Кто и зачем создает компьютерные вирусы

Обновлено: 21.11.2024

Из-за того, что вирусы доминируют в Интернете, так много шума, что получение дополнительной информации об этих вирусах и о том, как защитить от них свой компьютер, стало необходимостью. Но задумывались ли вы когда-нибудь, кто изначально создал эти компьютерные вирусы и зачем они созданы?

История вирусов

Изначально вирусы создавались программистами для розыгрыша. На самом деле, самые первые вирусы были выпущены только в компьютерных лабораториях и никогда не предназначались для злонамеренных действий или использования во всемирной сети.

Только после стремительного роста популярности Интернета вирусы стали серьезной проблемой для персональных компьютеров. Хакеры придумали новые и изобретательные способы использования вирусов для зарабатывания денег. Они даже создали рекламное ПО, которое показывало рекламные окна по всему рабочему столу. В последнее время многие преступные организации создали вирусы, которые сканируют вашу машину на наличие таких вещей, как банковский счет, кредитная карта и номера социального страхования. Большинство вирусов, обнаруженных в Интернете, могут перехватывать входящий и исходящий трафик компьютера в поисках выборочной информации, такой как пароли или номера кредитных карт, и отправлять ее создателю вируса.

Некоторые вирусы используют кейлоггеры как метод кражи информации с вашего компьютера. Эти кейлоггеры будут записывать всю информацию, которую вы вводите на свой компьютер. Это включает в себя ваши пароли, номера кредитных карт и реквизиты банковского счета. Внедрение таких навязчивых методов позволяет злоумышленнику собрать невероятное количество данных. Эта информация может быть использована для кражи личных данных

Почему люди создают компьютерные вирусы?

Бесконечный ряд вирусов, обнаруженных в сети, предназначен для различных целей, некоторые из которых перечислены ниже:

– Чтобы получить контроль или взломать компьютер и использовать его для определенных задач

– Чтобы заработать деньги, используя такое вредоносное ПО в качестве банкомата

– Чтобы украсть конфиденциальную информацию (номера кредитных карт, пароли, личные данные, данные и т. д.)

- Чтобы доказать, что они способны написать вирус

- За месть компании

- Чтобы вывести из строя компьютер или сеть

Вирусы обычно получают доступ к компьютеру жертвы после случайной загрузки пользователем компьютера, который не знает об источнике программы, например файле, отправленном другом программы обмена мгновенными сообщениями, или вложении электронной почты.

Как хакер получает доступ к вашей информации

Как только хост-компьютер подхватывает инфекцию (известную как зомби-компьютер), троянец открывает частный канал и ждет приказов от своего «зомби-хозяина». Этот Зомби-мастер обычно является создателем вируса, собирает информацию с тысяч зараженных машин, называемых «ботнетом», и использует ее для организации вторжений на веб-серверы.

Хакер получает контроль над каждым из этих зараженных компьютеров и отправляет небольшой объем информации на веб-сервер. Поскольку потенциально тысячи компьютеров делают это одновременно, это может привести к перегрузке сервера и его сбою. Это известно как атака типа "отказ в обслуживании" (DoS).

Потратьте время на изучение существующих вирусов, чтобы узнать, как защитить свой компьютер с помощью антивирусного программного обеспечения и брандмауэров.

Пять маленьких слов, которые вы не хотите слышать: «На вашем компьютере вирус». Даже если вы почти ничего не знаете о компьютерах, вы знаете, что это плохо. Так зачем вообще кому-то создавать вирус!? Вредоносное ПО (сокращение от «вредоносное программное обеспечение») включает множество типов программного обеспечения, написанного с намерением нанести вред вашему компьютеру, вторгнуться в вашу частную жизнь, украсть активы или пароли для кражи личных данных или просто для того, чтобы вас раздражать.

К вредоносным программам относятся вирусы, черви, троянские программы, шпионское ПО и многое другое. Люди могут создавать вредоносное ПО с целью зарабатывания денег, перепродажи информации, игры с системами или сетями компании или просто для того, чтобы доказать, что это возможно.

Как вредоносные программы заражают ваш компьютер? Вирус или другое вредоносное ПО может попасть на ваш компьютер через вложения электронной почты, загружаемые вами приложения и переходы по ссылкам на скомпрометированные или вредоносные веб-сайты. Еще один распространенный способ распространения вирусов и вредоносных программ — через USB-устройства. Если вы копируете информацию с чужого USB-накопителя, вы также можете «невольно» копировать вредоносное ПО на свой компьютер — таким образом вы тоже можете заразиться.

Так кто создает вирусы? Многие вирусы и другие вредоносные программы предназначены для зарабатывания денег, либо заставляя вас покупать и скачивать программное обеспечение, либо заставляя вас просматривать рекламу или веб-страницы.Что еще хуже, вредоносное ПО может записывать ваши нажатия клавиш, перехватывая такую ​​информацию, как пароли и номера кредитных карт, что может дать автору доступ ко всем видам информации, которую вы хотите сохранить в тайне. Обладая такой личной информацией, разработчик вредоносного ПО может украсть вашу личность, получить доступ к банковским счетам и открыть кредитные карты на ваше имя.

Некоторые вредоносные программы создаются людьми, которые хотят нанести ущерб компании или организации. Если вирус может связать сеть организации, это может стоить им серьезных денег. Это может быть создано недовольным сотрудником или кем-то еще с определенной повесткой дня.

Есть несколько вещей, которые мы все можем сделать, чтобы защитить наши компьютеры. Во-первых, используйте проактивное программное обеспечение для защиты от вредоносных программ, такое как Trend Micro Maximum Security . Он предотвращает доступ к зараженным веб-сайтам, удаляет вредоносное ПО из вашей электронной почты и блокирует зараженные файлы с USB-устройств. Во-вторых, никогда не открывайте вложение от кого-то, кого вы не знаете. В-третьих, будьте осторожны при просмотре случайных веб-сайтов, особенно если они не считаются «мейнстримными».

Если вы все же заразились, Trend Micro предлагает бесплатные инструменты для очистки вашего компьютера и возобновления работы. Короче говоря, всякий раз, когда вы выходите в Интернет, будьте осторожны и держите свою защиту! Самое главное, используйте программное обеспечение для защиты от вредоносных программ и регулярно обновляйте его.

Сегодня в Интернете существуют тысячи и тысячи различных вирусов и вредоносных программ. Итак, вы можете спросить, что побуждает людей создавать вирусы и вредоносное ПО?

Есть три основные причины их создания:

Зарабатывание денег

Многие вирусы, вредоносные и шпионские программы, обнаруженные на компьютерах, не причиняют компьютеру особого вреда, а лишь замедляют его работу. Вместо этого эта вредоносная программа предназначена для сбора информации о пользователе компьютера и отправки ее создателю вредоносной программы. Информация, которую они собирают, затем используется для целевой рекламы на вашем компьютере. Эти объявления приходят в виде электронных писем и всплывающих окон на вашем компьютере.

Если заражено достаточное количество компьютеров, они могут зарабатывать деньги на показе всей рекламы. Чем больше рекламы они рассылают, тем больше людей они покупают или посещают рекламодателя. Иногда достаточно одного вируса или вредоносной программы для создания сотен или тысяч объявлений на вашем компьютере.

Кража информации об учетной записи

Сетевые игры и виртуальные товары имеют реальную ценность, а вредоносное ПО создается для кражи информации об учетной записи, связанной с сетевыми играми. Используя этот тип вредоносного ПО, человек может получить доступ к учетной записи жертвы и украсть ее виртуальные товары и валюту. Они могли даже продавать добытые нечестным путем виртуальные товары другим игрокам за реальные деньги.

Причинение проблем и неприятностей

Некоторые люди создают вирусы и вредоносное ПО, потому что им нравится создавать проблемы и заставлять других страдать. Некоторые вредоносные программы могут привести к сбою всей сетевой системы и вызвать перебои в работе систем крупных компаний, таких как банки или производственные компании.

В конце концов, волнение от того, что они могут создать хаос и хаос, побуждает их создавать новые вирусы и вредоносное ПО.

Что вы можете сделать?

Лучший способ защиты от вредоносного и шпионского ПО – регулярно обновлять компьютер. Вы должны убедиться, что на вашем компьютере установлены новейшие антивирусные и антишпионские/вредоносные программы. Кроме того, всегда будьте осторожны с вложениями электронной почты, даже от кого-то, кого вы знаете.

Вредоносное ПО создается широким кругом лиц, например вандалами, мошенниками, шантажистами и другими преступниками. Хотя подавляющее большинство вредоносных программ предназначены для незаконного зарабатывания денег, мотивы создания вредоносного ПО могут варьироваться от розыгрышей и активности до кибер-краж, шпионажа и других серьезных преступлений. Если вы не понимаете, почему кто-то может приложить столько усилий для атаки на ваш компьютер или мобильное устройство, давайте рассмотрим, какие люди становятся создателями вредоносных программ… и какую выгоду они получают от создания вредоносных программ.

Печально, что рано или поздно злоумышленники найдут способ использовать почти любое изобретение или новую технологию, чтобы нанести ущерб или получить доход. По мере роста законного использования компьютеров, мобильных устройств и Интернета у людей с сомнительной репутацией появляется возможность получать выгоду от создания вредоносных компьютерных вирусов, червей, троянов и других видов вредоносных программ.

В прошлом многие из этих создателей вредоносных программ были шутниками, пытавшимися развеять скуку и сделать себе имя.Хотя для некоторых это все еще верно, большинство людей, создающих вредоносное ПО, делают это в чисто криминальных целях, таких как уничтожение файлов, сбор личной и финансовой информации, шпионаж и многие другие незаконные действия. Создание вредоносного ПО — это крупный бизнес для киберпреступников, который получает прибыль за счет ваших расходов.

Вредоносные программы могут создаваться со всего мира, многие из которых связаны с частными и государственными организациями. Однако создание вредоносного ПО действительно процветает в регионах, где законы о киберпреступности не соблюдаются и где мало возможностей для технически квалифицированных специалистов.

Чтобы узнать больше о мотивах различных типов создателей вредоносного ПО и о том, как их деятельность может повлиять на вас, перейдите по ссылкам ниже:

Другие статьи и ссылки, связанные с создателями вредоносных программ

Кто создает вредоносное ПО?

Вредоносное ПО создается широким кругом лиц, например вандалами, мошенниками, шантажистами и другими преступниками. Хотя подавляющее большинство вредоносных программ предназначены для незаконного зарабатывания денег, мотивы создания вредоносного ПО могут варьироваться от розыгрышей и активности до кибер-краж, шпионажа и других серьезных преступлений.

Что касается кибербезопасности, то найдется несколько терминов с более узнаваемым названием, чем "компьютерные вирусы". Однако, несмотря на распространенность этих угроз и их широкое распространение, многие пользователи не знают об основной природе вирусов. Далее следует краткая история компьютерного вируса и то, что ждет эту широко распространенную киберугрозу в будущем.

Теория самовоспроизводящихся автоматов

Что такое компьютерный вирус? Эта идея впервые обсуждалась в серии лекций математика Джона фон Неймана в конце 1940-х годов и в опубликованной в 1966 году статье «Теория самовоспроизводящихся автоматов». По сути, статья представляла собой мысленный эксперимент, в котором предполагалось, что «механический» организм, например фрагмент компьютерного кода, может повреждать машины, копировать себя и заражать новые носители, как биологический вирус.

Программа Creeper

Как отмечает Discovery, программа Creeper, которую часто называют первым вирусом, была создана в 1971 году Бобом Томасом из BBN. На самом деле Creeper был разработан как тест безопасности, чтобы проверить, возможна ли самовоспроизводящаяся программа. Это было — вроде. С каждым новым зараженным жестким диском Creeper пытался удалить себя с предыдущего хоста. Крипер не имел злого умысла и отображал простое сообщение: "Я КРИПЕР. ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ!"

Вирус Кролика

Согласно данным InfoCarnivore, вирус Rabbit (или Wabbit) был разработан в 1974 году, имел злонамеренные намерения и мог воспроизводить себя. Оказавшись на компьютере, он создал несколько своих копий, серьезно снизив производительность системы и в конечном итоге вызвав сбой машины. Скорость репликации дала вирусу такое название.

Первый троянец

По данным Fourmilab, первый троянец под названием ANIMAL (хотя ведутся споры о том, был ли это троян или просто другой вирус) был разработан программистом Джоном Уокером в 1975 году. В то время были чрезвычайно популярны «программы для животных», которые пытаются угадать, о каком животном думает пользователь, с помощью игры из 20 вопросов. Версия, созданная Уокером, пользовалась большим спросом, и отправка ее друзьям означала изготовление и передачу магнитных лент. Чтобы упростить задачу, Уокер создал PERVADE, который установился вместе с ANIMAL. Во время игры PREVADE проверил все компьютерные каталоги, доступные пользователю, а затем сделал копию ANIMAL во всех каталогах, где его еще не было. Злого умысла здесь не было, но ANIMAL и PREVADE подходят под определение троянца: внутри ANIMAL скрывалась очередная программа, выполнявшая действия без согласия пользователя.

Вирус загрузочного сектора мозга

Brain, первый компьютерный вирус, начал заражать 5,2-дюймовые гибкие диски в 1986 году. Как сообщает Securelist, это была работа двух братьев, Басита и Амджада Фарука Алви, владельцев компьютерного магазина в Пакистане. копии своего программного обеспечения, они разработали Brain, который заменял загрузочный сектор дискеты вирусом. Вирус, который также был первым стелс-вирусом, содержал скрытое сообщение об авторских правах, но фактически не повреждал никаких данных.

Вирус LoveLetter

Появление надежных и высокоскоростных широкополосных сетей в начале 21 века изменило способ передачи вредоносных программ. Вредоносное ПО больше не ограничивалось гибкими дисками или корпоративными сетями, теперь оно могло очень быстро распространяться по электронной почте, через популярные веб-сайты или даже напрямую через Интернет. В результате начали формироваться современные вредоносные программы.Ландшафт угроз превратился в смешанную среду, разделенную вирусами, червями и троянскими программами — отсюда и название «вредоносное ПО» как общий термин для вредоносного программного обеспечения. Одной из самых серьезных эпидемий этой новой эры было любовное письмо, появившееся 4 мая 2000 года.

Как отмечает Securelist, он следовал образцу более ранних почтовых вирусов того времени, но в отличие от макровирусов, которые доминировали в ландшафте угроз с 1995 года, он не принимал форму зараженного документа Word, а появлялся в виде VBS-файл. Это было просто и понятно, и поскольку пользователи не научились с подозрением относиться к нежелательным электронным письмам, это сработало. Строка темы была «Я люблю тебя», и каждое электронное письмо содержало вложение «LOVE-LETTER-FOR-YOU-TXT.vbs». Создатель ILOVEYOU, Онель де Гусман, разработал червя таким образом, чтобы он перезаписывал существующие файлы и заменял их своими копиями, которые затем использовались для распространения червя по всем контактам электронной почты жертв. Поскольку сообщения часто приходили новым жертвам от кого-то знакомого, они с большей вероятностью открывали его, что делало ILOVEYOU доказательством эффективности социальной инженерии.

Вирус Code Red

Червь Code Red был «бесфайловым» червем — он существовал только в памяти и не пытался заразить файлы в системе. Воспользовавшись уязвимостью в Microsoft Internet Information Server, быстро размножающийся червь сеял хаос, манипулируя протоколами, которые позволяют компьютерам взаимодействовать и распространяться по всему миру всего за несколько часов. В конце концов, как отмечает журнал Scientific American, скомпрометированные машины были использованы для запуска распределенной атаки типа «отказ в обслуживании» на веб-сайт Whitehouse.gov.

Кровотечение

Один из самых последних крупных вирусов появился в 2014 году, Heartbleed ворвался на сцену и поставил под угрозу серверы в Интернете. Heartbleed, в отличие от вирусов или червей, возникает из-за уязвимости в OpenSSL, криптографической библиотеке общего назначения с открытым исходным кодом, используемой компаниями по всему миру. OpenSSL периодически отправляет «тактовые импульсы», чтобы убедиться, что безопасные конечные точки все еще подключены. Пользователи могут отправлять OpenSSL определенный объем данных, а затем запрашивать такой же объем обратно — например, один байт. Если пользователи заявляют, что отправляют максимально разрешенные 64 килобайта, но отправляют только один байт, сервер ответит последними 64 килобайтами данных, хранящихся в ОЗУ, отмечает технолог безопасности Брюс Шнайер, которые могут включать что угодно, начиная с имен пользователей. к паролям для защиты ключей шифрования.

Будущее компьютерных вирусов

Более 60 лет компьютерные вирусы были частью коллективного человеческого сознания, однако то, что когда-то было просто кибервандализмом, быстро превратилось в киберпреступность. Черви, трояны и вирусы развиваются. Хакеры мотивированы и умны, они всегда готовы расширить границы связи и кода, чтобы разработать новые методы заражения. Будущее киберпреступности, похоже, связано с большим количеством взломов PoS (точек продаж), и, возможно, недавний троянец удаленного доступа Moker является хорошим примером того, что грядет. Это недавно обнаруженное вредоносное ПО трудно обнаружить, трудно удалить, и оно обходит все известные средства защиты. Ни в чем нельзя быть уверенным — изменения — это источник жизненной силы как для атаки, так и для защиты.

Другая полезная литература и ссылки, связанные с компьютерными вирусами

Краткая история компьютерных вирусов и будущее

Что касается кибербезопасности, то найдется несколько терминов с более узнаваемым названием, чем "компьютерные вирусы". Однако, несмотря на распространенность этих угроз и их широкое распространение, многие пользователи не знают об основной природе вирусов.

Читайте также: