Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Глава 22. Первые компьютерные вирусы появились еще до Интернета, то есть в восьмидесятых годах XX столетия




Сумма зловредов

 

Первые компьютерные вирусы появились еще до Интернета, то есть в восьмидесятых годах XX столетия. Но даже в конце девяностых еще сложно было подумать, что пройдет чуть более десяти лет, и около полутора миллиардов человек будут объединены единой мировой Сетью. А уж тем более сложно было представить последствия компьютерных вирусных эпидемий, разве что прочесть о чем‑то подобном в фантастических романах, например, Сергея Лукьяненко и др.

Прошло совсем немного времени, и компьютерные вирусы в результате глобальных эпидемий начали отключать от Интернета целые страны.

Только за первое десятилетие XXI века от воздействия вредоносных программ в результате кибератак пострадало более полумиллиарда пользователей, почти половина всех пользователей Интернета. Вдумайтесь! Это как если бы каждый второй пассажир метро во всех городах мира, каждый второй железнодорожный пассажир или каждый второй авиапассажир подвергался бы постоянно преступным нападениям во время поездки. Немыслимо. Но в Интернете сложилась именно такая ситуация.

Интернет превратится в неконтролируемую, дикую, агрессивную среду, в которой не работает мораль, заповеди, неписаные правила порядочности и чести. Это пространство войны всех против всех. Интернет во многом стал alter ago человечества, мистером Хайдом, темной стороной.

Почему так получилось? В основном по причине развитой системы киберпреступности. По самым консервативным оценкам, на планете около полумиллиона вирусописателей, конечно, разной степени подготовленности, злодейства и ума. Среди них есть такие, которые смогли в начале 2003 года отключить от Интернета Южную Корею, в 2008 году обрушили Интернет в Эстонии, в середине 2010 года в результате целенаправленной кибератаки затормозили атомную программу Ирана. Это стало возможным благодаря целенаправленному воздействию вредоносных программ, созданных киберпреступниками.

К весне 2011 года крупнейшая в мире вирусная база «Лаборатории Касперского» насчитывала более 5 млн оригинальных образцов зловредов и вредоносных программ. Таков итог двадцатидвухлетней борьбы Евгения Касперского и его команды с вирусами и прочей цифровой нечистью.

Что такое вредоносные программы? В прошлом компьютерам угрожали преимущественно вирусы и «черви». Создание и распространение вирусов и «червей» получило название кибервандализма.

Технологии и методы заражения компьютеров с тех пор ушли вперед, и этих двух понятий стало недостаточно для описания всего существующего многообразия вредоносных программ.

Большинство вредоносных программ (malware) объединяет все программы, создаваемые и используемые для осуществления несанкционированных и зачастую драматических воздействий на мирного пользователя. Вирусы, backdoor‑программы (создаваемые для незаконного удаленного администрирования), клавиатурные шпионы, программы для кражи паролей и другие типы троянцев, макровирусы для Word и Excel, вирусы сектора загрузки, скриптовые вирусы (BAT‑вирусы, windows shell‑вирусы, java‑вирусы и т.д.) и скриптовые троянцы, мошенническое ПО, шпионские и рекламные программы – это далеко не полный список того, что классифицируется как вредоносные программы.

Эволюция вредоносных программ движется в сторону усложнения функционала и совершенствования методов сокрытия в системе. Руткиты, заражение и модификация системных компонентов, стремление к «неистребимости» – вот основные признаки самых опасных и сложных угроз сегодня. Предотвратить заражение такими программами зачастую гораздо проще, чем вылечить уже зараженный компьютер.

Сейчас наиболее значительную угрозу представляют собой программы, созданные злоумышленниками для извлечения незаконных доходов. Кибервандалы превратились в киберпреступников и кибермошенников.

В чем разница между вирусом и «червем»? Основной целью этих программ было самораспространение, то есть разойтись как можно шире и нагадить как можно больше; некоторые программы также причиняли вред файлам и самим компьютерам.

«Черви» считаются подклассом вирусов, но обладают характерными особенностями. «Червь» размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. «Червь» создает единственную копию своего кода. В отличие от вируса, код «червя» самостоятелен. Другими словами, «червь» – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

Что такое троянская программа и почему она так называется? В античной мифологии троянский конь – это деревянная полая конструкция в форме коня, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город. По классическому определению, «троянец» – это программа, которая внешне выглядит как легальный программный продукт, но при запуске совершает вредоносные действия. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и «червей». Обычно «троянцы» скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя.

«Трояны» разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции.

Некоторые регистрируют последовательность нажимаемых на клавиатуре клавиш, другие делают снимки экрана при посещении пользователем сайтов, предлагающих банковские услуги, третьи загружают на компьютер дополнительный вредоносный код, предоставляют хакеру удаленный доступ к компьютеру и т.д. Все эти программы объединяет то, что они позволяют злоумышленникам собирать конфиденциальную информацию и использовать ее для кражи денег у пользователей.

Чаще всего встречаются backdoor‑«троянцы» (утилиты удаленного администрирования, часто включают в себя клавиатурные шпионы), «троянцы»‑шпионы, «троянцы» для кражи паролей и «троянцы»‑прокси, превращающие ваш компьютер в машину для рассылки спама.

Backdoor – программа скрытого удаленного администрирования. Также известные как «бэкдоры». Являются разновидностью троянских программ (trojans), предоставляющих злоумышленнику возможность несанкционированного удаленного управления зараженным компьютером.

Что такое DoS– (DDoS‑) атака? DoS‑атака (сетевая атака, Denial of Service – отказ в обслуживании пользователей) производится с целью срыва или затруднения нормальной работы веб‑сайта, сервера или другого сетевого ресурса. Хакеры осуществляют такие атаки разными способами. Один из них – это отправка на сервер многочисленных запросов, которая может привести к затруднению или срыву работы, если ресурсов сервера окажется недостаточно для их обработки.

DDoS‑атака (Distributed Denial of Service – распределенная сетевая атака) отличается от DoS‑атаки тем, что запросы на атакуемый ресурс производятся с большого количества машин. Одна зараженная машина часто используется хакерами как «ведущая», и управляет атакой, производимой с других, так называемых зомби‑машин.

Что такое фишинг? Фишинг – это особый вид кибер‑мошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб‑сайт, который выглядит как сайт банка (или как любой другой сайт, через который производятся финансовые операции, например eBay). Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN‑код. Часто для этого мошенники с помощью спама распространяют ссылку на этот сайт.

Что такое руткит? «Руткит» (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Термин пришел из Unix‑систем и обозначает методы, которые авторы троянских программ, работающих под Windows, используют для маскировки вредоносной активности своих зловредов. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО за счет того, что многие пользователи входят в систему как администраторы, не создавая отдельной учетной записи с ограниченными правами для ежедневной работы, для злоумышленников задача внедрения руткитов упрощается.

Что такое drive‑by (попутная) загрузка? При drive‑by загрузке компьютер заражается при посещении веб‑сайта, содержащего вредоносный код. Кибермошенники ищут в Интернете веб‑серверы, уязвимые для взлома, чтобы вписать вредоносный код на веб‑страницы (часто в виде вредоносного скрипта). Если в операционной системе или на приложениях не установлены обновления безопасности, то при посещении зараженного веб‑сайта вредоносный код загружается на ваш компьютер автоматически.

Что такое клавиатурный шпион? «Клавиатурный шпион» – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN‑коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor‑«троянцев».

Что такое рекламные системы (adware)? Понятие «adware» включает в себя программы, запускающие рекламу (часто в виде всплывающих окон) или перенаправляющие поисковые запросы на рекламные веб‑сайты. Рекламное программное обеспечение (ПО) бывает встроено в бесплатные или условно‑бесплатные программы и устанавливается на компьютер пользователя одновременно с основным приложением без ведома и согласия пользователя. Рекламные программы, как правило, никак не проявляют себя в системе: их не видно в списке программ на вкладке Пуск → Программы , нет соответствующих иконок в области уведомлений системы и в списке задач. Для них редко предусмотрена процедура деинсталляции (удаления); попытка удалить их вручную может привести к неполадкам в работе программы‑носителя (в составе которой была установлена рекламная программа).

В некоторых случаях рекламное ПО может тайно загрузить и установить на ваш компьютер троянскую программу.

Устаревшие, не обновленные вовремя версии веб‑браузеров могут быть уязвимыми для хакерских инструментов, скачивающих рекламные программы на ваш компьютер.

Существуют также «программы – угонщики браузеров», способные менять настройки интернет‑обозревателей, переадресовывать неправильно набранные или неполные URL‑адреса на конкретные веб‑сайты или менять заданную вами домашнюю страницу. Они также могут перенаправлять поисковые запросы на платные (часто порнографические) веб‑сайты.

Что такое ботнеты (бот‑сети)? Бот‑сеть – зараженные компьютеры, логически объединенные в сеть. Ботнеты (или так называемые зомби‑сети) создаются «троянцами» или другими специальными вредоносными программами и централизованно управляются злоумышленником, который получает доступ к ресурсам всех зараженных компьютеров и использует их по своему усмотрению.

Зомби‑сеть – группа компьютеров, зараженных программой, позволяющей злоумышленнику использовать их для своих целей – как правило, для рассылки спама или организации DDoS‑атак.

Что такое шпионские программы? Как следует из названия, эти программы предназначены для сбора данных и отправки их третьей стороне без вашего ведома и согласия. Такие программы могут отслеживать нажатия клавиш (клавиатурные шпионы), собирать конфиденциальную информацию (пароли, номера кредитных карт, PIN‑коды и т.д.), отслеживать адреса электронной почты в почтовом ящике или особенности вашей работы в Интернете. Кроме того, шпионские программы неизбежно снижают производительность компьютера.

Что такое кибервымогательство? Программы‑вымогатели существуют уже более 20 лет. Не так давно мы боролись с программами, шифровавшими пользовательские данные. Сегодня эти программы блокируют операционные системы и мешают или полностью блокируют работу пользователя. Для России проблема «блокеров» является наиболее актуальной.

Что такое мошенничество в спаме? Спам‑технологии позволяют массово рассылать поддельные сообщения и подставлять фальшивые адреса отправителей, что делает спам эффективным инструментом мошенников и позволяет преступникам оставаться анонимными. Не попадайтесь мошенникам на крючок, не открывайте сообщений от неизвестного адресата, или делайте это посредством «виртуальной клавиатуры», и главное – ИМЕЙТЕ ГОЛОВУ НА ПЛЕЧАХ.

 


Поделиться:

Дата добавления: 2015-05-08; просмотров: 56; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты