Наряду с вирусами, поражающими компьютеры, Интернет может вызывать именно это психическое расстройство

Обновлено: 22.11.2024

В течение двух десятилетий Онель де Гусман подозревался в распространении новаторского вируса. Но он никогда ни в чем не признавался — до сих пор.

Чтобы повторно просмотреть эту статью, перейдите в раздел "Мой профиль" и выберите "Просмотреть сохраненные истории".

Чтобы повторно просмотреть эту статью, перейдите в раздел "Мой профиль" и выберите "Просмотреть сохраненные истории".

Сейчас 30 градусов в тени, и я стою в поту у входа на огромный уличный рынок в районе Киапо в Маниле, столице Филиппин. На листе бумаги я написал имя человека, которого ищу: филиппинца по имени Онель де Гусман. Я слышал, что он мог работать среди массы киосков, раскинувшихся передо мной. может быть . несколько лет назад.

Я начинаю показывать листок бумаги людям случайным образом. Это кажется невыполнимой задачей. Самая дикая гусиная погоня. Я не знаю, как сейчас выглядит де Гусман, потому что единственное фото, которое у меня есть, почти 20-летней давности. Еще хуже: на зернистом снимке, сделанном на хаотичной пресс-конференции, де Гусман в темных очках и прикрывает лицо платком.

У молодого студента была веская причина спрятаться. Его обвинили в распространении Love Bug, громкого и чрезвычайно успешного вируса, который заразил примерно 45 миллионов компьютеров по всему миру и причинил ущерб на миллиарды долларов.

Купить эту книгу по адресу:

Если вы покупаете что-то по ссылкам в наших историях, мы можем получить комиссию. Это помогает поддерживать нашу журналистику. Узнайте больше.

Вирус был новаторским. Не из-за его технической сложности или разрушения, которое он вызвал, а потому, что он показал, как использовать нечто гораздо более мощное, чем код. Он прекрасно использовал уязвимость не в компьютерах, а в людях, которые их используют — тактика, которая с тех пор использовалась в бесчисленных киберпреступлениях. Но де Гусман никогда ни в чем не признавался. Он бормотал на пресс-конференции, дал пару уклончивых интервью средствам массовой информации и скрылся без судебного преследования. Затем он ушел под землю и не появлялся на поверхности в течение двух десятилетий. Ни социальных сетей, ни онлайн-профиля. Призрак в цифровом мире, в терроризме которого его когда-то обвиняли.

Мне потребовался год, чтобы получить какую-либо информацию о его местонахождении. Ходили слухи, что он находится в Германии, что он работал в Организации Объединенных Наций в Австрии, что он переехал в Соединенные Штаты или даже что его наняла Microsoft. А теперь я спотыкался на рынке в Маниле, показывая его имя в надежде, что кто-нибудь узнает его.

Если бы я мог найти его, возможно, я мог бы спросить его о вирусе и о том, понимает ли он его воздействие. И, возможно, я смогу заставить его сказать мне через 20 лет, действительно ли он стоял за этим. Но когда я размахивал его именем, все, что я получал, были пустые взгляды и подозрительные вопросы. Затем один из рыночных прилавков ухмыльнулся мне.

«Вирусный парень? Да, я его знаю».

Вирус Love Bug был выпущен 4 мая 2000 года. Он был простым, но невероятно эффективным и очень заразным. После заражения многие пользовательские файлы будут перезаписаны копиями вируса, так что всякий раз, когда жертва попытается открыть файлы, она повторно заразит свою систему. Вирус также пытался украсть пароли людей. Но истинная гениальность заключалась в том, как он распространялся. После заражения компьютер жертвы отправлял электронное письмо всем в адресной книге Microsoft Outlook. Электронные письма гласили: «Пожалуйста, проверьте вложенное любовное письмо, пришедшее от меня», и к нему была приложена копия вируса, замаскированная под текстовый файл с заголовком «любовное-письмо-для-тебя».

Столкнувшись с таким заманчивым сообщением, многие люди клюнули на приманку, открыли вложение и заразились. Вирус не замедлил распространиться по миру. Когда вы думаете о математике, его успех становится понятным и довольно пугающим: если первоначальная жертва отправила его 50 людям, а затем каждый из них заразил еще 50 человек и так далее, для этого потребовалось бы всего шесть прыжков. вирус, чтобы заразить всех в мире (при условии, что у всех есть компьютеры).

Последовала паника: системы в банках и на заводах были заражены. В Великобритании парламент на несколько часов отключил свою сеть электронной почты, чтобы предотвратить заражение. Сообщается, что пострадал даже Пентагон.

Всего несколько месяцев назад весь мир беспокоил риск так называемой ошибки 2000 года – опасения, что компьютеры не справятся с переходом с 1900-х на 2000-е. Прогнозы повреждений были сильно преувеличены, и подавляющее большинство систем не пострадало. Но как только технологическая индустрия вздохнула с облегчением, вирус Love Bug продемонстрировал истинные масштабы разрушений, которые могут быть вызваны в мире, который становится все более взаимосвязанным. По оценкам, ущерб исчисляется десятками миллиардов долларов, большая часть которых потрачена на исправление зараженных компьютеров и предотвращение повторного заражения.После того, как код вируса был выпущен, любой мог загрузить и изменить код вируса: в течение нескольких дней исследователи стали свидетелями выпуска десятков подражательных версий.

По мере того, как освещение в новостях становилось все более пронзительным, следователи приступили к работе, пытаясь отследить источник ошибки. Пароли, украденные вирусом, отправлялись на адрес электронной почты, зарегистрированный на Филиппинах. Местная полиция отследила учетную запись электронной почты до квартиры в Маниле. Сеть смыкалась.

После первоначального допроса они установили личность Онела де Гузмана, 23-летнего студента компьютерного факультета компьютерного колледжа AMA, который учится в кампусе Макати, мрачном, сером бетонном здании в центре города. В вирусе упоминалась фраза grammersoft, которая, как быстро установили следователи, представляла собой подпольную хакерскую группу, состоящую из студентов AMA, некоторые из которых начали экспериментировать с вирусами. Де Гусман был ведущим участником.

Когда в город хлынули журналисты, адвокат де Гусмана поспешно организовал пресс-конференцию, чтобы мировые СМИ могли задать свои вопросы человеку, которого все чаще считают виновником глобальной вспышки вируса. Появился де Гусман, казалось бы, напуганный, спрятавшийся за темными очками и держащий носовой платок на лице, закрывающий его выступающие шрамы от прыщей. Он держался за свою сестру Ирэн, которая жила в квартире, на которую первоначально нагрянула полиция. Вспышки выстрелили, и телекамеры увеличили масштаб изображения, когда де Гусман занял свое место. Но тот, кто ожидал разъяснений, вскоре разочаровался. Адвокат де Гусмана ответил на многие вопросы расплывчато и не ответил.

Сам де Гусман, по-видимому, не очень хорошо говорил по-английски. Наконец, одному из собравшихся СМИ удалось задать ключевой вопрос: может быть, де Гузман случайно выпустил вирус?

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

Отраслевые облака — облачные приложения, разработанные для определенных секторов, — это модный элемент маркетинга поставщиков, но так ли это?

ЕС и США согласовали структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предлагают уступки в отношении слежки и новых данных.

Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.

Это публикация правительства США. Эта публикация находится в общественном достоянии и поэтому не защищена авторскими правами. Весь текст из этой работы может быть перепечатан свободно. Использование этих материалов должно быть надлежащим образом процитировано.

Редактору: Компьютерные вирусы задуманы как вредители, бесконтрольно размножающиеся и наносящие серьезный ущерб электронным данным. Эти вредоносные программы, распространяющиеся между файлами и компьютерами, поразительно похожи по вирулентности, способам распространения и эволюционным путям с течением времени на микробы, вызывающие инфекционные заболевания. И биологические вирусы, и эти виртуальные вирусы передаются от хозяина к хозяину.Компьютерные вирусы — человеческое изобретение; однако их развитие идет по хорошо известному биологическому пути. Относительно безобидные предки постепенно или шаг за шагом превращаются в «патогенов»; хозяин развивает адаптивные защитные механизмы, которые, в свою очередь, отбирают новые «варианты» вируса; в конечном итоге достигается равновесие между инфекцией и защитой хозяина. Сравнение «виртуальных микробов» с их биологическими аналогами может помочь нам контролировать и то, и другое.

Термин "компьютерный вирус" широко используется для описания компьютерного "вредоносного ПО" и включает в себя следующие категории. 1) Вирусы. Компьютерный вирус — это программа, внедряющая свою версию в любую программу, которую она может модифицировать. Модифицированная программа после запуска пытается изменить другие программы, непосредственно связанные с ней. Компьютерные вирусы распространяются путем обмена данными на зараженных дисках или дискетах. В отличие от своих биологических собратьев (быстрых и очень заразных), компьютерные вирусы распространяются между компьютерами медленно и редко. 2) Черви. Червь — это автономная программа, которая копирует себя и отправляет копии на любой подключенный компьютер практически без взаимодействия с пользователем. В отличие от биологических червей (которые распространяются медленно), компьютерные черви распространяются быстро и без особого взаимодействия с пользователем между компьютерами в сети, включая Интернет. (Ввиду заразности биологических червей и вирусов термины следовало бы поменять местами.) 3) Троянские кони. Троянский конь — это программа, скрывающая вредоносный код, который обычно делает компьютер или сеть доступными для неавторизованных пользователей в привлекательном или ничего не подозревающем пакете. Вирус, червь или троянский конь могут находиться в латентном состоянии (тогда также называемом логической бомбой) и становиться активными только по прошествии определенного времени.

Каждый класс компьютерного вредоносного ПО имеет сотни вариантов, и многие варианты имеют несколько слегка измененных версий, соответствующих микробному разнообразию. Черви, такие как печально известный червь "ILOVEYOU" в 2000 году, могут использовать универсальное сообщение удовлетворения, чтобы соблазнить пользователей. Их широкое распространение происходит параллельно с распространением болезней, передающихся социально (например, гриппа), которые потенциально могут заразить всех восприимчивых людей. Напротив, компьютерные вирусы (распространяющиеся путем обмена данными на зараженных дискетах) параллельны заболеваниям, передающимся половым путем, распространение которых связано с определенными поведенческими практиками. Вирусы или черви, которые распространяются незамеченными, но активируются позднее (как в случае с вирусом Микеланджело, открытым в 1991 году и до сих пор существующим), напоминают латентные микробы, такие как ВИЧ. служебные атаки, которые блокируют доступ к серверу потоком сообщений, являются эквивалентом токсинов, поскольку ни один из них не может воспроизводиться на своем хосте и вреден только при превышении критической концентрации. Спам (нежелательная, но безвредная электронная почта), проклятие пользователей компьютеров с медленными модемами из-за дорогих телефонных соединений, напоминает бактериальных комменсалов, которые могут нанести вред хосту только при определенных условиях.

Биологические вирусы могут быстро мутировать, создавать новые патогенные пути и пути передачи, а также развивать антигенные вариации, чтобы избежать иммунитета хозяина. В компьютерном мире черви ведут себя аналогично. Как только червь был успешно передан, быстро появляются его варианты. Эти варианты наносят ущерб аналогичным образом, но избегают обнаружения и препятствий, установленных для обеспечения «иммунитета» к исходному «штамму». Таким образом, знания о биологических инфекциях можно использовать для прогнозирования и прогнозирования высокоопасных компьютерных инфекций.

Хотя у пользователя компьютера есть средства защиты от компьютерных вирусов, затраты могут быть высокими. Как и в случае с биологическими вирусами, полезно соблюдать правила гигиены. Точно так же, как они должны часто мыть руки, избегать контактов с простуженными людьми или использовать презервативы для защиты от инфекционных заболеваний, пользователи компьютеров должны не доверять (и, следовательно, не открывать) файлам, полученным по неожиданным каналам или с неизвестными расширениями или темами, запрашивать подтверждение у отправителя перед открытием вложений и регулярно делайте резервные копии жестких дисков, чтобы снизить риск потери данных. Последствия таких действий с точки зрения времени, дискового пространства и эффективности иллюстрируют биологическую истину: иммунитет имеет свою цену. Эффективные противовирусные барьеры препятствуют общению. Кроме того, программы защиты от вирусов настолько хороши, насколько хорош последний распознанный вирус, в лучшем случае обеспечивая лишь частичную защиту. Пользователи компьютеров не всегда принимали неудобные меры предосторожности, даже с учетом серьезных последствий. ILOVEYOU — червь, использующий тот же механизм распространения, что и Melissa, выпущенный годом ранее. Однако ILOVEYOU оказалась еще более разрушительной, чем Мелисса.

Биологические иммунные расстройства, при которых защитные силы хозяина поворачиваются против хозяина и фактически наносят ущерб, известны как аутоиммунные заболевания. Компьютерные аутоиммунные расстройства аналогичны своим биологическим аналогам. Недавно предупреждение (защитный механизм, используемый пользователями компьютеров) оказалось не таким уж безобидным обманом.В ложном предупреждении говорилось, что некоторые файлы заражены компьютерным вирусом. Приняв во внимание предупреждение, ничего не подозревающие пользователи компьютеров удалили уязвимые служебные файлы из операционных систем своих компьютеров. Вред, опосредованный этой «защитой хозяина», в данном конкретном случае был относительно небольшим, напоминая дискомфорт от аллергии, при которой иммунный ответ на доброкачественные агенты наносит ограниченный ущерб. Однако, скорее всего, появятся более опасные формы «самоповреждающих» мистификаций, которые могут быть столь же разрушительными для компьютеров, как некоторые аутоиммунные заболевания для человека.

Электронная монокультура, которая улучшает общение, также увеличивает риск заражения. Преобладающее использование одной операционной системы улучшило коммуникацию и обмен электронными данными, но также способствовало быстрому распространению вредоносных программ. Как и в случае биологического заражения, передача компьютерной инфекции зависит от восприимчивости населения. Производители вирусов увидели возможность в популярном во всем мире выборе ПК с операционной системой Microsoft Windows. Огромная популярность этих систем, наряду с их давно признанной неадекватной защитой от неправомерного использования, сделала пользователей компьютеров уязвимыми. Виртуальные вирусы, способные заразить несколько операционных систем, встречаются редко (как и биологические вирусы с широкой специфичностью хоста), и даже в случае заражения компьютеры, работающие под управлением других операционных систем (например, Mac, Unix) или программы электронной почты, отличные от Outlook обычно являются тупиковыми узлами для компьютерных вирусов.

Патогены не изобретают велосипед. Гены вирулентности постоянно «крадут» и используют повторно. Таким образом, новые комбинации генов вирулентности могут приводить к новым патогенным стратегиям, и такие комбинации часто накапливаются в островках патогенности. Повторное использование и комбинация эффективных (и заразных) стратегий также распространены в компьютерных вредоносных программах. Недавний пример демонстрирует ценность правильного количества вирулентности. Чрезвычайно опасный червь под названием Nimda (Admin наоборот) был выпущен ровно через неделю после теракта 11 сентября 2001 года в США. Nimda объединила самые мощные стратегии Code Red и SirCam и распространилась быстрее, чем любой предыдущий червь. Щелчок по строке темы зараженного письма (например, чтобы удалить его) сам активировал червя. Однако из-за масштабности угрозы интернет-сообщество отреагировало чрезвычайно быстро. В течение нескольких часов после его выпуска оповещения системных администраторов о том, как заблокировать червя, эффективно замедлили его распространение. Раннее наблюдение и создание барьеров предотвратили катастрофу. Как и в случае сдерживаемых эпидемий геморрагических лихорадок, огромная угроза высокого уровня заражения и летальности требует принятия эффективных мер для быстрого выявления вспышек и предотвращения пандемий.

Типы мер, которые следует использовать против компьютерного заражения, можно узнать из биологии. Иммунные эффекторы растений и животных защищают от широкого спектра патогенов; однако в природе эта система развивалась миллионы лет. Разработка защитных компьютерных систем с аналогичной эффективностью в течение нескольких лет является большой проблемой. Текущие программы защиты в основном напоминают врожденный иммунитет, но программы, которые учатся на основе воздействия (таким образом, напоминают адаптивный иммунитет), находятся в стадии разработки. Вакцинация относительно безвредными микробами укрепляет иммунную систему. Биологические хозяева также естественным образом несут защитную микрофлору, конкурирующую с патогенами. Можем ли мы производить «виртуальные вакцины», полезные для компьютеров, на которых они установлены (например, блокируя предпочитаемые сайты для проникновения вирусов или автоматически восстанавливая вирусные повреждения), и позволять этим «хорошим» микробам циркулировать в Интернете так же, как это делают злокачественные вирусы? Сырые версии таких вакцин уже разработаны. Недавно был обнаружен червь под названием Fixing the Holes, который использовал известные дыры в безопасности для распространения на другие хосты. Использование «хороших» микробов будет иметь свои издержки: занятие пропускной способности Интернета и последующее замедление передачи данных, а также присутствие вредоносных червей, замаскированных под полезных, чтобы избежать обнаружения.

Знания об инфекционных заболеваниях могут помочь контролировать компьютерное заражение. И наоборот, изучение компьютерных вредоносных программ может помочь сдержать появление инфекционных заболеваний. Интернет-заражение иллюстрирует, как патогены появляются и распространяются в нашем все более тесном мире. Скорость эволюции виртуального патогена позволяет следить за процессом мутации и селекции в режиме реального времени. С бесчисленным количеством взаимосвязанных компьютеров риск виртуального заражения настолько велик, что необходимы срочные меры, чтобы избежать катастрофы. Сколько пандемий пройдет, прежде чем мы примем на себя риски и издержки компьютерного иммунитета? Точно так же для защиты от новых патогенов мы должны использовать все доступные инструменты, включая виртуальные пандемии. Целевая группа по сбору данных об эпидемиологии виртуальных инфекций в качестве модели инфекционных заболеваний может стать важным первым шагом.

Что такое компьютерный вирус?

Мы все слышали об ужасных компьютерных вирусах, но не менее важным, чем осведомленность, является понимание того, что такое компьютерный вирус и что он означает для вашего компьютера. Цифровой вирус действует аналогично вирусу, который поражает ваше тело — это программа, которая распространяет вредоносный код, копируя себя и заражая хост-компьютеры. Точно так же, как биологический вирус, нарушающий ваши повседневные функции, компьютерный вирус неуклонно размножается, заражая ваши программы и файлы, пока полностью не изменит работу вашего компьютера или не остановит работу вашей системы в целом.

Разные вирусы запрограммированы на разные действия. Некоторые нарушают работу программы, удаляют файлы или переформатируют жесткий диск. Другие реплицируют себя с таким объемом, что наводняют вашу сеть и делают невозможной работу в Интернете. Менее смертоносные компьютерные вирусы нарушают работу системы, что может привести к истощению памяти компьютера и частым сбоям в работе компьютера. Некоторые вирусы коварны и могут заразить вашу систему без вашего ведома.

Знание симптомов вируса может помочь вам спасти свой компьютер, пока не стало слишком поздно. Обратите внимание на низкую производительность компьютера, нестабильное поведение компьютера, необъяснимую потерю данных или частые сбои системы.

Как вы получаете компьютерные вирусы

Очень важным фактором в предотвращении заражения компьютера вирусами является понимание того, как именно вирусы заражают ваш компьютер. Даже самый осторожный интернет-пользователь может по незнанию занести вирус в свою систему, поэтому точное знание того, что искать, поможет вам избежать любых вредоносных файлов.

Самый распространенный способ заражения компьютеров вирусами — это когда пользователи принимают всплывающие окна на своем экране, не читая полное приглашение. Например, при работе в Интернете появляется окно с сообщением о том, что для запуска страницы требуется определенный подключаемый модуль. Вы принимаете приглашение, не прочитав полностью всплывающее окно, и вирус успешно проник в вашу систему.

Загрузка и обмен зараженными программами и программным обеспечением — еще один распространенный способ заражения компьютера вирусами. Музыка, фотографии, игры, демонстрации, панели инструментов и т. д. могут содержать вредоносный код, поэтому обязательно загружайте их из надежного источника.

Никогда не открывайте электронные письма из сомнительного источника. Все, что вы не ожидали получить или что кажется подозрительным, не должно открываться и должно быть немедленно удалено. Хакеры и создатели вредоносных программ печально известны тем, что встраивают свои вредоносные коды во вложения электронной почты, поэтому будьте осторожны с чем-либо подозрительным в своем почтовом ящике.

Несмотря на то, что вирусы умны, их можно перехитрить. Это не единственные способы проникновения вирусов на ваш компьютер, но понимание того, как ваш компьютер может быть заражен, является первым шагом в предотвращении сбоя системы. Вирусы также невероятно распространены на веб-сайтах, таких как сайты с пиратскими фильмами или веб-сайты, рекламирующие такие вещи, как бесплатные загрузки игр и программ, поэтому будьте утомлены любым веб-сайтом, который не кажется надежным или слишком хорош, чтобы быть правдой.

Защита от вирусов

Возможно, наиболее важным аспектом защиты от вирусов является оснащение вашей системы лучшим защитным программным обеспечением. Антивирусное программное обеспечение защищает ваши устройства от вирусов, которые могут привести к потенциальной потере данных, поломке вашего устройства или позволить спамерам отправлять электронные письма и сообщения с ваших учетных записей. Хорошее программное обеспечение для защиты от вирусов сканирует файлы и электронные письма на наличие потенциально вредоносного содержимого и удаляет содержимое до того, как оно сможет нанести вред вашей системе. Далее, антишпионское программное обеспечение защищает от программного обеспечения, установленного на вашем компьютере без ведома или согласия, которое отслеживает онлайн-активность и собирает личную информацию. Наконец, программное обеспечение брандмауэра не позволяет хакерам проникнуть в вашу систему и использовать ее.

Управлять тремя системами безопасности может быть сложно, но, к счастью, Integracon предлагает управляемые антивирусные решения. Никогда не беспокойтесь о вредоносных файлах, проникающих в вашу систему, благодаря нашему круглосуточному мониторингу командой технических экспертов, которые гарантируют, что вы будете получать все необходимые обновления и регулярные отчеты, чтобы держать вас в курсе всех вопросов кибербезопасности. Позвольте Integracon позаботиться о важнейших активах и информации вашей компании и будьте спокойны, зная, что все серверы, рабочие станции и ноутбуки всегда защищены.

Независимо от того, используете ли вы компьютер Windows, Apple или Linux, настольный компьютер, ноутбук, смартфон или планшет, вы уязвимы для постоянно развивающихся киберугроз со стороны компьютерных вирусов и других типов вредоносных программ. Первый шаг к защите себя и своих данных — понять, с чем вы сталкиваетесь.Ниже представлен обзор основных типов вредоносных программ, наиболее распространенных на сегодняшний день компьютерных вирусов и их потенциального воздействия.

Термин "вредоносное ПО" — сочетание вредоносного ПО и программного обеспечения — теперь используется для описания любой вредоносной компьютерной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут привести к ряду неприятных последствий, в том числе снижению производительности компьютера, извлечению из вашей системы информации, позволяющей установить личность (PII), и конфиденциальных данных, стиранию или шифрованию данных или даже взлому операций устройства или управлению компьютером. аппаратное обеспечение. Хакеры постоянно разрабатывают все более изощренные способы проникновения в пользовательские системы. Как в игре «Ударь крота», как только одна угроза нейтрализована, появляется замена, и появляется следующая итерация. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, используемых в настоящее время.

1. Компьютерные вирусы

Что такое компьютерный вирус? Компьютерные вирусы — это тип вредоносных программ, получивший свое название из-за того, как они распространяются, «заражая» другие файлы на диске или компьютере. Затем вирусы распространяются на другие диски и компьютеры, когда зараженные файлы получают при загрузке с веб-сайтов, вложениях электронной почты, общих дисках или при переносе в файлах на физических носителях, таких как USB-накопители или — в первые дни — дискеты.

По данным Национального института стандартов и технологий (NIST), первый компьютерный вирус, вирус загрузочного сектора под названием «Мозг», был разработан в 1986 году. вирус для заражения загрузочного сектора программных воровских дискет. Вирус распространялся через зараженные копии пиратского программного обеспечения, попадая с зараженной дискеты на жесткий диск компьютера при загрузке программы или на новую машину.

2. черви

В отличие от вирусов, червям не требуется помощь человека для заражения, самовоспроизведения или распространения. Как только они взламывают систему, они заражают свою точку входа и распространяются через устройство и любую сеть, к которой подключается устройство. Используя сетевые уязвимости, такие как пропущенные обновления операционной системы (ОС) или исправления для приложений, слабая защита электронной почты или плохие методы обеспечения безопасности в Интернете, черви могут запускаться, самореплицироваться и распространяться с почти экспоненциальной скоростью, поскольку каждое новое заражение повторяет процесс. Изначально большинство червей просто «съедали» системные ресурсы и снижали производительность. Теперь большинство червей содержат вредоносную «полезную нагрузку», предназначенную для кражи или удаления файлов при запуске.

3. Рекламное ПО

Технически рекламное ПО устанавливается с ведома и согласия людей. Но когда вы в последний раз читали заявление «Условия обслуживания» из нескольких тысяч слов? Нажимая кнопку «Я согласен», вы даете согласие. Поскольку вы признали и согласились с условиями обслуживания, эти программы нельзя назвать вредоносными программами. Современное антивирусное программное обеспечение обычно идентифицирует эти программы как «потенциально нежелательные программы» (ПНП).

4. Шпионское ПО

Шпионское ПО делает именно то, что говорит. Он шпионит за тем, что вы делаете на своем компьютере. Он собирает данные, такие как нажатия клавиш, привычки просмотра, данные о местоположении и даже информацию для входа в систему. В то время как рекламное ПО может включать «перепрофилирование» собранных данных для продажи в условиях обслуживания, шпионское ПО более двулично. Шпионское ПО считается вредоносным ПО, потому что пользователи не знают о нем. Единственная цель шпионского ПО — злонамеренная. Шпионское ПО собирает и продает ваши данные третьим лицам, как правило, киберпреступникам, независимо от того, как эти данные будут использоваться. Шпионское ПО также может изменять определенные параметры безопасности на вашем компьютере или мешать сетевым подключениям.

Другим примером того, как может стираться грань между рекламным и шпионским ПО, является рост популярности мобильных компьютеров, который привел к взрывному росту шпионского ПО, которое отслеживает поведение пользователей на разных устройствах и в физических местах без их согласия. Например, бесплатное приложение погоды на вашем смартфоне могло получить ваше согласие на сбор и использование данных о вашем местоположении якобы для предоставления более точных прогнозов. Вы согласились с условиями обслуживания приложения, которые включают язык, позволяющий повторно использовать местоположение по своему усмотрению, так что это законно. Но что происходит, когда это включает в себя продажу данных о вашем местоположении любому, кто может себе это позволить, независимо от того, является ли это интернет-магазином, пытающимся заполнить рекламные баннеры в вашем браузере, или киберпреступником, который сопоставляет данные пользователя мобильного телефона с другими источниками данных?

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, шифруют ваши персональные данные и другие конфиденциальные данные, такие как личные или рабочие документы, а затем требуют выкуп за их разглашение. При отказе от оплаты данные удаляются. Некоторые варианты программ-вымогателей блокируют любой доступ к вашему компьютеру.Иногда они могут утверждать, что это работа законных правоохранительных органов, и предполагают, что вас поймали за чем-то незаконным.

6. Боты

Боты – это программы, предназначенные для автоматического выполнения определенных операций. Хотя они служат многим законным целям, они также являются популярным типом вредоносных программ. Оказавшись на компьютере, боты могут заставить машину выполнять определенные команды без одобрения или ведома пользователя. Хакеры также могут попытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать «ботнет» — сокращение от «сеть роботов». Эти зомби-ботнеты дают хакерам возможность удаленно управлять взломанными компьютерами, позволяя им красть конфиденциальные данные, следить за действиями пользователей, автоматически распространять спам или запускать разрушительные атаки распределенного отказа в обслуживании (DDoS) на компьютерные сети и веб-сайты. .

7. Руткиты

Руткиты обеспечивают удаленный доступ или управление компьютером третьей стороной. Эти программы полезны для ИТ-специалистов, пытающихся удаленно устранять неполадки в сети, но они могут легко стать опасными. После установки на ваш компьютер руткиты позволяют злоумышленникам получить полный контроль над вашей машиной для кражи данных или установки дополнительных вредоносных программ. Руткиты предназначены для того, чтобы оставаться незамеченными и активно скрывать свое присутствие и присутствие других вредоносных программ, которые они устанавливают.

Как и в случае с большинством компьютерных вирусов и вредоносных программ, защита ваших устройств от руткитов, хотя и не является гарантией безопасности, начинается с своевременной установки всех обновлений и исправлений ОС и приложений для устранения потенциальных путей заражения. Эффективное обнаружение руткитов требует мониторинга в режиме реального времени, а не только периодического сканирования дисков, на предмет необычного поведения системы.

8. Троянские кони

Эти программы, обычно называемые «троянскими программами», скрываются на виду, маскируясь под законные файлы или программы. После загрузки и установки трояны вносят изменения в компьютер и выполняют вредоносные действия без ведома и согласия жертвы.

9. Ошибки

Ошибки – недостатки в программном коде – не являются разновидностью вредоносного ПО. Это ошибки в программном коде, являющиеся популярным вектором для злоумышленников со злым умыслом. Ошибки сами по себе могут иметь пагубные последствия для вашего компьютера, такие как зависание, сбой или снижение производительности. Ошибки безопасности создают дыры в защите компьютера или сети, что особенно привлекательно для потенциальных злоумышленников. Хотя улучшенный контроль безопасности со стороны разработчика помогает сократить количество ошибок, ошибки — это еще одна причина, по которой крайне важно следить за обновлениями программного обеспечения и системными обновлениями.

Распространенные мифы о компьютерных вирусах

  • Любое сообщение об ошибке компьютера указывает на заражение вирусом. Сообщения об ошибках также могут быть вызваны неисправностью аппаратного или программного обеспечения.
  • Для активации вирусов и червей требуется взаимодействие с пользователем. Ложь. Это на самом деле основное различие между вирусами и червями. Хотя для запуска вирусам требуется активация их хост-файла, это может быть частью автоматизированного процесса. Напротив, после того, как червь проник в систему, он может запускаться, самовоспроизводиться и распространяться свободно и без каких-либо триггеров, будь то человек или автоматически.
  • Вложения электронной почты от известных отправителей безопасны. Вирусы и вредоносное ПО часто распространяются путем рассылки электронных писем контактам на зараженном компьютере. Даже если вы знаете отправителя, не открывайте вложения, в которых вы не уверены.
  • Антивирусные программы остановят все угрозы. В то время как поставщики антивирусов делают все возможное, чтобы быть в курсе разработок вредоносных программ, важно использовать комплексный продукт для интернет-безопасности, который включает технологии, специально разработанные для упреждающей блокировки угроз. Даже в этом случае, конечно, не может быть 100-процентной безопасности. Поэтому важно применять безопасные методы работы в Интернете, чтобы снизить вероятность атак.

Распространенные заблуждения о вредоносных программах

Угрозы вредоносного ПО часто основаны на распространенных заблуждениях для создания слабых целей. Если вы поймете некоторые из наиболее часто неправильно понимаемых моментов, простые изменения в поведении могут исключить вас из списка слабых целей.

Одним из наиболее распространенных заблуждений о вредоносном ПО является предположение, что заражение очевидно. Пользователи часто предполагают, что они узнают, если их компьютер был скомпрометирован. Однако обычно целью вредоносных программ является выполнение своих задач как можно дольше. Таким образом, вредоносное ПО не оставляет следов, и ваша система не проявляет признаков заражения. Даже вредоносные программы, такие как программы-вымогатели, сообщают о своем присутствии только после того, как зашифруют файлы, тем самым выполнив свою первую задачу и выкупив их у пользователя.

Другое распространенное заблуждение заключается в том, что все авторитетные веб-сайты безопасны. Компрометация законных веб-сайтов с помощью зараженного кода — один из самых простых способов убедить потенциальных жертв загрузить файлы или предоставить конфиденциальную информацию. Именно это произошло с Европейским центральным банком (ЕЦБ) в августе 2019 года.

Многие пользователи считают, что их личные данные — фотографии, документы и файлы — не представляют никакой ценности для создателей вредоносных программ. Но киберпреступники извлекают данные из общедоступных источников, например из социальных сетей, для организации целенаправленных атак на отдельных лиц или для сбора информации для фишинговых электронных писем, популярных для доступа к сетям и активам крупных, в остальном защищенных организаций.

Способы заражения и распространения вредоносных программ и вирусов

Как же ваш компьютер заражается компьютерными вирусами или вредоносными программами? Существует много распространенных подходов, но ниже приведены некоторые из наиболее популярных благодаря их эффективности и простоте:

  • Загрузка зараженных файлов в виде вложений электронной почты, с веб-сайтов или через обмен файлами
  • Нажатие ссылок на вредоносные веб-сайты в электронных письмах, приложениях для обмена сообщениями или публикациях в социальных сетях.
  • Вирусы могут быть скрыты в HTML при посещении скомпрометированных веб-сайтов, так называемых загрузок с диска, поэтому они загружаются при загрузке веб-страницы в браузере.
  • Подключение вашего устройства к зараженным внешним жестким дискам или сетевым дискам
  • Уязвимости операционной системы и приложений создают лазейки в системе безопасности, лазейки и другие атаки с использованием эксплойтов, такие как фишинговые атаки, обманным путем вынуждают жертв предоставить конфиденциальную информацию или доступ к личным и рабочим системам с помощью настраиваемых атак, которые часто маскируются под законные организации, сообщающие о ложных чрезвычайных ситуациях, чтобы нажать жертвы действовать быстро и без вопросов
  • Подключенные периферийные устройства, смарт-устройства и устройства Интернета вещей (IoT) могут выступать в качестве векторов или точек доступа, или они могут быть захвачены и удаленно контролироваться хакером

Конфиденциальные данные, такие как пароли, являются основной целью киберпреступников. Помимо использования вредоносного ПО для перехвата паролей, киберпреступники также собирают данные для входа со взломанных веб-сайтов и устройств, даже физически, например, заглядывая вам через плечо в переполненном кафе. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи в Интернете. Это означает 15 или более символов, включая буквы, цифры и специальные символы.

Проще всего это сделать с помощью диспетчера паролей, который генерирует случайные пароли, надежно их сохраняет и получает подтверждение/разрешение перед вводом сохраненных учетных данных, маскируя символы. Поскольку так много людей повторно используют пароли, инструменты для работы с паролями гарантируют, что одна скомпрометированная учетная запись не распространится по всей вашей цифровой экосистеме. Также помните, что многие контрольные вопросы неэффективны. Например, если вопрос «Какая ваша любимая еда?» а вы находитесь в Соединенных Штатах, распространенный ответ — "Пицца".

Признаки заражения вредоносным ПО и компьютерными вирусами

Хотя большинство вредоносных программ не оставляют явных признаков и обеспечивают нормальную работу компьютера, иногда могут быть признаки того, что вы можете быть заражены. Снижение производительности возглавляет список. Это включает в себя медленные процессы, окна, которые загружаются дольше, чем обычно, и кажущиеся случайными программы, работающие в фоновом режиме. Вы также можете заметить, что в вашем браузере изменились домашние страницы в Интернете или что всплывающая реклама появляется чаще, чем обычно. В некоторых случаях вредоносное ПО также может влиять на более простые функции компьютера: Windows может вообще не открываться, и вы не сможете подключиться к Интернету или получить доступ к функциям управления системой более высокого уровня.

Если вы подозреваете, что ваш компьютер может быть заражен, немедленно просканируйте систему. Если ничего не найдено, но вы все еще сомневаетесь, узнайте второе мнение, запустив альтернативный антивирусный сканер. Ознакомьтесь с этими бесплатными инструментами: бесплатное облачное антивирусное программное обеспечение и бесплатные инструменты для защиты от программ-вымогателей и дешифрования

В идеале нужно предотвратить атаку, а не обнаружить ее. Хотя вам следует сканировать свое устройство, как только вы подозреваете, что что-то не так, ваша лучшая защита — это комплексное решение для интернет-безопасности, которое включает в себя сканирование и мониторинг дисков, файлов и действий в реальном времени, а также обновления в реальном времени о веб-угрозах, предоставляемые команда опытных специалистов по кибербезопасности. Это включает в себя мониторинг служб обмена мгновенными сообщениями, сканирование вложений электронной почты, предоставление брандмауэра и многое другое, помимо запланированных проверок и периодических обновлений. Эффективное программное обеспечение для защиты от вирусов и кибербезопасности должно работать и координировать работу между всеми вашими устройствами. Как еще они могут защитить вас от вирусов и вредоносных программ, которые делают то же самое?

Другая полезная литература и ссылки, связанные с компьютерными вирусами и вредоносным ПО

Вредоносные программы и компьютерные вирусы: факты и часто задаваемые вопросы

Компьютерные вирусы и другие типы вредоносных программ представляют собой постоянную и постоянно меняющуюся угрозу для всех пользователей компьютеров и мобильных устройств. Узнайте о современных вредоносных программах, чтобы оставаться в безопасности.

Читайте также: