Вандализм — атака на любое имущество, включая активы в виртуальном пространстве, единственная цель которой — нанесение разрушений или повреждений как таковых. Подобная деятельность распространяется и на частных лиц, и на общественную собственность.
Компьютерный вандализм — нанесение вреда компьютерной системе или оборудованию без получения выгоды.
Возраст явления как такового исчисляется тысячелетиями. Его название связывают с древнегерманским племенем вандалов, которые с невероятной жестокостью разгромили святыни, храмы, памятники Древнего Рима. Агрессивность варваров впоследствии вспоминали всякий раз, когда нужно было найти правильное обозначение ужасающим последствиям какого-нибудь погрома. Со временем это привело к возникновению устойчивого понятия — вандализм.
Впервые данный термин задокументирован в конце XVIII века в докладе одного из участников конституционного конвента США, посвященном предотвращению варварских разрушений памятников культуры и других достояний цивилизации. С ХІХ века емкое по смыслу слово вошло в обиход литературных кругов Европы, а затем распространилось повсеместно.
Вандалы
С появлением первых персональных компьютеров и расширением сетевой инфраструктуры возникли программы-вандалы, уничтожающие данные пользователей. Физическая порча компьютерного оборудования распространилась с интенсивным насыщением рынка новыми технологиями.
Классификация вандализма
Компьютерный вандализм делится на два вида:
- Программный. В этом случае злоумышленник вмешивается в работу компьютерной системы посредством вредоносных приложений для изменения или уничтожения информации, нарушения работы ОС и других программ. Разрушительные объекты такого рода распространяются аналогично другому вредоносному коду: их можно загрузить из вложения электронной почты или получить с веб-сайта. Программа-вандал способна извлекать данные пользователя, стирать информацию с жесткого диска. Также к программному компьютерному вандализму относится т.н. «дифейсмент» — искажение веб-страниц. Вандал повреждает или заменяет какие-либо элементы сайта ради забавы, мести, выражения собственных взглядов, но не для получения материальной выгоды.
- Аппаратный. Аппаратный компьютерный вандализм — это физическое причинение вреда вычислительным устройствам. Злоумышленники применяют как действия, прямо направленные на технику (удары, стрельба), так и операции, косвенно приводящие к порче имущества (затопление или поджог помещения с компьютерным оборудованием, установка электромагнитов).
На что направлен вандализм
Вандалы не вымогают у пользователей деньги, не продают их данные и т.п., а бессмысленно нарушают работу компьютерных систем, стирают информацию, разбивают и портят компьютеры. Поэтому их действия направлены против любых физических и юридических лиц, к ресурсам которых возможен удаленный или непосредственный доступ.
Галилео. Вандалы
Бывают случаи, когда вандалы действуют по инструкциям третьей стороны, например представителей конкурирующей компании. Тогда жертвами вредоносной деятельности могут стать организации, занимающиеся бизнесом, финансами, научными разработками, оказанием медицинских, туристических услуг, а также известные персоны, бывшие работодатели и другие публичные личности.
Кто может быть компьютерным вандалом
Компьютерный вандализм вызывается чувством любопытства, депрессии, скуки, религиозной ненависти, расизма, просто плохим воспитанием. Искажение веб-сайтов часто осуществляют по политическим мотивам. Нередки и случаи вандализма, совершённые уволенными сотрудниками из чувства мести.
Занимаются разрушительной деятельностью и люди, которые страдают неврозами. Бывают ситуации, когда человек не умеет приспособиться к современным компьютерным технологиям. У таких лиц может развиться болезненная реакция, порождающая неадекватное поведение и со временем перерастающая в вандализм. Обычно это — физическая форма воздействия: порча, уничтожение компьютеров и их компонентов.
Среди вандалов есть и лица, обладающие развитыми техническими навыками. Они причиняют вред системе или оборудованию целенаправленно, скрыто, тщательно заметая свои следы.
Анализ риска вандализма
От компьютерного вандализма можно защититься (или хотя бы снизить риски потери данных, порчи оборудования). Чтобы не стать жертвой программного компьютерного вандализма, необходимо:
- повышать компьютерную грамотность пользователей,
- вести протоколирование всех действий в системе и сети,
- использовать антивирусные программы,
- обеспечивать разные виды информационной безопасности в корпоративной среде.
Для защиты от аппаратного компьютерного вандализма нужно:
- ограничить доступ к компьютерному оборудованию лиц, не связанных с работой или обслуживанием данной техники;
- позаботиться о физической защите (ограждения на окнах, замки на дверях);
- снизить риски затопления (например, с верхних этажей), позаботиться о мерах пожарной безопасности;
- обеспечить охрану, видеонаблюдение.
Источник: www.anti-malware.ru
Компьютерные вирусы
Что такое компьютерный вирус? Для чего он существует? Какие бывают компьютерные вирусы? Эти и другие вопросы в статье-обзоре, которую предлагаю вашему вниманию.
Компьютерный вирус – это программа, создаваемая с целью уничтожения или хищения информации. При попадании в компьютер жертвы, вирусы скрывают свое присутствие, дублицируются, перезаписываются и поддерживают свою выживаемость в компьютере на очень высоком уровне. Многие вирусы умеют распространяться из компьютера жертвы по локальной сети, а также рассылать свои копии по электронной почте от имени владельца компьютера. В этом смысле компьютерные вирусы очень похожи на одноименные болезнетворные организмы, поражающие человека.
Однако, вирусы не так страшны, как часто о них пишут. Такие их виды, которые уничтожают информацию и даже оборудование, встречаются редко и применяются, главным образом, против крупных государственных и коммерческих учреждений в политических целях, либо в недобросовестной конкуренции. Компьютеру рядового пользователя такие вирусы угрожают редко, так как не несут выгоды их создателю, а в наше время это главная цель создания подавляющего большинства вирусов. Однако, обо всем по порядку.
Чаще всего компьютерный вирус состоит из двух частей – головы, получающей управление и хвоста, расположенного отдельно от головы. Хвост вируса может состоять из несколько частей или же вовсе отсутствовать. Голова вируса записывается в одно из следующих мест операционной системы компьютера:
— загрузочные модули,
— главную загрузочную запись (master boot record) винчестера или сменного носителя.
— драйвер.
— объектный модуль,
— BAT-файл,
— исходный текст программы,
— файлы-документы (Word, Exel).
После записи и размножения вирус начинает действовать. Это может произойти сразу же (обычно после первой перезагрузки компьютера), либо через определенное время (инкубационный период). Многие вирусы (создаваемые с целью хищения информации и сетевого шпионажа) во время действия никак себя не проявляют и обнаружить их можно только по очень специфических признакам (не специалистам, как правило, неизвестным), либо по побочным действиям, которые не планировались во время его создания. К таким побочным действиям относятся зависания компьютера, частые перезагрузки, сообщения о непонятных пользователю ошибках операционной системы.
Большинство вирусов обнаруживаются и блокируются антивирусными программами, однако, существуют вирусы, которые сами умеют блокировать эти программы, а также вирусы, обнаружить которые антивирусам не удается, особенно если антивирусная база обновляется нерегулярно.
Наиболее распространенные виды вирусов – макровирусы, «живущие» в текстовых документах, таблицах и базах данных и имеющие активность только в этой среде, не затрагивая системных файлов компьютера, а также сетевые вирусы – черви и троянские программы. Последние имеют сегодня самое широкое распространение, так как служат коммерческим целям их создателей. В наш меркантильный век, когда ничего не делается просто так, эти вирусы – отличный инструмент извлечения прибыли.
Троянские программы по своей сути являются программными средствами удаленного администрирования компьютеров через Интернет или локальные сети. Главная их цель – получить полный или частичный контроль по управлению системой зараженного компьютера и скрыть следы своего присутствия. Троянские программы подразделяются на несколько видов.
Программы-люки
Они обеспечивают вход в систему из сети и получение привилегированных функций управления компьютером в обход существующей системы полномочий. Люки часто оставляются разработчиками компонентов операционных систем для того, чтобы завершить тестирование или исправить ошибки после него, но нередко продолжают существовать и после того, как действие, для которого они планировались, было завершено. Профессиональные хакеры находят эти «дыры» в программном обеспечении и используют их в своих злонамеренных целях.
Программы считывания паролей
Эти программы либо считывают информацию, вводимую пользователем с клавиатуры, либо подбирают пароли путем перебора распространенных комбинаций. Затем эта информация пересылается владельцу вируса. Это самый опасный вид вирусов для рядового пользователя, так как несет угрозу потери не только информации, хранящейся на компьютере, но и денег, хранящихся на его банковских счетах или в системах электронных денег.
Снифферы
Эти программы подключаются к каналу Интернет трафика или трафика локальной сети и сканируют проходящую через него информацию, вычленяя нужное для себя (логины, пароли, коды доступа, другую секретную информацию, представляющую ценность для злоумышленника).
Программы скрытого администрирования
Существуют совершенно легальные программы удаленного администрирования компьютеров (о которых я планирую написать отдельную статью). Это очень удобно. Вы можете, находясь дома или в командировке, подключаться к своему офисному компьютеру, и работать на нем так, как если бы вы сидели за ним. Или же наоборот – из офиса подключаться к домашнему.
При этом вы видите рабочий стол компьютера и имеете в своем распоряжении абсолютно все функции управления компьютером. А теперь представьте, что вашим компьютером управляет кто-то другой – совсем незнакомый вам человек. Подключение к компьютеру и получение управления им без ведома хозяина компьютера – излюбленный метод работы хакеров.
При этом он может и не пользоваться вашим рабочим столом и лично производить какие-то действия. Достаточно того, что он имеет над ним полный контроль, а управление можно поручить другой программе, управляющей кроме вашего, еще тысячами других компьютеров по всему миру. Так рассылается массовый спам, проводятся DDоS-атаки и совершаются другие деструктивные действия. Вы работаете за компьютером, а в это время, с вашего почтового адреса, за вашей подписью массово уходят письма, что-то рекламирующие или содержащие в себе вирусы, или же запросы к серверу популярной социальной сети. Распространенная практика.
Дропперы вирусов
К троянским программам также относятся «дропперы» вирусов – зараженные файлы, код которых подправлен таким образом, что большинство антивирусов не определяет этот вирус в файле.
Программы-вандалы
Эти программы обычно выполняют или имитируют выполнение какой-либо полезной функции или маскируются под новую версию известного программного продукта. При этом, специально или в качестве побочного действия, они стирают файлы, разрушают каталоги, форматируют диск и выполняют другие деструктивные действия.
Логические бомбы
Разновидность-программ вандалов, с той лишь разницей, что после заражения компьютера они длительное время никак не проявляют себя и не производят никаких действий. Но в определенную дату или в определенное событие активизируются и наносят непоправимый вред компьютеру и хранящейся на нем информации. Используются чаще всего уволенными сотрудниками компаний в качестве мести обидевшему их работодателю.
Сетевые черви
Разновидность самовоспроизводящихся компьютерных программ. В отличие от других типов компьютерных вирусов червь является самостоятельной программой. Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя серверы и целые сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц), заранее запрограммированной DDoS-атаке с компьютеров жертв на отдельный веб-сервер, или создание дыры в программном обеспечении для удалённого контроля над компьютером-жертвой. Часто встречаются случаи, когда новый вирус эксплуатирует дыры, оставленные старым и уже удаленным с компьютера.
Симптомы заражения компьютера вирусом
Если у вас стоит нормальный антивирус, с ежедневно обновляемыми базами, он способен решить проблемы с 90% проникающих на ваш компьютер вирусов. Однако, создатели вирусов не дремлют и совершенствуют свое мастерство. Существует ряд вирусов, против которых антивирусы бессильны.
Поэтому, если у вас на компьютере проявляются ниже перечисленные симптомы заражения (один или сразу несколько), следует провести его тщательное обследование. Во-первых, это глубокое сканирование всех дисков компьютера существующим антивирусом (часто антивирус не определяет вирус в момент его проникновения, но обнаруживает во время глубокого сканирования), а также любой дополнительной антивирусной утилитой (желательно, другого производителя, которые можно найти и бесплатно скачать в Интернете). Если глубокое сканирование двумя-тремя антивирусными утилитами ничего не обнаружило, а проблемы продолжаются, стоит показать компьютер специалисту (ну вроде как сходить к врачу, если вы сами заболели 🙂 И уж точно в это время нельзя вводить на компьютере никаких важных паролей и другой секретной информации!
Итак, симптомы, которые, скорее всего, указывают на наличие в вашем компьютере вируса:
— постоянная выдача сообщений о различных ошибках при чтении информации,
— изменение длинны и (или) даты создания программ, которые стоят на вашем компьютере давно и при этом вы их не обновляли,
— замедление работы одной или нескольких программ, при условии, что у вас в данный момент не производится обновление системы или антивируса, компьютер не перегружен запущенными программами и вы не скачиваете из Интернета больших объемов информации,
— резкое возрастание времени загрузки операционной системы или ее выключения,
— зацикливание при загрузке,
— потеря работоспособности некоторых предустановленных программ или драйверов (например, Internet Explorer),
— аварийное завершение ранее нормально работавших программ,
— частые зависания и неожиданные перезагрузки операционной системы,
— резкое уменьшение доступной оперативной памяти, при условии, что работает одна-две-три обычные программы,
— появление новых системных файлов, сбойных кластеров и изменение файловой системы, при условии, что вы не производили с системой никаких действий,
— резкое возрастание исходящего сетевого трафика,
— открытые порты с неизвестными программами, запущенными на этих портах,
— постоянное открытие в Интернет-браузерах страниц, которых вы не открывали,
— блокировка рабочего стола с сообщением об обязательно отправке SMS для того, чтобы разблокировать компьютер,
— выключение и потеря работоспособности ранее нормально работавшего антивируса, при условии, что у него не закончился срок оплаченной лицензии.
Последние статьи раздела «Компьютеры http://www.freeadvice.ru/view_article.php?id=40″ target=»_blank»]www.freeadvice.ru[/mask_link]
Компьютерное хулиганство и методы защиты
В обычной жизни приходится сталкиваться с хулиганами, которым, похоже, нравится портить вещи, и непонятно, какая им выгода от совершенных ими актов вандализма. К сожалению, такие же вандалы встречаются и в киберпространстве. Есть вирусописатели, которые создают программы лишь для того, чтобы повредить пользовательский компьютер или данные или нарушить работу сервисов компании.
Кто такие компьютерные хулиганы?
На заре развития вредоносных программ основная масса компьютерных вирусов и троянских программ создавалась студентами и другими начинающими программистами, хотя среди них попадались авторы старше и опытнее. Сегодня существует четыре основных типа компьютерных хулиганов.
- Тщеславные студенты
Во многих случаях студенты (которые едва освоили язык программирования) хотят проверить свои знания и мастерство или продемонстрировать, насколько они искусны. К счастью, многие такие вирусописатели не распространяют свои вредоносные программы. Вместо этого они могут отправить вирус или червь в антивирусную компанию. - Неопытные юнцы, прибегающие к помощи интернета
Молодые люди, которые еще не отточили свое мастерство, также могут обратиться к компьютерному хулиганству для самоутверждения. В прошлом это приводило к появлению примитивных вирусов. Однако сегодня существуют многочисленные веб-сайты, на которых объясняется, как писать и распространять компьютерные вирусы и как обойти антивирусное программное обеспечение. Таким образом, интернет значительно облегчил неопытным программистам создание собственных вирусов. - Профессиональные разработчики
С возрастом и приобретением опыта юные вирусописатели могут стать намного опаснее. Возмужав, талантливые программисты могут создавать очень «профессиональные» компьютерные вирусы. Это могут быть сложные программы, использующие инновационные способы проникновения в систему хранения данных или эксплуатирующие уязвимости в системе безопасности операционных сред с привлечением социальной инженерии и прочими трюками. - Исследователи
Есть умелые программисты, которые способны придумывать новые способы заражения компьютеров, а также сокрытия заражения и противодействия антивирусным программам. Цель таких программистов — исследование потенциала «компьютерной фауны». Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию компьютерных вирусов. Затем такие идеи и «исследовательские» вирусы могут использоваться мошенниками и преступниками.
Современные угрозы, создаваемые компьютерными хулиганами
Хотя все эти люди продолжают разрабатывать компьютерные вирусы, количество новых «традиционных» типов компьютерных угроз сократилось. Тому есть несколько возможных причин.
- Новые законы
Во многих странах изменения в законодательстве привели к аресту создателей компьютерных вирусов. Широко освещаемые в прессе, эти аресты, вероятно, удерживают многих молодых людей от разработки вредоносного кода. - Игры
Сетевые игры предлагают молодым людям другую возможность демонстрации своих навыков и умений. Сегодня молодежь, хорошо владеющая компьютером, чаще становится участниками игр, а не создателями вредоносных программ. - Сложность создания
В 1990-х годах было намного легче создавать компьютерные вирусы для операционной системы Microsoft DOS, по сравнению с усилиями, которые требуются в отношении современных более сложных операционных систем Windows.
Сокращение компьютерного хулиганства не может не радовать, однако появились другие типы вредоносных программ, которые намного опаснее для вашего компьютера, ваших файлов, ваших цифровых персональных данных и ваших денег.
Чтобы больше узнать об этих угрозах, перейдите по одной из ссылок ниже:
- Мелкое воровство
- Киберпреступность
- «Серый» бизнес
Как защититься от компьютерных хулиганов
Антивирусное ПО жизненно важно для защиты вашего компьютера, мобильных устройств и данных, на них хранящихся, от компьютерного хулиганства, вирусов, червей, троянских и других вредоносных программ. В «Лаборатории Касперского» разработаны решения, которые обеспечивают многоуровневую защиту от вредоносного ПО для компьютеров самого разного типа, включая:
- ПК на базе Windows;
- компьютеры Mac;
- смартфоны;
- планшеты
Другие статьи и ссылки, связанные с компьютерным хулиганством
- Советы по защите от киберпреступников
- Киберпреступность
- Защита от социальной инженерии и вредоносного ПО
- Похищение данных и потеря данных
Компьютерное хулиганство и методы защиты
В обычной жизни приходится сталкиваться с хулиганами, которым, похоже, нравится портить вещи, и непонятно, какая им выгода от совершенных ими актов вандализма. К сожалению, такие же вандалы встречаются и в киберпространстве.
Источник: www.kaspersky.ru