Компьютерные вирусы могут быть заражены при работе с файлами

Обновлено: 21.11.2024

<р>2. Репликация является преднамеренной, а не просто побочным эффектом.

<р>3. По крайней мере, некоторые из репликантов также являются вирусами по этому определению.

<р>4. Вирус должен прикрепиться к хосту в том смысле, что выполнение хоста подразумевает выполнение вируса.

Итак, мы видим, что определение компьютерного вируса очень близко соответствует определению биологического вируса.

Какие основные типы вирусов существуют? Наверх
Существует несколько основных типов вирусов: вирусы загрузочного сектора, файловые инфекторы и макровирусы. Согласно нашему определению, черви технически не являются вирусами, поскольку они не атакуют хост-программу, но поскольку они стали настолько распространенными, мы обсудим их здесь.

Вирус загрузочного сектора – это вирус, находящийся в части диска компьютера, который читается только при загрузке компьютера, когда вирус загружается в память. Вирусы загрузочного сектора часто распространяются через гибкие диски, у которых также есть загрузочный сектор, который может быть заражен. Если зараженная дискета остается в дисководе при загрузке компьютера, вирус загружается в память и может распространиться на другие диски и компьютеры. Известным вирусом загрузочного сектора является вирус Микеланджело.

Файловые инфекторы, как следует из их названия, «заражают» файлы на компьютере, присоединяясь к исполняемым файлам. Они делают это, либо добавляя свой код к файлу, либо перезаписывая части кода файла. Это имя также используется для описания вирусов, которые не прикрепляются к файлу, а ассоциируют себя с именем файла. Вирус «Ромео и Джульетта», который недавно распространился по университетскому городку, имеет часть, заражающую файлы. Этот файловый заразитель берет файлы с определенными расширениями, такими как .jpg или .doc, создает вирусный файл с тем же именем, но с расширением .exe, чтобы пользователь мог непреднамеренно запустить код вируса, когда он пытается открыть один из своих файлов. документы.

Многочастный вирус сочетает в себе черты вируса загрузочного сектора и вируса-заражателя файлов. В большинстве случаев зараженный файл используется для заражения загрузочного сектора.

Макровирусы появились относительно недавно, но, по оценкам экспертов, они являются наиболее распространенным типом вирусов. Макрос — это набор инструкций в приложении, которые можно использовать для автоматизации задач. Хотя это звучит относительно безобидно, макросы часто могут выполнять системные операции, такие как создание или удаление файлов или запись в уже существующие файлы, и, таким образом, могут нанести большой ущерб. Большинство макросов написано для Microsoft Word и Excel. Они часто работают, заражая шаблон для нового документа. Поэтому каждый раз, когда создается новый документ, вирус реплицируется и запускается. Макросы особенно опасны, потому что они часто могут быть кроссплатформенными, в отличие от большинства вирусов, которые написаны только для ПК.

Черви распространяются по компьютерным сетям и отличаются от вирусов тем, что у них нет основного файла. Однако сегодня черви обычно распространяются через электронную почту. Часто к электронному письму прилагается вложение, и когда пользователь открывает вложение, червь запускается. Черви обычно пытаются рассылать свои копии всем в адресных книгах пользователей. Эта тактика гарантирует, что червь будет распространяться, поскольку многие неосведомленные пользователи компьютеров откроют любое вложение, если оно отправлено кем-то, кого они знают. Как правило, вложению дается имя, предназначенное для того, чтобы обмануть пользователя, заставив его думать, что он открывает файл другого типа. Например, недавний вирус «Анна Курникова» использовал вложение с именем «AnnaKournikova.jpg.vbs». Некоторые пользователи не заметят расширение .vbs (обозначающее скрипт Visual Basic) и откроют вложение, ожидая увидеть фотографию Анны Курниковой. Однако еще более пугает то, что теперь существуют вирусы, которые могут запускаться на компьютере пользователя, даже если пользователь не открывает вложение. Эти вирусы используют функцию многих программ электронной почты для отображения встроенного HTML-кода в теле сообщения электронной почты и используют дыру в безопасности в Microsoft Outlook и Outlook Express, которая позволяет копировать файлы на компьютер пользователя без его участия. знания или согласия. Вирус Ромео и Джульетты является таким вирусом. Однако пользователи могут защитить себя от этих вирусов, установив исправления безопасности. Помимо уничтожения файлов на зараженных компьютерах, некоторые черви просто рассылают по электронной почте такое количество своих копий, что это приводит к выходу из строя почтовых серверов, что доставляет большие неудобства школам и компаниям.

Что такое стелс-вирус? А как насчет полиморфного вируса? Какие еще формы вирусов существуют? Популярные
Вирусы-невидимки — это вирусы, активно пытающиеся скрыться от антивирусного программного обеспечения.Они делают это, беря на себя некоторые системные функции, так что даже если вирус изменил часть жесткого диска, например, он вернет правильную, незараженную версию, чтобы его нельзя было обнаружить

Полиморфные вирусы — это вирусы, которые слегка изменяются при каждом запуске. Они предназначены для поражения антивирусных сканеров, которые ищут определенные строки кода для идентификации вирусов. Некоторые вирусописатели написали наборы инструментов, чтобы начинающие пользователи могли писать свои собственные вирусы. Один из таких инструментов называется «Dark Avenger's Mutation Engine» и создает полиморфные вирусы.

Как видно из их названий, быстрые и медленные вирусы пытаются избежать обнаружения, либо быстро заражая все файлы в системе, либо медленно заражая их. Быстрые заразители часто используют антивирусное программное обеспечение, поэтому при запуске сканирования каждый раз, когда антивирусное программное обеспечение открывает файл для его сканирования, вирус заражает этот файл. После завершения сканирования каждый файл, к которому прикоснулась антивирусная программа, будет заражен. Медленные инфицирующие используют противоположный подход. Они заражают файл только при его изменении или создании. Это сделано для того, чтобы время модификации файлов казалось пользователю законным.

Разрозненные вирусы заражают только изредка, чтобы избежать обнаружения. Например, вирус, который заражает только 20-й раз при запуске файла, будет разреженным заразителем.

Бронированные вирусы — это вирусы, которые усложняют разборку. Исследователям антивирусов часто приходится дизассемблировать код вируса, чтобы узнать, как он работает и как его победить. Бронированные вирусы намеренно усложняют этот процесс, чтобы снизить вероятность обнаружения контрмер.

Одним из способов, которым пользователь может заподозрить зараженную программу, является внезапное увеличение размера файла, поскольку вирус прикрепил свой код к файлу программы. Cavity-вирусы пытаются обойти это, внедряясь в пустое пространство, которое иногда существует в программах. Таким образом, зараженный файл сохраняет постоянный размер.

Некоторое антивирусное программное обеспечение имеет компонент, который работает в фоновом режиме и постоянно сканирует файлы в системе. Туннельный вирус пытается установить себя под антивирусным программным обеспечением, напрямую перехватывая обработчики прерываний ОС, тем самым избегая обнаружения.

Что такое «троянские кони»? А "капельницы"? Какое отношение они имеют к вирусам? Наверх
Как и в Илиаде Гомера, троянский конь — это программа, которая имеет некоторые скрытые, как правило, вредоносные функции, которые пользователь не ожидает и о которых не знает. Одной из функций может быть запуск вируса. Некоторые трояны кажутся антивирусными программами, но на самом деле сами выполняют вирусный код. Однако общепринятое различие между вирусами и троянскими программами заключается в том, что троянские программы не размножаются самостоятельно.

Дропперы — это программы, которые устанавливают вирусы на компьютеры. Часто цель состоит в том, чтобы сам дроппер не был заражен вирусом и, следовательно, не мог быть обнаружен антивирусным программным обеспечением. Некоторые дропперы также имеют компонент, который может подключаться к Интернету и загружать обновления для вируса. Такой дроппер есть у вируса MTX.

Итак, мы видим, что существует множество типов вирусов, и между авторами вирусов и исследователями антивирусов ведется постоянная борьба за то, чтобы оставаться впереди друг друга. Однако бдительность и надлежащие методы обеспечения безопасности могут защитить от любого компьютерного вируса.

Это некоторые из наиболее распространенных способов заражения ваших устройств вредоносными программами.

Спам по электронной почте

Авторы вредоносных программ часто пытаются заставить вас загрузить вредоносные файлы. Это может быть электронное письмо с прикрепленным файлом, в котором говорится, что это квитанция о доставке, возврат налога или счет-фактура за билет. В нем может быть сказано, что вам нужно открыть вложение, чтобы получить товары или деньги.

Если вы откроете вложение, вы в конечном итоге установите вредоносное ПО на свой компьютер.

Иногда вредоносное электронное письмо будет легко распознать — оно может иметь орфографические и грамматические ошибки или может быть отправлено с адреса электронной почты, который вы никогда раньше не видели. Однако эти электронные письма также могут выглядеть так, как будто они исходят от законной компании или от кого-то, кого вы знаете. Некоторые вредоносные программы могут взламывать учетные записи электронной почты и использовать их для рассылки вредоносного спама любым контактам, которые они найдут.

Чтобы снизить вероятность заражения вашего устройства:

Если вы не уверены, кто отправил вам электронное письмо, или что-то выглядит не так, не открывайте его.

Никогда не нажимайте неожиданную ссылку в электронном письме.Если кажется, что оно исходит от организации, которой вы доверяете или с которой ведете бизнес, и вы считаете, что это может быть законным, откройте веб-браузер и перейдите на веб-сайт организации из сохраненного избранного или из интернет-поиска.

Не открывайте вложение к электронному письму, которого вы не ожидали, даже если кажется, что оно отправлено кем-то, кому вы доверяете.

Microsoft OneDrive имеет встроенную защиту от атак программ-вымогателей. Дополнительные сведения см. в статье Обнаружение программ-вымогателей и восстановление файлов.

Вредоносные макросы Office

Microsoft Office включает в себя мощный язык сценариев, который позволяет разработчикам создавать расширенные инструменты, помогающие вам работать более продуктивно. К сожалению, преступники также могут использовать этот язык сценариев для создания вредоносных сценариев, которые устанавливают вредоносное ПО или выполняют другие недопустимые действия.

Если вы открываете файл Office и видите такое уведомление:

НЕ включайте этот контент, если вы не уверены, что точно знаете, что он делает, даже если кажется, что файл получен от кого-то, кому вы доверяете.

Предупреждение. Один из популярных приемов преступников – сообщить вам, что с вас будет взиматься плата за услугу, на которую вы никогда не подписывались. Когда вы связываетесь с ними, чтобы протестовать, они говорят вам, что для отмены услуги вам просто нужно загрузить файл Excel, который они предоставляют, и заполнить некоторые данные. Если вы загрузите и откроете файл, Excel покажет предупреждение, которое вы видите выше. Если вы выберете Включить содержимое, вредоносный макрос запустится и заразит вашу систему.

Ни одна законная компания никогда не заставит вас открыть файл Office только для того, чтобы отменить услугу. Если кто-то попросит вас, просто повесьте трубку. Это мошенничество, и вам не нужно отказываться от услуги.

Дополнительные сведения об управлении запуском макросов на вашем устройстве см. в статье Включение и отключение макросов в файлах Office.

Зараженные съемные диски

Многие черви распространяются, заражая съемные носители, такие как флэш-накопители USB или внешние жесткие диски. Вредоносная программа может быть установлена ​​автоматически при подключении зараженного диска к компьютеру.

Есть несколько вещей, которые вы можете сделать, чтобы избежать этого типа заражения:

Прежде всего, будьте очень осторожны с любым USB-устройством, которое вам не принадлежит. Если вы обнаружите USB-устройство, которое явно было утеряно или выброшено, не торопитесь подключать его к компьютеру с данными, которые вам нужны. Иногда злоумышленники намеренно оставляют зараженные USB-устройства в популярных местах в надежде, что кто-нибудь их найдет и подключит к их компьютеру.

Совет. Это называется "атака через USB".

Если вы не подключите его, вы не сможете заразиться. Если вы обнаружите, что USB-накопитель просто валяется, очевидно, потерян, проверьте, нет ли поблизости администратора или бюро находок, которому вы можете сдать его.

Во-вторых, если вы подключите к компьютеру неизвестное съемное устройство, обязательно немедленно запустите его проверку безопасности.

В комплекте с другим программным обеспечением

Некоторые вредоносные программы могут быть установлены одновременно с другими загружаемыми вами программами. Это включает в себя программное обеспечение со сторонних веб-сайтов или файлы, совместно используемые через одноранговые сети.

Некоторые программы также устанавливают другое программное обеспечение, которое Microsoft определяет как потенциально нежелательное. Это могут быть панели инструментов или программы, которые показывают вам дополнительную рекламу при просмотре веб-страниц. Обычно вы можете отказаться и не устанавливать это дополнительное программное обеспечение, сняв флажок во время установки. Безопасность Windows может помочь защитить вас от потенциально нежелательных приложений. Дополнительные сведения см. в статье Защита компьютера от потенциально нежелательных приложений.

Программы, используемые для создания программных ключей (keygens), часто одновременно устанавливают вредоносное ПО. Программное обеспечение Microsoft для обеспечения безопасности находит вредоносное ПО более чем на половине ПК с установленными кейгенами.

Вы можете избежать установки вредоносного или потенциально нежелательного ПО следующим образом:

Всегда загружайте программное обеспечение с официального веб-сайта поставщика.

Убедитесь, что вы точно читаете то, что устанавливаете, а не просто нажимаете "ОК".

Взломаны или взломаны веб-страницы

Вредоносное ПО может использовать известные уязвимости программного обеспечения для заражения вашего ПК. Уязвимость похожа на дыру в вашем программном обеспечении, через которую вредоносные программы могут получить доступ к вашему компьютеру.

Когда вы переходите на веб-сайт, он может попытаться использовать уязвимости в вашем веб-браузере, чтобы заразить ваш компьютер вредоносным ПО. Веб-сайт может быть вредоносным или законным веб-сайтом, который был скомпрометирован или взломан.

Вот почему крайне важно своевременно обновлять все свое программное обеспечение, особенно веб-браузер, и удалять программное обеспечение, которое вы не используете. Сюда входят неиспользуемые расширения браузера.

Вы можете снизить вероятность заражения вредоносным ПО, используя современный браузер, например Microsoft Edge, и регулярно обновляя его.

Совет. Не хотите обновлять браузер, потому что открыто слишком много вкладок?Все современные браузеры снова откроют ваши вкладки после процесса обновления.

Другое вредоносное ПО

Некоторые типы вредоносных программ могут загружать на ваш компьютер другие угрозы. Как только эти угрозы будут установлены на вашем компьютере, они будут продолжать загружать новые угрозы.

Наилучшая защита от вредоносного и потенциально нежелательного ПО – это новейший продукт для обеспечения безопасности, работающий в режиме реального времени, например антивирусная программа Microsoft Defender.

Эта информация дает представление о вирусах и способах их защиты.

Часто задаваемые вопросы

Для получения дополнительной информации

US-CERT предлагает множество ресурсов, которые помогут вам создать более безопасную домашнюю вычислительную среду. Эти документы могут представлять особый интерес, если у вас есть опасения по поводу вирусов и троянских коней:

Часто задаваемые вопросы

Что такое вирус?
Компьютерный вирус – это программа, которая распространяется, сначала заражая файлы или системные области компьютера или жесткого диска сетевого маршрутизатора, а затем создавая свои копии. Некоторые вирусы безвредны, другие могут повредить файлы данных, а некоторые могут уничтожить файлы. Раньше вирусы распространялись при совместном использовании гибких дисков и других портативных носителей, а теперь вирусы в основном распространяются через сообщения электронной почты.

В отличие от червей, для распространения вирусов часто требуется какое-либо действие пользователя (например, открытие вложения электронной почты или посещение вредоносной веб-страницы).

Что делают вирусы?
Вирус — это просто компьютерная программа. Он может делать все то же, что и любая другая программа, которую вы запускаете на своем компьютере. Некоторые вирусы предназначены для преднамеренного повреждения файлов, а другие могут просто распространяться на другие компьютеры.

Что такое червь?
Червь – это тип вируса, который может распространяться без участия человека. Черви часто распространяются от компьютера к компьютеру и занимают ценную память и пропускную способность сети, что может привести к тому, что компьютер перестанет отвечать на запросы. Черви также могут позволить злоумышленникам получить удаленный доступ к вашему компьютеру.

Что такое троянский конь?
Троянский конь — это компьютерная программа, скрывающая вирус или другую потенциально опасную программу. Троянский конь может быть программой, которая предназначена для выполнения одного действия, когда на самом деле она выполняет вредоносное действие на вашем компьютере. Троянские кони могут быть включены в программное обеспечение, которое вы загружаете бесплатно, или в виде вложений в сообщения электронной почты.

Могу ли я заразиться вирусом, читая сообщения электронной почты?
Большинство вирусов, троянских коней и червей активируются, когда вы открываете вложение или переходите по ссылке, содержащейся в сообщении электронной почты. Если ваш почтовый клиент позволяет использовать скрипты, то можно заразиться вирусом, просто открыв сообщение. Лучше ограничить доступный HTML-код в сообщениях электронной почты. Самый безопасный способ просмотра сообщений электронной почты — это обычный текст.

Как избежать заражения вирусами через электронную почту?
Большинство пользователей заражаются вирусами, открывая и запуская неизвестные вложения электронной почты. Никогда не открывайте ничего, что прикреплено к сообщению электронной почты, если вы не знаете содержимое файла. Если вы получили вложение со знакомого адреса электронной почты, но ничего не ожидали, вам следует связаться с отправителем, прежде чем открывать вложение. Если вы получили сообщение с вложением и не узнали отправителя, вам следует удалить это сообщение.

Выбор варианта просмотра сообщений электронной почты в виде обычного текста, а не HTML, также поможет вам избежать заражения вирусом.

Какие советы помогут избежать вирусов и уменьшить их воздействие?

Независимо от того, используете ли вы компьютер Windows, Apple или Linux, настольный компьютер, ноутбук, смартфон или планшет, вы уязвимы для постоянно развивающихся киберугроз со стороны компьютерных вирусов и других типов вредоносных программ. Первый шаг к защите себя и своих данных — понять, с чем вы сталкиваетесь. Ниже представлен обзор основных типов вредоносных программ, наиболее распространенных на сегодняшний день компьютерных вирусов и их потенциального воздействия.

Термин "вредоносное ПО" — сочетание вредоносного ПО и программного обеспечения — теперь используется для описания любой вредоносной компьютерной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут привести к ряду неприятных последствий, в том числе снижению производительности компьютера, извлечению из вашей системы информации, позволяющей установить личность (PII), и конфиденциальных данных, стиранию или шифрованию данных или даже взлому операций устройства или управлению компьютером. аппаратное обеспечение. Хакеры постоянно разрабатывают все более изощренные способы проникновения в пользовательские системы. Как в игре «Ударь крота», как только одна угроза нейтрализована, появляется замена, и появляется следующая итерация. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, используемых в настоящее время.

1. Компьютерные вирусы

Что такое компьютерный вирус?Компьютерные вирусы — это тип вредоносных программ, получивший свое название из-за того, как они распространяются, «заражая» другие файлы на диске или компьютере. Затем вирусы распространяются на другие диски и компьютеры, когда зараженные файлы получают при загрузке с веб-сайтов, вложениях электронной почты, общих дисках или при переносе в файлах на физических носителях, таких как USB-накопители или — в первые дни — дискеты.

По данным Национального института стандартов и технологий (NIST), первый компьютерный вирус, вирус загрузочного сектора под названием «Мозг», был разработан в 1986 году. вирус для заражения загрузочного сектора программных воровских дискет. Вирус распространялся через зараженные копии пиратского программного обеспечения, попадая с зараженной дискеты на жесткий диск компьютера при загрузке программы или на новую машину.

2. черви

В отличие от вирусов, червям не требуется помощь человека для заражения, самовоспроизведения или распространения. Как только они взламывают систему, они заражают свою точку входа и распространяются через устройство и любую сеть, к которой подключается устройство. Используя сетевые уязвимости, такие как пропущенные обновления операционной системы (ОС) или исправления для приложений, слабая защита электронной почты или плохие методы обеспечения безопасности в Интернете, черви могут запускаться, самореплицироваться и распространяться с почти экспоненциальной скоростью, поскольку каждое новое заражение повторяет процесс. Изначально большинство червей просто «съедали» системные ресурсы и снижали производительность. Теперь большинство червей содержат вредоносную «полезную нагрузку», предназначенную для кражи или удаления файлов при запуске.

3. Рекламное ПО

Технически рекламное ПО устанавливается с ведома и согласия людей. Но когда вы в последний раз читали заявление «Условия обслуживания» из нескольких тысяч слов? Нажимая кнопку «Я согласен», вы даете согласие. Поскольку вы признали и согласились с условиями обслуживания, эти программы нельзя назвать вредоносными программами. Современное антивирусное программное обеспечение обычно идентифицирует эти программы как «потенциально нежелательные программы» (ПНП).

4. Шпионское ПО

Шпионское ПО делает именно то, что говорит. Он шпионит за тем, что вы делаете на своем компьютере. Он собирает данные, такие как нажатия клавиш, привычки просмотра, данные о местоположении и даже информацию для входа в систему. В то время как рекламное ПО может включать «перепрофилирование» собранных данных для продажи в условиях обслуживания, шпионское ПО более двулично. Шпионское ПО считается вредоносным ПО, потому что пользователи не знают о нем. Единственная цель шпионского ПО — злонамеренная. Шпионское ПО собирает и продает ваши данные третьим лицам, как правило, киберпреступникам, независимо от того, как эти данные будут использоваться. Шпионское ПО также может изменять определенные параметры безопасности на вашем компьютере или мешать сетевым подключениям.

Другим примером того, как может стираться грань между рекламным и шпионским ПО, является рост популярности мобильных компьютеров, который привел к взрывному росту шпионского ПО, которое отслеживает поведение пользователей на разных устройствах и в физических местах без их согласия. Например, бесплатное приложение погоды на вашем смартфоне могло получить ваше согласие на сбор и использование данных о вашем местоположении якобы для предоставления более точных прогнозов. Вы согласились с условиями обслуживания приложения, которые включают язык, позволяющий повторно использовать местоположение по своему усмотрению, так что это законно. Но что происходит, когда это включает в себя продажу данных о вашем местоположении любому, кто может себе это позволить, независимо от того, является ли это интернет-магазином, пытающимся заполнить рекламные баннеры в вашем браузере, или киберпреступником, который сопоставляет данные пользователя мобильного телефона с другими источниками данных?

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, шифруют ваши персональные данные и другие конфиденциальные данные, такие как личные или рабочие документы, а затем требуют выкуп за их разглашение. При отказе от оплаты данные удаляются. Некоторые варианты программ-вымогателей блокируют любой доступ к вашему компьютеру. Иногда они могут утверждать, что это работа законных правоохранительных органов, и предполагают, что вас поймали за чем-то незаконным.

6. Боты

Боты – это программы, предназначенные для автоматического выполнения определенных операций. Хотя они служат многим законным целям, они также являются популярным типом вредоносных программ. Оказавшись на компьютере, боты могут заставить машину выполнять определенные команды без одобрения или ведома пользователя. Хакеры также могут попытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать «ботнет» — сокращение от «сеть роботов». Эти зомби-ботнеты дают хакерам возможность удаленно управлять взломанными компьютерами, позволяя им красть конфиденциальные данные, следить за действиями пользователей, автоматически распространять спам или запускать разрушительные атаки распределенного отказа в обслуживании (DDoS) на компьютерные сети и веб-сайты. .

7. Руткиты

Руткиты обеспечивают удаленный доступ или управление компьютером третьей стороной.Эти программы полезны для ИТ-специалистов, пытающихся удаленно устранять неполадки в сети, но они могут легко стать опасными. После установки на ваш компьютер руткиты позволяют злоумышленникам получить полный контроль над вашей машиной для кражи данных или установки дополнительных вредоносных программ. Руткиты предназначены для того, чтобы оставаться незамеченными и активно скрывать свое присутствие и присутствие других вредоносных программ, которые они устанавливают.

Как и в случае с большинством компьютерных вирусов и вредоносных программ, защита ваших устройств от руткитов, хотя и не является гарантией безопасности, начинается с своевременной установки всех обновлений и исправлений ОС и приложений для устранения потенциальных путей заражения. Эффективное обнаружение руткитов требует мониторинга в режиме реального времени, а не только периодического сканирования дисков, на предмет необычного поведения системы.

8. Троянские кони

Эти программы, обычно называемые «троянскими программами», скрываются на виду, маскируясь под законные файлы или программы. После загрузки и установки трояны вносят изменения в компьютер и выполняют вредоносные действия без ведома и согласия жертвы.

9. Ошибки

Ошибки – недостатки в программном коде – не являются разновидностью вредоносного ПО. Это ошибки в программном коде, являющиеся популярным вектором для злоумышленников со злым умыслом. Ошибки сами по себе могут иметь пагубные последствия для вашего компьютера, такие как зависание, сбой или снижение производительности. Ошибки безопасности создают дыры в защите компьютера или сети, что особенно привлекательно для потенциальных злоумышленников. Хотя улучшенный контроль безопасности со стороны разработчика помогает сократить количество ошибок, ошибки — это еще одна причина, по которой крайне важно следить за обновлениями программного обеспечения и системными обновлениями.

Распространенные мифы о компьютерных вирусах

  • Любое сообщение об ошибке компьютера указывает на заражение вирусом. Сообщения об ошибках также могут быть вызваны неисправностью аппаратного или программного обеспечения.
  • Для активации вирусов и червей требуется взаимодействие с пользователем. Ложь. Это на самом деле основное различие между вирусами и червями. Хотя для запуска вирусам требуется активация их хост-файла, это может быть частью автоматизированного процесса. Напротив, после того, как червь проник в систему, он может запускаться, самовоспроизводиться и распространяться свободно и без каких-либо триггеров, будь то человек или автоматически.
  • Вложения электронной почты от известных отправителей безопасны. Вирусы и вредоносное ПО часто распространяются путем рассылки электронных писем контактам на зараженном компьютере. Даже если вы знаете отправителя, не открывайте вложения, в которых вы не уверены.
  • Антивирусные программы остановят все угрозы. В то время как поставщики антивирусов делают все возможное, чтобы быть в курсе разработок вредоносных программ, важно использовать комплексный продукт для интернет-безопасности, который включает технологии, специально разработанные для упреждающей блокировки угроз. Даже в этом случае, конечно, не может быть 100-процентной безопасности. Поэтому важно применять безопасные методы работы в Интернете, чтобы снизить вероятность атак.

Распространенные заблуждения о вредоносных программах

Угрозы вредоносного ПО часто основаны на распространенных заблуждениях для создания слабых целей. Если вы поймете некоторые из наиболее часто неправильно понимаемых моментов, простые изменения в поведении могут исключить вас из списка слабых целей.

Одним из наиболее распространенных заблуждений о вредоносном ПО является предположение, что заражение очевидно. Пользователи часто предполагают, что они узнают, если их компьютер был скомпрометирован. Однако обычно целью вредоносных программ является выполнение своих задач как можно дольше. Таким образом, вредоносное ПО не оставляет следов, и ваша система не проявляет признаков заражения. Даже вредоносные программы, такие как программы-вымогатели, сообщают о своем присутствии только после того, как зашифруют файлы, тем самым выполнив свою первую задачу и выкупив их у пользователя.

Другое распространенное заблуждение заключается в том, что все авторитетные веб-сайты безопасны. Компрометация законных веб-сайтов с помощью зараженного кода — один из самых простых способов убедить потенциальных жертв загрузить файлы или предоставить конфиденциальную информацию. Именно это произошло с Европейским центральным банком (ЕЦБ) в августе 2019 года.

Многие пользователи считают, что их личные данные — фотографии, документы и файлы — не представляют никакой ценности для создателей вредоносных программ. Но киберпреступники извлекают данные из общедоступных источников, например из социальных сетей, для организации целенаправленных атак на отдельных лиц или для сбора информации для фишинговых электронных писем, популярных для доступа к сетям и активам крупных, в остальном защищенных организаций.

Способы заражения и распространения вредоносных программ и вирусов

Как же ваш компьютер заражается компьютерными вирусами или вредоносными программами? Существует много распространенных подходов, но ниже приведены некоторые из наиболее популярных благодаря их эффективности и простоте:

  • Загрузка зараженных файлов в виде вложений электронной почты, с веб-сайтов или через обмен файлами
  • Нажатие ссылок на вредоносные веб-сайты в электронных письмах, приложениях для обмена сообщениями или публикациях в социальных сетях.
  • Вирусы могут быть скрыты в HTML при посещении скомпрометированных веб-сайтов, так называемых загрузок с диска, поэтому они загружаются при загрузке веб-страницы в браузере.
  • Подключение вашего устройства к зараженным внешним жестким дискам или сетевым дискам
  • Уязвимости операционной системы и приложений создают лазейки в системе безопасности, лазейки и другие атаки с использованием эксплойтов, такие как фишинговые атаки, обманным путем вынуждают жертв предоставить конфиденциальную информацию или доступ к личным и рабочим системам с помощью настраиваемых атак, которые часто маскируются под законные организации, сообщающие о ложных чрезвычайных ситуациях, чтобы нажать жертвы действовать быстро и без вопросов
  • Подключенные периферийные устройства, смарт-устройства и устройства Интернета вещей (IoT) могут выступать в качестве векторов или точек доступа, или они могут быть захвачены и удаленно контролироваться хакером

Конфиденциальные данные, такие как пароли, являются основной целью киберпреступников. Помимо использования вредоносного ПО для перехвата паролей, киберпреступники также собирают данные для входа со взломанных веб-сайтов и устройств, даже физически, например, заглядывая вам через плечо в переполненном кафе. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи в Интернете. Это означает 15 или более символов, включая буквы, цифры и специальные символы.

Проще всего это сделать с помощью диспетчера паролей, который генерирует случайные пароли, надежно их сохраняет и получает подтверждение/разрешение перед вводом сохраненных учетных данных, маскируя символы. Поскольку так много людей повторно используют пароли, инструменты для работы с паролями гарантируют, что одна скомпрометированная учетная запись не распространится по всей вашей цифровой экосистеме. Также помните, что многие контрольные вопросы неэффективны. Например, если вопрос «Какая ваша любимая еда?» а вы находитесь в Соединенных Штатах, распространенный ответ — "Пицца".

Признаки заражения вредоносным ПО и компьютерными вирусами

Хотя большинство вредоносных программ не оставляют явных признаков и обеспечивают нормальную работу компьютера, иногда могут быть признаки того, что вы можете быть заражены. Снижение производительности возглавляет список. Это включает в себя медленные процессы, окна, которые загружаются дольше, чем обычно, и кажущиеся случайными программы, работающие в фоновом режиме. Вы также можете заметить, что в вашем браузере изменились домашние страницы в Интернете или что всплывающая реклама появляется чаще, чем обычно. В некоторых случаях вредоносное ПО также может влиять на более простые функции компьютера: Windows может вообще не открываться, и вы не сможете подключиться к Интернету или получить доступ к функциям управления системой более высокого уровня.

Если вы подозреваете, что ваш компьютер может быть заражен, немедленно просканируйте систему. Если ничего не найдено, но вы все еще сомневаетесь, узнайте второе мнение, запустив альтернативный антивирусный сканер. Ознакомьтесь с этими бесплатными инструментами: бесплатное облачное антивирусное программное обеспечение и бесплатные инструменты для защиты от программ-вымогателей и дешифрования

В идеале нужно предотвратить атаку, а не обнаружить ее. Хотя вам следует сканировать свое устройство, как только вы подозреваете, что что-то не так, ваша лучшая защита — это комплексное решение для интернет-безопасности, которое включает в себя сканирование и мониторинг дисков, файлов и действий в реальном времени, а также обновления в реальном времени о веб-угрозах, предоставляемые команда опытных специалистов по кибербезопасности. Это включает в себя мониторинг служб обмена мгновенными сообщениями, сканирование вложений электронной почты, предоставление брандмауэра и многое другое, помимо запланированных проверок и периодических обновлений. Эффективное программное обеспечение для защиты от вирусов и кибербезопасности должно работать и координировать работу между всеми вашими устройствами. Как еще они могут защитить вас от вирусов и вредоносных программ, которые делают то же самое?

Другая полезная литература и ссылки, связанные с компьютерными вирусами и вредоносным ПО

Вредоносные программы и компьютерные вирусы: факты и часто задаваемые вопросы

Компьютерные вирусы и другие типы вредоносных программ представляют собой постоянную и постоянно меняющуюся угрозу для всех пользователей компьютеров и мобильных устройств. Узнайте о современных вредоносных программах, чтобы оставаться в безопасности.

Читайте также: