Что общего у разработчиков компьютерных вирусов и компьютерных пиратов?

Обновлено: 21.11.2024

Независимо от того, используете ли вы компьютер Windows, Apple или Linux, настольный компьютер, ноутбук, смартфон или планшет, вы уязвимы для постоянно развивающихся киберугроз со стороны компьютерных вирусов и других типов вредоносных программ. Первый шаг к защите себя и своих данных — понять, с чем вы сталкиваетесь. Ниже представлен обзор основных типов вредоносных программ, наиболее распространенных компьютерных вирусов и их потенциального воздействия.

Термин "вредоносное ПО" — сочетание вредоносного ПО и программного обеспечения — теперь используется для описания любой вредоносной компьютерной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут привести к ряду неприятных последствий, в том числе снижению производительности компьютера, извлечению из вашей системы информации, позволяющей установить личность (PII), и конфиденциальных данных, стиранию или шифрованию данных или даже взлому операций устройства или управлению компьютером. аппаратное обеспечение. Хакеры постоянно разрабатывают все более изощренные способы проникновения в пользовательские системы. Как в игре «Ударь крота», как только одна угроза нейтрализована, появляется замена, и появляется следующая итерация. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, используемых в настоящее время.

1. Компьютерные вирусы

Что такое компьютерный вирус? Компьютерные вирусы — это тип вредоносных программ, получивших свое название из-за того, как они распространяются, «заражая» другие файлы на диске или компьютере. Затем вирусы распространяются на другие диски и компьютеры, когда зараженные файлы получают при загрузке с веб-сайтов, вложениях электронной почты, общих дисках или при переносе в файлах на физических носителях, таких как USB-накопители или — в первые дни — дискеты.

По данным Национального института стандартов и технологий (NIST), первый компьютерный вирус, вирус загрузочного сектора под названием «Мозг», был разработан в 1986 году. вирус для заражения загрузочного сектора программных воровских дискет. Вирус распространялся через зараженные копии пиратского программного обеспечения, попадая с зараженной дискеты на жесткий диск компьютера при загрузке программы или на новую машину.

2. черви

В отличие от вирусов, червям не требуется помощь человека для заражения, самовоспроизведения или распространения. Как только они взламывают систему, они заражают свою точку входа и распространяются через устройство и любую сеть, к которой подключается устройство. Используя сетевые уязвимости, такие как пропущенные обновления операционной системы (ОС) или исправления для приложений, слабая защита электронной почты или плохие методы обеспечения безопасности в Интернете, черви могут запускаться, самореплицироваться и распространяться с почти экспоненциальной скоростью, поскольку каждое новое заражение повторяет процесс. Изначально большинство червей просто «съедали» системные ресурсы и снижали производительность. Теперь большинство червей содержат вредоносную «полезную нагрузку», предназначенную для кражи или удаления файлов при запуске.

3. Рекламное ПО

Технически рекламное ПО устанавливается с ведома и согласия людей. Но когда вы в последний раз читали заявление «Условия обслуживания» из нескольких тысяч слов? Нажимая кнопку «Я согласен», вы даете согласие. Поскольку вы признали и согласились с условиями обслуживания, эти программы нельзя назвать вредоносными программами. Современное антивирусное программное обеспечение обычно идентифицирует эти программы как «потенциально нежелательные программы» (ПНП).

4. Шпионское ПО

Шпионское ПО делает именно то, что говорит. Он шпионит за тем, что вы делаете на своем компьютере. Он собирает данные, такие как нажатия клавиш, привычки просмотра, данные о местоположении и даже информацию для входа в систему. В то время как рекламное ПО может включать «перепрофилирование» собранных данных для продажи в условиях обслуживания, шпионское ПО более двулично. Шпионское ПО считается вредоносным ПО, потому что пользователи не знают о нем. Единственная цель шпионского ПО — злонамеренная. Шпионское ПО собирает и продает ваши данные третьим лицам, как правило, киберпреступникам, независимо от того, как эти данные будут использоваться. Шпионское ПО также может изменять определенные параметры безопасности на вашем компьютере или мешать сетевым подключениям.

Другим примером того, как может стираться грань между рекламным и шпионским ПО, является рост популярности мобильных компьютеров, который привел к взрывному росту шпионского ПО, которое отслеживает поведение пользователей на разных устройствах и в физических местах без их согласия. Например, бесплатное приложение погоды на вашем смартфоне могло получить ваше согласие на сбор и использование данных о вашем местоположении якобы для предоставления более точных прогнозов.Вы согласились с условиями обслуживания приложения, которые включают язык, позволяющий повторно использовать местоположение по своему усмотрению, так что это законно. Но что происходит, когда это включает в себя продажу данных о вашем местоположении любому, кто может себе это позволить, независимо от того, является ли это интернет-магазином, пытающимся заполнить рекламные баннеры в вашем браузере, или киберпреступником, который сопоставляет данные пользователя мобильного телефона с другими источниками данных?

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, шифруют ваши персональные данные и другие конфиденциальные данные, такие как личные или рабочие документы, а затем требуют выкуп за их разглашение. При отказе от оплаты данные удаляются. Некоторые варианты программ-вымогателей блокируют любой доступ к вашему компьютеру. Иногда они могут утверждать, что это работа законных правоохранительных органов, и предполагают, что вас поймали за чем-то незаконным.

6. Боты

Боты – это программы, предназначенные для автоматического выполнения определенных операций. Хотя они служат многим законным целям, они также являются популярным типом вредоносных программ. Оказавшись на компьютере, боты могут заставить машину выполнять определенные команды без одобрения или ведома пользователя. Хакеры также могут попытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать «ботнет» — сокращение от «сеть роботов». Эти зомби-ботнеты дают хакерам возможность удаленно управлять взломанными компьютерами, позволяя им красть конфиденциальные данные, следить за действиями пользователей, автоматически распространять спам или запускать разрушительные атаки распределенного отказа в обслуживании (DDoS) на компьютерные сети и веб-сайты. .

7. Руткиты

Руткиты обеспечивают удаленный доступ или управление компьютером третьей стороной. Эти программы полезны для ИТ-специалистов, пытающихся удаленно устранять неполадки в сети, но они могут легко стать опасными. После установки на ваш компьютер руткиты позволяют злоумышленникам получить полный контроль над вашей машиной для кражи данных или установки дополнительных вредоносных программ. Руткиты предназначены для того, чтобы оставаться незамеченными и активно скрывать свое присутствие и присутствие других вредоносных программ, которые они устанавливают.

Как и в случае с большинством компьютерных вирусов и вредоносных программ, защита ваших устройств от руткитов, хотя и не является гарантией безопасности, начинается с своевременной установки всех обновлений и исправлений ОС и приложений для устранения потенциальных путей заражения. Эффективное обнаружение руткитов требует мониторинга в режиме реального времени, а не только периодического сканирования дисков, на предмет необычного поведения системы.

8. Троянские кони

Эти программы, обычно называемые «троянскими программами», скрываются на виду, маскируясь под законные файлы или программы. После загрузки и установки трояны вносят изменения в компьютер и выполняют вредоносные действия без ведома и согласия жертвы.

9. Ошибки

Ошибки – недостатки в программном коде – не являются разновидностью вредоносного ПО. Это ошибки в программном коде, являющиеся популярным вектором для злоумышленников со злым умыслом. Ошибки сами по себе могут иметь пагубные последствия для вашего компьютера, такие как зависание, сбой или снижение производительности. Ошибки безопасности создают бреши в защите компьютера или сети, что особенно привлекательно для потенциальных злоумышленников. Хотя улучшенный контроль безопасности со стороны разработчика помогает сократить количество ошибок, ошибки — это еще одна причина, по которой крайне важно следить за обновлениями программного обеспечения и системными обновлениями.

Распространенные мифы о компьютерных вирусах

  • Любое сообщение об ошибке компьютера указывает на заражение вирусом. Сообщения об ошибках также могут быть вызваны неисправностью аппаратного или программного обеспечения.
  • Для активации вирусов и червей требуется взаимодействие с пользователем. Ложь. Это на самом деле основное различие между вирусами и червями. Хотя для запуска вирусам требуется активация их хост-файла, это может быть частью автоматизированного процесса. Напротив, после того, как червь проник в систему, он может запускаться, самовоспроизводиться и распространяться свободно и без каких-либо триггеров, будь то человек или автоматически.
  • Вложения электронной почты от известных отправителей безопасны. Вирусы и вредоносное ПО часто распространяются путем рассылки электронных писем контактам на зараженном компьютере. Даже если вы знаете отправителя, не открывайте вложения, в которых вы не уверены.
  • Антивирусные программы остановят все угрозы. В то время как поставщики антивирусов делают все возможное, чтобы быть в курсе разработок вредоносных программ, важно использовать комплексный продукт для интернет-безопасности, который включает технологии, специально разработанные для упреждающей блокировки угроз. Даже в этом случае, конечно, не может быть 100-процентной безопасности. Поэтому важно применять безопасные методы работы в Интернете, чтобы снизить вероятность атак.

Распространенные заблуждения о вредоносных программах

Угрозы вредоносного ПО часто основаны на распространенных заблуждениях для создания слабых целей. Если вы поймете некоторые из наиболее часто неправильно понимаемых моментов, простые изменения в поведении могут исключить вас из списка слабых целей.

Одним из самых распространенных заблуждений о вредоносном ПО является предположение, что заражение очевидно.Пользователи часто предполагают, что они узнают, если их компьютер был скомпрометирован. Однако обычно целью вредоносных программ является выполнение своих задач как можно дольше. Таким образом, вредоносное ПО не оставляет следов, и ваша система не проявляет признаков заражения. Даже вредоносные программы, такие как программы-вымогатели, сообщают о своем присутствии только после того, как зашифруют файлы, тем самым выполнив свою первую задачу и выкупив их у пользователя.

Другое распространенное заблуждение заключается в том, что все авторитетные веб-сайты безопасны. Компрометация законных веб-сайтов с помощью зараженного кода — один из самых простых способов убедить потенциальных жертв загрузить файлы или предоставить конфиденциальную информацию. Именно это произошло с Европейским центральным банком (ЕЦБ) в августе 2019 года.

Многие пользователи считают, что их личные данные — фотографии, документы и файлы — не представляют никакой ценности для создателей вредоносных программ. Но киберпреступники извлекают данные из общедоступных источников, например из социальных сетей, для организации целенаправленных атак на отдельных лиц или для сбора информации для адресных фишинговых электронных писем, популярных для доступа к сетям и ресурсам крупных, в остальном защищенных организаций.

Способы заражения и распространения вредоносных программ и вирусов

Как же ваш компьютер заражается компьютерными вирусами или вредоносными программами? Существует много распространенных подходов, но ниже приведены некоторые из наиболее популярных благодаря их эффективности и простоте:

  • Загрузка зараженных файлов в виде вложений электронной почты, с веб-сайтов или через обмен файлами
  • Нажатие ссылок на вредоносные веб-сайты в электронных письмах, приложениях для обмена сообщениями или публикациях в социальных сетях.
  • Вирусы могут быть скрыты в HTML при посещении скомпрометированных веб-сайтов, так называемых загрузок с диска, поэтому они загружаются при загрузке веб-страницы в браузере.
  • Подключение вашего устройства к зараженным внешним жестким дискам или сетевым дискам
  • Уязвимости операционной системы и приложений создают лазейки в системе безопасности, лазейки и другие атаки с использованием эксплойтов, такие как фишинговые атаки, обманным путем вынуждают жертв предоставить конфиденциальную информацию или доступ к личным и рабочим системам с помощью настраиваемых атак, которые часто маскируются под законные организации, сообщающие о ложных чрезвычайных ситуациях, чтобы нажать жертвы действовать быстро и без вопросов
  • Подключенные периферийные устройства, смарт-устройства и устройства Интернета вещей (IoT) могут выступать в качестве векторов или точек доступа, или они могут быть захвачены и удаленно контролироваться хакером

Конфиденциальные данные, такие как пароли, являются основной целью киберпреступников. Помимо использования вредоносного ПО для перехвата паролей, киберпреступники также собирают данные для входа со взломанных веб-сайтов и устройств, даже физически, например, заглядывая вам через плечо в переполненном кафе. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи в Интернете. Это означает 15 или более символов, включая буквы, цифры и специальные символы.

Проще всего это сделать с помощью диспетчера паролей, который генерирует случайные пароли, надежно их сохраняет и получает подтверждение/разрешение перед вводом сохраненных учетных данных, маскируя символы. Поскольку так много людей повторно используют пароли, инструменты для работы с паролями гарантируют, что одна скомпрометированная учетная запись не распространится по всей вашей цифровой экосистеме. Также помните, что многие контрольные вопросы неэффективны. Например, если вопрос «Какая ваша любимая еда?» а вы находитесь в Соединенных Штатах, распространенный ответ — "Пицца".

Признаки заражения вредоносным ПО и компьютерными вирусами

Хотя большинство вредоносных программ не оставляют явных признаков и обеспечивают нормальную работу компьютера, иногда могут быть признаки того, что вы можете быть заражены. Снижение производительности возглавляет список. Это включает в себя медленные процессы, окна, которые загружаются дольше, чем обычно, и кажущиеся случайными программы, работающие в фоновом режиме. Вы также можете заметить, что в вашем браузере изменились домашние страницы в Интернете или что всплывающая реклама появляется чаще, чем обычно. В некоторых случаях вредоносное ПО также может влиять на более простые функции компьютера: Windows может вообще не открываться, и вы не сможете подключиться к Интернету или получить доступ к функциям управления системой более высокого уровня.

Если вы подозреваете, что ваш компьютер может быть заражен, немедленно просканируйте систему. Если ничего не найдено, но вы все еще сомневаетесь, узнайте второе мнение, запустив альтернативный антивирусный сканер. Ознакомьтесь с этими бесплатными инструментами: бесплатное облачное антивирусное программное обеспечение и бесплатные инструменты для защиты от программ-вымогателей и дешифрования

В идеале нужно предотвратить атаку, а не обнаружить ее. Хотя вам следует сканировать свое устройство, как только вы подозреваете, что что-то не так, ваша лучшая защита — это комплексное решение для интернет-безопасности, которое включает в себя сканирование и мониторинг дисков, файлов и действий в реальном времени, а также обновления в реальном времени о веб-угрозах, предоставляемые команда опытных специалистов по кибербезопасности.Это включает в себя мониторинг служб обмена мгновенными сообщениями, сканирование вложений электронной почты, предоставление брандмауэра и многое другое, помимо запланированных проверок и периодических обновлений. Эффективное программное обеспечение для защиты от вирусов и кибербезопасности должно быть в состоянии работать и координировать действия между всеми вашими устройствами. Как еще они могут защитить вас от вирусов и вредоносных программ, которые делают то же самое?

Другая полезная литература и ссылки, связанные с компьютерными вирусами и вредоносным ПО

Вредоносные программы и компьютерные вирусы: факты и часто задаваемые вопросы

Компьютерные вирусы и другие типы вредоносных программ представляют собой постоянную и постоянно меняющуюся угрозу для всех пользователей компьютеров и мобильных устройств. Узнайте о современных вредоносных программах, чтобы оставаться в безопасности.

Вместо любителей, работающих в подвале своих родителей, создатели вредоносных программ часто являются частью преступного мира преступных группировок или работают непосредственно на иностранное правительство или разведывательное агентство. Эпоксидуд/фстоп/Корбис

Компьютерные вирусы прошли долгий путь от первых дней появления персональных компьютеров, когда хакеры-подростки соревновались за право похвастаться, создавая вредоносное ПО, предназначенное для причинения вреда или случайного хаоса. Теперь хакеры стали профессионалами, и их амбиции выросли; создатели вредоносного ПО часто являются не любителями, работающими в подвале своих родителей, а частью преступной группировки преступного мира или работают непосредственно на иностранное правительство или разведывательное агентство. По мере того, как ставки росли, росли и потенциальный ущерб и разрушения, причиняемые вредоносными программами.

1) Stuxnet (2009–2010 гг.) Появление Stuxnet было похоже на ожившего мультяшного злодея: это был первый компьютерный вирус, созданный специально для нанесения ущерба реальному, а не виртуальному миру. В то время как предыдущие вредоносные программы могли вызывать вторичные физические проблемы, Stuxnet был уникален тем, что был нацелен на программное обеспечение, управляющее промышленными системами. В частности, Stuxnet был разработан для повреждения оборудования на иранском предприятии по обогащению урана в Натанзе. Основываясь на имеющейся информации, в том числе данных Международного агентства по атомной энергии, эксперты полагают, что Stuxnet привел к тому, что большое количество иранских центрифуг — по сути, гигантских стиральных машин, используемых для обогащения урана — вышли из-под контроля и самоуничтожились. Хотя Stuxnet был обнаружен в 2010 году, считается, что первые компьютеры в Иране были заражены им в 2009 году.

2) Conficker Virus (2009 г.) В 2009 г. новый компьютерный червь пробрался в миллионы компьютеров под управлением Windows по всему миру, создав огромную армию ботнетов из удаленно управляемых компьютеров, способных красть финансовые данные и другую информацию. Из-за его сложности его было трудно остановить, и вирус побудил к созданию коалиции экспертов, призванных остановить его распространение. На пике своего развития червь Conficker заразил миллионы компьютеров, что побудило антивирусных исследователей назвать его «супер-ошибкой» или «супер-червем». Но настоящая загадка Conficker, который до сих пор заражает большое количество компьютеров, заключается в том, что никто не знает, для чего он был предназначен: насколько известно, армия ботнетов никогда не использовалась для какой-либо конкретной цели. Настоящая цель Conficker до сих пор вызывает недоумение у экспертов по безопасности.

3) agent.btz (2008 г.) Это вредоносное ПО известно тем, что оно временно вынудило Пентагон полностью запретить использование флэш-накопителей и даже способствовало созданию совершенно нового военного ведомства — Киберкомандования США. Agent.btz распространяется через зараженные флэш-накопители, устанавливая вредоносное ПО, похищающее данные. Когда в 2008 году на компьютерах Пентагона был обнаружен agent.btz, официальные лица заподозрили работу иностранных шпионов. Бывший заместитель министра обороны Уильям Линн позже писал, что agent.btz создал «цифровой плацдарм, с которого данные могли быть переданы на серверы, находящиеся под иностранным контролем». Хотя некоторые антивирусные эксперты оспаривают утверждение о том, что вирус был создан иностранной разведывательной службой, его результатом стало то, что кибервойна стала официальной частью военной стратегии США.

4) Zeus (2007 г.). Существует множество наборов вредоносных программ, нацеленных на личную информацию, но Zeus стал популярным инструментом для многих современных киберпреступников и легко доступен для продажи в преступном мире киберпреступников. Его можно использовать для кражи паролей и файлов, помогая создать буквально подпольную экономику для скомпрометированных удостоверений, которые можно покупать и продавать всего за 50 центов. В век интернет-банкинга и онлайн-покупок скомпрометированная личность — это гораздо больше, чем просто имя и номер социального страхования: это ваш адрес, дата рождения, девичья фамилия матери и даже ваши секретные контрольные вопросы (ваш первый питомец, ваш любимый учителем или вашим лучшим другом из начальной школы).

5) PoisonIvy (2005) PoisonIvy — кошмар компьютерной безопасности; это позволяет злоумышленнику тайно управлять компьютером зараженного пользователя.Вредоносное ПО, такое как PoisonIvy, известно как «троян удаленного доступа», потому что оно предоставляет злоумышленнику полный контроль через черный ход. После установки вируса злоумышленник может активировать элементы управления целевого компьютера для записи или управления его содержимым или даже использовать динамик компьютера и веб-камеру для записи аудио и видео. Когда-то считавшийся инструментом для хакеров-любителей, PoisonIvy использовался в изощренных атаках на десятки западных фирм, в том числе связанных с оборонной и химической промышленностью, согласно официальному документу, написанному Symantec, фирмой по компьютерной безопасности. Атаки были прослежены до Китая.

6) MyDoom (2004 г.) MyDoom проложил себе путь в мир вредоносных программ в 2004 г., быстро заразив около миллиона компьютеров и запустив масштабную распределенную атаку типа «отказ в обслуживании», которая подавляет цель, заливая ее информацией из нескольких систем. Вирус распространялся по электронной почте в виде сообщения, которое было возвращено. Когда ничего не подозревающая жертва открыла письмо, вредоносный код загрузил себя, а затем похитил адресную книгу Outlook новой жертвы. Оттуда вирус распространился среди друзей, семьи и коллег жертвы. MyDoom распространяется быстрее, чем любой ранее известный червь.

7) Fizzer (2003 г.) К 2003 г. по электронной почте распространялось множество червей, но Fizzer был совершенно новым существом. Если более ранние черви, такие как Code Red (см. ниже), были нацелены на вред, то Fizzer был посвящен деньгам. В то время как некоторые изначально отвергали серьезность червя, потому что он не был таким быстрым, как Code Red, Fizzer был более коварен. «Что отличает Fizzer, так это то, что это первый экземпляр червя, созданного для получения финансовой выгоды, — говорит Роэл Шоувенберг, старший научный сотрудник антивирусной компании «Лаборатория Касперского». «Компьютеры, зараженные Fizzer, начали рассылать аптечный спам». Другими словами, Fizzer не просто завладел вашей адресной книгой для распространения ради распространения, он использовал вашу адресную книгу для рассылки уже знакомого спама с порно и таблетками. За Fizzer последовали более известные спам-черви, такие как SoBig, которые стали настолько опасными, что Microsoft даже предложила вознаграждение в размере 250 000 долларов за информацию, которая приведет к аресту их создателя.

8) Slammer (2003 г.) В январе 2003 г. быстро распространяющийся вирус Slammer доказал, что интернет-червь может нарушить работу частных и государственных служб, что является предвестником будущих беспорядков. Slammer работает, выпуская поток сетевых пакетов, блоков данных, передаваемых через Интернет, что приводит к почти полной остановке Интернета на многих серверах. С помощью классической атаки типа «отказ в обслуживании» Slammer оказал вполне реальное влияние на ключевые службы. Среди его жертв: банкоматы Bank of America, служба экстренного реагирования в штате Вашингтон и, возможно, самое тревожное, атомная электростанция в Огайо.

9) Code Red (2001 г.) По сравнению с современными вредоносными программами Code Red кажется чуть более мягкой версией угрозы. Но когда в 2001 году он распространился по компьютерам по всему миру, он застал экспертов по безопасности врасплох, воспользовавшись уязвимостью в Microsoft Internet Information Server. Это позволило червю испортить и вывести из строя некоторые веб-сайты. Возможно, наиболее примечательно то, что Code Red успешно отключил веб-сайт whitehouse.gov и вынудил другие правительственные учреждения также временно закрыть свои общедоступные веб-сайты. Хотя более поздние черви с тех пор затмили Code Red, антивирусные эксперты до сих пор помнят его как поворотный момент для вредоносных программ из-за его быстрого распространения.

10) Любовное письмо/Я ЛЮБЛЮ ТЕБЯ (2000) Еще в 2000 году миллионы людей совершили ошибку, открыв невинно выглядящее вложение электронной почты с простой надписью «Я люблю тебя». Вместо того, чтобы раскрыть искреннее признание тайного поклонника, как, возможно, надеялись читатели, файл запустил вредоносную программу, которая перезаписала файлы изображений пользователей. Затем, как старомодное письмо счастья, ставшее ядерным, вирус отправил себя по электронной почте первым 50 контактам в адресной книге пользователя Windows. Хотя по сегодняшним меркам «Любовное письмо» кажется почти причудливым, оно вызвало серьезные проблемы у пользователей компьютеров. Потребовалось всего несколько часов, чтобы «Любовное письмо» превратилось в глобальную пандемию, отчасти потому, что оно сыграло на фундаментальной человеческой эмоции: желании быть любимым. В этом смысле Love Letter можно считать первым компьютерным вирусом, созданным методом социальной инженерии.

Вы знаете, что компьютерные вирусы могут быть кошмаром; вот как они распространяются с одного компьютера на другой

Поскольку так много людей в мире используют более одного устройства как в личных, так и в рабочих целях, вероятность того, что они столкнутся с каким-либо компьютерным вирусом, как никогда высока. Они могут по-разному влиять на работу компьютера, но больше всего мы связываем их с захватом экранов и отображением надоедливых всплывающих окон.

Как бы то ни было, вы предупреждены о наличии вируса, вам необходимо удалить его как можно скорее. Чем дольше вы оставите его, тем больше вреда он может нанести. После этого вы, возможно, захотите спросить, как это вообще появилось.

Компьютерные вирусы похожи на биологические вирусы тем, что они могут относительно быстро распространяться с одного компьютера на другой. Понимание того, как они распространяются, — один из первых шагов к предотвращению заражения вашего устройства.

Что такое компьютерные вирусы?

Компьютерные вирусы, к сожалению, созданы руками человека. Это тип вредоносного кода, специально разработанный для изменения работы компьютера. Возможность распространения с одной машины на другую также является фундаментальной частью их конструкции, когда вирус прикрепляется к основной программе и выполняет новый код через хост.

Случаи злонамеренного использования вирусов ограничены только человеческим воображением, и часто основной код вируса можно изменить и использовать для самых разных целей. Вирус может нанести значительный ущерб программному обеспечению компьютера, уничтожить данные или даже зашифровать данные. Хакеры используют их для получения доступа к более широким системам, нарушения работы сети, а также для получения финансовой выгоды.

Три распространенных способа распространения компьютерных вирусов

Компьютерные вирусы не случайны. Вы не можете просто включить компьютер, и вдруг ни с того ни с сего у вас появится вирус. Каким-то образом его нужно было установить на ваш компьютер, и это происходит тремя основными способами.

Зараженные вложения электронной почты

Компьютерные вирусы не могут заразить ваш компьютер через текстовое электронное письмо. Однако, если электронное письмо содержит вложение или интерактивную ссылку, это может быть средством распространения вируса. Если вы откроете вложение или щелкнете по ссылке, ваш компьютер загрузит эту информацию. Если это вложение или ссылка содержит вирус, ваш компьютер заражен.

Хакеры иногда могут маскировать вредоносные ссылки под другие элементы, такие как изображения или текст, которые побуждают вас щелкнуть, или они настолько велики, что вы случайно нажимаете на них.

Съемные носители

При подключении к системе карты памяти, USB-накопителя, внешнего жесткого диска или любого другого съемного носителя существует вероятность занесения вируса. Если хакер прикрепил вирус к программе или файлу на диске, вы также установите вирус при подключении носителя.

Загрузки из Интернета

Когда вы загружаете что-либо из Интернета, вы устанавливаете новые файлы и код на свой компьютер. Многие вирусы связаны с бесплатными загрузками, включая бесплатные пробные версии программного обеспечения или, как это ни парадоксально, бесплатную защиту от вирусов.

Все, что загружено нелегально, например музыка, фильмы или игры, является легкой добычей для хакеров, потому что вы, вероятно, получите этот файл в формате одноранговой сети. Даже ваша антивирусная программа может не остановить его.

Как защитить себя от компьютерных вирусов

Вирусы — неотъемлемая часть жизни при работе на компьютере. Нравится вам это или нет, вы всегда должны быть начеку.

Управление рисками безопасности и соответствие требованиям в сложных условиях

Как ключевые технологические партнеры растут вместе с вашей организацией

Скачать сейчас

Хотя может и не быть единого надежного способа защитить вашу машину от всех возможных вирусов, есть несколько вещей, которые вы можете сделать, чтобы сохранить шансы в свою пользу.

Троянские кони, вирусы, шпионское ПО... Некоторые из них имеют причудливые названия, другие звучат зловеще. Но у них есть одна общая черта: они не должны находиться рядом с вашим компьютером, смартфоном или планшетом.

Вредоносное ПО может серьезно повредить вашу систему. Это не просто эквивалент простуды зимой; это намного хуже. Носовой платок здесь, к сожалению, не поможет.

Чтобы дать отпор, нужно узнать своего врага. Вот почему мы собрали последние статистические данные о вредоносном ПО, в том числе некоторые малоизвестные факты об этой высокотехнологичной чуме.

Статистика обнаружения вредоносных программ

Существует более миллиарда вредоносных программ.

С 2013 года вредоносное ПО распространяется экспоненциально. Первоначальный бум удвоил количество вредоносных файлов и программ, заражающих Интернет. В последующие годы рост, возможно, замедлился, но точно не остановился. Несмотря на встроенное антивирусное программное обеспечение, защищающее новейшие операционные системы, в Интернете появилось больше вредоносных программ, чем когда-либо прежде.

Каждый день обнаруживается 560 000 новых вредоносных программ.

Скорость распространения вредоносного ПО ужасает.Институты защиты от вредоносных программ включают каждую новую вредоносную программу, которую они находят в своей базе данных вредоносных программ. Ежедневно на компьютерах и веб-сайтах вредоносным ПО заражаются сотни тысяч файлов. В основном это результат существующих инфекций, которые продолжают распространяться, как настоящие болезни. Согласно последним статистическим данным, ежемесячно регистрируется более 17 миллионов новых экземпляров вредоносного ПО.

В первой половине 2020 года SonicWall зарегистрировала более 3,2 миллиарда атак вредоносного ПО.

Некоторые люди и компании по-прежнему становятся мишенью вредоносного программного обеспечения чаще, чем другие. В 2019 году было зарегистрировано около 10 миллиардов атак компаниями, которые следят за глобальной статистикой кибербезопасности и атак вредоносного ПО. Хотя полного отчета за 2020 г. до сих пор нет, судя по всем данным, общее количество атак снижается.

В 2020 году число обнаруженных вариантов вредоносных программ выросло на 62 %.

Из года в год количество новых вариантов вредоносного ПО колеблется. Например, в 2019 году появилось гораздо меньше вариантов новых вредоносных программ, чем в предыдущие годы. В то время было меньше способов, с помощью которых вредоносное ПО могло вывести из строя компьютерные системы.

7% веб-сайтов, проверенных Google на наличие вредоносных программ, были заражены.

С конца 2007 года число веб-сайтов, содержащих вредоносное ПО, стабильно превышает 100 000. Наступило начало 2018 года, и это число начало быстро снижаться. В последнем отчете Google говорится, что только 7% протестированных веб-сайтов заражены. Несмотря на то, что эта тенденция сохраняется, начало эпидемии COVID-19 привело к значительному увеличению количества вредоносных сайтов.

Каждую неделю Google обнаруживает 50 веб-сайтов, содержащих вредоносное ПО.

За последние годы не было и недели, чтобы в поле зрения Google не появлялось хотя бы несколько вредоносных программ. Среднее количество новых веб-сайтов, взломанных ссылками на страницы с вредоносными программами или содержащими коды, которые могут использовать хакеры, составляет около 2500 в неделю. Однако сайты, которые действительно содержат вредоносное ПО, составляют всего 1,6% от этого числа; или около 50 в неделю.

Вредоносное ПО, распространяемое по зашифрованным протоколам, сократилось на 32 % по сравнению с 2019 годом.

Хакеры становятся все более коварными, что само по себе вызывает беспокойство. Год за годом они находят способы замаскировать свои вредоносные заговоры под законные веб-сайты. Веб-сайты, использующие SSL и аналогичные средства шифрования, уже не так безопасны, как мы когда-то думали. Теперь эти якобы безопасные сайты стали одной из последних угроз вредоносного ПО. Поскольку посетители доверяют этому шифрованию, становится все более важным обеспечить дополнительную безопасность вашего веб-сайта.

В первой половине 2020 года было обнаружено 20 миллионов атак вредоносного ПО для Интернета вещей.

Устройства Интернета вещей медленно, но неуклонно проникают в наши дома. Но есть цена, которую вы платите за удобство; эти устройства также несут в себе различные риски безопасности. К сожалению, для всех, кто хочет создать «умный дом», IoT является крупной мишенью вредоносных программ. Последние статистические данные о вредоносных программах показывают, что только в первой половине 2020 года было обнаружено более 20 миллионов вредоносных атак IoT.

Три из четырех зараженных IoT-устройств являются маршрутизаторами.

Маршрутизаторы оказались наиболее желанной целью для хакеров: 75 % всех вредоносных программ IoT заражают эти устройства. После заражения маршрутизатор может распространить инфекцию на локальную сеть, которая, в свою очередь, может заразить десятки дополнительных устройств.

Статистика компьютерных вирусов

В Китае больше всего компьютеров, зараженных вредоносным ПО.

Почти каждый второй компьютер в Китае заражен той или иной формой вредоносного ПО. Уровень заражения вредоносным ПО, составляющий 47 %, является самым высоким в мире, за ней следуют Турция с 42 % и Тайвань с 39 %.

На долю троянов приходится 58 % всех компьютерных вредоносных программ.

Наиболее распространенными вредоносными программами как во всем мире, так и в США являются трояны. Второе место занимают вирусы, на долю которых приходится около 13% всех заражений вредоносным ПО. Скрипты заняли третье место в этом опросе AV-Test за 2019 год, на их долю приходится примерно 9 % всех заражений вредоносным ПО в мире.

Вирусы в основном распространяются через файлы .exe.

Неудивительно, что старые добрые исполняемые файлы по-прежнему являются самым простым способом заражения компьютерным вирусом. Последние статистические данные о компьютерных вирусах показывают, что 53% вирусов распространяются файлами .exe, в то время как .pdf занимает второе место с показателем всего 6%. Исполняемые файлы также являются наиболее часто заражаемыми вложениями электронной почты, на их долю приходится 21 % всех зараженных файлов, отправляемых по электронной почте.

46% хакеров, распространяющих вредоносное ПО, доставляют его почти исключительно по электронной почте.

«Будьте осторожны со своими электронными письмами», — предупреждают нас эксперты. Согласно отчету Verizon о расследовании утечек данных за 2020 год, к вредоносным файлам относятся файлы Word, Excel и других форматов.

В 2020 году криптоджекинг пережил очередной всплеск.

Криптоджекинг — использование чужих машин для добычи криптовалюты — снова стал популярной тенденцией среди хакеров.В 2020 году число попыток криптоджекинга увеличилось на 163 %. Статистика вирусов Symantec, кажется, объясняет нам, почему: они показывают сильную корреляцию между стоимостью биткойнов (и других криптовалют) и популярностью криптоджекинга.

С 2017 по 2018 год количество хакеров, использующих деструктивное вредоносное ПО, увеличилось на 25 %.

В последние годы число хакеров, использующих разрушительные вредоносные программы для своих гнусных деяний, быстро растет. Киберпреступники теперь стремятся нанести удар по компаниям и малым предприятиям.

Печально известный вирус ILOVEYOU нанес ущерб в размере 10 миллиардов долларов в 2009 году.

Ни один урок истории вредоносных программ не обходится без упоминания ILOVEYOU. Этот червь считается самым разрушительным компьютерным вирусом всех времен. Он делал одну очень простую вещь: переименовывал все файлы в «iloveyou», пока система не дала сбой. Хотя точные масштабы этой атаки так и не были раскрыты, аналитики говорят, что она затронула примерно 10 % всех компьютеров по всему миру.

Статистика мобильных вредоносных программ

В первой половине 2020 года общее число атак мобильного вредоносного ПО превысило 28 миллионов.

Хотя мобильные вредоносные программы не так агрессивны, как в 2018 году, они по-прежнему представляют серьезную угрозу. Новые вредоносные программы появлялись как грибы после дождя: в каждом квартале года на мобильных устройствах фиксировалось более 14 миллионов новых попыток заражения вредоносным ПО.

С уровнем заражения 30,3% мобильное вредоносное ПО наиболее распространено в Иране.

Глядя на глобальную статистику заражения смартфонов и планшетов вредоносным ПО, Иран, Бангладеш и Алжир имели самый высокий уровень заражения среди всех стран в третьем квартале 2020 года. В 2020 году страна подверглась меньшему количеству атак мобильного вредоносного ПО, чем в 2019 году, но это все равно не смогло сместить ее с первого места в мировом рейтинге.

AdWare — наиболее распространенное вредоносное ПО для мобильных устройств.

Вредоносные приложения, которые позволяют взламывать зараженное устройство, являются наиболее распространенной формой мобильных вредоносных программ. Только на AdWare приходится 48% всех вредоносных программ, а на инфекции RiskTool — 20%. Эти приложения работают как консервные ножи, открывая путь разрушительному вредоносному ПО на ваш смартфон.

Устройства Android заражаются вредоносным ПО в 50 раз чаще, чем устройства iOS.

Если говорить о статистике вредоносного ПО для iOS и Android, результаты говорят сами за себя. Android — это мобильная платформа с самым высоким уровнем заражения вредоносным ПО, на которую приходится 47,15 % всех зараженных устройств, а на iOS приходится менее 1 % заражений.

В июле 2020 г. через Google Play было доступно для загрузки 19 вредоносных приложений.

Время от времени вредоносные приложения, содержащие распространенные вирусы для Android и инструменты для показа рекламы, попадают на законные рынки приложений. Согласно исследованию 2019 года, эти приложения скачали более 335 миллионов раз. К ним относятся рекламное ПО, трояны и старые добрые мошеннические программы.

Во втором квартале 2020 года количество мобильных банковских троянцев было на 10 % меньше, чем в первом квартале 2020 года.

Kaspersky обнаружил более 38 000 мобильных банковских троянцев во втором квартале 2020 года. Самый большой всплеск активности произошел в сентябре 2018 года, когда по всему миру произошло 2,5 миллиона атак мобильных банковских троянцев. Статистика вредоносного ПО для смартфонов за прошлый год показывает, что Турция выделяется как наиболее заметная цель: 1,2% пользователей мобильного банкинга в стране пострадали от этих троянцев.

Мобильные бэкдор-приложения теперь распространяются через SMS.

TimpDoor, вариант вредоносного ПО с бэкдором, нацеленного на устройства Android, показал резкий всплеск активности. Ему удалось обманом заставить пользователей смартфонов установить его, отправив текстовые сообщения на сторонний сайт загрузки, что еще больше подвергло устройства хакерским атакам.

После объявления бета-версии Fortnite количество заражений FakeApp вредоносным ПО увеличилось в три-четыре раза.

Статистика вредоносных программ для Android показывает, что эти вредоносные программы лучше всего распространяются через поддельные приложения. Fortnite, самая популярная видеоигра в мире, была запущена в середине 2018 года, но только на некоторых устройствах Android. Геймеры, желающие опробовать игру, охотно загружали приложения, которые во всех смыслах и целях напоминали настоящую игру. На самом деле пользователи устанавливали на свои устройства вредоносные программы FakeApp, которые либо бомбардировали телефон приложениями (таким образом принося доход своим разработчикам), либо загружали больше приложений в фоновом режиме, оставляя устройство уязвимым для более серьезных атак.

47% бесплатных антивирусных программ для Android не могут правильно обнаружить вредоносное ПО.

Есть веская причина, по которой серьезные разработчики взимают плату за свое антивирусное программное обеспечение. Бесплатные решения просто не на высоте, когда речь идет о безопасности смартфонов: восемь из 21 популярного бесплатного приложения не могут зарегистрировать даже элементарную угрозу вредоносного ПО.

Статистика программ-вымогателей

Атаки программ-вымогателей, нацеленных на корпорации, увеличились на 20 % с 2019 по 2020 год.

Поскольку хакеры меняют свои планы вредоносных программ, чтобы включать меньше вариантов, они также переключаются на более важные цели. В целом количество атак программ-вымогателей в этот период продолжало расти, но тот факт, что теперь они обычно нацелены на бизнес, делает их потенциально еще более опасными. Это имеет смысл; компании с большей вероятностью заплатят крупный выкуп, а хранящиеся у них данные с большей вероятностью будут представлять ценность для хакеров.

В 2019 году было выплачено более 10 млрд евро в качестве выкупа.

(Европейское агентство кибербезопасности)

45 % организаций, пострадавших от атак программ-вымогателей, решили заплатить выкуп, и половина из них все равно потеряла свои данные.

То, что раньше было редкостью по сравнению с другими типами вредоносного ПО, теперь каждый месяц поражает миллионы устройств. Статистика вирусов показывает, что мы достигли самого высокого уровня заражения программами-вымогателями в истории, а аналитики предсказывают, что этот показатель будет продолжать резко расти.

На долю программ-вымогателей приходится почти каждое десятое заражение вредоносным ПО в Таиланде.

Таиланд может быть отличным местом для отдыха во время отпуска, но не забудьте взять с собой хорошее антивирусное программное обеспечение для своих устройств (вместе с солнцезащитным кремом и гавайской рубашкой, конечно). Страна часто становится мишенью хакеров; На программы-вымогатели приходится 9,57% всех заражений вредоносным ПО в Таиланде. В Объединенных Арабских Эмиратах и ​​Иране также есть серьезная проблема с программами-вымогателями: примерно 8,5 % заражений вредоносным ПО в этих странах являются программами-вымогателями.

Четыре компании подвергаются атакам программ-вымогателей каждую минуту.

Насколько серьезны текущие вредоносные программы? Аналитики говорят, что в 2020 году каждые 11 секунд компания подвергалась атакам. Хакеры чаще, чем когда-либо, используют программы-вымогатели для своих корпоративных атак, либо крадут данные, чтобы продать их на черном рынке, либо вымогают деньги у своих жертв.

С 2019 по 2020 год количество мобильных программ-вымогателей сократилось на 83 %.

В своем отчете о тенденциях в области вредоносного ПО компания Symantec сообщила, что в 2019 году наблюдался наибольший рост числа мобильных программ-вымогателей и троянов. По данным "Лаборатории Касперского", в 2020 году ситуация значительно улучшилась. Теперь хакерам стало сложнее вымогать деньги у частных лиц, и они нацелены на бизнес.< /p>

Казахстан был самой популярной целью мобильных атак программ-вымогателей в 2020 году.

Что касается уровня заражения мобильными программами-вымогателями, то США больше не находятся на вершине таблицы лидеров. В своем отчете о статистике вредоносных программ «Лаборатория Касперского» обнаружила, что в 2020 году 0,1 % отслеживаемых устройств в США были атакованы мобильными программами-вымогателями, а 0,41 % мобильных пользователей в Казахстане стали жертвами программ-вымогателей.

Печально известная программа-вымогатель WannaCry заработала 143 000 долларов США на платежах в биткойнах в 2017 году.

В 2017 году в заголовки газет попала одна очень агрессивная программа-вымогатель. Аналитики обнаружили, что киберпреступникам, стоящим за WannaCry, было выплачено около 312 выкупов, но точное количество доставленных ключей дешифрования так и не было раскрыто. Государственные органы считают, что все это было просто дымовой завесой для другой компьютерной угрозы: удаления данных.

В 2017 г. программа очистки данных заразила более 1 миллиона компьютеров в Украине.

В 2017 году по меньшей мере 2 000 украинских компаний подверглись массовой очистке данных из-за вредоносного ПО Nyetya. Среди нескольких векторов атак вредоносного ПО Nyetya использовала уязвимость кода под названием EternalBlue и попала на компьютеры через налоговое программное обеспечение, которое большинство этих компаний использовали в время. Хакеры развернули его с помощью автоматического инструмента обновления, который сам по себе не выглядел подозрительно. Статистика заражения вредоносным ПО за этот период ясно показывает, что больше всего пострадала розничная торговля.

Читайте также: