Домой / Microsoft Security Essentials / Вредоносные программы и компьютерные вирусы. Виды компьютерных вирусов и вредоносных программ. Шпионское программное обеспечение

Вредоносные программы и компьютерные вирусы. Виды компьютерных вирусов и вредоносных программ. Шпионское программное обеспечение


ВРЕДОНОСНЫЕ ПРОГРАММЫ Вредоносные программы – это программы, наносящие вред данным и программам, хранящимся на компьютере. За создание, использование и распространение вредоносных программ в России и большинстве стран предусмотрена уголовная ответственность

Как защитить от вредоносных мобильных приложений

Обучение пользователей является одним из самых мощных инструментов предотвращения вредоносных мобильных приложений, поскольку пользователи могут избежать большей части этого вредоносного ПО, просто избегая сторонних магазинов приложений и проявляя осторожность при загрузке новых приложений на свои мобильные устройства. Мобильные анти-вредоносные программы также могут помочь предотвратить проблему.

Фишинг - это тип атаки по электронной почте, который пытается обмануть пользователей в разглашении паролей, загрузке вложения или посещении веб-сайта, который устанавливает вредоносное ПО в своих системах. Фишинг копья - это фишинговая кампания, ориентированная на очень конкретного пользователя или организацию.


КОМПЬЮТЕРНЫЕ ВИРУСЫ Компьютерные вирусы - это вредоносные программы, которые могут «размножаться» и скрытно внедрять свои копии в исполнимые файлы, загрузочные секторы дисков и документы. После заражения компьютера вирус может начать выполнение вредоносных действий и распространение своих копий, а также заставлять компьютер выполнять какие-либо действия. Активация компьютерного вируса может вызывать уничтожение программ и данных и может быть связана с различными событиями (наступлением определенной даты или дня недели, запуском программ, открытием документа и т.д.).

Как защитить от фишинга

Поскольку фишинг опирается на социальную инженерию, обучение пользователей является одной из лучших мер защиты от этих атак. Пользователи должны развертывать антиспамовые и антивирусные решения, и их следует предупреждать, чтобы не разглашать личную информацию или пароли в сообщениях электронной почты.

Этот тип вредоносного ПО часто нацеливается на системы продаж, такие как кассовые аппараты, поскольку они хранят незашифрованные номера кредитных карт в течение очень короткого периода времени, прежде чем передавать зашифрованные номера в обратные системы.


ПЕРВЫЕ ВРЕДОНОСНЫЕ И АНТИВИРУСНЫЕ ПРОГРАММЫ Первый вирус, появившийся в июле 1982 г., был написан 15-летним школьником Ричем Скрента (Rich Skrenta) для платформы Apple II и относился к категории загрузочных. Он распространялся, заражая код загрузочных секторов дискет для операционной системы Apple II. При загрузке компьютера вирус оставался в памяти и заражал все дискеты, которые вставлялись в дисковод. Жертвами вируса стали компьютеры друзей и знакомых автора, а также его учитель математики. Первый антивирус всего лишь на два года младше своего врага. В 1984 г. программист Анди Хопкинс (Andy Hopkins) написал утилиты, позволяющие перехватывать некоторые операции, выполняемые через BIOS, а также анализировать загрузочный модуль, что давало возможность бороться с некоторыми типами вирусов того времени. Как многие старые вирусы, Elk Cloner отличался визуальными проявлениями: при каждой 50-й загрузке он показывал короткое стихотворение («Elk Cloner - это уникальная программа. Она проникнет на все ваши диски, профильтрует ваши чипы. О да, это Cloner. Она приклеится к Вам, как клей. Программа способна изменить и RAM. Пустите к себе Cloner»).

Они также должны удержать свои системы, связанные с платежами, отдельно от неплатежных систем. И, конечно же, они должны также принимать обычные меры предосторожности, такие как антивирусное ПО, брандмауэры, шифрование данных и т.д. И соблюдать любые соответствующие стандарты или правила для защиты данных клиентов.

Как защитить от вымогательства

Наиболее распространенные варианты вредоносных программ блокируют систему, предотвращая любую работу, пока жертва не выплатит выкуп злоумышленнику. Другие формы выкупа угрожают публиковать неловкую информацию, такую ​​как деятельность пользователя на сайтах для взрослых, если он или она не платит выкуп. Часто организации могут смягчать атаки с помощью передового программного обеспечения, имея обновленные резервные копии. Если их файлы заблокированы, они могут просто стереть систему и перезагрузить ее из резервной копии.














КЛАССИФИКАЦИЯ ВИРУСОВ ПО ДЕСТРУКТИВНЫМ ВОЗМОЖНОСТЯМ (ПО ВРЕДОНОСНОМУ ВОЗДЕЙСТВИЮ) : БЕЗВРЕДНЫЕ ОПАСНЫЕ (последствия действия вирусов - сбои и «зависания» при работе компьютера) ОЧЕНЬ ОПАСНЫЕ (последствия действия вирусов - потеря программ и данных форматирование винчестера и т.д.) НЕОПАСНЫЕ (последствия действия вирусов - уменьшение свободной памяти на диске, графические и звуковые эффекты)

Кроме того, организации должны обучать пользователей об угрозе, исправлять их программное обеспечение по мере необходимости и устанавливать все обычные решения безопасности. Однако некоторые виды выкупов оказались настолько сложными, что многие организации и отдельные лица прибегли к выплате выкупа.

Как защитить от защиты от непогоды

Это заставляет пользователей думать, что их система имеет проблемы с безопасностью и заставляет их платить за поддельный инструмент безопасности, чтобы устранить проблему. На самом деле, поддельное программное обеспечение безопасности часто устанавливает больше вредоносных программ на свои системы. Кроме того, организации должны информировать пользователей об этой угрозе, поскольку злоумышленники-злоумышленники стали особенно полезны в социальной инженерии.


ЗАГРУЗОЧНЫЕ ВИРУСЫ Загрузочные вирусы заражают загрузочный сектор гибкого или жесткого диска. При заражении дисков загрузочные вирусы «подставляют» свой код вместо программы, получающей управление при загрузке системы, и отдают управление не оригинальному коду загрузчика, а коду вируса. Профилактическая защита от таких вирусов состоит в отказе загрузки операционной системы с гибких дисков и установке в BIOS компьютера защиты загрузочного сектора от изменений. В 1986 году началась первая эпидемия загрузочного вируса. Вирус-невидимка «Brain» «заражал» загрузочный сектор дискет. При попытке обнаружения зараженного загрузочного сектора вирус незаметно «подставлял» его незараженный оригинал.

Как защитить от руткита

После того, как злоумышленник имеет корневой доступ к системе, он или она может делать почти все, что захочет, с помощью системы, включая запись активности, изменение системных настроек, доступ к данным и установку атак на другие системы. Вы можете предотвратить большинство заражений руткитом, установив соответствующее программное обеспечение безопасности и обновив свою операционную систему и другое программное обеспечение с помощью патчей. Если руткит заражает вашу систему, обнаружить и удалить почти невозможно. во многих случаях вам, возможно, придется стереть жесткий диск и начать с нуля, чтобы избавиться от него.



МАКРО-ВИРУСЫ Макро-вирусы заражают документы, созданные в офисных приложениях. Макро-вирусы являются макрокомандами (макросами) на встроенном языке программирования Visual Basic for Applications (VBA), которые помещаются в документ. Профилактическая защита от макро-вирусов состоит в предотвращении запуска вируса (запрете на загрузку макроса). Макро-вирусы являются ограниченно- резидентными, т.е. они находятся в оперативной памяти и заражают документ, пока он открыт. Макро-вирусы заражают шаблоны документов. В 1995 году началась эпидемия первого макро-вируса «Concept» для текстового процессора Microsoft Word. Макро-вирус «Concept» до сих пор широко распространен.

Обычно он включает в себя нежелательную рекламу, но также может включать попытки мошенничества или ссылки или вложения, которые будут устанавливать вредоносное ПО в вашей системе. Большинство решений электронной почты или служб включают функции защиты от спама. Использование этих возможностей - лучший способ предотвратить появление спама в ваших системах.

Например, веб-браузеры отслеживания веб-сайтов, которые контролируют веб-просмотр пользователей, могут рассматриваться как одна из форм шпионских программ. Другие типы шпионских программ могут пытаться украсть личную или корпоративную информацию. Иногда правительственные учреждения и полицейские силы используют шпионское ПО для расследования подозреваемых или иностранных правительств. Вы можете установить антишпионское программное обеспечение на свой компьютер, а функции защиты от шпионских программ включены во многие антивирусные или антивирусные пакеты.


СКРИПТ-ВИРУСЫ Скрипт-вирусы – активные элементы (программы) на языках JavaScript или VBScript, которые могут содержаться в файлах Web-страниц. Заражение локального компьютера происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера. Профилактическая защита от скрипт-вирусов состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер. В 1998 году появился первый скрипт-вирус VBScript.Rabbit, заражающий скрипты Web-страниц, а в мае 2000 года грянула глобальная эпидемия скрипт-вируса «LoveLetter».

Вы также должны использовать брандмауэр и проявлять осторожность при установке программного обеспечения в своей системе. В древнегреческой мифологии греческие войска скрывались внутри деревянного коня за городом Трой. Когда трояны привели лошадь в свои стены, греки атаковали и победили их. В компьютерной безопасности троянский конь, иногда называемый троянцем, представляет собой любое вредоносное ПО, которое притворяется чем-то другим, но действительно служит злонамеренной цели. Например, троянец может казаться свободной игрой, но как только он будет установлен, он может уничтожить ваш жесткий диск, украсть данные, установить бэкдор или предпринять другие вредные действия.


КОМПЬЮТЕРНЫЙ ПРАКТИКУМ Защита от компьютерных вирусов Задание. С помощью антивирусной программы AntiVir Personal Edition: а) настроить параметры антивирусного монитора (Guard) и антивирусного сканера (Scanner), б) проверить компьютер на наличие вирусов и при их обнаружении вылечить или удалить зараженные файлы.

Как защититься от троянского коня

Поскольку трояны включают социальную инженерию, необходимо информировать пользователей об этой угрозе. Кроме того, организации могут предотвратить многие трояны с помощью программного обеспечения для обеспечения безопасности, такого как антивирусное ПО и брандмауэры.

Иногда люди используют слова «вирус» и «вредоносное ПО» взаимозаменяемо, но вирус на самом деле является очень специфическим видом вредоносного ПО. Чтобы считаться вирусом, вредоносное ПО должно заражать другую программу и пытаться распространиться на другие системы. Вирус также обычно выполняет какую-то нежелательную активность в заражаемых им системах, таких как включение систем в бот-сеть, отправка спама, кражу информации о кредитной карте или паролей или блокирование системы.





ТИПЫ ВРЕДОНОСНЫХ ПРОГРАММ Распределение классов вредоносных программ (первое полугодие 2007 г.) Согласно классификации «Лаборатории Касперского»: TrojWare: различные троянские программы без возможности самостоятельного размножения (backdoor, rootkit и всевозможные trojan); VirWare: саморазмножающиеся вредоносные программы (вирусы и черви); Other MalWare: программное обеспечение, интенсивно используемое злоумышленниками при создании вредоносных программ и организации атак. Количество новых вредоносных программ, обнаруженных аналитиками «Лаборатории Касперского» в 2007 году

В каждой системе, подключенной к Интернету, должно быть установлено антивирусное программное обеспечение, и пользователи должны постоянно обновлять антивирусную защиту. Червь очень похож на вирус, потому что он распространяется сам по себе, но в отличие от вируса он не заражает другие программы. Вместо этого он представляет собой отдельную часть вредоносного ПО, распространяющуюся из одной системы в другую или из одной сети в другую. может привести к аналогичным повреждениям зараженной системы, как это делают вирусы.

Как и в случае с вирусами, лучший способ предотвратить заражение червями - использование антивирусного или антивирусного программного обеспечения. За десятилетия существования Интернета кибер-угрозы развивались быстрыми темпами. Когда когда-то существовали только вирусы и вредоносное ПО, вы должны защищать свой бизнес от червей, троянов, вымогательств и десятков других онлайн-угроз. Но в чем разница между ними? Вот четыре из сегодняшних самых распространенных кибер-угроз и советы, необходимые для защиты вашего бизнеса от них.


АНТИВИРУСНЫЕ ПРОГРАММЫ Принцип работы антивирусных программы основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вирусов. Для поиска известных вирусов используются сигнатуры, т.е. некоторые постоянные последовательности двоичного кода, специфичные для конкретного вируса. Для поиска новых вирусов используются алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте. Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

Вредоносная программа - это короткая версия слова «вредоносное ПО». Хотя вы, вероятно, уже знаете это, цель вредоносного ПО заключается в том, чтобы конкретно заразить и нанести вред вашему компьютеру и потенциально украсть вашу информацию. Но как разные типы вредоносных программ отличаются друг от друга? Как вы можете защитить свой бизнес от них? Давайте рассмотрим четыре из наиболее распространенных форм вредоносного ПО ниже.

Вирус - как вирус, который может заразить человека, компьютерный вирус - это заразная часть кода, которая заражает программное обеспечение, а затем распространяется от файла к файлу в системе. Когда зараженное программное обеспечение или файлы совместно используются компьютерами, вирус затем распространяется на новый хост.


ПРИЗНАКИ ЗАРАЖЕНИЯ КОМПЬЮТЕРА Вывод на экран непредусмотренных сообщений или изображений Подача непредусмотренных звуковых сигналов Неожиданное открытие и закрытие лотка CD/DVD дисковода Произвольный запуск на компьютере каких-либо программ Частые «зависания» и сбои в работе компьютера Медленная работа компьютера при запуске программ Исчезновение или изменение файлов и папок Частое обращение к жесткому диску «Зависание» или неожиданное поведение браузера

Лучший способ защитить себя от вирусов - это надежная антивирусная программа, которая обновляется. Кроме того, вы должны быть осторожны с любыми исполняемыми файлами, которые вы получаете, потому что вирусы часто поставляются в этой форме. Номера кредитных карт и пароли - две общие цели. Общей ошибкой многих людей является то, что они предполагают, что их антивирусное программное обеспечение автоматически защищает их от программ-шпионов. Это не всегда так, поскольку некоторые антивирусы не предназначены для шпионских программ.

Если вы не уверены в том, что ваш антивирус предотвращает использование программ-шпионов, получите подтверждение от вашего поставщика. Черви - подобно вирусам, черви также реплицируются и распространяются при заражении компьютера. Однако разница между червем и вирусом заключается в том, что червь не требует распространения программы-человека или хоста.


ДЕЙСТВИЯ ПРИ НАЛИЧИИ ПРИЗНАКОВ ЗАРАЖЕНИЯ КОМПЬЮТЕРА 1. Сохранить результаты работы на внешнем носителе 2. Отключить компьютер от локальной сети и Интернета, если он к ним был подключен 3. Загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows (если компьютер выдает ошибку, когда вы его включаете) 4. Запустить антивирусную программу

В дополнение к надежному антивирусному программному обеспечению, чтобы предотвратить заражение червей вашей системой, вы должны убедиться, что ваш брандмауэр активирован и работает правильно. Троянец - как троянский конь из древнегреческой мифологии, этот вид вредоносного ПО замаскирован как безопасная программа, предназначенная для обмана пользователей, так что они невольно устанавливают ее в своей собственной системе, а затем саботируют ее. Как правило, хакер использует троян для кражи как финансовой, так и личной информации.

Это может быть сделано путем создания «бэкдора» на вашем компьютере, который позволяет хакеру дистанционно управлять им. Как и другие вредоносные программы, упомянутые выше, антивирусное программное обеспечение - надежный способ защитить себя от троянов. Для дальнейшей безопасности разумно не открывать подозрительные приложения, а также следить за тем, чтобы ваши сотрудники не скачивали какие-либо программы или приложения в офисе нелегально - так как это любимые хакеры, которые любят скрывать трояны.





СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей: Всемирную паутину, электронную почту, интерактивное общение, файлообменные сети и т.д. Многие сетевые черви используют более одного способа распространения своих копий по компьютерам локальных и глобальных сетей. Активация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.


ПОЧТОВЫЕ ЧЕРВИ Почтовые черви для своего распространения используют электронную почту. Червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе. Код червя активируется при открытии (запуске) зараженного вложения или при открытии ссылки на зараженный файл. Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников.


ЧЕРВИ, ИСПОЛЬЗУЮЩИЕ «УЯЗВИМОСТИ» ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Червь ищет в сети компьютеры, на которых используются операционная система и приложения, содержащие уязвимости. Червь посылает на компьютер специально оформленный сетевой пакет или запрос, в результате чего код (или часть кода) червя проникает на компьютер-жертву. Если сетевой пакет содержит только часть кода червя, он затем скачивает основной файл и запускает его на исполнение на зараженном компьютере. Профилактическая защита от таких червей состоит в том, что рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.


ЧЕРВИ, ИСПОЛЬЗУЮЩИЕ ФАЙЛООБМЕННЫЕ СЕТИ Для внедрения в файлообменную сеть червь копирует себя в папку обмена файлами на одном из компьютеров. В 2001 году стал стремительно распространяться сетевой червь «Nimda», который атаковал компьютеры сразу несколькими способами: через сообщения электронной почты, через открытые ресурсы локальных сетей, а также используя уязвимости в системе безопасности операционной системы серверов Интернета. Профилактическая защита от таких сетевых червей состоит в том, что рекомендуется своевременно скачивать из Интернета и обновлять антивирусную программу и вирусную базу данных.


КОМПЬЮТЕРНЫЙ ПРАКТИКУМ Защита от сетевых червей Задание. С помощью антивирусной программы avast! проверить компьютер на заражение сетевыми червями и при их обнаружении вылечить или удалить зараженные файлы. 1. Настройка параметров антивирусного монитора (сканера доступа) 2. Запуск почтовой программы Outlook Express 3. Выбор дисков для сканирования 4. Проверка на вирусы выбранных дисков


КОМПЬЮТЕРНЫЙ ПРАКТИКУМ Установка параметров BIOS Задание. Включить компьютер. С помощью программы BIOS Setup произвести установку новых параметров конфигурации компьютера. 1. Установить дату и время. 2. Установить порядок загрузки системы с внешней памяти (Диск А, CD, HDD). 3. Установить защиту от заражения вирусами загрузочного сектора системного диска.





ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам. Троянские программы обычно проникают на компьютер как сетевые черви, а различаются между собой по тем действиям, которые они производят на зараженном компьютере.


ТРОЯНСКИЕ ПРОГРАММЫ Количество обнаруживаемых аналитиками "Лаборатории Касперского" новых "троянских" программ


ТРОЯНСКИЕ УТИЛИТЫ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. В 2003 году широкое распространение получила троянская программа Backdoor.Win32.ВО, которая осуществляет следующие действия: высылает имена компьютера, пользователя и информацию о системе: тип процессора, размер памяти, версию системы, информацию об установленных устройствах; посылает/принимает, уничтожает, копирует, переименовывает, исполняет любой файл; отключает пользователя от сети; «завешивает» компьютер; читает или модифицирует системный реестр.


ТРОЯНСКИЕ ПРОГРАММЫ, ВОРУЮЩИЕ ИНФОРМАЦИЮ Троянские программы ворующие информацию, при запуске ищут файлы, хранящие конфиденциальную информацию о пользователе (банковские реквизиты, пароли доступа к Интернету и др.) и отсылают ее по указанному в коде троянца электронному адресу или адресам. Троянцы данного типа также сообщают информацию о зараженном компьютере (размер памяти и дискового пространства, версию операционной системы, IP-адрес и т. п.). Некоторые троянцы воруют регистрационную информацию к программному обеспечению.


ТРОЯНСКИЕ ПРОГРАММЫ – ИНСТАЛЛЯТОРЫ ВРЕДОНОСНЫХ ПРОГРАММ Троянские программы этого класса скрытно инсталлируют другие вредоносные программ и используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Загруженные без ведома пользователя из Интернета программы либо запускаются на выполнение, либо включаются троянцем в автозагрузку операционной системы.


ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем. Троянские программы часто изменяют записи системного реестра операционной системы, поэтому для их удаления необходимо в том числе восстановление системного реестра.








РЕКЛАМНЫЕ ПРОГРАММЫ Рекламные программы (от англ. Adware: Advertisement - реклама и Software - программное обеспечение) встраивают рекламу в основную полезную программу. Часто рекламные программы входят в состав официально поставляемых условно бесплатных версий программного обеспечения. Реклама демонстрируется пользователю в процессе работы основной программы в виде графических баннеров или бегущей строки. Обычно после покупки и/или регистрации основной программы рекламная вставка удаляется и показ рекламы прекращается.


ШПИОНСКИЕ ПРОГРАММЫ Шпионские программы (от англ. Spyware: Spy - шпион и Software - программное обеспечение) скрытно собирают различную информацию о пользователе компьютера и затем отправляют ее злоумышленнику. Эти программы иногда проникают на компьютер под видом рекламных программ и не имеют возможности деинсталляции пользователем без нарушения функционирования использующей их программы. Иногда шпионские программы обнаруживаются в распространенных программных продуктах известных на рынке производителей. В марте 2005 года под видом поисковой панели для браузера Internet Explorer начала распространяться рекламно-шпионская программа «mwsbar». Программа регистрирует себя в системном реестре и добавляет в автозагрузку, что приводит к изменению настроек браузера и перенаправлению результатов поиска в Интернете на сайт злоумышленника.


КУКИ Куки (от англ. cookies - домашнее печенье) - небольшой текстовый файл, помещаемый Web-сервером на локальный компьютер. Файлы cookies могут храниться в оперативной памяти (сеансовые файлы cookies) или записываться на жесткий диск (постоянные файлы cookies). Файлы cookies не могут быть использованы для запуска программного кода (запуска программ) или для заражения компьютера вирусами. Браузеры позволяют включать и отключать использование файлов cookies, а также выполнять прием файлов cookies только после подтверждения со стороны пользователя.











СПАМ Спам (от англ. spam) это массовая автоматическая рассылка рекламных электронных сообщений, со скрытым или фальсифицированным обратным адресом. Спам распространяется по компьютерным сетям с использованием электронной почты и систем интерактивного общения (типа ICQ), а также по мобильным сетям с использованием службы SMS-сообщений. Спам приходит потому, что электронный адрес получателя стал известен спамерам (рассыльщикам спама). Спамеры стремятся получить подтверждение, что почтовый адрес действительно используется (в этом случае поток спама может увеличиться многократно).


РЕКЛАМНЫЙ СПАМ Рекламный спам используют некоторые компании, занимающиеся легальным бизнесом, для рекламы своих товаров или услуг. Р ассылку рекламного спама чаще заказывают компаниям (или лицам), которые на этом специализируются. Привлекательность такой рекламы заключается в ее сравнительно низкой стоимости и большом охвате потенциальных клиентов. С помощью спама часто рекламируют продукцию, о которой нельзя сообщить другими способами, например оружие, порнографию, лекарственные средства с ограничениями по обороту, ворованную информацию (базы данных), контрафактное программное обеспечение и т. п.


«НИГЕРИЙСКИЕ ПИСЬМА» Иногда спам используется для выманивания денег у получателя письма. Наиболее распространенный способ получил название «нигерийские письма», потому что большое количество таких писем приходило из Нигерии. «Нигерийское письмо» содержит сообщение о том, что получатель письма может получить большую сумму денег, а отправитель может ему в этом помочь. Затем отправитель письма просит перевести ему немного денег под предлогом, например, оформления документов или открытия счета.


ФИШИНГ Фишинг (от англ. fishing - рыбалка) выманивание у получателя письма данных, которые можно использовать для получения выгоды: номера его кредитных карточек или пароли доступа к системам онлайновых платежей. Такое письмо обычно маскируется под официальное сообщение от администрации банка. В нем говорится, что получатель должен подтвердить сведения о себе, иначе его счет будет заблокирован, и приводится адрес сайта (принадлежащего спамерам) с формой, которую надо заполнить. Для того чтобы жертва не догадалась об обмане, оформление сайта имитирует оформление официального сайта банка.


ЗАЩИТА ОТ СПАМА В силу массового характера спамовые почтовые рассылки затрудняют работу информационных систем и ресурсов, создавая для них бесполезную нагрузку. Для борьбы со спамом используются антиспамовые фильтры, которые могут быть установлены как на локальных компьютерах пользователей, так и на почтовых серверах провайдеров. Антиспамовые фильтры анализируют содержание письма или пытаются опознать спамера по электронному адресу. Для затруднения автоматической фильтрации спамовые сообщения часто искажаются, вместо букв используются похожие по начертанию цифры, русские буквы заменяются на латинские, а в случайных местах добавляются пробелы.


СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери данных Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы. Это приводит к отказу в обслуживании («зависанию» сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.


СЕТЕВЫЕ АТАКИ DoS-программы (от англ. Denial of Service – отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя. DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера. Некоторые сетевые черви содержат в себе DoS-процедуры, атакующие конкретные сайты. Так, червь «Codered» 20 августа 2001 года организовал успешную атаку на официальный сайт президента США, а червь «Mydoom» 1 февраля 2004 года «выключил» сайт компании – производителя дистрибутивов UNIX.


СЕТЕВЫЕ АТАКИ DDoS-программы (от англ. Distributed DoS – распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров. Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети. Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу. Чаще всего при проведении DDoS-атак злоумышленники используют трехуровневую архитектуру


УТИЛИТЫ «ВЗЛОМА» УДАЛЁНЫХ КОМПЬЮТЕРОВ Утилиты «взлома» удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере. Утилиты «взлома» удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во «взломанную» систему других вредоносных программ Профилактическая защита от «взлома» состоит в своевременной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.


РУТКИТЫ Руткит (от англ. root kit - «набор для получения прав root») - программа или набор программ для скрытного взятия под контроль «взломанной» системы. В операционной системы UNIX под термином «rootkit» понимается набор утилит, которые хакер устанавливает на «взломанном» им компьютере после получения первоначального доступа. В операционной системе Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции. Многие rootkit устанавливают в систему свои драйверы и службы (они также являются «невидимыми»). Количество новых руткитов, обнаруженных аналитиками «Лаборатории Касперского» в 2007 году


ЗАЩИТА ОТ ХАКЕРСКИХ АТАК И СЕТЕВЫХ ЧЕРВЕЙ Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана, или брандмауэра (от англ. firewall). Межсетевой экран позволяет: блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен); не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.); препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере. Межсетевой экран может быть реализован как аппаратно, так и программно. Межсетевые экраны ZyXEL - защита сети от вирусов, спама, сетевых атак.


Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила: оснастите свой компьютер современными антивирусными программами, и постоянно обновляйте их версии перед считыванием с дискет информации, записанной на других компьютерах, всегда проверяйте эти дискеты на наличие вирусов, запуская антивирусные программы своего компьютера при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами


Периодически проверяйте на наличие вирусов, жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты всегда защищайте свои дискеты от записи при работе на других компьютерах, если на них не будет производиться запись информации обязательно делайте архивные копии на дискетах ценной для вас информации не оставляйте в кармане дисковода А дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами




Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Подобные документы

    Кто и почему пишет вирусы. Компьютерные вирусы, их свойства, классификация. Пути проникновения вирусов в компьютер, механизм распределения вирусных программ. Методы защиты от компьютерных вирусов. Антивирусные программы: Doctor Web, Microsoft Antivirus.

    реферат , добавлен 27.09.2008

    Файловые вирусы. Загрузочные, комбинированные и вирусы-спутники. Вирусы в пакетных файлах, шифрующиеся и полиморфные, стелс-вирусы и макрокомандные. Вредоносные программы: троянские, логические бомбы и программы-черви. Новые и экзотические вирусы.

    реферат , добавлен 23.09.2008

    Вредоносное программное обеспечение. Классические вирусы, сетевые черви. История вирусов и их создание. Обслуживание рекламного и спам-бизнеса и мелкое воровство как причины создания вирусов. Способы заражения. Загрузочные вирусы и троянские программы

    реферат , добавлен 27.02.2009

    История вредоносных программ. Классификация вредоносного программного обеспечения. Хакерские утилиты и прочие вредоносные программы. Черви для файлообменных сетей. Классические вирусы: среда обитания; способ заражения. Trojan-PSW как воровство паролей.

    презентация , добавлен 15.12.2010

    Разновидности компьютерных вирусов. Антивирусные программы. Стандартные программы оперативной системы Windows. Проявление наличия вируса в работе с ПЭВМ. Последствия заражения компьютера вирусами.

    контрольная работа , добавлен 28.07.2004

    Представление о "привычках" компьютерных вирусов и ориентация в методах противодействия им. Файловые, загрузочные и комбинированные вирусы. Простые, полиморфные и стелс-вирусы. Антивирусные программы: сканирование, детектирование и удаление вирусов.

    реферат , добавлен 27.02.2009

    Самовоспроводящиеся компьютерные программы. Классификация компьютерных вирусов. Основные группы: загрузочные, файловые, сетевые, скриптовые и сетевые черви. Хакерские утилиты и прочие вредоносные программы. Основные каналы распространения вирусов.

    презентация , добавлен 11.01.2011