Маскируется под безвредные программы что это

Содержание

Кибер-безопасность||Основные виды вирусов

В 1961 году инженеры Виктор Высоцкий, Дуг Макилрой и Роберт Моррис из фирмы Bell Telephone Laboratories разработали маленькие программы, способные делать копии самих себя. Это были первые вирусы. Они были созданы в виде игры, которую инженеры назвали «Дарвин», целью которой было отправлять эти программы друзьям, чтобы посмотреть, какая из них уничтожит больше программ оппонента и сделает больше собственных копий. Игрок, которому удавалось заполнить компьютеры других, объявлялся победителем.

Вирусами их назвали по аналогии с биологическими вирусами, вызывающими болезни. Чтобы развиваться, обычному вирусу необходим живой организм, в котором он будет создавать свои копии, так и компьютерному вирусу для размножения необходимо заражать, как можно больше компьютеров.

Увы, но сегодня вирусы создаются уже не группкой энтузиастов и совсем не для игрушек. Почти все современные вирусы создаются злоумышленниками, имеющими цель заполучить конфиденциальные данные пользователя или использовать его компьютер в личных целях

Самый опасный компьютерный вирус

Не забываем ставить большие пальцы вверх и подписываться на канал

Рассмотрим основные типы вирусов:

Черви — Worm

Червь – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы.

Вирусы-маскировщики — Rootkit

Эти вирусы используются для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Rootkit’ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Вирусы – шпионы — Spyware

Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация — адреса, пароли, данные кредитных карт).

Зомби — Zombie

Зомби позволяют злоумышленнику управлять компьютером пользователя. Компьютеры – зомби могут быть объединены в сеть —бот-нет) и использоваться для массовой атаки на сайты или рассылки спама. Пользователь может даже не догадываться, что его компьютер зомбирован и используется злоумышленником.

Рекламные вирусы — Adware

Программы-рекламы, без ведома пользователей встраиваются в различное программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе.

Вирусы – блокировщики — Winlock

ЧТО ТАКОЕ ТРОЯНСКИЕ ПРОГРАММЫ И КАК ОНИ РАБОТАЮТ?

Такие программы блокирует пользователю доступ к операционной системе. При загрузке компьютера появляется окно, в котором пользователя обвиняют в скачивании нелицензионного контента или нарушении авторских прав. И под угрозой полного удаления всех данных с компьютера требуют отослать смс на номер телефона или пополнить его счет. Естественно, после перевода денег на счет злоумышленника, баннер никуда не пропадает.

Троянские вирусы — Trojan

Троянская программа является самым опасным типом вирусов, так как она маскируется в других безвредных программах. И до того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности и обнаружить его нелегко. Троянская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления личных данных пользователя. Отличительной особенностью вируса-трояна является то, что он не может самостоятельно размножаться.

Читайте также:
Bypass что за программа

Способы защиты от заражения компьютера вирусами несложны, но достаточно действенны. Чтобы не допустить попадания вредоносного софта на ПК, следует придерживаться следующих простых правил:

Источник: dzen.ru

Что такое вредоносное ПО и как от него защититься

Вредоносное ПО позволяет злоумышленникам получить удаленный несанкционированный доступ к чужим устройствам.

Они могут вывести из строя компьютер, испортить или удалить файлы, украсть вашу личную информацию (например, считать пароль с клавиатуры) или использовать ваш гаджет для корыстных целей (например, рассылать спам).

Вредоносные программы можно разделить на три группы: вирусы, сетевые черви и трояны.

Сетевые черви — это вредоносные программы, которые самостоятельно распространяются через интернет и локальные сети. Размножаются стремительно, действуют в тайне от владельца зараженного компьютера. Например, рассылают зараженные сообщения по всей адресной книге почтовой программы или организуют ботнет для рассылки спама или майнинга криптовалют. Могут перегрузить сеть и даже вывести ее из строя за счет интенсивного процесса распространения.

Трояны — вредоносные программы, которые маскируются под видом безвредных или даже полезных программ, чтобы вы сами запустили их на своем устройстве (например, загрузив файл с трояном с файлообменника). В отличие от вирусов и червей самостоятельно распространяться не умеют. Цель такого «Троянского коня» — дать злоумышленнику доступ к вашему компьютеру, после чего тот сможет завладеть вашими паролями и другой ценной информацией

Где можно заразиться?

Излюбленный способ распространения вредоносного ПО — электронная почта, сообщения в мессенджерах и софт для обхода существующих правил: бесплатное повышение рейтинга в соцсетях, перехват СМС-сообщений с чужого телефона, программа слежки («Узнай, где сейчас находятся члены твоей семьи!»), дополнительные функции в сервисах, которых официально не существует (VIP-доступ, подарки, изменение цвета иконки в мессенджере и т.п.).

Как защититься?

Не открывайте никаких вложений, присланных неизвестными отправителями. Если файл вам прислал знакомый, обязательно свяжитесь с ним и узнайте, что в нем содержится. Подозрительные письма удаляйте сразу.

  • Обращайте внимание на расширение вложения. Особую опасность могут представлять собой файлы с расширениями: .ade, .adp, .bas, .bat; .chm, .cmd, .com, .cpl; .crt, .eml, .exe, .hlp; .hta, .inf, .ins, .isp; .jse, .lnk, .mdb, .mde; .msc, .msi, .msp, .mst; .pcd, .pif, .reg, .scr; .sct, .shs, .url, .vbs; .vbe, .wsf, .wsh, .wsc.
  • Обязательно включите в системе режим отображения расширений. Часто вредоносные файлы маскируются под обычные графические, аудио- и видеофайлы.
  • Включите полный запрет на прием писем с исполняемыми вложениями. Если у вас возникнет необходимость получить программу по почте, попросите отправителя предварительно заархивировать ее.
  • Если вы все же случайно открыли письмо и исполняемым вложением, но еще не запустили его, отправьте сообщение в корзину. Причем удалить его нужно не только из папки «Входящие», но и из «Удаленных».
  • Если вдруг вы получили извещение о том, что ваше письмо не было доставлено, прочитайте его. Если причина — возможная отправка вируса, срочно проверьте компьютер антивирусной программой.
  • Следите за тем, чтобы у вас были установлены самые последние версии браузера и антивируса. Регулярно проверяйте наличие обновлений операционной системы.
  • Не отключайте программы-сторожа, которые входят в антивирус. Обычно они запускаются при загрузке компьютера и отслеживают действия программ, блокируя нежелательные действия и запросы к системе.
  • Проверяйте загруженные файлы антивирусом. Регулярно сканируйте систему полностью в целях профилактики заражения.
  • Не забывайте менять пароли.
  • Регулярно выполняйте резервное копирование важной информации.

Советы от РОЦИТ

Почти никто не задумывается о бэкапах до первого серьезного происшествия с потерей данных. Напоминаем!

Защитите беспроводной маршрутизатор

К беспроводным сетям подключаются компьютеры, мобильные устройства, планшеты и игровые системы. Такая сеть удобна, но весьма уязвима. Несколько несложных действий помогут ее защитить:

  • Измените имя маршрутизатора с заданного по умолчанию на уникальное, которое трудно будет угадать.
  • Задайте надежный пароль для маршрутизатора.
  • Выберите для маршрутизатора параметры безопасности WPA2 или WPA. Они безопаснее, чем WEP.
  • Если в вашем маршрутизаторе есть возможность гостевого входа, отключите ее. Можно задать специальный гостевой пароль, чтобы не сообщать гостям основной.
Читайте также:
Autodesk desktop app что это за программа

Источник: rocit.ru

4 типа вредоносных программ, о которых вам следует знать

Знаете ли вы, что существуют различные типы вредоносных программ? Вот четыре наиболее распространенных, о которых вам нужно знать.

1. Шифровальщики (Ransomware)

Шифровальщики — это небольшой компьютерный вирус, который шифрует все файлы на зараженной машине. После шифрования компьютер становится непригодным для использования, потому что хранящиеся на нем данные не могут быть доступны.

Если ваш компьютер заражен шифровальщиком, то вы увидите на экране сообщение с предложением получить специальный ключ дешифрования, который позволит вам разблокировать ваши зашифрованные файлы. Загвоздка в том, что для получения ключа вы должны заплатить выкуп, как правило, в биткоинах.

Однако платить выкуп не является хорошей идеей – нет никакой гарантии, что хакер пришлет вам ключ для расшифровки. Вместо того, чтобы платить, рекомендуем вам заранее обезопасить себя и создавать резервные копии ваших файлов. Восстановление собственных данных гораздо надежнее и безопаснее, чем довериться преступникам и заплатить им деньги.

2. Трояны

Трояны, названные в честь греческой легенды о Троянском коне, представляют собой разновидность вредоносных программ, которые проникают на компьютер жертвы. После установки троян почти ничего не делает, пока он не будет активирован.

Подобно солдатам, спрятанным в деревянном коне, троян пробирается за линию вашей обороны, а затем начинает атаку изнутри. Эта форма вредоносного ПО может удалять или повреждать данные или просто действовать как дверной проем, позволяя хакерам получить доступ и использовать зараженный компьютер по мере необходимости.

Трояны – это популярный способ для подключения компьютеров к бот-сетям или запуска распределенных атак типа «отказ в обслуживании» (DDoS), а также для прямой кражи данных.

3. Шпионы (Spyware)

Современные системы, предназначенные для защиты паролей, очень эффективны: если хакеры взломают сеть и украдут базу данных, большинство паролей не могут быть использованы, потому что они надежно зашифрованы. Шпионские программы предназначены для того, чтобы помочь хакерам обойти шифрование.

После установки программы-шпионы начинают собирать и регистрировать все виды информации, включая веб-сайты, которые вы посещаете – и каждую букву, которую вы нажимаете на клавиатуре. Затем с определенной периодичностью шпионское ПО отправляет эту информацию обратно преступнику, контролирующему его.

Важно отметить, что анализ этих данных позволит хакеру выяснить ваши пароли и использовать их для взлома ваших онлайн-аккаунтов.

4. Черви

Компьютерный червь — это тип компьютерного вируса, предназначенный для самокопирования на зараженном компьютере для дальнейшего распространения инфекции на другие компьютеры в той же сети. Это означает, что инфекция на вашем домашнем компьютере может быстро распространиться на ваш ноутбук и любые другие системы, подключенные к вашей сети.

Червь может также использовать вашу цифровую адресную книгу, чтобы отправить себя по электронной почте другим людям, которых вы знаете, также потенциально заражая их компьютеры. Не обязательно, что инфекция может повредить или удалить файлы, но она может привести к замедлению работы вашего компьютера и сети.

Легендарная инфекция червя Mydoom затронула миллионы компьютеров по всему миру, заразив их для передачи спама по электронной почте.

Защитите себя от этих четырех видов вредоносных программ

Описанные здесь вредоносные программы наносят различный ущерб: от полной потери данных до простого раздражения. Но никакая вредоносная инфекция не должна игнорироваться или допускаться.

Безусловно, лучший способ защитить себя от инфекции – это скачать бесплатную пробную версию антивируса Panda Dome. Panda Dome предотвращает установку вредоносных программ, а также обнаруживает, блокирует и удаляет любые вирусы, которые уже могут быть установлены на вашем компьютере.

  • информационная безопасность
  • угроза
  • вредоносная программа
  • уязвимость
  • Оригинал статьи:
    4 Types of Malware You Need to Know

Источник: www.cloudav.ru

Кто пишет компьютерные вирусы.

Антивирусная программа – это программа или комплекс программ, предназначенный для эффективной защиты, перехвата и удаления из операционной системы компьютера компьютерных вирусов.

Виды антивирусных программ:

  • сканер – запускается по желанию пользователя или автоматически в заданное время;
  • монитор – постоянно находится в оперативной памяти компьютера, и при попытке открыть какой-либо файл сначала проверяет его на наличие вирусов, а потом уже позволяет операционной системе его запустить;
  • ревизор – контролирует изменения, произошедшие с программами и файлами на дисках.
Читайте также:
Application compatibility toolkit что это за программа

К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.

  • Антивирусная защита.

Источник: studfile.net

12 видов угроз твоему компьютеру и как с ними бороться

Сколько нам ни напоминают делать сложные пароли, устанавливать антивирусы, не ходить на сайты, где обещают миллион денег без регистрации и СМС, — мы продолжаем совершать совершать глупости, а потом сильно об этом жалеть.

Мы составили короткий словарик самых известных компьютерных угроз. Информирован — значит вооружен. По крайней мере, ты теперь сможешь объяснить на пальцах, чем «червь» отличается от «трояна».

Программы-вымогатели (ransomware)

Блокируют доступ к твоему компьютеру или смартфону и требуют перевести деньги, чтобы вернуть тебе контроль. Иногда могут зашифровать содержимое дискового накопителя.

Способы борьбы: обновленная до последних апдейтов система, хороший антивирус.

Вредоносный софт (malware)

Зонтичный термин для любого софта, который выполняет действия без ведома пользователя в интересах третьих лиц. Теоретически под определение попадает Microsoft Windows, а также весь софт, который помимо основной функции начинает показывать рекламу, устанавливать другой ненужный софт и т.д.

Способы борьбы: общая компьютерная грамотность и сдержанность.

Ботнеты

Компьютерные сети, объединенные при помощи «ботов». Чаще всего под термином подразумевают незаконно созданные при помощи вирусов сети на компьютерах ничего не догадывающихся пользователей. После набора необходимого количества машин ботнет может начать рассылать спам, проводить DDoS-атаки и пр.

Способы борьбы: обновленная до последних апдейтов система, хороший антивирус.

Спуфинг (spoofing)

Способ обмана пользователя, когда вредоносная функция маскируется под безобидную. Если это софт, то он будет добиваться ввода пароля администратора компьютера, если это сайт — ввода кредитной карты, и т.д. Спуфингом также называют подмену GPS-данных рядом с правительственными объектами или распространение фейковых фильмов компаниями-дистрибьюторами во избежание распространения там оригинала.

Способ борьбы: здравый смысл, деликатно приправленный щепоткой паранойи.

Троян

Название софта, прикидывающегося другой программой (не путать со спуфингом — это название метода). В отличие от вируса, устанавливается доверчивым пользователем добровольно.

Способы борьбы: последние версии антивирусов, как правило, знают самые распространенные трояны.

DDoS

Распределенная атака на интернет-ресурс. Чаще всего устраиваются с помощью ботнетов. Ресурс-жертву начинают заваливать запросами, приводя к выходу из строя на продолжительное время.

Способ борьбы: боевой сетевой администратор (DDoS-атаки — один из самых популярных способов ведения интернет-войн, поэтому и методики противодействия очень разнообразные).

Червь

Вредоносный софт, самостоятельно распространяющий себя по локальной сети или через Интернет.
Способ борьбы: антивирус.

Вирус

Вредоносный код, который внедряет себя в код другой программы, делая ее вредоносной.
Способ борьбы: антивирус.

Adware

Тип вредоносного софта, который начинает показывать рекламу там, где этого не просили. Практически не существует сама по себе, а совмещена с другим типом вредоносного софта.

Способ борьбы: антивирус.

Spyware

Программа-шпион, передающая данные пользователя очень плохим людям. Под информацией подразумеваются не только файлы, но и ввод с клавиатуры, камеры смартфона и т.п. Под определение также попадают мессенджеры и социальные сети, согласившиеся сотрудничать с правительствами стран (WeChat в Китае, Facebook (запрещенная в России экстремистская организация) в США).

Способ борьбы: вредоносный софт, как правило, выявляют антивирусы. С вероятной правительственной слежкой придется справляться либо самоограничением в софте, либо совсем уж шпионскими методами (читай некоторые интервью Эдварда Сноудена).

Фишинг (fishing)

Попытка выманить у тебя логин-пароль либо номер кредитной карты. Чаще всего делается при помощи спуфинга, то есть подмены веб-сайта.

Способ борьбы: здравый смысл, деликатно приправленный щепоткой паранойи.

Фарминг (pharming)

Скрытое перенаправление пользователя на другой веб-сайт.

Способ борьбы: с фармингом хорошо справляется любой современный браузер. Если он изо всех сил сигналит тебе, что «с сертификатом что-то не так», то, скорее всего, это и есть пример фарминга.

Источник: www.maximonline.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru