top of page
   Терминология

      

   Теперь давайте немного разберемся с терминологией. С тем, как работают вирусы, чем же они опасны.

 

   Есть некоторые отличия между терминами. Например, такими как: вирусы, трояны, программы-шпионы, спам, фишинг.

 

Вирусы

 

   Компьютерные вирусы — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликации). В дополнение к этому они могут повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.

       В настоящее время не существует единой системы классификации и именования. Принято разделять вирусы:

  • по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, сетевые черви);

  • по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, GNU/Linux, Java и другие);

  • по технологиям используемым вирусом (полиморфные вирусы, стелс-вирусы);

  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.).

   

     Классификация файловых вирусов по способу заражения.

     По способу заражения файловые вирусы:

     Перезаписывающие вирусы

   Вирусы этого типа записывают себя вместо кода файла, содержащего в себе готовую к запуску на компьютере программу, не изменяя его названия. Вследствие чего программа перестает запускаться, и вместе с тем при её запуске выполняется код вируса.

      Вирусы-компаньоны

   Как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передаётся оригинальной программе.

     Вирусы-звенья

   Как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске заражённой программы, на собственный адрес. После выполнения кода вируса управление обычно передаётся вызываемой пользователем программе.

     Паразитические вирусы

   Паразитические вирусы - это файловые вирусы, изменяющие содержимое файла, добавляя в него свой код. При этом заражённая программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу.

     

     Файловые черви

     Файловые черви создают собственные копии с привлекательными для пользователя названиями (например, Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.

     Давайте учтем, что это условная классификация, как уже было сказано общепринятой классификации нет. И подводя краткий итог выше написанному, можно сказать следующее:

     "Компьютерный вирус и компьютерный червь - это вредоносные программы, которые способны воспроизводить себя на компьютерах или через компьютерные сети. При этом пользователь не подозревает о заражении своего компьютера. Так как каждая последующая копия вируса или компьютерного червя также способна к самовоспроизведению, заражение распространяется очень быстро. Существует очень много различных типов компьютерных вирусов и компьютерных червей, большинство которых обладают высокой способностью к разрушению." (http://www.kaspersky.ru/internet-security-center/threats/viruses-worms)

 

     Трояны

   Отдельно стоит группа программ, которые называют Троянами.

   Троянские программы — это вредоносные программы, выполняющие несанкционированные пользователем действия. Такие действия могут включать:

  • удаление данных;

  • блокирование данных;

  • изменение данных;

  • копирование данных;

  • замедление работы компьютеров и компьютерных сетей.

   В отличие от компьютерных вирусов и червей троянские программы неспособны к самовоспроизведению.

   Троянские программы классифицируются в соответствии с типом действий, выполняемых ими на компьютере.

   

     Руткиты 

   Руткиты — это программы, предназначенные для сокрытия в системе определенных объектов или действий. Часто основная их цель — предотвратить обнаружение вредоносных программ, чтобы увеличить время работы этих программ на зараженном компьютере.

   

   Банковские троянцы 

   Банковские троянцы (Trojan-Banker) предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт.

   DDoS-троянцы 

   Эти программы предназначены для проведения атак типа «отказ в обслуживании» (Denial of Service, DoS) по целевым веб-адресам. При такой атаке с зараженных компьютеров системе с определенным адресом отправляется большое количество запросов, что может вызвать ее перегрузку и привести к отказу в обслуживании. Также называют просто "DDoS атака". По этому типу можно найти много информации в интернете, к примеру даже в Википедии https://ru.wikipedia.org/wiki/DoS-атака

   Trojan-Downloader 

   Программы Trojan-Downloader способны загружать и устанавливать на компьютер-жертву новые версии вредоносных программ, включая троянские и рекламные программы.

   Trojan-Dropper 

   Эти программы используются хакерами, чтобы установить троянские программы и/или вирусы или предотвратить обнаружение вредоносных программ. Не каждая антивирусная программа способна выявить все компоненты троянских программ этого типа.

   Trojan-FakeAV 

   Программы типа Trojan-FakeAV имитируют работу антивирусного программного обеспечения. Они созданы, чтобы вымогать деньги у пользователя в обмен на обещание обнаружения и удаления угроз, хотя угроз, о которых они сообщают, в действительности не существует.

   Игровые троянцы 

   Программы этого типа крадут информацию об учетных записях участников сетевых игр.

   IM-троянцы 

   Программы Trojan-IM крадут логины и пароли к программам мгновенного обмена сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и многие другие.

   Trojan-Ransom 

   Троянские программы этого типа могут изменить данные на компьютере таким образом, что компьютер перестает нормально работать, а пользователь лишается возможности использовать определенные данные. Злоумышленник обещает восстановить нормальную работу компьютера или разблокировать данные после уплаты запрашиваемой суммы.

   SMS-троянцы 

   Такие программы отправляют текстовые сообщения с мобильного устройства на платные телефонные номера с повышенным тарифом, тратя ваши деньги.

 

     Шпионские программы 

   Программы типа Trojan-Spy способны скрыто наблюдать за использованием компьютера, например, отслеживая вводимые с клавиатуры данные, делая снимки экрана и получая список работающих приложений.

   Trojan-Mailfinder 

   Такие программы способны собирать на вашем компьютере адреса электронной почты.

    Бэкдоры 

   Троянская программа бэкдор предоставляет злоумышленникам возможность удаленного управления зараженными компьютерами. Такие программы позволяют автору выполнять на зараженном компьютере любые действия, включая отправку, получение, открытие и удаление файлов, отображение данных и перезагрузку компьютера. Троянцы-бэкдоры часто используются для объединения группы компьютеров-жертв в ботнет или зомби-сеть для использования в криминальных целях.

   Также встречаются другие виды троянских программ.

 

   Ботнет

   Слово Botnet (ботнет) образовано от слов «robot» (робот) и «network» (сеть). Киберпреступники используют специальные троянские программы, чтобы обойти систему защиты компьютеров, получить контроль над ними и объединить их в единую сеть (ботнет), которой можно управлять удаленно.

   Часто киберпреступники стремятся заразить вредоносными программами и взять под контроль тысячи, десятки тысяч и даже миллионы компьютеров и таким образом свободно управлять большой зомби-сетью. Такие сети можно использовать для осуществления атак типа «отказ в обслуживании» (Distributed Denial of Service, DDoS), крупномасштабных кампаний порассылке спама и других типов кибератак.

   В некоторых случаях киберпреступники создают большую сеть зомби-компьютеров, а затем продают доступ к этой зомби-сети другим преступникам или сдают ее в аренду. Спамеры арендуют или приобретают такие сети для проведения крупномасштабных кампаний по распространению спама.

 

     Спам и фишинг

   Спам - это электронный эквивалент бумажной рекламы, которую бросают в ваш почтовый ящик. Однако спам не просто надоедает и раздражает. Он опасен, особенно если является частью фишинга.

   Спам в огромных количествах рассылается по электронной почте спамерами и киберпреступниками, цель которых:

  • выудить деньги у некоторого количества получателей, ответивших на сообщение;

  • провести фишинговую атаку, чтобы обманным путем получить пароли, номера кредитных карт, банковские учетные данные и т.д.;

  • распространить вредоносный код на компьютерах получателей.

   Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту. Что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.

   Программы шпионы.

   Spyware (шпионское программное обеспечение, программа-шпион) — программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя.

 

   Итого

   Вирусы, черви, трояны, спам, фишинг, программы шпионы, ботнет - всего много и со всем этим сразу не разобраться. Или разобраться? Угроз много, а как с ними со всеми справиться? Есть много программ хороших и не очень, платных и бесплатных, надежных, качественных. Тех, которые пропускают всякую вредину, словно дырявое сито, но об этом как-нибудь в другой раз. С какими-то из выше упомянутых программ вы уже возможно сталкивались, а о большинстве и знать не знали. Или наоборот? И хоть говорят, что знание сила, что предупрежденный вооружен - никто и ничто не может гарантировать 100% безопасности. Ведь как известно, сначала появляется вирус и уже затем ищут противовирусный препарат.

   В этом случае лучшая защита будет профилактика, своевременная диагностика, проверка, чистка компьютера, предотвращение заражению, барьеры на пути вредоносных программ. Всё это можно сделать при помощи рекомендованных бесплатных программ.

 
bottom of page