Чем компьютерный вирус отличается от других программ
Компьютеры Windows и Mac, ноутбуки, смартфоны и планшеты находятся под постоянной угрозой заражения растущим количеством вредоносных программ и других угроз безопасности.
В качестве первого шага для защиты своих устройств и своих действий в Интернете стоит убедиться, что вы хорошо осведомлены об основных категориях вредоносного ПО и других угроз.
Что такое вредоносное ПО?
Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы
- вирусы;
- макровирусы для Word и Excel;
- загрузочные вирусы;
- скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;
- клавиатурные шпионы;
- программы для кражи паролей;
- троянцы-бэкдоры;
- crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;
- шпионские программы;
- рекламные программы и другие типы вредоносных программ
Чем вирус отличается от червя?
Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.
Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных.
Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.
Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями:
Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.
Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.
Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.
Дополнительную информацию о компьютерных вирусах и червях читайте в статье «Что такое компьютерный вирус и компьютерный червь?»
Что такое троянская программа?
Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия.
В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно.
Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия.
Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:
- Бэкдоры (в их состав часто входят программы-кейлоггеры);
- троянские шпионские программы;
- троянские программы для кражи паролей;
- троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.
Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»
Почему троянские программы называются «троянскими»?
В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Они построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город.
Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.
Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.
Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»
Что такое клавиатурный шпион?
Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера.
Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, наприме, имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений. Как правило, кейлоггеры входят в состав бэкдоров.
Что такое фишинг?
Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.
Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.
При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.
Дополнительную информацию о фишинге читайте в статье «Спам и фишинг»
Что такое шпионская программа?
Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:
- отслеживают, какие клавиши пользователь нажимает на клавиатуре;
- собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
- собирают адреса электронной почты с компьютера пользователя;
- запоминают наиболее посещаемые вами веб-страницы.
Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.
Что такое drive-by загрузка?
При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.
Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера.
Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.
Что такое руткит?
Руткиты — это программы, используемые хакерами для предотвращения обнаружения при попытке получить несанкционированный доступ к компьютеру.
Очень часто руткиты используются в качестве прикрытия действий троянской программы.
При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением.
Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.
Что такое Adware?
Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты.
Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы.
При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа.
В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем.
Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.
Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию.
Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты.
Дополнительную информацию о рекламных программах см. в статье «Adware, Pornware и Riskware».
Что такое ботнет?
Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.
Дополнительную информацию о ботнетах см. в статье «Что такое ботнет?»
Что такое атака типа «отказ в обслуживании»?
Атаки типа «отказ в обслуживании» (Denial-of-Service, DoS) затрудняют или прекращают нормальное функционирование веб-сайта, сервера или другого сетевого ресурса.
Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать.
Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.
Что такое распределенная атака типа «отказ в обслуживании»?
Распределенная атака типа «отказ в обслуживании» (Distributed-Denial-of-Service, DDoS) действует аналогично обычной атаке типа «отказ в обслуживании».
Однако распределенная атака типа «отказ в обслуживании» осуществляется с использованием большого количества компьютеров.
Обычно для распределенной атаки типа «отказ в обслуживании» хакеры используют один взломанный компьютер в качестве «главного» компьютера, который координирует атаку со стороны других зомби-компьютеров.
Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода.
Дополнительную информацию о распределенных атаках типа «отказ в обслуживании» см. в статье «Распределенные сетевые атаки/DDoS».
Статьи и ссылки по теме:
Продукты:
Вредоносное ПО вирусы и другие угрозы в Интернете -- Часто задаваемые вопросы
Для защиты своих устройств и обеспечения безопасной работы в интернете прежде всего необходимо хорошо знать основные категории вредоносных программ.
Избранные статьи
Как снизить пинг и оптимизировать скорость онлайн-игр
Как очистить кеш и удалить файлы cookie в различных браузерах
Режим инкогнито и режим конфиденциального просмотра: что это такое и как ими пользоваться?
Что представляют собой отдельные законы об интернете и безопасности данных?
Соблюдение кибергигиены поможет обеспечить безопасность в сети
Продукты для дома
Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.
Бесплатные утилиты
Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.
Связаться с нами
Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.
О компании
Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.
Пробные версии
Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.
Сувенирный портал Lab Shop
Здесь вы можете приобрести сувенирные продукты с корпоративной символикой «Лаборатории Касперского».
Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.
Краткий обзор
Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.
1. Вирусы
Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.
2. Черви
В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.
3. Рекламное ПО
Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».
4. Шпионское ПО
Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.
5. Программы-вымогатели
Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.
6. Боты
Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.
7. Руткиты
Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.
8. Троянские программы
Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.
9. Баги
Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.
Мифы и факты
Существует ряд распространенных мифов, связанных с компьютерными вирусами:
Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.
У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.
Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!
Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.
Стандартные методы заражения
Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет - «Пицца».
Признаки заражения
Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.
Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»
Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы
Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.
Технологии
Вредоносные программы — это объективные формы представления команд, созданные специально для удаления, изменения формата файлов, модификации, копирования данных, нарушение работы операционной системы ПК, или локальных/глобальных сетей.
К вредоносным программам относятся вирусы, черви, троянские программы, специальные утилиты (для взлома пароля на компьютере, файлах, их удаления и др.)
Что такое компьютерный вирус и как его определить на своём компьютере
Этот код внедряется в имеющиеся файлы, где размножается. Действия направлены на уничтожение, повреждение данных в жёстком диске.
Приводит к неизвестным изменениям в содержимом системных файлов при открытии их в текстовом редакторе.
Главная цель — расширение масштаба действий. Первым делом испортит операционную систему, блокирует команды, приводит в негодное состояние имеющуюся информацию, ставится в автозапуск, приводит к сбою работы операционной системы до полной потери содержимого, шифрует или повреждают пользовательские настройки.
К примеру пользователь записывает данные в word-документ, сохраняет и закрывает Microsoft Word. Затем обнаруживается, что он либо не сохранён, либо Windows не распознаёт формат. Далее пользователь начинает создавать файлы с тем же наименованием, которое вы написали в диалоговом окне при сохранении.
Занимает место в памяти компьютера, заполняя своими данными. Часто источниками становятся скачанные архивированные документы, игры и тому подобное.
Что такое компьютерный червь и почему он так называется
Компьютерный червь — программа, которая проникает на ПК через сеть, устанавливает и рассылает себя на локальные/глобальные сети.
Черви, как и вирусы, переходят из одного ПК на другой. Используют ошибки программного обеспечения, самовоспроизводиться и создают условия хакерам для срыва работы определённого сервера или локальных сетей.
Может действовать синхронно с определёнными вирусами, помогает похищать пароли, представляющие определённую ценность, взломать аккаунты платёжных систем, получить несанкционированный доступ в интернет-сети.
Сколько папок у вас создано на винчестере, или в USB-накопителе, где собраны папки и документы, столько раз червь копирует себя, а может даже в большом количестве.
В чём разница между вирусом и червем на компьютере
Компьютерные вирусы созданы, чтобы испортить данные и программное обеспечение, в то время как червь создаётся с целью выполнения определённых действий.
Черви могут открыть доступ для несанкционированного использования информации, либо загрузить в память данные без ведома.
При заражении вирусом действия на ПК замедляются окончательно, некоторые программы не открываются, появляются файлы со странными буквами и символами в названии, с другой датой создания, где отображаются месяцы, годы следующего столетия, человек не может скопировать папки и документы в флэш-накопитель.
Что такое Троян (троянская программа), чем она отличается от других вирусов
Троянскую программу злоумышленники предлагают загрузить под видом легального приложения из глобальной сети, после установки которого она начинает своё действие: блокирует работу интерфейса, помогает взломать пароль, получает разные данные и рассылает их злоумышленнику.
Он также помогает злоумышленнику дистанционно управлять вашим компьютером, к примеру, отправлять, получать, открывать и удалять файлы, включить микрофонный аппарат или веб-камеру, взломать пароль кредитных карт, либо действовать в скрытом виде от антивирусной защиты для увеличения срока своего функционирования.
Одна особенность троянской программы — они не копируют себя в другие источники, а бесконтрольно загружает нужные себе файлы из интернета или другого источника.
Что делать, если вы обнаружили на своём ПК вирус или червя
- Первым делом проверяем, не поставила ли себя вредоносная программа в автозапуск. Для этого запускаем «Total Commander». Сверху, из значков панели управления, расположенные под меню, находим значок «Автозапуск программ», из отображенного списка находим команду, например: BrowserUpdateCheck и удаляем его.
- Если у вас антивирус устарел, пока обновляете её базу — она оповещает вас об угрозе, то вы должны после полного обновления базы антивирусной защиты сразу отключить интернет-соединение и выполнить глубокую проверку жёсткого диска. На полную проверку уйдёт много времени, если винчестер заполнен документами и архивированными данными.
- Надо переустановить операционную систему. Если вам не удастся удалить вирус из компьютера, то можете переустановить Windows, при этом вам нужно забрать всё необходимое в флеш-накопитель. Правда, если компьютер полностью заражён, вам не удастся что-либо скопировать в USB-накопитель, поэтому придётся форматировать жёсткий диск со всеми имеющейся информацией.
Как не подхватить вирусов и червей в интернете — важные правила
Установите сильную антивирусную защиту. Сильная антивирусная защита, из них самые популярные в наше время Касперский, Eset NOD32, Dr Web помогут пользователю обеспечить тотальный контроль пользователю над персональным компьютером.
Не скачивайте из интернета незнакомые папки и файлы, особенно в виде архивированных документов. Лучше перед тем, как скачать, поинтересуйтесь отзывами и комментариями, что из себя представляет данная папка для загрузки.
Компьютерный вирус и компьютерный червь — это вредоносные программы, которые способны воспроизводить себя на компьютерах или через компьютерные сети. При этом пользователь не подозревает о заражении своего компьютера. Так как каждая последующая копия вируса или компьютерного червя также способна к самовоспроизведению, заражение распространяется очень быстро. Существует очень много различных типов компьютерных вирусов и компьютерных червей, большинство которых обладают высокой способностью к разрушению.
Что нужно знать о компьютерных вирусах и червях
Вредоносное программное обеспечение из подкласса вирусов и червей включает:
- Email-Worm
- IM-Worm
- IRC-Worm
- Net-Worm
- P2P-Worm
- Virus
Большинство известных компьютерных червей распространяется следующими способами:
Компьютерные черви могут использовать ошибки конфигурации сети (например, чтобы скопировать себя на полностью доступный диск) или бреши в защите операционной системы и приложений. Многие черви распространяют свои копии через сеть несколькими способами.
Вирусы можно классифицировать в соответствии с тем, каким способом они заражают компьютер:
- Файловые вирусы
- вирусы загрузочного сектора
- Макровирусы
- Вирусные скрипты
Любая программа данного подкласса вредоносного ПО в качестве дополнительных может иметь и функции троянской программы.
Как защититься от компьютерных вирусов и червей
Рекомендуется установить антивирус: программное обеспечение для защиты от вредоносных программ на все свои устройства (включая ПК, ноутбуки, компьютеры Mac и смартфоны). Решение для защиты от вредоносных программ должно регулярно обновляться, чтобы защищать от самых последних угроз. Хороший антивирус (такой как Антивирус Касперского) обнаруживает и предотвращает заражение ПК вирусами и червями, а Kaspersky Internet Security для Android — отличный выбор для защиты смартфонов на базе Android. В «Лаборатории Касперского» созданы продукты для следующих устройств:
- ПК на базе Windows;
- компьютеры Mac;
- смартфоны;
- планшеты
Другие статьи и ссылки, связанные с компьютерными вирусами и червями
Что такое компьютерный вирус и компьютерный червь?
Существует очень много различных типов компьютерных вирусов и компьютерных червей, большинство которых обладают высокой способностью к разрушению.
Избранные статьи
Риски безопасности и конфиденциальности в виртуальной и дополненной реальности
TrickBot – многоцелевой ботнет
Основные атаки программ-вымогателей
Что такое глубокий и теневой интернет?
Как защитить детей в интернете во время коронавируса
Продукты для дома
Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.
Бесплатные утилиты
Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.
Связаться с нами
Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.
О компании
Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.
Пробные версии
Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.
Сувенирный портал Lab Shop
Здесь вы можете приобрести сувенирные продукты с корпоративной символикой «Лаборатории Касперского».
На различных форумах часто задают вопрос: может ли антивредоносное программное обеспечение, такое как Emsisoft Anti-Malware, защитить также и от вирусов. Короткий ответ: да. В английском языке термин «malware» («вредоносные программы») возник в результате сокращения от «malicious software» («вредоносное программное обеспечение»). Поскольку компьютерные вирусы, без сомнения, являются вредоносными, то они относятся к категории «malware», то есть вредоносных программ, куда входят также трояны, руткиты и программы-шпионы.
Это как если сравнивать, например, такс и собак: каждый вирус является вредоносной программой в той же степени, как каждая такса является собакой. При этом, не каждая собака является таксой. Точно так же не каждая вредоносная программа является именно вирусом, а относится к какой-то из подкатегорий. На самом деле, в наши дни появляется довольно мало новых вирусов, а большинство современных вредоносных программ состоит из других виртуальных паразитов.
Антивирус: запутанное понятие в современном мире
К сожалению, многие поставщики программного обеспечения используют термины «вирус» и «антивредоносный» неоднозначно. В результате некоторые пользователи склонны полагать, что антивирусные решения являются более эффективными, чем те решения, которые защищают от вредоносных программ, в то время как, на самом деле, это обобщённый термин. Ситуация осложняется ещё и тем, что сегодня все распространённые антивирусные программы защищают также и от других типов вредоносного ПО. Более того, термин «anti-malware» (антивредоносный) используется иногда разработчиками и для того программное обеспечение, которое, в принципе, не предлагает комплексную защиту от всех угроз, а специализируется лишь на какой-то определённой категории или даже на особо сложной вредоносной программе.
Для решения этой проблемы потребовалось бы переименование этих антивирусных программ. Термин восходит к истокам компьютерной безопасности в конце 1980-х годов. Именно тогда появились первые компьютерные вирусы, а первым вирусом, получившим широкое освещение в СМИ, стал в 1992 году «Микеланджело». Эти «ранние экземпляры вредоносных программ» были не самостоятельными программами, а, скорее, вредоносным кодом, который сначала был встроен в обычные приложения, однако потом уже вёл себя как хозяин, распространяя вирус.
Отсюда и возник термин «компьютерный вирус». Как и биологический вирус, который нуждается в определённой клетке-хозяине, в которую он может встроить свою ДНК с целью своего дальнейшего размножения, так и компьютерный вирус нуждается в определённой программе для того, чтобы размножаться. Это объясняет также и то, почему первая защита была названа «антивирус». Многие производители ПО даже не меняли названия своих антивредоносных продуктов, поскольку те уже стали хорошо известны пользователям. Они не хотят рисковать устоявшимся образом бренда, несмотря даже на то, что многие современные антивирусные продукты, как уже упоминалось ранее, включают в себя и антивредоносные решения. Достаточно одного взгляда на описание продукта, чтобы понять, от какого вида виртуальных паразитов он вас защищает, независимо от того, что обозначено в его названии: антивирусный или антивредоносный. Главное — это содержание, а не название или упаковка.
Какие виды вредоносных программ существуют?
Все знают о вирусах, практически все в курсе о том, что такое трояны, программы-шпионы и адвары (рекламное ПО). А как насчёт руткитов, программ-вымогателей и псевдоантивирусов? Вот краткое представление различных видов вредоносного ПО.
- Вирусы: Компьютерный вирус распространяется путём незаконного встраивания своего кода в другую программу. А такое название возникло по аналогии с его биологическим собратом. Компьютерный вирус не только многократно распространяется и делает недоступной программу, в которой он разместился, но также и проявляет вредоносное поведение.
- Троянский конь, троянцы, трояны: Троян — это вредоносная программа, которая маскируется под полезную программу. Цель трояна — заставить пользователя запустить эту программу, после чего троян получит полный контроль над вашим компьютером и будет использовать его для решения собственных задач. Обычно это приводит к установке в вашей системе дополнительных вредоносных программ (таких как бэкдоры и кейлоггеры).
- Черви: Компьютерный червь — это вредоносная программа, которая нацелена на максимально быстрое распространение сразу после заражение вашего компьютера. В отличие от вирусов, компьютерным червям не нужны программы-хозяева. Вместо этого, они распространяют себя через устройства хранения данных (например, через USB-накопители), через средства коммуникации (например, через электронную почту), а также через уязвимости вашей ОС. Их размножение приводит к снижению производительности компьютеров и сетей. Также они могут осуществлять вредоносное действие напрямую.
- Кейлоггеры: Клавиатурные шпионы тайно записывают всё, что вы печатаете на клавиатуре. Это позволяет злоумышленникам заполучить ваши пароли или другую важную информацию, например, данные от вашего онлайн-банка.
- Дозвонщики, диалеры, звонилки: Программы дозвона остались с тех времён, когда стандартным способом подключения к Интернету были модемы или ISDN. Они звонили на платные номера, в результате чего абоненту выставлялись астрономические телефонные счета, нанося огромный финансовый ущерб. Дозвонщики неэффективны с ADSL или кабельным соединением. Именно поэтому в наши дни они считаются, в основном, вымершими.
- Бэкдоры, боты: Бэкдор — это часть кода, встроенная в программу, как правило, самим автором ПО, чтобы получить доступ к вашему ПК или к защищённым функциям программного обеспечения. Бэкдоры часто устанавливаются троянскими программами, после чего злоумышленник может получить прямой доступ к вашему ПК. Заражённый компьютер, также известный как «бот», становится частью сети ботнет.
- Эксплойты: Эксплойт систематически использует уязвимости в компьютерной программе. В результате хакер может получить частичный или полный контроль над вашим ПК.
- Программы-шпионы, шпионское ПО: Программа-шпион — это программное обеспечение, которое шпионит за вами, то есть, собирает на вашем компьютере различные данные без вашего ведома.
- Адвары, рекламное ПО: В английском языке термин «adware» («рекламное ПО») является производным от слова «advertisement» («реклама»). К фактический функции программы добавляется регулярный показ рекламы. Само по себе рекламное ПО не является опасным. Однако частое появление различных рекламных объявлений, как правило, считается нежелательным, а потому всегда выявляется хорошей антивредоносной программой.
- Руткиты: Руткит обычно состоит из нескольких компонентов, которые предоставляют автору несанкционированный доступ к выбранной системе. Кроме того, эти программы скрывают следы своей деятельности, используя другое программное обеспечение. Они могут быть установлены, например, через эксплойты или трояны.
- Псевдоантивирусы, лжеантивирусы, псевдоантишпионы: Лжеантивирус выдаёт себя за подлинное ПО для защиты вашего компьютера. Зачастую он использует поддельные предупреждения о, якобы, найденных вредоносных объектах, чтобы обмануть пользователя и заставить его купить программу, на чём злоумышленники незаконно наживаются.
- Программы-вымогатели, криптовымогатели, шифровальщики: Программа-вымогатель является именно тем, что указано в её названии. Вымогатель шифрует личные данные пользователя и может даже заблокировать целиком весь компьютер. Для того чтобы разблокировать ваш компьютер, вам предложат заплатить «выкуп» через анонимный сервис.
Прошлое и будущее вредоносных программ
Если вы используете одну из наших программ (Emsisoft Anti-Malware или Emsisoft Emergency Kit), включающую в себя сканер вредоносных программ, то каждый день вы получаете 20-30 тысяч новых сигнатур. Процентное соотношение между видами вредоносных программ постоянно изменяется. Свой расцвет был у каждого из видов с момента изобретения компьютеров.
Например, в 90-е годы на пике своей популярности были вирусы, прежде чем новое тысячелетие возвестило о появление троянов (таких как Sub7 и Netbus) и компьютерных червей (таких как SQL Slammer, Blaster и Sasser). Сегодня дозвонщики практически вымерли, но ещё 10-15 лет назад они были неприятностью повседневной жизни пользователей компьютеров. На протяжении последнего года были распространены программы-вымогатели. Вы можете вспомнить самые известные примеры: BKA и GEMA трояны. Указание на трояны в их именах относится лишь к способам инфекции, фактически же вредоносная программа вела себя как обычная программа-вымогатель.
В последние годы наблюдается развитие характерного тренда, когда в атаках всё реже и реже используются лишь отдельные виды вредоносных программ. Вместо этого используются в комбинации из несколько видов вредоносных программ, что затрудняет классификацию вредоносных программ (например, таких как GEMA Троян, упоминавшийся выше). Для атаки на ваш ПК используется троян, эксплойт или компьютерный червь. Это устанавливает бэкдор, позволяющий злоумышленнику получить доступ к вашему ПК и поместить на нём кейлоггер, руткит или шпионскую программу. Когда злоумышленник получает полный контроль над вашим ПК, он может получать ваши пароли и важные конфиденциальные данные, а также использовать вашим компьютер для выполнения DoS-атак в обмен на оплату или шантажировать компании. Таким образом, хакер может контролировать сотни или даже десятки тысяч компьютеров («ботов»), которые образуют сеть «ботнет». По оценкам экспертов, в одной только Германии частью подобных ботнетов являются около 500 тысяч компьютеров, чьи владельцы даже не догадываются об этом.
За последние 10 лет война с вредоносными программами не стала легче для разработчиков антивредоносного ПО. Авторы вредоносного ПО постоянно улучшают свой код и сами становятся профессиональнее. В результате вредоносные программы усложняются, а их присутствие становится для пользователей или невидимым, или видимым лишь на том этапе, когда предпринимать что-то уже слишком поздно. Поэтому стандартные советы по поводу обеспечения безопасности, которые часто можно встретить на различных веб-сайтах и форумах, угрожающе устарели. Например, для обеспечения безопасности вашего компьютера недостаточно просто избегать подозрительных веб-сайтов или не использовать учётную запись администратора, ведь вредоносная программа также может проникнуть в ваш компьютер и через уязвимости в системе. Даже еженедельное сканирование ПК с помощью бесплатной антивирусной программы малополезно, если установленный руткит уже закрепился в ядре системы и скрыл свои следы.
Независимо от того, насколько хорошо пользователь разбирается в компьютерных вопросах, неотъемлемой частью любого ПК должна быть программа для обеспечения безопасности компьютера — регулярно обновляемая и с защитой в режиме реальном времени. Emsisoft Anti-Malware защищает Ваш компьютер тремя способами. Веб-защита предотвратит посещение Вами опасных веб-сайтов. Мощный двухъядерный сканер обнаружит любые вредоносные программы в том случае, если им удалось проникнуть на Ваш ПК. И даже неизвестные в настоящее время паразиты будут обнаружены благодаря анализу поведения. Таким образом, вы также уже защищены и от потенциальных вредоносных программ завтрашнего дня.
Читайте также: