В чем отличие программы типа троянский конь от вируса червя
Цифровой мир, как и мир за окном, полон опасностей. Если вы не будете осторожны при работе в Интернете, ваша машина может заболеть. Последствия такой инфекции различны. Иногда компьютер начинает работать медленнее, иногда на нем открываются нежелательные окна, но часто мы не наблюдаем ничего подозрительного, а тем временем у нас воруют данные, пароли или деньги. Стоит выучить несколько правил, которые помогут уберечь нашу технику от такой участи. В этой статье мы обсудим причины, следствия и сигналы того, что у нас есть проблема.
Вирусы, черви и другие паразиты
В реальном мире болезнь возникает, когда микробы атакуют здоровые клетки. То же самое происходит и в виртуальном мире - мы называем такие микробы «вредоносными программами» (или «malware» на английском языке). Это общее название для всех видов программ, которые хотят использовать наш компьютер в злонамеренных целях. Как гласит старая поговорка, чтобы победить врага, вы должны сначала его узнать. По этой причине люди разделили вредоносное ПО на разные категории и типы. Первое деление по способу заражения:
Любопытство.
Почему вредоносное ПО маскируется под полезную программу под названием «Троянский конь»? Легенда гласит, что во время Троянской войны ахейцы осадили Трою, но не смогли пройти через ее стены. Поэтому они прибегли к обманному методу - построили большую деревянную статую лошади, спрятались в ней и оставили перед стенами. Защитники затащили статую в город, думая, что это подарок, а ночью ахейцы вышли из «Троянского коня» и захватили Трою. Следовательно, «Trojans» - это термин, обозначающий хитрый подарок, который обрекает получателя на гибель.
Однако иногда проблематично дать определение какому-либо вирусу, потому что слишком часто что-то не попадает ни в одну категорию. Кроме того, людей действительно интересует, что делает вредоносный агент, а не то, как он оказался на компьютере. Поэтому сегодня делим вредителей по способу действия:
- Банковские трояны (или в просторечии называемые «банкирами») крадут деньги со счетов пользователей компьютеров, выполняющих вход в банк.
- Программа-вымогатель (с англ. Ransom - выкуп) шифрует все файлы на диске и требует выкуп (сотни или тысячи) за их расшифровку.
- Спам-боты используют компьютеры жертв для рассылки спама (нежелательной электронной почты).
- Кражи (или шпионское ПО) - прослушивают введенные пароли и отправляют их своим создателям. Позже в эти учетные записи входят злоумышленники, которые выдают себя за настоящих пользователей - они могут многое испортить.
- RAT (троянец удаленного доступа) позволяют хакеру войти на ваш компьютер или посмотреть, что происходит на экране в любой момент.
- И некоторые другие…
На практике современные вредоносные программы часто делятся сразу на несколько категорий. Благодаря этому у нас есть больше возможностей для действий.
Знание этого глоссария очень помогает при чтении или обсуждении статей по ИТ-безопасности. Но простая категоризация вредоносного ПО не поможет нам, если мы уже заразимся им. Следовательно, мы должны научиться защищаться от этого.
Гигиена компьютера
Мы защищаем себя от виртуальных микробов так же, как и от материальных - при соблюдении соответствующих правил гигиены. Дело не только в мытье рук после выхода из туалета. Правила гигиены при работе за компьютером совершенно разные, но одинаково важные.
Самое главное правило - скачивать программы только из проверенных источников. Для распространителей вредоносных программ нет ничего проще, чем загрузить вредоносную программу и назвать ее, например, «Fortnite.exe». Ничего не подозревающая жертва загрузит такой файл и запустит его, заразив свою машину. Это распространенный сценарий в случае так называемых игровых модов. Человек, скачивающий и устанавливающий такую программу, часто считает ее «незаконной» и игнорирует предупреждения антивируса. По этой причине это простой способ скрыть что-то действительно вредоносное, потому что есть большая вероятность, что потенциальная жертва вызовет его, несмотря на предупреждения. Самый безопасный способ - всегда покупать программы только в магазине, загружать их через проверенного дистрибьютора (например, Steam или Google Play) или с официального сайта производителя. Но иногда то, что мы ищем, доступно только из менее надежных источников - например, на анонимном веб-сайте или на сайтах обмена торрент-файлами. Тогда нужно быть особенно осторожным. Например, если мы загружаем фильм, а имя файла заканчивается на .exe, мы можем быть уверены, что это троянский конь. Но есть и более опасные расширения.
Стоит знать.
Почти все знают, что файлы .exe - это программы. Но не все знают, что в Windows есть еще много исполняемых расширений, в том числе:
- .bat : скрипты летучих мышей, относящиеся к эпохе DOS,
- .ps1 : новые скрипты типа Powershell,
- .jse , .js , .jsf : сценарии JavaScript или Jscript,
- .vbs , .vbe : сценарии Visual Basic,
- .scr : заставки (тоже программы!).
Достаточно дважды щелкнуть каждый файл с таким расширением, чтобы запустить его код на нашей машине.
Так что же делать, если мы хотим запустить какое-то программное обеспечение, но не уверены на 100%, что оно безопасно? Хороший вариант - просканировать его с помощью VirusTotal .
VirusTotal проверяет файл десятками антивирусных движков и показывает результат в окне браузера. Если вы получаете много красных обнаружений, лучше отказаться и отменить загрузки. Если результаты в основном пустые, программа почти наверняка безопасна.
Симптомы
По этой причине их очень сложно обнаружить после того, как они попали в нашу систему. Вот почему так важно их не впускать. Самое главное - осторожность, как мы писали в предыдущем пункте. Кроме того, стоит постоянно включать антивирус - специальную систему для обнаружения вредоносных программ и борьбы с ними. Время от времени вы также можете вручную сканировать систему, чтобы проверить, не появилось ли что-нибудь подозрительное.
Методы лечения
Самый простой и безопасный метод удаления вредоносных программ - это перенести важные данные (и только данные) на другой носитель и переустановить операционную систему. Это дает наибольшую уверенность в том, что угроза будет удалена, и при этом сложно что-то забыть.
К сожалению, это довольно трудоемкий метод. Однако это стоит сделать, ведь последствия болезни могут быть серьезными. Однако, если мы очень критичны по времени, или верим в свои навыки, или просто хотим попрактиковаться в борьбе с вирусами, мы можем попробовать сделать это вручную. Для этого вы можете скачать сканер от антивирусной компании (или использовать встроенный Защитник Windows) и просканировать систему. Для смелых возможен ручной анализ: используйте инструмент автозапуска. В нем отображаются все программы, которые запускаются при старте системы. Если мы действительно заражены вредоносным ПО, оно будет в этом списке. Вы можете просмотреть весь список и удалить все подозрительные записи. Только будьте осторожны, чтобы случайно не удалить то, что вам нужно - это может повредить вашу систему!
Резюме
Вредоносные программы - сложная, но интересная тема. Об этом стоит немного узнать, чтобы защитить нашу систему от катаклизма. Мы призываем тех, кто интересуется этой темой, изучить ее самостоятельно. Через несколько лет такое увлечение может превратиться в хорошо оплачиваемую работу, потому что анализ вредоносных программ по-прежнему остается важной и необходимой темой. И даже если мы не планируем заниматься этой сферой профессионально, такие знания нам обязательно пригодятся.
Компьютеры Windows и Mac, ноутбуки, смартфоны и планшеты находятся под постоянной угрозой заражения растущим количеством вредоносных программ и других угроз безопасности.
В качестве первого шага для защиты своих устройств и своих действий в Интернете стоит убедиться, что вы хорошо осведомлены об основных категориях вредоносного ПО и других угроз.
Что такое вредоносное ПО?
Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы
- вирусы;
- макровирусы для Word и Excel;
- загрузочные вирусы;
- скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;
- клавиатурные шпионы;
- программы для кражи паролей;
- троянцы-бэкдоры;
- crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;
- шпионские программы;
- рекламные программы и другие типы вредоносных программ
Чем вирус отличается от червя?
Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.
Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных.
Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.
Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями:
Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.
Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.
Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.
Дополнительную информацию о компьютерных вирусах и червях читайте в статье «Что такое компьютерный вирус и компьютерный червь?»
Что такое троянская программа?
Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия.
В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно.
Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия.
Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:
- Бэкдоры (в их состав часто входят программы-кейлоггеры);
- троянские шпионские программы;
- троянские программы для кражи паролей;
- троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.
Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»
Почему троянские программы называются «троянскими»?
В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Они построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город.
Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.
Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.
Дополнительную информацию о троянских программах читайте в статье «Что такое троянская программа?»
Что такое клавиатурный шпион?
Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера.
Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, наприме, имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений. Как правило, кейлоггеры входят в состав бэкдоров.
Что такое фишинг?
Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.
Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.
При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.
Дополнительную информацию о фишинге читайте в статье «Спам и фишинг»
Что такое шпионская программа?
Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:
- отслеживают, какие клавиши пользователь нажимает на клавиатуре;
- собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
- собирают адреса электронной почты с компьютера пользователя;
- запоминают наиболее посещаемые вами веб-страницы.
Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.
Что такое drive-by загрузка?
При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.
Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера.
Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.
Что такое руткит?
Руткиты — это программы, используемые хакерами для предотвращения обнаружения при попытке получить несанкционированный доступ к компьютеру.
Очень часто руткиты используются в качестве прикрытия действий троянской программы.
При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением.
Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.
Что такое Adware?
Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты.
Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы.
При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа.
В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем.
Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.
Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию.
Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты.
Дополнительную информацию о рекламных программах см. в статье «Adware, Pornware и Riskware».
Что такое ботнет?
Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.
Дополнительную информацию о ботнетах см. в статье «Что такое ботнет?»
Что такое атака типа «отказ в обслуживании»?
Атаки типа «отказ в обслуживании» (Denial-of-Service, DoS) затрудняют или прекращают нормальное функционирование веб-сайта, сервера или другого сетевого ресурса.
Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать.
Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.
Что такое распределенная атака типа «отказ в обслуживании»?
Распределенная атака типа «отказ в обслуживании» (Distributed-Denial-of-Service, DDoS) действует аналогично обычной атаке типа «отказ в обслуживании».
Однако распределенная атака типа «отказ в обслуживании» осуществляется с использованием большого количества компьютеров.
Обычно для распределенной атаки типа «отказ в обслуживании» хакеры используют один взломанный компьютер в качестве «главного» компьютера, который координирует атаку со стороны других зомби-компьютеров.
Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода.
Дополнительную информацию о распределенных атаках типа «отказ в обслуживании» см. в статье «Распределенные сетевые атаки/DDoS».
Статьи и ссылки по теме:
Продукты:
Вредоносное ПО вирусы и другие угрозы в Интернете -- Часто задаваемые вопросы
Для защиты своих устройств и обеспечения безопасной работы в интернете прежде всего необходимо хорошо знать основные категории вредоносных программ.
Избранные статьи
Как очистить кеш и удалить файлы cookie в различных браузерах
Как снизить пинг и оптимизировать скорость онлайн-игр
Режим инкогнито и режим конфиденциального просмотра: что это такое и как ими пользоваться?
Что представляют собой отдельные законы об интернете и безопасности данных?
Соблюдение кибергигиены поможет обеспечить безопасность в сети
Продукты для дома
Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.
Бесплатные утилиты
Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.
Связаться с нами
Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.
О компании
Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.
Пробные версии
Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.
Сувенирный портал Lab Shop
Здесь вы можете приобрести сувенирные продукты с корпоративной символикой «Лаборатории Касперского».
Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.
Краткий обзор
Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.
1. Вирусы
Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.
2. Черви
В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.
3. Рекламное ПО
Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».
4. Шпионское ПО
Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.
5. Программы-вымогатели
Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.
6. Боты
Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.
7. Руткиты
Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.
8. Троянские программы
Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.
9. Баги
Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.
Мифы и факты
Существует ряд распространенных мифов, связанных с компьютерными вирусами:
Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.
У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.
Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!
Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.
Стандартные методы заражения
Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет - «Пицца».
Признаки заражения
Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.
Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»
Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы
Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.
Компьютерный вирус является видом вредоносной программы, способной внедряться в код другой программы, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи.
В области компьютерной безопасности используется много тяжелых технических терминов. Многие пользователи не понимают различий между этими терминами. Например, большинство людей считает каждый экземпляр вредоносного ПО вирусом, но это не всегда так. Такие термины, как «троян», «червь», «вирус» и другие, иногда используются как синонимы, но все они имеют индивидуальное значение.
В этой статье мы рассмотрим, что такое компьютерный троян, червь и вирус, в чём их основные различия и способы защиты устройств от них.
Что такое Вирус?
Это особый тип вредоносного ПО, которое прикрепляется к любому исполняемому файлу или программе. Подобно человеческим вирусам, этот компьютерный вирус может распространяться и оставлять зараженные файлы при перемещении. Поскольку это исполняемые файлы, они не могут запускаться автоматически. Ваше устройство заразится только тогда, когда вы откроете вредоносный файл. Вирусы обычно распространяются и воспроизводятся с помощью вложений электронной почты и общих файлов.
Что такое Червь?
Подобно вирусам, черви обладают способностью копировать свои рабочие копии и заражать все на своем пути. Основное отличие состоит в том, что черви — это самоисполняемые файлы, которые не зависят от ручных действий или файлов хоста и не нуждаются в помощи для распространения. Черви заражают вашу систему с помощью социальных сетей и других приманок для ссылок.
Что такое Троян?
Этот тип вредоносного ПО получил свое название от деревянного коня, которого греки использовали для проникновения в Трою. Трояны — это файлы вредоносного программного обеспечения, которые выглядят как обычные файлы. После того, как вы загрузите и установите троян, ваша система подвергнется атаке со всех сторон. Трояны могут запускать всплывающие окна с рекламой, удалять файлы хоста, красть пользовательские данные, распространять вирусы и создавать бэкдоры (тайный вход) для других вредоносных кодов. В отличие от червей, трояны не самовоспроизводятся.
В чем разница между Вирусом, Червем и Трояном?
Все это типы вредоносных программ, но у них есть отличительные особенности. Например, вирус не может распространяться сам по себе, тогда как червь постоянно ищет новые файлы для атаки. С другой стороны, трояны могут быть запущены только ручными действиями, такими как запуск загруженного файла или вложения электронной почты.
Вирусы | Черви | Трояны | |
---|---|---|---|
Способ инфицирования | Они распространяются с помощью вложений электронной почты и/или других общих файлов. | Черви распространяются через социальные сети и интерактивные ссылки. | Трояны распространяются при загрузке и запуске файлов и вложений. |
Воспроизводство | Вирусы могут воспроизводиться путем копирования и репликации самих себя. | Черви тоже могут копировать себя. | Трояны не могут самовоспроизводиться. |
Запуск | Вирусы не запускаются удаленно. Его можно запустить только вручную. | Черви могут запускаться удаленно. | Трояны могут запускаться как удаленно, так и вручную. |
Атаки | Вирусы могут перезаписывать файлы хоста и повредить программы на вашем компьютере. | Черви могут управлять функциями файлов и передачи информации. Некоторые продвинутые черви также могут использовать программы-вымогатели, шифрование и очистители. | Трояны атакуют ваше устройство разными способами. Они могут перехватывать настройки рабочего стола/браузера, отображать ненужную всплывающую рекламу, красть данные, повреждать файлы хоста и даже открывать доступ для другого вредоносного программного обеспечения. |
Скорость распространения | Вирусы распространяются со средней скоростью и во многом это зависит от поведения пользователя. | Черви распространяются быстрее троянов и вирусов. | Трояны распространяются медленно по сравнению с червями и вирусами. |
Как бороться с Вирусами, Червями и Троянами?
Первым шагом к тому, чтобы избежать вредоносных программ, является использование передовых средств безопасности, предлагаемых устройством. Для дальнейшего повышения безопасности вы также можете использовать программное обеспечение безопасности облачной среды. Другие более безопасные способы — держаться подальше от вредоносных веб-сайтов с помощью расширенных брандмауэров (межсетевых экранов), VPN и других профилактических мер.
Вот несколько эффективных стратегий защиты вашего устройства от вредоносных программ:
- Регулярно обновляйте ОС — обновляйте операционную систему устройства по мере получения уведомления. Новые обновления включают исправления безопасности, обновленные библиотеки вредоносных программ и множество других функций защиты устройств.
- Включите брандмауэр устройства — всегда используйте брандмауэр для предотвращения несанкционированного доступа к приложениям и файлам. ОС Windows предлагает хорошую функцию брандмауэра, но вы всегда можете выбрать брандмауэр стороннего производителя, если вам нужна повышенная безопасность и более тонкая настройка.
- Смотрите Загрузки — Интернет полон всего бесплатного. Однако будьте осторожны с посещаемыми веб-сайтами и загружаемыми файлами, поскольку они могут быть заражены. Запуск этих файлов на вашем устройстве также приведет к установке вредоносного ПО.
- Используйте защиту браузера — эту функцию можно получить с большинством антивирусных программ. В качестве альтернативы вы можете поискать расширения или другие варианты с открытым исходным кодом. Использование защиты браузера поможет вам остановить трекеры, криптомайнеры и навязчивую рекламу.
- Загрузите антивирус. Для дополнительной защиты мы рекомендуем вам обязательно загрузить любой антивирус по вашему выбору. Вам не обязательно придётся тратить на это деньги, так как многие бренды, такие как Avast и Avira, предлагают бесплатные версии.
Заключение
Несмотря на то, что существует множество технических терминов, знание некоторых наиболее распространенных из них, таких как троян, черви и вирусы, может помочь вам понять различия между ними. Как только вы узнаете, как они проникают в ваш компьютер и воздействуют на устройства, вам будет проще защитить себя от этих вредоносных угроз.
Вирус. Если просто, то это самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя. Вирусы можно разделить по типу объектов, которые они заражают, по методам заражения и выбора жертв. Вирусы можно подцепить разными способами: от нажатия вредоносной ссылки или файла в неизвестном письме до заражения на вредоносном сайте. При этом вирус может выполнять множество разных задач, направленных в первую очередь на принесение вреда операционной системе. В настоящее время вирусы довольно редки, так как создатели вредоносов стараются держать свои программы и их распространение под контролем. В противном случае вирус довольно быстро попадает в руки антивирусных компаний.
Червь. Черви являются в некотором роде вирусами, так как созданы на основе саморазмножающихся программ. Однако черви не могут заражать существующие файлы. Вместо этого червь поселяется в компьютер отдельным файлом и ищет уязвимости в Сети или системе для дальнейшего распространения себя. Черви также могут подразделяться по способу заражения (электронная почта, мессенджеры, обмен файлами и пр.). Некоторые черви существуют в виде сохраненных на жестком диске файлов, а некоторые поселяются лишь в оперативной памяти компьютера.
Троян. По своему действию является противоположностью вирусам и червям. Его предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности он делает то, что нужно злоумышленникам. Троянцы получили свое название от одноименного печально известного мифологического коня, так как под видом какой-либо полезной программы или утилиты в систему проникает деструктивный элемент. Трояны не самовоспроизводятся и не распространяются сами по себе. Однако с увеличением вала информации и файлов в Интернете трояна стало довольно легко подцепить. Нынешние трояны эволюционировали до таких сложных форм, как, например, бэкдор (троян, пытающийся взять на себя администрирование компьютера) и троян-загрузчик (устанавливает на компьютер жертвы вредоносный код).
Руткит. В современном мире руткит представляет собой особую часть вредоносных программ, разработанных специально, чтобы скрыть присутствие вредоносного кода и его действия от пользователя и установленного защитного программного обеспечения. Это возможно благодаря тесной интеграции руткита с операционной системой. А некоторые руткиты могут начать свою работу прежде, чем загрузится операционная система. Таких называют буткитами. Однако, как бы ни развивался этот тип вредоносов, сложные современные антивирусные программы в состоянии обнаружить и обезвредить практически все существующие разновидности руткитов.
Бэкдор (средство удаленного администрирования). Бэкдор, или RAT (remote administration tool), — это приложение, которое позволяет честному системному администратору или злобному злоумышленнику управлять вашим компьютером на расстоянии. В зависимости от функциональных особенностей конкрентного бэкдора, хакер может установить и запустить на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Словом, брать на себя контроль за компьютером и информацией жертвы.
Загрузчик. Эта зараза является небольшой частью кода, используемой для дальнейшей загрузки и установки полной версии вредоноса. После того как загрузчик попадает в систему путем сохранения вложения электронного письма или, например, при просмотре зараженной картинки, он соединяется с удаленным сервером и загружает весь вредонос.
Для начала знакомства с разновидностями вредоносных программ вполне достаточно. Зная врага в лицо, уже легче находиться в безопасности и использовать правильные методы защиты от него. Единственное, в чем надо убедиться, так это в том, что вы используете правильное защитное ПО.
Читайте также: