Компьютерные вирусы: врага нужно знать в лицо
Компьютер обычного пользователя при подключении к Интернету может быть поражен одной из множества вредоносных программ. Вирусы классифицируются по способу работы, по ущербу, который способны нанести системе. Итак, некоторые из вирусных программ, наиболее «популярных», следует рассмотреть подробнее.
1. Рекламные и информационные программы, под которыми понимают те программы, благодаря которым на страницах сайтов появляются изображения, баннеры, всплывающие рекламные окна. Их бывает довольно сложно отключить. Их алгоритм построен в соответствии с поведением пользователя, прямого вреда системе он не наносят, но могут существенно повлиять на ее производительность.
2. Бэкдоры (Backdoor) являются утилитами, позволяющими скрытно управлять компьютером пользователя, который случайно установил на компьютер подобную программу. Как-то ее определить не удается, работает она скрытно, но хакер получает полный доступ к ПК – к персональным или секретным данным пользователя. Порой такие программы используются для того, чтобы ввести в систему вирус или вредоносную программу для дальнейшего распространения.
3. Использование загрузочных вирусов приводит к тому, что пользователь утрачивает возможность загружать операционную систему своего компьютера. Вирус подобного типа подменяет собой ту информацию, которая отвечает за адекватную загрузку операционной системы.
4. Зачастую злоумышленники используют такой прием, как Bot-сеть. По сути – это полноценная интернет-сеть, которую составляют заведомо инфицированные компьютеры, взаимодействующие между собой. Контроль над сетью осуществляется с помощью Троянов и иных вирусов, проникающих непосредственно в системы компьютеров других пользователей. Пока не поступит сигнал извне, вирусы себя никак не проявляют, но в любой момент хакер может их активировать. Используются подобные системы для рассылки спама, для организации массовых DDoS атак, при этом владелец зараженного компьютера даже не подозревает о том, что творится в сети, к котой подлючен и его компьютер.
5. Скрипты эксплойты выискивают бреши в безопасности операционной системы. В найденную «щель» проникает программа, которая позволяет получить права доступа администрирования.
6. С вирусами-обманщиками hoax (в переводе с английского «шутка», «обман», «мистификация») сталкивались многие. Как правило, в них содержатся сообщения о том, что по сети через почтовики распространяются вирусы, а также просьба разослать это сообщение как можно большему числу своих друзей.
7. Сетевая служба Honeypot (в переводе «горшочек меда») может играть роль ловушки. Обычно она выполняет роль наблюдателя, который должен отследить сетевые атаки, а также случаи возникновения очагов подготовки к атаке. Обычный пользователь даже не предполагает, что подобная служба существует, однако, хакер, постоянно следящий за состоянием сети на предмет обнаружения брешей, вполне может воспользоваться услугами такой ловушки.
8. Очень маленькие программки макровирусы написаны на языке приложений. Эти вирусы внедряются только в тех документах, которые созданы для определенного приложения. Что активировать такую программу, достаточно запустить приложение и открытие файла-макроса, содержащего вирус. Отличаются от обычных вирусов тем, что инфицируются документы приложения, а не файлов, выполненных с приложением.
9. Манипуляция хост-файлом браузера с целью направления пользователей на фальшивый ресурс, называется фармингом. Если у мошенников имеются в наличии объемных серверов, то на них, как правило, содержится большая база фальшивых сетевых страниц. Ност-файл, зараженный трояном, позволяет манипулировать зараженной системой. Как результат – будут загружаться исключительно фальшивые сайты даже в том случае, когда в браузерную строку будут вводиться наименования настоящих сайтов.
10. Фишинг представляет собой поиск и копирование личной информации пользователей, находящихся в Интернете. При этом мошенник рассылает потенциальным жертвам письма, в которых содержится просьба отправить личные данные для подтверждения чего-либо. Личная информация – это имя, фамилия, пароль, PIN код к счетам и прочее. Далее, используя полученные данные, злоумышленник может манипулировать счетами или выполнять еще какие-нибудь действия от имени ничего не подозревающего пользователя.
11. Компьютер может быть инфицирован полиморфным вирусом, который крайне сложно обнаружить, поскольку он самостоятельно изменяет программный код. Это позволяет ему эффективно маскироваться или перевоплощаться.
12. Вирус – это самая обычная программа, создаваемая с конкретными целями. Она может прикрепляться к другим работающим на компьютере программам, мешая их работе. Вирусы копируются самостоятельно, эти копии распространяют, что отличает их от троянов. От червя вирус отличается тем, что для работы ему требуется программа, в которую он сможет внедрить свой код.
13. Злоумышленники часто пользуются таким приемом, как руткит. Это комплекс программных средств, внедряемый в систему пользователя с тем, чтобы скрыть личный логин преступника и манипуляций, производимых без ведома пользователя. При этом делаются копии всех имеющихся данных. Такую роль могут исполнять самые разные программы для компьютера.
14. Такие виды вирусов, как черви и скрипт-вирусы достаточно просто написать. Их распространяют посредством электронной почты. Для написания скрипт-вируса используются скриптовые языки, в результате они легко добавляют сами себя к действующим в сети скриптам. Заражение может происходить при обмене файлами или через полученное по e-mail сообщение. Червь способен размножаться самостоятельно, инфицируя при этом множество других программ, но частью их не становятся, чем существенно отличаются от других видов компьютерных вирусов.
15. Программы-шпионы могут находить и пересылать личные данные пользователя другим лицам, при этом они способны анализировать поведение пользователя в Интернете. Собранная о пользователе информация используется для рассылки рекламы, демонстрации всплывающих окон, причем реклама – целевая, то есть ориентированная на прежние запросы пользователя.
16. Суть троянской программы заключается в том, что изначально она предлагается как очень полезная программка, которая якобы может улучшить работу чего-то. Но при ее запуске она выполняет противоположные функции – разрушительные. Самостоятельно Трояны не размножаются, поэтому с ними можно успешно бороться. Не лишним будет почитать статью о том, как удалить троян с компьютера.
17. Инфицированный вредоносными программами компьютер называют «зомби». Такой ПК хакеры используют для различных действий – проведения DoS атак, рассылки спама и прочее, поскольку компьютером может управлять злоумышленник. Огромное количество вредоносных программ свидетельствует об интересе злоумышленников с разного рода информации, находящейся на компьютерах пользователей. Таким образом, защита компьютеров от них выходит на первое место.