Компьютерные вирусы: врага нужно знать в лицо. Часть 1

      Компьютер обычного пользователя при подключении к Интернету может быть поражен одной из множества вредоносных программ. Вирусы классифицируются по способу работы, по ущербу, который способны нанести системе. Итак, некоторые из вирусных программ, наиболее «популярных», следует рассмотреть подробнее.

1. Рекламные и информационные программы, под которыми понимают те программы, благодаря которым на страницах сайтов появляются изображения, баннеры, всплывающие рекламные окна. Их бывает довольно сложно отключить. Их алгоритм построен в соответствии с поведением пользователя, прямого вреда системе он не наносят, но могут существенно повлиять на ее производительность.

2. Бэкдоры (Backdoor) являются утилитами, позволяющими скрытно управлять компьютером пользователя, который случайно установил на компьютер подобную программу. Как-то ее определить не удается, работает она скрытно, но хакер получает полный доступ к ПК – к персональным или секретным данным пользователя. Порой такие программы используются для того, чтобы ввести в систему вирус или вредоносную программу для дальнейшего распространения.

3. Использование загрузочных вирусов приводит к тому, что пользователь утрачивает возможность загружать операционную систему своего компьютера. Вирус подобного типа подменяет собой ту информацию, которая отвечает за адекватную загрузку операционной системы.

4. Зачастую злоумышленники используют такой прием, как Bot-сеть. По сути – это полноценная интернет-сеть, которую составляют заведомо инфицированные компьютеры, взаимодействующие между собой. Контроль над сетью осуществляется с помощью Троянов и иных вирусов, проникающих непосредственно в системы компьютеров других пользователей. Пока не поступит сигнал извне, вирусы себя никак не проявляют, но в любой момент хакер может их активировать. Используются подобные системы для рассылки спама, для организации массовых DDoS атак, при этом владелец зараженного компьютера даже не подозревает о том, что творится в сети, к котой подлючен и его компьютер.

5. Скрипты эксплойты выискивают бреши в безопасности операционной системы. В найденную «щель» проникает программа, которая позволяет получить права доступа администрирования.

6. С вирусами-обманщиками hoax (в переводе с английского «шутка», «обман», «мистификация») сталкивались многие. Как правило, в них содержатся сообщения о том, что по сети через почтовики распространяются вирусы, а также просьба разослать это сообщение как можно большему числу своих друзей.

7. Сетевая служба Honeypot (в переводе «горшочек меда») может играть роль ловушки. Обычно она выполняет роль наблюдателя, который должен отследить сетевые атаки, а также случаи возникновения очагов подготовки к атаке. Обычный пользователь даже не предполагает, что подобная служба существует, однако, хакер, постоянно следящий за состоянием сети на предмет обнаружения брешей, вполне может воспользоваться услугами такой ловушки.

8. Очень маленькие программки макровирусы написаны на языке приложений. Эти вирусы внедряются только в тех документах, которые созданы для определенного приложения. Что активировать такую программу, достаточно запустить приложение и открытие файла-макроса, содержащего вирус. Отличаются от обычных вирусов тем, что инфицируются документы приложения, а не файлов, выполненных с приложением.

9. Манипуляция хост-файлом браузера с целью направления пользователей на фальшивый ресурс, называется фармингом. Если у мошенников имеются в наличии объемных серверов, то на них, как правило, содержится большая база фальшивых сетевых страниц. Ност-файл, зараженный трояном, позволяет манипулировать зараженной системой. Как результат – будут загружаться исключительно фальшивые сайты даже в том случае, когда в браузерную строку будут вводиться наименования настоящих сайтов.

10. Фишинг представляет собой поиск и копирование личной информации пользователей, находящихся в Интернете. При этом мошенник рассылает потенциальным жертвам письма, в которых содержится просьба отправить личные данные для подтверждения чего-либо. Личная информация – это имя, фамилия, пароль, PIN код к счетам и прочее. Далее, используя полученные данные, злоумышленник может манипулировать счетами или выполнять еще какие-нибудь действия от имени ничего не подозревающего пользователя.

11. Компьютер может быть ин6фицирован полиморфным вирусом, который крайне сложно обнаружить, поскольку он самостоятельно изменяет программный код. Это позволяет ему эффективно маскироваться или перевоплощаться. 

Правильная настройка компьютера позволит избежать проблем с вирусами.