Вредоносная компьютерная программа

Названия вредоносных программ – Windows security

Вредоносная компьютерная программа

  • 04.01.2021
  • Чтение занимает 3 мин
    • l

Мы назовем вредоносные программы и нежелательные программы, обнаруженные в соответствии со схемой именования вредоносных программ антивирусной организации (CARO).

We name the malware and unwanted software that we detect according to the Computer Antivirus Research Organization (CARO) malware naming scheme. Схема использует следующий формат:The scheme uses the following format:

Когда наши аналитики исследуют конкретную угрозу, они определяют, какими будут все компоненты имени.When our analysts research a particular threat, they'll determine what each of the components of the name will be.

ТипType

Описание того, что вредоносная программа делает на компьютере.Describes what the malware does on your computer. Черви, вирусы, трояны, задние программы и программы-вымогатели являются одними из наиболее распространенных типов вредоносных программ.Worms, viruses, trojans, backdoors, and ransomware are some of the most common types of malware.

  • AdwareAdware
  • BackdoorBackdoor
  • ПоведениеBehavior
  • BrowserModifierBrowserModifier
  • КонструкторConstructor
  • DDoSDDoS
  • эксплойт;Exploit
  • HacktoolHacktool
  • ВайсJoke
  • Ввод в заблуждениеMisleading
  • MonitoringToolMonitoringTool
  • ПрограммаProgram
  • PWSPWS
  • ВыкупRansom
  • RemoteAccessRemoteAccess
  • НеугомяRogue
  • SettingsModifierSettingsModifier
  • SoftwareBundlerSoftwareBundler
  • SpammerSpammer
  • SpooferSpoofer
  • Шпионское ПОSpyware
  • ИнструментTool
  • ТрояноTrojan
  • TrojanClickerTrojanClicker
  • TrojanDownloaderTrojanDownloader
  • TrojanNotifierTrojanNotifier
  • TrojanProxyTrojanProxy
  • TrojanSpyTrojanSpy
  • VirToolVirTool
  • ВирусVirus
  • ЧервьWorm

ПлатформыPlatforms

Платформы указывают, что операционная система (например, Windows, masOS X и Android) предназначена для работы с вредоносными программами.

Platforms indicate the operating system (such as Windows, masOS X, and Android) the malware is designed to work on. Платформа также используется для обозначений языков программирования и форматов файлов.

The platform is also used to indicate programming languages and file formats.

Операционные системыOperating systems

  • AndroidOS: операционная система AndroidAndroidOS: Android operating system
  • DOS: платформа MS-DOSDOS: MS-DOS platform
  • EPOC: устройства PsionEPOC: Psion devices
  • FreeBSD: платформа FreeBSDFreeBSD: FreeBSD platform
  • iPhoneOS: операционная система iPhoneiPhoneOS: iPhone operating system
  • Linux: платформа LinuxLinux: Linux platform
  • macOS: платформа MAC 9.x или более ранниеmacOS: MAC 9.x platform or earlier
  • macOS_X: MacOS X или более позднейmacOS_X: MacOS X or later
  • OS2: платформа OS2OS2: OS2 platform
  • Ладони: операционная система ладониPalm: Palm operating system
  • Сумы: платформы Unix на основе System VSolaris: System V-based Unix platforms
  • SunOS: платформы Unix 4.1.3 или нижеSunOS: Unix platforms 4.1.3 or lower
  • SymbOS: операционная система symbianSymbOS: Symbian operating system
  • Unix: общие платформы UnixUnix: general Unix platforms
  • Win16: платформа Win16 (3.1)Win16: Win16 (3.1) platform
  • Win2K: платформа Windows 2000Win2K: Windows 2000 platform
  • Win32: 32-битная платформа WindowsWin32: Windows 32-bit platform
  • Win64: 64-битная платформа WindowsWin64: Windows 64-bit platform
  • Win95: платформы Windows 95, 98 и MEWin95: Windows 95, 98 and ME platforms
  • Win98: только платформа Windows 98Win98: Windows 98 platform only
  • WinCE: Windows CE платформыWinCE: Windows CE platform
  • WinNT: WinNTWinNT: WinNT

Языки сценариевScripting languages

  • ABAP: расширенные сценарии программирования для бизнес-приложенийABAP: Advanced Business Application Programming scripts
  • ALisp: сценарии ALispALisp: ALisp scripts
  • AmiPro: сценарий AmiProAmiPro: AmiPro script
  • ANSI: сценарии Американского национального института стандартовANSI: American National Standards Institute scripts
  • AppleScript: скомпилировать скрипты AppleAppleScript: compiled Apple scripts
  • ASP: ASP сценариевASP: Active Server Pages scripts
  • AutoIt: сценарии autoITAutoIt: AutoIT scripts
  • BAS: базовые сценарииBAS: Basic scripts
  • BAT: базовые сценарииBAT: Basic scripts
  • CorelScript: сценарии CorelscriptCorelScript: Corelscript scripts
  • HTA: сценарии HTML-приложенийHTA: HTML Application scripts
  • HTML: сценарии htmL-приложенийHTML: HTML Application scripts
  • INF: установка сценариевINF: Install scripts
  • IRC: сценарии mIRC/pIRCIRC: mIRC/pIRC scripts
  • Java: java binaries (classes)Java: Java binaries (classes)
  • JS: сценарии JavaScriptJS: JavaScript scripts
  • LOGO: скрипты логотипаLOGO: LOGO scripts
  • MPB: сценарии MapBasicMPB: MapBasic scripts
  • MSH: сценарии оболочки MonadMSH: Monad shell scripts
  • MSIL: сценарии промежуточного языка .NETMSIL: .NET intermediate language scripts
  • Perl: perl scriptsPerl: Perl scripts
  • PHP: скрипты препроцессора гипертекстаPHP: Hypertext Preprocessor scripts
  • Python: сценарии PythonPython: Python scripts
  • SAP: сценарии платформы SAPSAP: SAP platform scripts
  • SH: сценарии оболочкиSH: Shell scripts
  • VBA: Visual Basic для приложений сценариевVBA: Visual Basic for Applications scripts
  • VBS: Visual Basic сценариевVBS: Visual Basic scripts
  • WinBAT: сценарии WinbatchWinBAT: Winbatch scripts
  • WinHlp: сценарии справки WindowsWinHlp: Windows Help scripts
  • WinREG: сценарии реестра WindowsWinREG: Windows registry scripts

МакросMacros

  • A97M: макрос Access 97, 2000, XP, 2003, 2007 и 2010A97M: Access 97, 2000, XP, 2003, 2007, and 2010 macros
  • HE: скрипты макросаHE: macro scripting
  • O97M: макрос Office 97, 2000, XP, 2003, 2007 и 2010 , влияющий на Word, Excel и PowerPointO97M: Office 97, 2000, XP, 2003, 2007, and 2010 macros – those that affect Word, Excel, and PowerPoint
  • PP97M: макрос PowerPoint 97, 2000, XP, 2003, 2007 и 2010PP97M: PowerPoint 97, 2000, XP, 2003, 2007, and 2010 macros
  • V5M: макрос Visio5V5M: Visio5 macros
  • W1M: Word1MacroW1M: Word1Macro
  • W2M: Word2MacroW2M: Word2Macro
  • W97M: макрос Word 97, 2000, XP, 2003, 2007 и 2010W97M: Word 97, 2000, XP, 2003, 2007, and 2010 macros
  • WM: макрос Word 95WM: Word 95 macros
  • X97M: макрос Excel 97, 2000, XP, 2003, 2007 и 2010X97M: Excel 97, 2000, XP, 2003, 2007, and 2010 macros
  • XF: формулы ExcelXF: Excel formulas
  • XM: макрос Excel 95XM: Excel 95 macros

Другие типы файловOther file types

  • ASX: XML-метафайл ASF-файлов Windows MediaASX: XML metafile of Windows Media .asf files
  • HC: сценарии HyperCard AppleHC: HyperCard Apple scripts
  • MIME: пакеты MIMEMIME: MIME packets
  • Netware: файлы Novell NetwareNetware: Novell Netware files
  • QT: файлы quicktimeQT: Quicktime files
  • SB: XML-файлы StarBasic (Staroffice XML)SB: StarBasic (Staroffice XML) files
  • SWF: файлы Flash ShockwaveSWF: Shockwave Flash files
  • TSQL: файлы SQL MSTSQL: MS SQL server files
  • XML: XML-файлыXML: XML files

СемьяFamily

Группировка вредоносных программ на основе общих характеристик, включая присвоение тем же авторам.Grouping of malware common characteristics, including attribution to the same authors.

Поставщики программного обеспечения безопасности иногда используют разные имена для одного семейства вредоносных программ.

Security software providers sometimes use different names for the same malware family.

Буква вариантаVariant letter

Используется последовательно для каждой отдельной версии семейства вредоносных программ.Used sequentially for every distinct version of a malware family. Например, обнаружение варианта “.AF” было бы создано после обнаружения варианта “. AE”.For example, the detection for the variant “.AF” would have been created after the detection for the variant “.AE”.

СуффиксыSuffixes

Предоставляет дополнительные подробные данные о вредоносных программах, в том числе о том, как они используются в рамках многокомпонентной угрозы.

Provides extra detail about the malware, including how it is used as part of a multicomponent threat. В примере выше “!lnk” указывает, что компонент угрозы представляет собой файл ярлыка, используемый в Файле Трояно:Win32/Reveton.T.

In the example above, “!lnk” indicates that the threat component is a shortcut file used by Trojan:Win32/Reveton.T.

  • .dam: поврежденная вредоносная программа.dam: damaged malware
  • DLL: компонент библиотеки динамических ссылок вредоносной программы.dll: Dynamic Link Library component of a malware
  • .dr: компонент dropper вредоносной программы.dr: dropper component of a malware
  • .gen: вредоносная программа, обнаруженная с помощью универсальной сигнатуры.gen: malware that is detected using a generic signature
  • .kit: конструктор вирусов.kit: virus constructor
  • LDR: компонент загрузщика вредоносной программы.ldr: loader component of a malware
  • .pak: сжатая вредоносная программа.pak: compressed malware
  • ПОДКЛЮЧАЕМЫЙ МОДУЛЬ: компонент подключаемого модульного компонента.plugin: plug-in component
  • .remnants: фрагменты вирусов.remnants: remnants of a virus
  • .worm: компонент червя этой вредоносной программы.worm: worm component of that malware
  • !bit: внутренняя категория, используемая для обозначения некоторых угроз!bit: an internal category used to refer to some threats
  • !cl: внутренняя категория, используемая для обозначения некоторых угроз!cl: an internal category used to refer to some threats
  • !dha: внутренняя категория, используемая для обозначения некоторых угроз!dha: an internal category used to refer to some threats
  • !pfn: внутренняя категория, используемая для обозначения некоторых угроз!pfn: an internal category used to refer to some threats
  • !plock: внутренняя категория, используемая для обозначения некоторых угроз!plock: an internal category used to refer to some threats
  • !rfn: внутренняя категория, используемая для обозначения некоторых угроз!rfn: an internal category used to refer to some threats
  • !rootkit: компонент rootkit этой вредоносной программы!rootkit: rootkit component of that malware
  • @m: черви@m: worm mailers
  • @mm: червь для массовой рассылки@mm: mass mailer worm

Отправить и просмотреть отзыв по

Этот продукт Эта страница Просмотреть все отзывы по странице

Источник: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/intelligence/malware-naming

Виды вредоносных программ

Вредоносная компьютерная программа

Под вирусом принято понимать разновидность зловреда, копирующего себя. С его помощью происходит заражение других файлов (подобно вирусам в реальной жизни, которые заражают биологические клетки с целью размножения).

С помощью вируса можно проделывать большое количество различных действий: получить доступ к компьютеру в фоновом режиме, украсть пароль и сделать так, что зависнет компьютер (заполняется ОЗУ и загружается ЦП различными процессами).

Однако основной функцией malware-вируса является возможность к размножению. Когда он активизируется, заражаются программы на компьютере.

Запуская софт на другом компьютере, вирус и здесь заражает файлы, к примеру, флешка с зараженного ПК вставленная в здоровый, тут же передаст ему вирус.

Червь

Поведение червя напоминает поведение вируса. Отличие только в распространении. Когда вирус заражает программы, запускаемые человеком (если программы не использовать на зараженном компьютере, вирус туда не проникнет), распространение червя происходит с помощью компьютерных сетей, по личной инициативе.

Например, Blaster за быстрый период времени распространился в Windows XP, так как данная операционная система не отличалась надежной защитой веб-служб.

Таким образом, червь использовал доступ к ОС с помощью Интернета.

После этого зловред переходил на новую зараженную машину, чтобы продолжить дальнейшее размножение.

Данных червей увидишь редко, так как сегодня Windows отличается качественной защитой: брандмауэр используется по умолчанию.

Однако черви имеют возможность распространяться другими методами — например, через электронный почтовый ящик инфицируют компьютер и рассылают собственные копии всем, кто сохранен в списке контактов.

Червь и вирус способны совершать множество других опасных действий при заражении компьютера. Основное, что дает зловреду признаки червя — способ распространения собственных копий.

Троян

Под троянскими программами принято понимать вид зловредов, которые имеют вид нормальных файлов.

Если вы запустите «троянского коня», он начнет функционировать в фоне совместно с обычной утилитой. Таким образом, разработчики трояна могут получить доступ к компьютеру своей жертвы.

Еще трояны позволяют мониторить активность на компьютере, соединять компьютер с бот-сетью. Трояны используются для открытия шлюзов и скачивания различных видов вредоносных приложений на компьютер.

Рассмотрим основные отличительные моменты.

¹ Зловред скрывается в виде полезных приложений и во время запуска функционирует в фоне, открывает доступ к собственному компьютеру. Можно провести сравнение с троянским конем, который стал главным персонажем произведения Гомера.

² Этот зловред не копирует себя в различные файлы и не способен к самостоятельному распространению по Интернету, подобно червям и вирусам.

³ Пиратский программный софт может быть инфицирован трояном.

Spyware

Spyware — еще одна разновидность вредоносного ПО. Простыми словами, это приложение является шпионом.

С его помощью происходит сбор информации. Различные виды зловредов часто содержат внутри себя Spyware.

Таким образом, происходит кража финансовой информации, к напримеру.

Spyware часто используется с полностью бесплатным софтом и собирает информацию о посещаемых интернет-страницах, загрузках файлов и так далее.

Разработчики программного обеспечения зарабатывают, продавая собственные знания.

Adware

Adware можно считать союзником Spyware.

Речь идет о любом виде программного обеспечения для показа рекламных сообщений на компьютере.

Софт показа рекламы внутри самого приложения, как правило, не называют зловредом. Adware получает доступ к системе пользователя, чтобы показывать различные объявления.

Например, может показывать всплывающие рекламные сообщения на компьютере, если вы не устанавливали ничего.

Также часто происходит такое, что Adware использует дополнительную рекламу на сайтах во время их просмотра. В данной ситуации сложно что-либо заподозрить.

Keylogger

Кейлоггер является вредоносной утилитой.

Запускается в фоновом режиме и фиксирует нажатия всех кнопок. Эта информация может содержать пароли, имена пользователей, реквизиты кредитных карт и другие конфиденциальные данные.

Кейлоггер, вероятнее всего, сохраняет нажатия кнопок на собственном сервере, где их анализирует человек или специальное программное обеспечение.

Ботнет

Ботнет представляет собой огромную компьютерную сеть, которой управляет разработчик.

В этом случае компьютер работает в качестве «бота», так как устройство инфицировано определенным зловредом.

Если компьютер заражен «ботом», то связывается с каким-нибудь сервером управления и ожидает инструкций от ботнета разработчика.

Например, бот-сети способны создавать атаки DDoS. Все компьютеры в бот-сети могут использоваться для атаки определенного сервера и веб-сайта различными запросами.

Эти частые запросы могут стать причиной выхода из строя сервера.

Разработчики ботнетов продают доступ к собственной бот-сети. Мошенники могут использовать большие бот-сети для реализации своих коварных идей.

Руткит

Под руткитом принято понимать вредоносное программное обеспечение, которое находится где-нибудь в глубинке персонального компьютера.

Скрывается различными способами от пользователей и программ безопасности.

К примеру, руткит загружается перед стартом Windows и редактирует системный функционал операционной системы.

Руткит можно замаскировать. Но основное, что превращает вредоносную утилиту в руткит, он скрывается в «недрах» операционной системы.

Баннеры вымогатели

Речь идет о достаточно коварном виде вредоносных программных продуктов.

Кажется, с этим видом злоредов встречалось не малое количество людей.

Таким образом, компьютер или отдельные файлы окажутся в заложниках. За них нужно будет заплатить выкуп.

Наиболее популярной разновидностью считаются порно – баннеры, которые требуют отправить денежные средства и указать код. Стать жертвой данного программного обеспечения можно, не только заходя на порно-сайты.

Есть вредоносное программное обеспечение наподобие CryptoLocker.

Оно в прямом смысле этого слова шифрует какие-нибудь объекты и требует оплату за открытие доступа к ним. Данная разновидность злворедов является самой опасной.

Поэтому, важно создавать резервные копии.

Фишинг

Фи́шинг (англ. phishing, от fishing – рыбная ловля, выуживание – вид интернет – мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям.

Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри соц. сетей.

В письме обычно содержится прямая ссылка на сайт, внешне неотличимый от настоящего.

После того, как пользователь попадет на поддельный сайт, мошенники пытаются разными психологическими приемами вынудить пользователя ввести на поддельной странице свои данные, логин  пароль, которые он использует для доступа к сайту, это дает возможность мошенникам получить доступ к аккаунтам и банковским счетам.

Спам

Спам (англ. spam) – почтовая рассылка коммерческой или иной рекламы  лицам, не выражавшим желания на получение.

В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем.

Не запрошенные сообщения в системах мгновенного обмена сообщениями (например, ICQ) носят название SPIM (англ.) русск. (англ. Spam over IM).

Доля спама в мировом почтовом трафике составляет от 60% до 80% (выдержка взята из Википедии).

Заключение

Вот практически все наиболее «популярные» виды вредоносных программ вирусов.

Надеюсь вы сможете минимизировать ваши встречи с ними, а с некоторыми никогда не повстречаетесь о том как оградить свой компьютер и свои пользовательские данные можете прочитать в этой статье.

Итоги

Почему антивирусное программное обеспечение так называется? Пожалуй, из-за того, что большое количество людей убеждено, что «вирус» — это синоним вредоносного программного обеспечения.

Антивирусы, как известно, защищают не только от вирусов, а и от других нежелательных программ, а еще для профилактики – предупреждения от заражения. На этом пока все, будьте внимательны это одна из главных составляющих  зашиты вашего компьютера.

Интересное видео 10 разрушительных компьютерных вирусов.

Валерий Семенов, moikomputer.ru

Источник: https://moikomputer.ru/vidyi-vredonosnyih-programm

✔Все о вредоносных программах и способах борьбы с ними

Вредоносная компьютерная программа

Вредоносным программным обеспечением называют, любое приложение или скрипт, который предназначен, чтобы сломать защиту нашего компьютера, для его повреждения или кражи данных.

Очень часто мы сталкиваемся с действиями, осуществляемыми преступными создателями такого программного обеспечения.

Есть также случаи, когда авторы вредоносных программ хотят просто продемонстрировать дыры в безопасности. Но сейчас это редкость.

Ниже мы ознакомим Вас с наиболее распространенными видами угроз.

Рекламное

Получает информацию об активности пользователя в сети, для того, чтобы показывать объявления, которые могут его заинтересовать.

Рекламное ПО чаще всего используется в приложениях, которые подключаются к Интернету. Производители программного обеспечения зарабатывают именно на размещении рекламы в приложении. Как правило, существует возможность покупки версии ПО без рекламы. К сожалению, «adware», без согласия получателя, затрудняют работу с компьютером, отображая нежелательную рекламу.

В случае “скрытых” модулей, “adware”  часто соединяются с другими вредоносными кодами, как, например, модуль-шпион, предоставляющих авторам приложений много информации о пользователе – в основном IP-адрес, операционную систему, браузер, а иногда и страницы, к которым подключается пользователь.

Программы-шпионы

Это программное обеспечение, которое шпионит за пользователем и собирает любую информацию о нем, конечно, без его ведома и согласия.

Эта информация очень часто передается на автора программы и может касаться, в частности:

• адресов веб-сайтов, посещаемых пользователем

• персональных данных

• номеров платежных карт

• паролей

• интересов пользователя (например, на основе введенных слов в окне поиска)

• адресов электронной почты

Об их дальнейшем использовании, не надо, наверное, больше писать.

Боты

Это программы, выполняющие определенную функцию, которая выполняется автоматически на компьютере пользователя.

Некоторые сети типа “бот” могут включать в себя несколько сотен или несколько тысяч компьютеров, в то время как другие располагают сотнями тысячами компьютеров (именуемые на жаргоне IT – “зомби”). Компьютеры могут быть заражены вирусом без ведома владельцев.

В течении многих месяцев бот может находиться “в режиме сна”, чтобы в один прекрасный день, после получения внешней команды активизироваться и начать выполнять вредоносную операцию (это может быть, например, рассылка СПАМА, вирусов, кражи персональных данных и т. д.

).

Бот может замедлить работу компьютера, привести к отображению тайных сообщений или даже привести ваш компьютер к состоянию “кирпич”.

Вымогатели

Программное обеспечение, используемое в интернете для вымогания денег.

Как правило, заключается в отображении страницы на компьютере жертвы, сообщающей, что пользователь сделал что-то незаконное или что-либо с нарушением закона и теперь должен заплатить за это штраф. Чаще всего это сообщение помечается логотипом “Полиции” или других органов общественного доверия и создают всю видимость законности.

Даже если жертва заплатит, преступники чаще всего не разблокируют систему. Единственный верный способ восстановления функции компьютера, удаление вредоносных программ. В последние годы наблюдается значительный рост этого типа инфекции.

Заражение может произойти через загрузку и запуск зараженного файла, посещение подозрительной веб-страницы и нажатие пользователем зараженной рекламы. Бывает также распространение по электронной почте.

Руткиты

Это программное обеспечение, которое незаметно изменяет операционную систему и открывает удаленный доступ или контроль над компьютером.

Руткит заражает ядро и устанавливает запутывание программы, из списка процессов и файлов, возвращаемых программам. Он может, например, скрыть себя и троянского коня от администратора и антивирусного программного обеспечения.

Скрытие осуществляется чаще всего на приобретение отдельных функций операционной системы, предназначенных, например для листинга процессов или файлов в каталоге, а затем скрывают rootkit, что бы имени не было в списке результатов.

Обнаружение руткита – в инфицированной системе крайне сложно, поскольку rootkit способен контролировать работу даже инструментов, специализированных для его обнаружения и обмануть их так, чтобы они ошибочно сообщали пользователю, что система чистая.

Вирусы

Это фрагмент кода склеивающий разные файлы без ведома пользователя при запуске зараженного приложения.

Его действие может повредить логическую структуру диска и вызвать другие нарушения в работе компьютера. Может привести к повреждению операционной системы через перезапись системных файлов.

Этот вид вредоносного программного обеспечения, кроме этого, способен дублироваться, так что, если он распространится это может затруднить полное удаление.

Их разрушительное воздействие может проявляться путем отключения безопасности, получив контроль над компьютером, появления нежелательных рекламных объявлений и т. д. В этом случае важна профилактика и остережение „подхватить вирус”.

Вредоносное программное обеспечение может быть передано по электронной почте, поэтому следует с осторожностью открывать вложения к сообщениям. Другим источником вирусов являются вредоносные веб-сайты, через которые их можно скачать в виде поддельных приложений.

Защиту от этого типа вредителей составляют брандмауэры и антивирусные программы.

Черви

Это тип вируса, средой которого является Интернет.

Программа может самостоятельно размножаться исключительно в сети, например, с помощью электронной почты или связи peer-to-peer (P2P). После попадания в компьютер, червь внедряется в систему и через сеть пытается дальше распространяться. Черви заражают компьютеры и замедляют систему через использование его ресурсов для создания своих копий.

Эффективным методом борьбы, с такого рода программами, являются сайты плотины, которые обнаруживают активность червей в момент попытки установления соединения с другими компьютерами, подключенными к сети.

Как избежать вредоносного программного обеспечения?

Несмотря на то, что лучшим способом защиты от вредоносных программ являются антивирусы, следует иметь в виду, что есть несколько других способов, которые могут защитить Ваш компьютер.

Вот несколько советов, которые мы рекомендуем использовать:

1. Обновить полностью свое программное обеспечение. Это касается и операционной системы, антивирус (обновляется автоматически), а также приложения, такие как ваш веб-браузер или система WordPress. Если вы получаете какие-либо уведомление об обновлении, не игнорируйте его!

Одна из наиболее часто совершаемых ошибок – это откладывание обновления „на потом”. Помните, что хакеры также внимательно следят за информацией об обнаруженных люках и в полной мере используют их. Отсутствие регулярного обновления, это как приглашение для всеобщего обозрения своих данных.

2. Не запускайте подозрительных программ. Получили неожиданное вложение в сообщении по электронной почте или подруга с показала странную ссылку? Прежде чем что-нибудь открыть, убедитесь, что сообщение получено от человека, которого вы знаете, лучше быть уверенным что этот человек, хотел отправить вам этот конкретный файл!

3. Будьте осторожны на файлы P2P (peer to peer) в сети.

Вы можете загрузить много полезных программ, но нужно помнить, что кряки и keygen’ы (программы, которые создают ключ или лицензию, исключая необходимость приобретения оригинального программного обеспечения), очень часто заражены. Пиратские программы и приложения, часто не чистые. Загрузка файлов с помощью P2P-клиента подвергает Вас большой опасности.

Итог:

Вы всегда должны быть осторожны, просматривая сеть или загружая новое программное обеспечение на ваш компьютер. Помните, что ни один антивирус не является “пропуском” для беззаботного пользования интернетом и для большей безопасности, он должен быть использован в сочетании с вышеуказанными рекомендациями.

Лучшая защита – это здравый смысл!

Желаем Вам удачи и да хранит Ваш компьютер антивирус!

Источник: https://sector-pc.ru/blog/pro-po/vse-o-vredonosnykh-programmakh-i-sposobakh-borby-s-nimi.html

Вредоносные компьютерные программы типы и характеристика

Вредоносная компьютерная программа

Добрый день, друзья. В данной статье, я решил затронуть такую сложную тему, как вредоносные программы. Многие пользователи по большей части не видят особой разницы между компьютерным вирусом, трояном, компьютерным червём или вредоносной программой.

Скажу сразу, что вредоносная программа – это обобщающий термин. Который включает в себя все вышеизложенные вредители и не только. Чтобы их все рассмотреть, понадобится не только данная статья, но целая сеть статей.

Часть статей по данной тематике я уже рассмотрел, часть только предстоит рассмотреть.

Я, как и многие прочие авторы, также иногда называю вирусом программу, которая по сути является вредоносным ПО. Часть пользователей мне об этом открыто указывают. Не стоит на меня из-за этого обижаться, делаю я это для более удобного и понятного изложения материала.

На западе также часто подобным образом излагают материал, только используют не привычный нам термин «Вирус», а «Malware», который можно перевести как «Злонамеренное ПО». Также, мы рассмотрим не только вредоносные программы, но и вредительские действия злоумышленников. Но давайте вернемся к теме статьи.

Вредоносные компьютерные программы что это

Под вредоносной программой можно понять любое ПО, суть которого в получении злонамеренного доступа к компьютеру и данным, хранящимся на нем.

Также, смысл подобных программ в причинении вреда данному ЭВМ или его владельцу, в виде нарушении работы компьютера, порче имущества ПК, кражи данных, использовании данного компьютера как перевалочную базу для нападения на прочие компьютеры (DDoS атаки) и другие методы вредительства.

Итак, давайте перечислим наиболее распространённые виды вредоносных программ.

Вирус – специально созданная программка, может состоять всего из нескольких строк, может занимать приличное пространство. Данная программа способна многократно воспроизводить свои копии, внедряться в код других программ, в систему, ее автозагрузку, вклинивать свои копии в ОС и прочее (что очень похоже действие на настоящих вирусов).

Основной функцией вируса является сбой работы ПК и его многочисленных узлов, удаления различных файлов, копировании информации, блокировки компьютера и др. Сами вирусы внедряться в ПК не могут, попадают на компьютер из-за невнимательности человека, в основном, при копировании программ и через CD-DVD привод.

Троян – вредительская маскировочная программа. По аналогии напоминает хамелеона. Довольно часто выглядит как обычная программа, даже может быть антивирусом (логическая бомба). Но в определенное время, при благоприятных условиях или нажатий определенных горячих клавиш, начнет проявлять свои вредительские качества.

По аналогии с вирусом, может быть всего как из пары строк, так и грандиозных размеров. Также, как и вирусы, попадает на ЭВМ при скачивании программ, из флэшек или других носителей.

Клавиатурные шпионы – разновидность троянов. задача данных вредителей – отслеживание работы пользователя на клавиатуре. Например, данное ПО следит за комбинациями набора на клавиатуре, проводит анализ, выявляет личные данные человека, его пароли, особенно с банковских карт и кредиток. Также КШ следит за прочей вашей личной информацией.

Советую почитать: — Как заработать в интернете 36 способов и Как скачать музыку с ВК

Сканеры паролей – также относятся к троянам. Похожи на предыдущего вредителя.

Используют генератор паролей, метод подбора, различные словари паролей, случайные символы, с целью выявления личных данных пользователей.

Когда человек применяет простые пароли, он этим намного упрощает жизнь данным вредителям. К примеру 1, 2,3,4…, ваш день рождения, admin и т.д. Не стоит применять пароли такого рода.

Рекламные вредоносные программы, вроде BlockAndSurf. Попадают на ПК во время загрузки и установки различных ПО, как бы дополнение к программам. При попадании на компьютер, внедряются в ОС, затем его браузеры. Когда человек открывает браузер, на любой странице интернета, его начинает доставать навязчивая реклама, прочем в разных частях страницы.

Для недопущения попадания данного вредителя, скачивайте программы с известных сайтов и следите за установкой софта. Это касается галочек, установленных по умолчанию по время установки программ.

Если не знаете, что означает надпись рядом с галкой, просто уберите галочку.

Также соблюдайте осторожность во время скачивания с Торрента, следите за тем, что именно скачиваете (особенно вас должно насторожить, когда скачивается не одна, а несколько программ из одного файла).

Подлые браузеры – ярким представителем подобных браузеров является webssearches.com (хотя правильнее будет — подлый поисковик). Заражение происходит таким же способом, как при заражении рекламной программой. После заражения, во всех браузерах заменяется строка поиска.

Появляется новый поисковик, который на ваши запросы или не полностью отвечает, или перебрасывает вас на страницы с различной рекламой, которая вам совершенно не нужна, которую вы не запрашивали. Меры безопасности такие же, как при рекламном ПО.

Часовые бомбы – вредоносные компьютерные программы, которые, при попадании на компьютер срабатывают в определенное время. Многие из них имеют разную структуру, но суть одна – атака в заданное время.

Люки – вредоносное ПО, стремящееся войти в ОС с целью получить привилегированные полномочия для себя. Применяются злоумышленниками для того, чтобы обойти различные способы защиты на компьютерах. Данный вредитель не заражает компьютер, но производит свои настройки в реестре, с целью создания своих ключей, для облегчения проникновения в систему злоумышленникам.

DDoS атаки – довольно распространенный метод, и довольно опасный. Суть его проста. В многочисленные компьютеры попадают вредители, и ждут определенного часа. Когда наступает данный час, все данные ПК отправляют запросы на определенный сайт с целью отказа его сервера.

Например, совершенно не равнозначно, если на определенный сайт заходят 5000 человек в день, или в 1 минуту. Пять тысяч запросов за минуту мало какой сайт выдержит. Скорее всего, произойдет отказ сервера, или даже выйдет из строя оборудование. Довольно часто используется в среде конкурентов с целью шантажа.

Сниффинг – также разновидность атаки из сети. Суть его в незаконной слежке за сетью и копировании данных. Осуществляется с применением специального, не вредоносного ПО, так называемого пакетного сниффера, который производит копирование сетевых доменов. Скопированная информация применяется вредителями для входа в сеть в виде не настоящего пользователя.

Спуфинг – также атака из сети. Суть его – получение методом обмана доступа в интернет путем имитирования соединения. Применяется, чтобы обойти системы управления соединения с помощью различных IP. Применяется злоумышленниками, создающими двойники популярных сайтов, чтобы узнать пароли и прочие личные данные.

Бомбы из почты – тоже относятся к сетевым атакам. Довольно просты по своей сути. К человеку на ПК или его почтовый ящик злоумышленники отсылают довольно гигантское письмо (или множество маленьких). Данное действие выводит систему из работоспособности. Во многих антивирусах от подобной атаки предусмотрена специальная защита.

Фарминг – вредоносные программы, позволяющие менять DNS записи или запись в файлике HOSTS. Используется для снятия денег со счетов.

Когда человек посещает легальную, по его мнению, страницу сайта, его перебрасывают на копию подобной страницы поддельного сайта. Человек вводит свои данные, пароли. Далее, я думаю, вам ситуация ясна.

Наиболее часто подделывают банковские страницы.

Советую прочитать: — Как узнать данные о компьютере программа Speccy 1.3

Руткит – вредительское ПО, которое создано для захвата функций управления ОС и сокрытия своего присутствие в данной операционке.

Также, Руткит маскирует процессы, идущие в различных программах, папочки, разные реесторные ключи и файлы.

Руткит может внедряться как в виде самостоятельных софтов, так и в виде различных компонентов прочих вредительских ПО, например — червей почтовиков, люков и прочее.

Вишинг – вредоносная технология мошенников сети, суть которой в том, что злоумышленник применяет автонабиратели и использует возможности технологии телефонии интернета, чтобы украсть личную информацию, вроде различных паролей, номеров, счетов, идентификаторов пластиковых карт, интернет кошельков и прочее.

К потерпевшим поступают звонки на телефоны, где звонящий представляется представителем легальной организации. Злоумышленники, в данных звонках, требуют срочного ввода паролей, PIN кодов, номеров счетов и прочее для различных технических целей со своих телефонов, смартфонов, клавиатуры для снятия наличности со счетов потенциальных жертв.

Зомби – небольшие вредоносные компьютерные программы, которые распространяются по интернету компьютерными червями. Попав в операционную систему, они её как бы зомбируют, подчиняют себе и ждут указаний от хакеров (например, очередных DDoS атак).

Компьютерные черви – вредоносное ПО, обладающее способностями проникать на ПК из интернета, почты и прочее. Черви различаются между собой по способу проникновения на ПК.

Но есть и такие, которые применяют сразу несколько методов проникновения в компьютеры. Попав на компьютер, они могут стереть различную информацию, данные и целые программы.

Также, они могут похищать личные данные владельца ПК.

Черви почтовики – я думаю, из названия понятно, что для внедрения в компьютер, данные вредоносные программы применяют эл. почту. Червячок может оказаться как во вложении в электронном письме, так и попасть на компьютер через ссылочку в данном письме.

Активация червя происходит во время перехода по ссылочке на зараженный ресурс или во время открытия вложения в письме. После заражения, червячок создает свои копии и рассылает их по электронным адресам, находящимся в памяти данного компьютера.

Чтобы защититься от подобного червячка, не следует переходить по ссылкам писем из неизвестных источников и открывать вложения в таких письмах. Также, вовремя обновляйте антивирусы, брандмауэры и операционную систему.

Веб – черви. Вредоносные программы, которые распространяются с помощью веб – серверов. Вначале заражается сервер и следом Веб – страничка сервера. Далее, червячок дожидается пользователей, запрашивающих данные с инфицированного сервера. К примеру, пользователь просто откроет страничку, которая заражена и внедряет вредителя в браузер, затем в компьютер.

Для защиты от подобных вредителей, запрещайте в браузерах получать активные элементы на ПК. Также, включайте меж сетевые экраны в антивирусах и проверку скриптов.

Я перечислил лишь часть подобных вредителей. Вредоносные компьютерные программы разнообразны и обширны. Для предотвращения попадания подобных вредителей необходимо соблюдать меры безопасности. О них мы поговорим в одной из следующих статей.

Также, если ваш компьютер уже заражен одним из перечисленных вирусов, я вам предлагаю мою БЕСПЛАТНУЮ книгу «Как быстро удалить компьютерный вирус?». С помощью неё, вы довольно быстро сможете избавить свой ПК о захватившего его вредителя. Подробнее о книге можно узнать, нажав на изображение.

Читать продолжение…

С уважением      Андрей Зимин                          06.06.2015г.

Анекдот в каждой статье:

Источник: https://info-kibersant.ru/vredonosnye-programmy.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.