнаружить файлы, принадлежащие нежелательному ПО).
  6. Сетевые черви — вредоносные программы с самой разной функциональной нагрузкой, которые способны самостоятельно распространяться по компьютерным сетям.
  7. «Троянские кони» («трояны») — широкий класс вредоносных объектов разнообразного назначения, которые обычно не имеют собственного механизма распространения (т.е. не могут заражать файлы или размножать свои копии через сеть). Название произошло от ранней тактики их проникновения — под видом легитимной программы или в качестве скрытого дополнения к ней.

В особую группу можно выделить вымогатели и шифровальщики (ransomware). Сценарий работы таких вредоносных программ состоит в том, что они каким-либо способом блокируют доступ пользователя к его данным и требуют выкуп за разблокировку.

Объекты воздействия

Атаки вредоносных программ распространяются практически на всех пользователей интернета. Цель воздействия зависит от типа злоумышленника: хулиган, мелкий вор или киберпреступник. Соответствующим образом различаются и последствия: одна инфекция просто мешает нормально работать с компьютером, другая — приводит к финансовым убыткам, третья — заканчивается утечкой сведений, составляющих коммерческую тайну.

В последние годы от вредоносных программ часто страдают различные компании и организации — в первую очередь из-за своей платежеспособности. Типовой атакой является шифрование, например, бухгалтерской базы данных и последующее требование заплатить за восстановление этой критически важной для бизнеса информации. Атакам эксплойтов, троянов и червей подвергаются серверы веб-сайтов, откуда злоумышленники воруют информацию о клиентах и пользователях, включая данные банковских карт, что грозит потерей финансов, баз данных, другой корпоративной информации.

Объектами внедрения вредоносных программ являются и обычные пользователи Сети. Интерес представляют личные данные, информация о банковских счетах, электронная почта, пароли доступа к социальным сетям. Довольно часто целью инфекций становятся геймеры, имеющие большое количество игровой валюты и редкие артефакты.

Источник угрозы

Самые опасные и сложные вредоносные программы создаются на заказ государственными спецслужбами или связанными с ними группами киберпреступников. Такие объекты имеют ярко выраженную специфику и направлены на конкретную жертву или группу жертв. Целью их работы могут быть сбор и кража секретных данных либо прямое вредительство.

Однако большинство вредоносных программ создается рядовыми злоумышленниками, не связанными с организованной киберпреступностью или спецслужбами. Внедрив свои разработки на компьютер жертвы, они могут красть данные для доступа к счетам в банках, выполнять с зараженного устройства сетевые атаки, вымогать выкупы, размещать рекламу сомнительной продукции или рассылать спам. Источником распространения вредителей являются мелкие преступники, похищающие логины, пароли и другую личную информацию (например, аккаунты участников онлайн-игр) с целью несанкционированного использования или продажи.

Внедрять вредоносные программы могут исследователи, находящиеся в процессе изобретения иных способов заражения, противодействия антивирусным продуктам. Цель деятельности этих программистов состоит не в получении выгоды, а в изучении компьютерной среды и проверке своих идей.

Анализ риска

Пользователи персональных компьютеров порой не считают вредоносные программы серьезной угрозой, хотя часто становятся жертвами кражи учетных данных либо блокировки компьютера с требованием выкупа. Бизнес, наоборот, говорит об инфекциях как о существенной угрозе своей деятельности.

Распространение получают вредоносные программы, попадающие в устройства интернета вещей. Так, компания из Британии создала вирус-вымогатель для термостата, подключенного к Wi-Fi. Получив контроль над оборудованием, он способен опустить температуру до критической отметки и требовать денег. Подробнее о новой вредоносной программе можно прочитать в статье «Вирусы-вымогатели добрались до термостатов » .

Нет абсолютной защиты от инфекций, но снизить риск реализации угрозы можно. Для этого необходимо устанавливать новые версии операционных систем, следить за обновлением всех программ, использовать антивирусные решения от надежных производителей, не допускать к ПК посторонних лиц, не открывать подозрительные ссылки, письма и файлы, выполнять ряд других предохранительных мер.

Оцените статью
Добавить комментарий