Какое из перечисленных действий наиболее опасно с точки зрения заражения компьютерным вирусом

Обновлено: 07.07.2024

Компьютерный вирус – это вредоносный фрагмент компьютерного кода, предназначенный для распространения с одного устройства на другое. Подмножество вредоносных программ, эти самокопирующиеся угрозы обычно предназначены для повреждения устройства или кражи данных.

Подумайте о биологическом вирусе, от которого вы заболеваете. Это постоянно противно, мешает вам нормально функционировать и часто требует чего-то мощного, чтобы избавиться от него. Компьютерный вирус очень похож. Разработанные для неустанного размножения, компьютерные вирусы заражают ваши программы и файлы, изменяют способ работы вашего компьютера или полностью прекращают его работу.

Что делает компьютерный вирус?

Некоторые компьютерные вирусы запрограммированы так, чтобы нанести вред вашему компьютеру, повреждая программы, удаляя файлы или переформатируя жесткий диск. Другие просто копируют себя или наводняют сеть трафиком, что делает невозможным выполнение какой-либо интернет-активности. Даже менее опасные компьютерные вирусы могут значительно снизить производительность вашей системы, истощая память компьютера и вызывая частые сбои компьютера.

Готовы ли вы к сегодняшним атакам? Узнайте о крупнейших киберугрозах года в нашем ежегодном отчете об угрозах.

В 2013 году было обнаружено, что ботнет-вирус Gameover ZueS использует одноранговые сайты загрузки для распространения программ-вымогателей и совершения банковских мошенничеств. Хотя в Интернете по-прежнему бродят десятки тысяч компьютерных вирусов, они изменили свои методы и теперь к ним присоединилось несколько разновидностей вредоносных программ, таких как черви, трояны и программы-вымогатели.

Как компьютер заражается вирусом?

Даже если вы будете осторожны, вы можете подцепить компьютерные вирусы при обычных действиях в Интернете, например:

Обмен музыкой, файлами или фотографиями с другими пользователями

Посещение зараженного веб-сайта

Открытие нежелательной почты или вложения электронной почты

Загрузка бесплатных игр, панелей инструментов, медиаплееров и других системных утилит

Установка основных программных приложений без тщательного прочтения лицензионных соглашений

Как распространяются компьютерные вирусы?

Вирусы могут распространяться несколькими способами, в том числе через сети, диски, вложения электронной почты или внешние запоминающие устройства, такие как USB-накопители. Поскольку соединения между устройствами когда-то были гораздо более ограниченными, чем сегодня, ранние компьютерные вирусы обычно распространялись через зараженные дискеты.

Сегодня связь между подключенными к Интернету устройствами является обычным явлением, предоставляя широкие возможности для распространения вирусов. По данным Агентства кибербезопасности и безопасности инфраструктуры США, зараженные вложения электронной почты являются наиболее распространенным средством распространения компьютерных вирусов. Для распространения большинства компьютерных вирусов, но не всех, требуется, чтобы пользователь предпринял какие-либо действия, например активировал «макросы» или щелкнул ссылку.

Каковы симптомы компьютерного вируса?

Ваш компьютер может быть заражен, если вы обнаружите какие-либо из этих признаков вредоносных программ:

Низкая производительность компьютера

Нестабильное поведение компьютера

Необъяснимая потеря данных

Частые сбои компьютера

Как удаляются компьютерные вирусы?

Антивирусы добились больших успехов в выявлении и предотвращении распространения компьютерных вирусов. Однако, когда устройство заражается, установка антивирусного решения по-прежнему является лучшим способом его удаления. После установки большинство программ выполняет «сканирование» на наличие вредоносной программы. После обнаружения антивирус предложит варианты его удаления. Если это невозможно сделать автоматически, некоторые поставщики средств защиты предлагают бесплатную помощь технических специалистов по удалению вируса.

Примеры компьютерных вирусов

В 2013 году было обнаружено, что ботнет-вирус Gameover ZueS использует одноранговые сайты загрузки для распространения программ-вымогателей и совершения банковских мошенничеств. Хотя десятки тысяч компьютерных вирусов все еще бродят по Интернету, они изменили свои методы и теперь к ним присоединились несколько вариантов вредоносных программ, таких как:

Черви. Червь – это тип вируса, который, в отличие от традиционных вирусов, обычно не требует действий пользователя для распространения с устройства на устройство.

Трояны. Как и в мифе, трояны – это вирусы, которые прячутся внутри кажущейся легитимной программы, чтобы распространяться по сетям или устройствам.

Программы-вымогатели. Программы-вымогатели – это тип вредоносного ПО, которое шифрует файлы пользователя и требует выкуп за возврат. Программа-вымогатель может, но не обязательно, распространяться через компьютерные вирусы.

Защита компьютера от вирусов

Когда вы вооружаетесь информацией и ресурсами, вы лучше осведомлены об угрозах компьютерной безопасности и менее уязвимы для тактики угроз. Выполните следующие действия, чтобы обезопасить свой компьютер с помощью лучшей защиты от компьютерных вирусов:

Используйте антивирусную защиту и брандмауэр

Получить антишпионское ПО

Всегда обновляйте антивирусную защиту и антишпионское программное обеспечение

Регулярно обновляйте операционную систему

Увеличьте настройки безопасности браузера

Избегайте сомнительных веб-сайтов

Загружайте программное обеспечение только с сайтов, которым вы доверяете.

Внимательно оцените бесплатное программное обеспечение и приложения для обмена файлами перед их загрузкой.

Не открывать сообщения от неизвестных отправителей

Незащищенный компьютер подобен открытой двери для компьютерных вирусов. Брандмауэры отслеживают входящий и исходящий интернет-трафик вашего компьютера и скрывают ваш компьютер от сетевых мошенников, ищущих легкие цели. Такие продукты, как Webroot Internet Security Complete и Webroot Antivirus, обеспечивают полную защиту от двух самых опасных интернет-угроз — программ-шпионов и компьютерных вирусов. Они предотвращают проникновение вирусов на ваш компьютер, охраняют каждый возможный вход в ваш компьютер и отбивают любой компьютерный вирус, который пытается открыться, даже самые опасные и коварные штаммы.

Несмотря на то, что бесплатные антивирусы доступны для загрузки, они просто не могут предложить компьютерную защиту от вирусов, необходимую для того, чтобы не отставать от непрерывного натиска новых штаммов. Ранее необнаруженные формы полиморфного вредоносного ПО зачастую могут причинить наибольший ущерб, поэтому очень важно иметь самую последнюю и гарантированную антивирусную защиту.

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.

Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.

Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .

content/en-global/images/repository/isc/2017-images/what-is-a-trojan-virus.jpg

Когда ночью у лошади открылось брюхо, было уже поздно. Грекам наконец удалось захватить давно осажденный город Трою, положив конец Троянской войне. Тысячи лет спустя миф о троянском коне все еще живет, хотя и в нелестном смысле. Ибо то, что когда-то означало блестящий трюк и мастерский инженерный подвиг, в настоящее время считается вредоносным цифровым вредителем, единственной целью которого является незаметно нанести ущерб компьютерам своих жертв. Он делает это, считывая пароли, записывая нажатия клавиш или открывая дверь для дальнейших вредоносных программ, которые могут даже взять в заложники весь компьютер. Эти действия могут включать:

  • Удаление данных
  • Блокировка данных
  • Изменение данных
  • Копирование данных
  • Нарушение работы компьютеров или компьютерных сетей.

В отличие от компьютерных вирусов и червей, трояны не способны к самовоспроизведению.

Типы троянов

Трояны-бэкдоры

Это один из самых простых, но потенциально наиболее опасных типов троянцев.Это связано с тем, что они могут либо загружать все виды вредоносных программ в вашу систему в качестве шлюза, либо, по крайней мере, обеспечивать уязвимость вашего компьютера для атак. Бэкдор часто используется для создания ботнетов. Без вашего ведома ваш компьютер становится частью зомби-сети, которая используется для атак. Кроме того, бэкдоры могут позволить выполнять код и команды на вашем устройстве или контролировать ваш веб-трафик.

Использование

Эксплойты – это программы, содержащие данные или код, которые используют уязвимость в приложении на вашем компьютере.

Руткит

Руткиты предназначены для сокрытия определенных объектов или действий в вашей системе. Часто их основной целью является предотвращение обнаружения вредоносных программ, чтобы продлить период, в течение которого программы могут работать на зараженном компьютере.

Троянцы-дропперы/загрузчики

Одним из самых известных троянцев-дропперов является вредоносное ПО Emotet, которое в настоящее время обезврежено, но в отличие от трояна-бэкдора не может выполнять какой-либо код на самом ПК. Вместо этого он приносит с собой другие вредоносные программы, например, банковский троян Trickbot и программу-вымогатель Ryuk. Дропперы, таким образом, похожи на троянов-загрузчиков, с той лишь разницей, что загрузчикам нужен сетевой ресурс для извлечения вредоносного ПО из сети. Сами дропперы уже содержат другие вредоносные компоненты в программном пакете. Оба типа троянов могут быть тайно удаленно обновлены ответственными программистами, например, чтобы антивирусные сканеры не могли обнаружить их с новыми определениями. Таким же образом можно добавлять новые функции.

Банковские трояны

Банковские трояны — одни из самых распространенных троянцев. Учитывая растущее признание онлайн-банкинга, а также небрежность некоторых пользователей, это неудивительно — для злоумышленников это многообещающий способ быстро получить деньги. Их цель — получить учетные данные для доступа к банковским счетам. Для этого они используют методы фишинга, например, отправляя предполагаемых жертв на фальшивую страницу, где они должны ввести свои учетные данные для доступа. Соответственно, при использовании онлайн-банкинга вы должны убедиться, что используете безопасные методы проверки, такие как только приложение соответствующего банка, и никогда не вводите свои данные доступа через веб-интерфейс.

DDoS-трояны

Распределенные атаки типа "отказ в обслуживании" (DDoS) продолжают преследовать Интернет. В этих атаках сервер или сеть торпедируются запросами, обычно ботнетом. Например, в середине июня 2020 года Amazon отразила рекордную атаку на свои серверы. Более трех дней веб-сервисы Amazon подвергались атакам с пропускной способностью 2,3 терабайта в секунду. Для достижения такой вычислительной мощности должен существовать огромный ботнет. Ботнеты состоят, так сказать, из зомби-компьютеров. На первый взгляд они работают нормально, но они также бесшумно действуют как злоумышленники. Виной тому троянец с бэкдор-компонентом, который незаметно дремлет на компьютере и при необходимости активируется его оператором. В случае успешной атаки ботнета или DDoS-атаки веб-сайты или даже целые сети становятся недоступными.

Поддельные антивирусные трояны

Поддельные антивирусные трояны особенно коварны. Вместо защиты они создают серьезные проблемы для каждого устройства. Предполагаемыми находками вирусов они хотят вызвать панику среди ничего не подозревающих пользователей и убедить их приобрести эффективную защиту, заплатив комиссию. Но вместо полезного антивирусного сканера пользователь получает только больше проблем, так как его платежные данные передаются создателю троянца для дальнейшего неправомерного использования. Поэтому, если вы вдруг получаете предупреждение о вирусе в своем браузере при посещении веб-сайта, вам следует игнорировать его и доверять только своему системному антивирусному сканеру.

Троян-GameThief

Программы этого типа крадут информацию об учетных записях пользователей у онлайн-игроков.

Trojan-IM (обмен мгновенными сообщениями)

Программы Trojan-IM крадут ваши регистрационные данные и пароли для программ обмена мгновенными сообщениями, таких как ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype и т. д. Можно утверждать, что эти мессенджеры практически не используются в настоящее время. Однако даже новые мессенджеры не застрахованы от троянов. Целями троянов также могут стать Facebook Messenger, WhatsApp, Telegram или Signal. Совсем недавно, в декабре 2020 года, через канал Telegram был захвачен троянец Windows. Обмен мгновенными сообщениями также должен быть защищен от опасных фишинговых атак.

В январе 2018 года специалисты по безопасности "Лаборатории Касперского" обнаружили троянскую программу Skygofree. Вредоносная программа имеет чрезвычайно продвинутые функции и может, например, самостоятельно подключаться к сетям Wi-Fi, даже если пользователь отключил эту функцию на своем устройстве. Троянец Skygofree также может следить за популярным мессенджером WhatsApp. Он читает сообщения, а также может их украсть.

Троян-вымогатель

Этот тип троянца может изменить данные на вашем компьютере, так что ваш компьютер будет работать неправильно или вы больше не сможете использовать определенные данные. Преступник восстановит производительность вашего компьютера или разблокирует ваши данные только после того, как вы заплатите ему требуемый выкуп.

SMS-трояны

Они могут показаться пережитком прошлого века, однако они по-прежнему активны и представляют серьезную угрозу. SMS-трояны, такие как вредоносное ПО Faketoken для Android, могут работать по-разному. Faketoken, например, рассылает массовые SMS-сообщения на дорогие международные номера и маскируется в системе под стандартное SMS-приложение. За это приходится платить владельцу смартфона. Другие SMS-трояны устанавливают подключения к дорогим премиальным SMS-сервисам.

Троян-шпион

Троянские программы-шпионы могут следить за тем, как вы используете свой компьютер, например, отслеживая данные, которые вы вводите с клавиатуры, делая снимки экрана или получая список запущенных приложений.

Троян-Mailfinder

Эти программы могут собирать адреса электронной почты с вашего компьютера.

Кроме того, существуют и другие типы троянов:

  • Троян-ArcBomb
  • Троян-кликер
  • Троян-уведомитель
  • Троян-прокси
  • Троян-PSW

Трояны как угроза для всех конечных устройств

Трояны теперь нацелены не только на компьютеры Windows, но также на компьютеры Mac и мобильные устройства. Соответственно, вы никогда не должны чувствовать себя в безопасности или находиться в Интернете без современной защиты от вредоносных программ, такой как Kaspersky Internet Security. Вредоносное ПО часто попадает на компьютеры через зараженные вложения, измененные текстовые сообщения или поддельные веб-сайты. Однако существуют также трояны секретных служб, которые могут быть установлены на целевые системы удаленно без ведома пользователя и без какого-либо взаимодействия со стороны целей. Программное обеспечение Pegasus от израильского производителя NSO, например, распространяется через сеть мобильной связи. Pegasus включает в себя мощный арсенал вариантов перехвата. Устройство может быть прочитано полностью, звонки могут быть записаны, или телефон может быть использован в качестве подслушивающего устройства. В Германии полицейские органы также используют государственный троян для наблюдения и отслеживания преступников. Однако вредоносное ПО, известное на официальном языке как исходное программное обеспечение TKÜ, не может использоваться для наблюдения без судебного решения.

Так называемые бэкдоры может использоваться для незаметной загрузки вредоносных программ на ПК

Киберпреступники хотят нанести максимальный ущерб с помощью троянов

Если государство использует программное обеспечение для наблюдения за уголовными преступлениями и наказания за них, киберпреступники имеют в виду прямо противоположное. В последнем случае речь идет о личном обогащении за счет своих жертв. При этом преступники используют разные программы, иногда даже целые цепочки вредоносных программ. Как они это делают? Одним из примеров может быть бэкдор, незаметно установленный на компьютере через зараженное вложение электронной почты. Этот шлюз гарантирует, что дальнейшие вредоносные программы будут загружаться на ПК тайно и незаметно. Другим примером является кейлоггер для записи нажатий клавиш, таких как пароли или конфиденциальный контент, банковский троян для кражи финансовых данных или программа-вымогатель, которая шифрует весь компьютер и раскрывает украденные данные только после оплаты значительной суммы биткойнов. Печально известным в этом контексте является вредоносное ПО Emotet, которое периодически распространяется и описывается как «самое разрушительное вредоносное ПО». Строго говоря, «троянский король» — это бот-сеть, которая использует спам-письма и зараженные документы Word или Excel для поиска своих жертв. BSI создал дополнительную страницу с информацией об Emotet. Подводя итог:

  • Emotet считается одним из самых разрушительных и опасных троянов.
  • Пока неизвестно, кто стоит за Emotet.
  • Ущерб от Emotet исчисляется миллионами.
  • Основной целью являются компании. Частные пользователи по-прежнему могут быть затронуты, если Emotet считывает сохраненные адреса электронной почты из адресных книг и добавляет их в свою огромную базу данных.
  • Чтобы сдержать опасность, в дополнение к обновленному программному обеспечению следует деактивировать макросы в Word и Excel и не открывать вложения из электронных писем от неизвестных отправителей.

Подключение к конечному устройству

Трояны встречаются не только во вложениях электронной почты. Они также могут использовать якобы бесплатные программы. Поэтому еще раз важно не использовать сомнительные источники для загрузки программного обеспечения, такие как пакеты кодеков или взломанные программы, даже если вы можете сэкономить несколько евро. Ущерб, который могут нанести трояны, часто превышает стоимость программного обеспечения, если оно было приобретено по обычным каналам.

Кстати, троян не следует путать с вирусом.Компьютерные вирусы размножаются независимо, в то время как троянские программы просто открывают дверь, но с потенциально разрушительными последствиями.

Поэтому вот контрольный список того, как защитить себя и свои устройства от троянов:

  1. Подумайте, прежде чем открывать вложения из электронных писем. Проверьте отправителя и текст и подумайте, действительно ли нужно открывать вложение.
  2. Всегда обновляйте свои мобильные и стационарные системы. Регулярно устанавливайте обновления безопасности как для операционной системы, так и для установленных программ.
  3. Запретить использование макросов в Word и Excel.
  4. Не нажимайте на ссылки, не подумав. Также существует вероятность занесения инфекции из автомобиля. Это незаметная установка вредоносного ПО при посещении поддельных веб-сайтов, что гарантирует загрузку вредоносного ПО в домашнюю систему в фоновом режиме.
  5. Избегайте загрузки программ из небезопасных источников. На мобильных устройствах не устанавливайте приложения, которых нет в Google Play Store или Apple Store.
  6. Всегда отображать все расширения файлов. Это скажет вам, поддерживается ли предполагаемое изображение — обычно с расширением jpg — исполняемым файлом с расширением exe.
  7. В качестве дополнительной меры безопасности используйте двухфакторную аутентификацию через мобильное приложение и надежные пароли или, в идеале, диспетчер паролей.
  8. Всегда сканируйте систему с помощью антивирусного сканера с последними определениями. Пакет Kaspersky Internet Security защищает вас от вредоносных программ и вредоносного контента.
  9. Регулярно делайте резервные копии своих данных. Не только в облачных сервисах, но и на физическом носителе данных, например на мобильном твердотельном или жестком диске с USB-подключением.

Будьте осторожны при работе в Интернете

Упомянутые здесь трояны являются наиболее известными типами. Их всех объединяет то, что они могут попасть на конечное устройство только с помощью пользователя. Однако, если вы будете внимательно просматривать веб-страницы, не открывать вложения электронной почты, не задумываясь, и получать программы только из безопасных источников, вы сможете избежать этих угроз. Обновленная операционная система и постоянно включенный антивирусный сканер еще лучше защитят вас от троянских программ.


Независимо от того, используете ли вы компьютер Windows, Apple или Linux, настольный компьютер, ноутбук, смартфон или планшет, вы уязвимы для постоянно развивающихся киберугроз со стороны компьютерных вирусов и других типов вредоносных программ. Первый шаг к защите себя и своих данных — понять, с чем вы сталкиваетесь. Ниже представлен обзор основных типов вредоносных программ, наиболее распространенных компьютерных вирусов и их потенциального воздействия.

Термин "вредоносное ПО" — сочетание вредоносного ПО и программного обеспечения — теперь используется для описания любой вредоносной компьютерной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут привести к ряду неприятных последствий, в том числе снижению производительности компьютера, извлечению из вашей системы информации, позволяющей установить личность (PII), и конфиденциальных данных, стиранию или шифрованию данных или даже взлому операций устройства или управлению компьютером. аппаратное обеспечение. Хакеры постоянно разрабатывают все более изощренные способы проникновения в пользовательские системы. Как в игре «Ударь крота», как только одна угроза нейтрализована, появляется замена, и появляется следующая итерация. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, используемых в настоящее время.


1. Компьютерные вирусы

Что такое компьютерный вирус? Компьютерные вирусы — это тип вредоносных программ, получивших свое название из-за того, как они распространяются, «заражая» другие файлы на диске или компьютере. Затем вирусы распространяются на другие диски и компьютеры, когда зараженные файлы получают при загрузке с веб-сайтов, вложениях электронной почты, общих дисках или при переносе в файлах на физических носителях, таких как USB-накопители или — в первые дни — дискеты.

По данным Национального института стандартов и технологий (NIST), первый компьютерный вирус, вирус загрузочного сектора под названием «Мозг», был разработан в 1986 году. вирус для заражения загрузочного сектора программных воровских дискет. Вирус распространялся через зараженные копии пиратского программного обеспечения, попадая с зараженной дискеты на жесткий диск компьютера при загрузке программы или на новую машину.

2. черви

В отличие от вирусов, червям не требуется помощь человека для заражения, самовоспроизведения или распространения.Как только они взламывают систему, они заражают свою точку входа и распространяются через устройство и любую сеть, к которой подключается устройство. Используя сетевые уязвимости, такие как пропущенные обновления операционной системы (ОС) или исправления для приложений, слабая защита электронной почты или плохие методы обеспечения безопасности в Интернете, черви могут запускаться, самореплицироваться и распространяться с почти экспоненциальной скоростью, поскольку каждое новое заражение повторяет процесс. Изначально большинство червей просто «съедали» системные ресурсы и снижали производительность. Теперь большинство червей содержат вредоносную «полезную нагрузку», предназначенную для кражи или удаления файлов при запуске.

3. Рекламное ПО

Технически рекламное ПО устанавливается с ведома и согласия людей. Но когда вы в последний раз читали заявление «Условия обслуживания» из нескольких тысяч слов? Нажимая кнопку «Я согласен», вы даете согласие. Поскольку вы признали и согласились с условиями обслуживания, эти программы нельзя назвать вредоносными программами. Современное антивирусное программное обеспечение обычно идентифицирует эти программы как «потенциально нежелательные программы» (ПНП).

4. Шпионское ПО

Шпионское ПО делает именно то, что говорит. Он шпионит за тем, что вы делаете на своем компьютере. Он собирает данные, такие как нажатия клавиш, привычки просмотра, данные о местоположении и даже информацию для входа в систему. В то время как рекламное ПО может включать «перепрофилирование» собранных данных для продажи в условиях обслуживания, шпионское ПО более двулично. Шпионское ПО считается вредоносным ПО, потому что пользователи не знают о нем. Единственная цель шпионского ПО — злонамеренная. Шпионское ПО собирает и продает ваши данные третьим лицам, как правило, киберпреступникам, независимо от того, как эти данные будут использоваться. Шпионское ПО также может изменять определенные параметры безопасности на вашем компьютере или мешать сетевым подключениям.

Другим примером того, как может стираться грань между рекламным и шпионским ПО, является рост популярности мобильных компьютеров, который привел к взрывному росту шпионского ПО, которое отслеживает поведение пользователей на разных устройствах и в физических местах без их согласия. Например, бесплатное приложение погоды на вашем смартфоне могло получить ваше согласие на сбор и использование данных о вашем местоположении якобы для предоставления более точных прогнозов. Вы согласились с условиями обслуживания приложения, которые включают язык, позволяющий повторно использовать местоположение по своему усмотрению, так что это законно. Но что происходит, когда это включает в себя продажу данных о вашем местоположении любому, кто может себе это позволить, независимо от того, является ли это интернет-магазином, пытающимся заполнить рекламные баннеры в вашем браузере, или киберпреступником, который сопоставляет данные пользователя мобильного телефона с другими источниками данных?

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, шифруют ваши персональные данные и другие конфиденциальные данные, такие как личные или рабочие документы, а затем требуют выкуп за их разглашение. При отказе от оплаты данные удаляются. Некоторые варианты программ-вымогателей блокируют любой доступ к вашему компьютеру. Иногда они могут утверждать, что это работа законных правоохранительных органов, и предполагают, что вас поймали за чем-то незаконным.

6. Боты

Боты – это программы, предназначенные для автоматического выполнения определенных операций. Хотя они служат многим законным целям, они также являются популярным типом вредоносных программ. Оказавшись на компьютере, боты могут заставить машину выполнять определенные команды без одобрения или ведома пользователя. Хакеры также могут попытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать «ботнет» — сокращение от «сеть роботов». Эти зомби-ботнеты дают хакерам возможность удаленно управлять взломанными компьютерами, позволяя им красть конфиденциальные данные, следить за действиями пользователей, автоматически распространять спам или запускать разрушительные атаки распределенного отказа в обслуживании (DDoS) на компьютерные сети и веб-сайты. .

7. Руткиты

Руткиты обеспечивают удаленный доступ или управление компьютером третьей стороной. Эти программы полезны для ИТ-специалистов, пытающихся удаленно устранять неполадки в сети, но они могут легко стать опасными. После установки на ваш компьютер руткиты позволяют злоумышленникам получить полный контроль над вашей машиной для кражи данных или установки дополнительных вредоносных программ. Руткиты предназначены для того, чтобы оставаться незамеченными и активно скрывать свое присутствие и присутствие других вредоносных программ, которые они устанавливают.

Как и в случае с большинством компьютерных вирусов и вредоносных программ, защита ваших устройств от руткитов, хотя и не является гарантией безопасности, начинается с своевременной установки всех обновлений и исправлений ОС и приложений для устранения потенциальных путей заражения. Эффективное обнаружение руткитов требует мониторинга в режиме реального времени, а не только периодического сканирования дисков, на предмет необычного поведения системы.

8. Троянские кони

Эти программы, обычно называемые «троянскими программами», скрываются на виду, маскируясь под законные файлы или программы. После загрузки и установки трояны вносят изменения в компьютер и выполняют вредоносные действия без ведома и согласия жертвы.

9. Ошибки

Ошибки – недостатки в программном коде – не являются разновидностью вредоносного ПО. Это ошибки в программном коде, являющиеся популярным вектором для злоумышленников со злым умыслом. Ошибки сами по себе могут иметь пагубные последствия для вашего компьютера, такие как зависание, сбой или снижение производительности. Ошибки безопасности создают бреши в защите компьютера или сети, что особенно привлекательно для потенциальных злоумышленников. Хотя улучшенный контроль безопасности со стороны разработчика помогает сократить количество ошибок, ошибки — это еще одна причина, по которой крайне важно следить за обновлениями программного обеспечения и системными обновлениями.

Распространенные мифы о компьютерных вирусах

  • Любое сообщение об ошибке компьютера указывает на заражение вирусом. Сообщения об ошибках также могут быть вызваны неисправностью аппаратного или программного обеспечения.
  • Для активации вирусов и червей требуется взаимодействие с пользователем. Ложь. Это на самом деле основное различие между вирусами и червями. Хотя для запуска вирусам требуется активация их хост-файла, это может быть частью автоматизированного процесса. Напротив, после того, как червь проник в систему, он может запускаться, самовоспроизводиться и распространяться свободно и без каких-либо триггеров, будь то человек или автоматически.
  • Вложения электронной почты от известных отправителей безопасны. Вирусы и вредоносное ПО часто распространяются путем рассылки электронных писем контактам на зараженном компьютере. Даже если вы знаете отправителя, не открывайте вложения, в которых вы не уверены.
  • Антивирусные программы остановят все угрозы. В то время как поставщики антивирусов делают все возможное, чтобы быть в курсе разработок вредоносных программ, важно использовать комплексный продукт для интернет-безопасности, который включает технологии, специально разработанные для упреждающей блокировки угроз. Даже в этом случае, конечно, не может быть 100-процентной безопасности. Поэтому важно применять безопасные методы работы в Интернете, чтобы снизить вероятность атак.

Распространенные заблуждения о вредоносных программах

Угрозы вредоносного ПО часто основаны на распространенных заблуждениях для создания слабых целей. Если вы поймете некоторые из наиболее часто неправильно понимаемых моментов, простые изменения в поведении могут исключить вас из списка слабых целей.

Одним из самых распространенных заблуждений о вредоносном ПО является предположение, что заражение очевидно. Пользователи часто предполагают, что они узнают, если их компьютер был скомпрометирован. Однако обычно целью вредоносных программ является выполнение своих задач как можно дольше. Таким образом, вредоносное ПО не оставляет следов, и ваша система не проявляет признаков заражения. Даже вредоносные программы, такие как программы-вымогатели, сообщают о своем присутствии только после того, как зашифруют файлы, тем самым выполнив свою первую задачу и выкупив их у пользователя.

Другое распространенное заблуждение заключается в том, что все авторитетные веб-сайты безопасны. Компрометация законных веб-сайтов с помощью зараженного кода — один из самых простых способов убедить потенциальных жертв загрузить файлы или предоставить конфиденциальную информацию. Именно это произошло с Европейским центральным банком (ЕЦБ) в августе 2019 года.

Многие пользователи считают, что их личные данные — фотографии, документы и файлы — не представляют никакой ценности для создателей вредоносных программ. Но киберпреступники извлекают данные из общедоступных источников, например из социальных сетей, для организации целенаправленных атак на отдельных лиц или для сбора информации для адресных фишинговых электронных писем, популярных для доступа к сетям и ресурсам крупных, в остальном защищенных организаций.

Способы заражения и распространения вредоносных программ и вирусов

Как же ваш компьютер заражается компьютерными вирусами или вредоносными программами? Существует много распространенных подходов, но ниже приведены некоторые из наиболее популярных благодаря их эффективности и простоте:

  • Загрузка зараженных файлов в виде вложений электронной почты, с веб-сайтов или через обмен файлами
  • Нажатие ссылок на вредоносные веб-сайты в электронных письмах, приложениях для обмена сообщениями или публикациях в социальных сетях.
  • Вирусы могут быть скрыты в HTML при посещении скомпрометированных веб-сайтов, так называемых загрузок с диска, поэтому они загружаются при загрузке веб-страницы в браузере.
  • Подключение вашего устройства к зараженным внешним жестким дискам или сетевым дискам
  • Уязвимости операционной системы и приложений создают лазейки в системе безопасности, лазейки и другие атаки с использованием эксплойтов, такие как фишинговые атаки, обманным путем вынуждают жертв предоставить конфиденциальную информацию или доступ к личным и рабочим системам с помощью настраиваемых атак, которые часто маскируются под законные организации, сообщающие о ложных чрезвычайных ситуациях, чтобы нажать жертвы действовать быстро и без вопросов
  • Подключенные периферийные устройства, смарт-устройства и устройства Интернета вещей (IoT) могут выступать в качестве векторов или точек доступа, или они могут быть захвачены и удаленно контролироваться хакером

Конфиденциальные данные, такие как пароли, являются основной целью киберпреступников. Помимо использования вредоносного ПО для перехвата паролей, киберпреступники также собирают данные для входа со взломанных веб-сайтов и устройств, даже физически, например, заглядывая вам через плечо в переполненном кафе.Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи в Интернете. Это означает 15 или более символов, включая буквы, цифры и специальные символы.

Проще всего это сделать с помощью диспетчера паролей, который генерирует случайные пароли, надежно их сохраняет и получает подтверждение/разрешение перед вводом сохраненных учетных данных, маскируя символы. Поскольку так много людей повторно используют пароли, инструменты для работы с паролями гарантируют, что одна скомпрометированная учетная запись не распространится по всей вашей цифровой экосистеме. Также помните, что многие контрольные вопросы неэффективны. Например, если вопрос «Какая ваша любимая еда?» а вы находитесь в Соединенных Штатах, распространенный ответ — "Пицца".

Признаки заражения вредоносным ПО и компьютерными вирусами

Хотя большинство вредоносных программ не оставляют явных признаков и обеспечивают нормальную работу компьютера, иногда могут быть признаки того, что вы можете быть заражены. Снижение производительности возглавляет список. Это включает в себя медленные процессы, окна, которые загружаются дольше, чем обычно, и кажущиеся случайными программы, работающие в фоновом режиме. Вы также можете заметить, что в вашем браузере изменились домашние страницы в Интернете или что всплывающая реклама появляется чаще, чем обычно. В некоторых случаях вредоносное ПО также может влиять на более простые функции компьютера: Windows может вообще не открываться, и вы не сможете подключиться к Интернету или получить доступ к функциям управления системой более высокого уровня.

Если вы подозреваете, что ваш компьютер может быть заражен, немедленно просканируйте систему. Если ничего не найдено, но вы все еще сомневаетесь, узнайте второе мнение, запустив альтернативный антивирусный сканер. Ознакомьтесь с этими бесплатными инструментами: бесплатное облачное антивирусное программное обеспечение и бесплатные инструменты для защиты от программ-вымогателей и дешифрования

В идеале нужно предотвратить атаку, а не обнаружить ее. Хотя вам следует сканировать свое устройство, как только вы подозреваете, что что-то не так, ваша лучшая защита — это комплексное решение для интернет-безопасности, которое включает в себя сканирование и мониторинг дисков, файлов и действий в реальном времени, а также обновления в реальном времени о веб-угрозах, предоставляемые команда опытных специалистов по кибербезопасности. Это включает в себя мониторинг служб обмена мгновенными сообщениями, сканирование вложений электронной почты, предоставление брандмауэра и многое другое, помимо запланированных проверок и периодических обновлений. Эффективное программное обеспечение для защиты от вирусов и кибербезопасности должно работать и координировать работу между всеми вашими устройствами. Как еще они могут защитить вас от вирусов и вредоносных программ, которые делают то же самое?

Другая полезная литература и ссылки, связанные с компьютерными вирусами и вредоносным ПО

Вредоносные программы и компьютерные вирусы: факты и часто задаваемые вопросы

Компьютерные вирусы и другие типы вредоносных программ представляют собой постоянную и постоянно меняющуюся угрозу для всех пользователей компьютеров и мобильных устройств. Узнайте о современных вредоносных программах, чтобы оставаться в безопасности.

Читайте также: