Каталог товаров

искать в найденном
Расширенный поиск

Авторизация
Логин
Пароль
Вход

Регистрация  |  Мой пароль?

 

Колонка редактора
Дата публикации: 08.12.2014

Вредоносное ПО


Вредоносные программы или вредоносное ПО – программное обеспечение, которое используется для: нарушения работы компьютерной системы, слежения онлайн, сбора конфиденциальной информации, получения доступа к частным компьютерных систем. Данное ПО может проявляется в виде:

  • исполняемого кода;
  • скриптов;
  • активного содержимого;
  • иного программного обеспечения.

 

Термин «вредоносное ПО» применяется для обозначения различных форм враждебного или навязчивого программного обеспечения. Термин иногда используется для истинных (вредоносных) программ и для непреднамеренного вредоносного ПО.

 

Вредоносное ПО включает:

  • компьютеры вирусы;
  • черви;
  • трояны;
  • ransomware;
  • несанкционированные шпионские программы;
  • рекламное ПО;
  • scareware и пр.

 

С 2011 года большинство активных вредоносных программ – это не вирусы как принято считать, а черви и трояны. Spyware или иные вредоносные программы иногда встраивают в ПО, поставляемое официальными компаниями. Загрузив с веб-сайта такое полезное ПО вы автоматически заносите в свою компьютерную систему вредоносный код, содержащий функцию слежения онлайн. Известный пример такой программы – руткит Sony. Троян был встроен в компакт-диски, продаваемые Sony, который скрытно устанавливался на компьютер пользователя с целью предотвращения незаконного копирования. Помимо этого, троян осуществлял:

  • слежение онлайн за компьютерными действиями пользователя;
  • передавал личную информацию и создавал уязвимости в системе.

 

Заметим, что термин «вредоносные программы» распространяется только на ПО, которое преднамеренно причиняет вред. ПО, которое наносит вред системе из-за возникновения ошибок или плохого дизайна не относятся к разряду вредоносного ПО. Например, законные программы, созданные до 2000 года имели некоторые ошибки, которые вызывали серьезные сбои в системе, однако они не вошли в перечень вредоносных программ современности.

 

Основные цели

 

Большинство ранее инфекционных программ, в том числе первый интернет-червь, был написан как эксперимент или шалость. Сегодня же вредоносные программы применяются хакерами и правительствами для перехвата и сохранения личных, конфиденциальных данных, финансовой или коммерческой информации, а иногда и для реализации саботажа.

 

Вредоносные программы иногда используются в общем смысле, например, против правительственных или корпоративных сайтов, для того чтобы собрать конфиденциальные сведения о пользователях либо для нарушения работы веб-страниц. Данные программы часто применяются для получения персональных идентификационных номеров или данных банковских, кредитных карт, номеров и паролей электронного банкинга.

 

С появлением распространения доступа в интернет вредоносные программы слежения онлайн разрабатываются с единственной целью – получение прибыли. С 2003 года большинство распространенных вирусов и червей были созданы чтобы получить доступ к компьютерным системам пользователей. При этом, зараженные системы использовались для отправки спама по электронной почте, пересылки контрабандных данных (детской порнографии), участия в вымогательствах.

 

Программы, разработанные для мониторинга веб-браузеров пользователей отображали нежелательные рекламные объявления, перенаправляли запросы на совершенно ненужные сайты. Отметим, что несанкционированные шпионские программы не распространяются подобно обычным вирусам. Вместо этого они, как правило, устанавливаются в систему оставляя за собой некую «дыру» в системе безопасности. Они также могут быть совмещены и распространятся вместе с полезным программным обеспечением.

 

В отличии от несанкционированных шпионов, санкционированные не только не повреждают работоспособность компьютерной системы, но и позволяют реализовывать множество полезных функций мониторинга деятельности пользователей. Например, шпионская программа NeoSpy позволяет:

  • контролировать запущенные пользовательские программы;
  • реализовать снимки с экрана и веб-камеры;
  • считывать введенные пароли, нажатые клавиатурные кнопки (применяется функция клавиатурный шпион NeoSpy);
  • мониторить посещенные сайты;
  • проанализировать диаграмму рабочего времени и информацию о системе;
  • следить за GPS координатами;
  • контролировать использование принтеров и многое другое.

 

Распространение

 

Распространенность вредоносных программ как средство интернет-преступности наряду с проблемами защиты компьютерных систем от вредоносного ПО вынудило частных лиц и организации идти в ногу с непрерывным потоком вредоносных программ. Как результат – принятие нового мышления, методов и способов защиты от вредоносных программ при использовании интернет-пространства.

 

Предприятия, основная деятельность которых связана с интернет-пространством должны обезопасить собственную деятельность и найти способы работы несмотря на многочисленные проблемы в системе безопасности, возникающие при внедрении вредоносного ПО.

 

29 марта 2010 года корпорация Symantec объявила о том, что городской округ Шаосин (Китай) является мировой столицей вредоносного ПО. В 2011 году Microsoft опубликовала данные подтверждающие что каждая 14 загрузка из интернета может содержать вредоносный код. В социальных медиа и Facebook, в частности, ежегодно наблюдается увеличение распространения вредоносных программ для ЭВМ.

 

В 2014 году исследования показали, что вредоносные программы были более ориентированы на мобильные устройства, такие как смартфоны, чем на обычные пользовательские ПК.

 

Инфекционное вредоносное ПО: вирусы и черви

 

Самые известные виды вредоносных программ – вирусы и черви известные своим способом распространения, а не конкретными типами поведения. Термин компьютерного вируса используется для программ, внедряющихся в иные коды исполняемого программного обеспечения (в том числе и в саму операционную систему) без согласия пользователей. При этом, вирус впоследствии распространяется на иные исполняемые файлы.

 

С другой стороны, червь является самостоятельной программой, которая активно перемещается в сети с единственной целью – заразить как можно больше компьютерных систем. Заметим, что вирус требует, чтобы пользователь самостоятельно запустил зараженную программу, в то время как червь самостоятельно себя распространяет.

 

Трояны, руткиты и бэкдоры

 

Трояны

Основная особенность троянов – маскировка под нормальное, полезное ПО. В общем смысле трояном является любая программа, которая предлагает пользователю запустить себя и при этом скрывает вредоносные коды функций слежения онлайн. Отметим, что вредоносный код может вступить в силу немедленно и привести ко многим нежелательным последствием, таким как шифрование файлов пользователей либо загрузка и распространение дополнительных вредоносных функций.

 

Руткиты

Программные пакеты, известные как руткиты позволяют скрывать вредоносное ПО от систем антивирусов и иных программ обнаружения. При этом, программы могут изменить коды операционных систем эффективно скрывая руткит не только от программ, но и от пользователя. Некоторые вредоносные программы умеют защищаться от удаления.

 

Бэкдоры

Бэкдор – это метод обхода процедуры аутентификации. Внедряются, как правило, через подключение к сети интернет. Затем, после того как система была взломана, один или несколько бэкдоров внедряются в код программы для предоставления незаметного для пользователя доступа администраторов в будущем.

 

Идея вредоносного ПО была скопирована у разработчиков операционных систем, которые применяли подобные программы для обеспечения технической поддержки пользователям. Бэкдоры могут устанавливаться троянами, червями, иными методами взлома системы.

 

 

Яндекс.Метрика