Шпионские программы для компьютера – что это такое? Как создать вирус шутку с помощью блокнота

На самом деле лечить вирусы , это не очень сложная операция, чтобы платить специалистам огромные деньги за эту работу. Осуществить защиту компьютера от вирусов, или же в случае заражения вернуть компьютер в «здоровое» состояние, удалив вредоносные программы, можно и самому, выбрав хорошую антивирусную программу и соблюдая некоторое правила. Взять хотя бы два из важнейших: Первое - регулярно обновлять базы антивируса. Второе - один раз в месяц полностью проверять компьютер на наличие вирусов.

Итак, с этим думаю понятно, что удаление вредоносных программ осуществляется с помощью антивирусов. Они бывают платные и бесплатные, про бесплатыне способы я рассказал в следующих статья:

А теперь о том, что же такое вредоносная программа или же по-другому вирус?

Компьютерный вирус или вредоносная программа - это программа, основной целью которой является: причинение вреда компьютеру, порча данных пользователя, кража или удаление личной информации, ухудшение работы компьютера и многое другое.

На сегодняшний день вредоносные программы можно отнести к нескольким типам по их воздействию на компьютер.

  • Классические вирусы.
  • Троянские программы.
  • Шпионы.
  • Руткиты.
  • Adware.

Рассмотрим каждый тип вредоносных программ подробнее.

Классические вирусы – это вредоносные программы, которыми может быть заражен компьютер, например, через интернет. И суть таких вирусов заключается в саморазмножении. Такие вирусы копируют сами себя, копируют файлы и папки, которые находятся на зараженном компьютере. Делают они это с целью заразить данные, чтобы в дальнейшем их восстановление было невозможно. Этот вирус пытается повредить все данные на компьютере, занося свой код во все файлы начиная с файлов системы и заканчивая личными данными пользователя. Чаще всего спасением, на таком заражённом компьютере, является .

Троянская программа – это серьезный тип вирусов. Троянские программы пишутся злоумышленниками под определенную цель, например, кража информации с компьютеров, или «увод» паролей и так далее.

Троян делится на две части. Первая часть, под названием Сервер, хранится у злоумышленника, а вторая – Клиентская часть, распространяется по всем возможным уголкам интернета и в других местах. Если клиентская часть вредоносной программы попадает на компьютер, то этот ПК становится зараженным и троян начинает замаскированно отправлять злоумышленнику на его сервер различные сведения.

Также троян может выполнять по запросу сервера (злоумышленника) различные операции на компьютере, воровать пароли, заражать документы и файлы вредоносным кодом.

Шпионы , чем-то похожи на троянские программы. Но у них есть главное отличие и заключается оно в том, что шпионы не наносят вреда файлам системы и пользователя. Шпионские программы по-тихому устраиваются на компьютере и шпионят. Они могут воровать пароли или даже сохранять абсолютно все что вы вводите с клавиатуры.

Программа шпион наиболее интеллектуальный тип вирусов и может даже отправлять файлы с зараженного компьютера. Шпион знает о зараженном ПК массу информации: какая система установлена, каким антивирусом вы пользуетесь, с какого браузера сидите в интернете, какие программы установлены на компьютере и так далее. Шпион – одна из самых опасных вредоносных программ.

Руткиты – это сами по себе не вирусы. Но руткиты это программы, цель которых скрыть существование других вирусов на компьютере. Например, компьютер был заражен вирусом "шпион" одновременно с руткитом. И руткит будет пытаться скрыть, от вашего антивируса и операционной системы, шпиона. Соответственно наличие руткитов на компьютере не менее опасно, так как они могут достаточно хорошо работать и долгое время скрывать от глаз нашего антивируса кучу вирусов (шпионов, троянов)!

Adware – это еще один тип вредоносного программного обеспечения. Это менее опасная программа, и суть её крутить рекламу на вашем компьютере всевозможными способами в различных местах. Adware не наносит какого-то вреда и не заражает, не портит файлы. Но от такого типа вирусов тоже нужно защищаться.

Вот такие типы вредоносных программ существуют. Для защиты компьютера от вирусов нам понадобится хороший антивирус. О том, я рассказал в другой статье, а сейчас продолжим тему описания вирусов и схем защиты своего компьютера.

Раньше у вирусов не было какой-то определенной цели, они писались для интереса и разработчик не задавался определенной целью. Сейчас же вирусы являются сложнейшими алгоритмами, суть которых чаще всего в краже денег и данных. Трояны, чаще всего, рассчитаны лишь на то, чтобы украсть пароли и другие важные данные.

Кстати, был ли атакован Ваш компьютер вирусами можно отличить по некоторым признакам:

  • Программы работают неправильно или вовсе перестают работать.
  • Компьютер начал тормозить, работать медленно.
  • Некоторые файлы портятся, отказываются открываться.

Очень часто такие признаки могут стать признаком заражения компьютера вирусами , но к счастью не всегда.

Следует обратить внимание на то, что чаще всего один конкретный вирус может заражать различные типы файлов. Поэтому даже после излечения компьютера от сильной атаки вирусами наиболее правильным будет форматирование разделов.

Защититься от вирусов, как я уже сказал выше, Вам помогут антивирусные программы. На сегодняшний день антивирусные программы обладают функциями, которых хватит чтобы отразить практически все вредоносные программы, которые распространяются в интернете. Но для максимальной защиты от вирусов важную роль играет правильно подобранная и настроенная антивирусная программа для полной «боевой» работоспособности. Я рекомендую Вам почитать статью о том, . Но если у Вас нет времени, то я прямо здесь назову Вам самые лучшие антивирусные программы. На сегодняшний день, это:

  • Касперский
  • Avast
  • Dr.Web
  • NOD32

Думаю есть среди чего выбирать.

Удачи и отличной Вам защиты от вирусов.

С понятием компьютерного вируса наверняка знакомы даже новички, которые только начинают осваивать азы компьютерной грамотности.

Spyware – вредоносные шпионские программы для компьютера – НЕ относятся к обычным вирусам, это отдельный тип противоправного вмешательства в компьютерную систему пользователя.

И большинство антивирусных продуктов содержат отдельные программные разделы для работы со Spyware.

Чем же отличаются шпионские программы Spyware от обычных компьютерных вирусов – к примеру, от троянов или сетевых червей?

Компьютерный вирус, как правило, наносит вред операционной системе, программному обеспечению и данным пользователя. Этим, по большому счету, и отличаются Spyware.

В отличии от вирусов, шпионские программы для компьютера не наносят вреда – ни системе, ни программам, ни пользовательским файлам. Однако пользователь, если на его компьютер внедрена шпионская программа, вряд ли сможет рассчитывать на всю производительность своей машины – Spyware задействует какое-то количество , и от этого компьютер может частенько зависать и подтормаживать.

Но это техническая сторона Spyware, а какова же суть шпионских программ?

Шпионские программы для компьютера – что это такое?

Задачей шпионских программ, как видим из самого названия, является периодический сбор информации о пользователях:

  • это и содержимое жесткого диска,
  • и список посещаемых интернет-сайтов,
  • и контакты электронной почты,
  • и другая информация личного характера, которую можно использовать для каких-то меркантильных целей, к сожалению, часто во вред хозяину такой информации.

Вся собранная шпионскими программами информация отправляется тем, кто их создает – разработчикам Spyware. Это может быть их электронный адрес, интернет-сервер или любое иное пространство в Интернете, на котором собранная шпионскими программами информация будет храниться, дожидаясь своего хозяина.

В большинстве случаев пользователи не подозревают, что они находятся под наблюдением – шпионские программы, как правило, работают незаметно, поскольку их разработчики заинтересованы в продолжительном получении нужной им информации.

Возникает вопрос – зачем такая информация нужна разработчикам программ-шпионов? Информацию используют в разных целях – это может быть безобидный сбор информации для статистики о посещаемости сайтов, но может быть и сбор данных с целью воровства денег с кредитных карточек и электронных кошельков.

Каким способом шпионские программы могут проникнуть в компьютер?

Чаще всего это происходит во время инсталляции в систему сторонних приложений.

К примеру, вы нашли в Интернете бесплатную программу, а она по умолчанию устанавливается только со встроенной в нее шпионской программой. Причем, если ваш антивирус шпионский модуль обнаружит и удалит, то основная программа не запустится.

При инсталляции сторонних приложений нужно максимум внимания, часто шпионские программы проникают в компьютер после нажатия «ОК» на запрос в окошке мастера инсталляции.

Еще один путь таких программ в систему – напрямую из Интернета.

Операционную систему от них защищает брандмауэр – буфер, в котором блокируются попытки проникновения программ-шпионов. Брандмауэр встроен в Windows, он активируется, когда на компьютере нет антивируса. В антивирусных пакетах, кроме прочих утилит, как правило, предусмотрен собственный брандмауэр.

Рассмотрим ниже самые распространенные виды шпионских программ.

Виды шпионских программ

1. Кей-логгеры

Кей-логгеры – пожалуй, самые опасные шпионские программы, использующиеся злоумышленниками для получения пин-кодов, паролей, логинов и других конфиденциальных данных, необходимых для доступа к кредитным картам, к электронным (в том числе, банковским) счетам, а также к прочим пользовательским аккаунтам в Интернете.

Целью кей-логгеров также может быть другая секретная информация, пользовательская переписка – все то, что мошенники могут использовать для своих корыстных целей.

Кей-логгеры – это так называемые клавиатурные шпионы, они собирают и отправляют своему разработчику информацию обо всех нажатиях на клавиши клавиатуры на конкретном компьютере. Кей-логгеры или прописываются программой (это программные кей-логгеры), или подсоединяются к компьютеру в качестве дополнительного аппаратного устройства (аппаратные кей-логгеры).

Обнаружить аппаратный кей-логгер , который, как правило, имеет размер меньше спичечного коробка, не сложно. Это можно сделать с помощью внешнего осмотра компьютера: не подключены ли к различным выходам системного блока какие-то подозрительные устройства.

Присутствие аппаратного кей-логгера видно из анализа данных диспетчера устройств Windows. Существуют также специальные программы, диагностирующие все оборудование компьютера – это, например, SiSoftware Sandra или AIDA64.

Обнаружить и нейтрализовать программный кей-логгер можно с помощью запуска специальных программ типа Anti-Spyware. Как правило, они включены состав антивирусных пакетов в качестве отдельных утилит. Но программы Anti-Spyware также можно устанавливать и запускать отдельно – например, программа Anti-keylogger.

100% защита от клавиатурных кей-логеров вряд ли существует. Тем не менее использование все-таки я бы советовала взять за привычку при вводе паролей, например, для доступа в .

2. Сканеры жесткого диска

Сканеры жесткого диска – это шпионские программы, которые разрабатываются для изучения содержимого жестких дисков на компьютере пользователя.

Что интересует сканеров жесткого диска? Какие хранятся файлы в папках, какие программы установлены – любая пользовательская информация, которая может пригодиться разработчику шпионской программы.

Полученную информацию сканеры жесткого диска отправляют своему хозяину, и наверняка, тот обрадуется, если результаты его работы увенчаются успехом – например, парочкой TXT-файлов с воодушевляющими названиями типа «Мои пароли».

3. Экранные шпионы

Экранные шпионы – это программы, которые собирают информацию о том, чем именно пользователь занимается на компьютере. Через заданные промежутки времени такие экранные шпионы делают скриншоты, затем отсылают их по назначению – либо разработчику, либо напрямую заказчику.

Разработку и внедрение экранных шпионов, в большинстве случаев, заказывают корпорации – например, руководство таким образом может осуществлять контроль офисных сотрудников, периодически просматривая, чем персонал занимается в рабочее время.

4. Прокси-шпионы

«Прокси-шпионы» – такие шпионские программы, проникая в пользовательские компьютеры, превращают их в прокси-серверы. Злоумышленники могут прикрыться компьютером пользователя-жертвы для противозаконных действий. В итоге нести ответственность за содеянное придется последнему – владельцу компьютера, на котором установлена шпионская программа.

Типичным примером работы таких «прокси-шпионов» является рассылка спама с компьютера пользователя-жертвы. К уголовной ответственности его, конечно же, никто не привлечет, а вот проблемы с провайдером обеспечены.

5. Почтовые шпионы

Почтовые шпионы – эти шпионские программы собирают информацию о контактах пользователя в электронной почте.

Информация, как правило, собирается в адресных книгах, почтовых клиентах, органайзерах и подобной программной среде. Затем все эти данные отправляются разработчику шпионской программы, а использует он все это для рассылки спама.

Другой функцией, которую могут обеспечивать почтовые шпионы, является замена содержимого электронных писем.

Почтовые шпионы вставляют в письма пользователей-жертв рекламные блоки, ссылки и прочий материал, предназначенный для достижения целей разработчика.

Можно ли защититься от шпионских программ?

Как говорится, если есть яд, то найдется и противоядие. Как уж упоминалось выше, для противодействия шпионским программам на рынке софта предусмотрены специальные защитные программы типа Anti-Spyware. Их главной задачей является распознавание программ-шпионов и блокировка их работы.

.
Уже более 3.000 подписчиков .

Вирусы, шпионы, трояны и диалеры: кто, зачем и как

Я думаю, что, если сегодня у любого школьника спросить, что такое лавсан, он не станет рассказывать вам о «синтетическом волокне, получаемом при помощи поликонденсации этиленгликоля и двухосновной кислоты ароматического ряда». Нет, его ответ будет вроде этого: «Lovesan, он же msblast – проникающий в операционную систему семейства Microsoft Windows, используя уязвимость в службе DCOM RPC Microsoft Windows». Я боюсь предположить, какие ассоциации будут через некоторое время со словом doom. Явно не только с одноименной игрой.

Как вы могли понять из названия и вступления, разговор сейчас пойдет о вирусах и иже с ними. Прежде чем перейти к ответам на вопросы, поставленным в названии главы, мне бы хотелось пройтись непосредственно по нашим сегодняшним «гостям». Здесь же будет дан ответ на вопрос, как все это попадает в наши компьютеры.

Суть программы, несущие какие-то деструктивные последствия. Причем неважно, в чем они заключаются: здесь может быть все – от банальной замены разрешений файла и порчи его внутреннего содержания до нарушения работы Интернета и краха операционной системы. Также под вирусом подразумевают программу, не только несущую деструктивные функции, но и способную размножаться. Вот что сказано по этому поводу в одной умной книге: «Обязательным (необходимым) свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению» (Евгений Касперский, «Компьютерные вирусы»), Действительно, для того, чтобы выжить, вирусам необходимо размножаться, и это доказано такой наукой, как биология. Кстати, именно от тех самых биологических вирусов и произошло название компьютерных. И сами они вполне оправдали свое название: все вирусы просты и, тем не менее, несмотря на старания антивирусных компаний, затраты которых исчисляются огромными суммами, живут и процветают. За примерами далеко ходить не надо: возьмем хотя бы такой вирус, как I-Worm.Mydoom.b. Уж сколько раз говорили, что нельзя открывать вложенные файлы и сообщения электронной почты от неизвестных лиц, да и к посланиям от известных следует относиться с опаской, особенно если вы о таком не договаривались. К тому же, если текст письма будет содержать примерно следующее: «Зацени классную фотку моей девушки», то тут уж его сразу же необходимо удалить. Но если в приведенном выше примере текст еще имеет смысл, то содержание писем, зараженных mydoom’oM, довольно странное. Судите сами: «The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment sendmail daemon reported: Error #804 occured during SMTP session. Partial message has been received. The message contains Unicode characters and has been sent as a binary attachment. The message contains MIME-encoded graphics and has been sent as a binary attachment. Mail transaction failed. Partial message is available».

Внутри письма содержится файл, имеющий 9 вариантов названия вложенного файла и 5 вариантов расширения. Ко мне на ящик приходило две вариации. Первая – zip-apхив с якобы doc-файлом, а второй – это простой ехе’шник с иконкой, замененной на иконку блокнота. Если во втором случае любой пользователь может заметить подвох, посмотрев на разрешение, то в первом сделать это уже сложнее. Именно к первому случаю я склонен относить наибольшее количество заражений. Что делает данный вирус, я рассказывать не буду, т. к. про это уже много раз сказано в печатных изданиях и интернет-ресурсах. На примере Муdoom мы познакомились с первым способом распространения вирусов – через электронную почту.

Следующий способ рассмотрим на примере Worm.Win32.Lovesan (известного также как msblast). Чем же примечателен этот вирус, и почему заражение им приобрело массовый характер? Примечателен сей индивид тем, что в принципе никак не влияет на работоспособность системы в целом. Компьютер, зараженный им, просто не может нормально работать в Интернете. Через некоторое время выскакивает табличка с сообщением об ошибке RPC, после чего компьютер перезагружается.

Еще один способ – через Интернет, когда вы скачиваете файлы (в желательном или нежелательном варианте). Опять же, объясню на примерах. Пример желательного. Вы скачиваете из Сети какой-нибудь новый прикол, или программу, или игру, а она заражена вирусом. После загрузки программа/игра/прикол запускается, и – вуаля – вы являетесь обладателем вируса. Что тут можно сказать? Будьте бдительны, регулярно обновляйте базы данных своего антивируса, проверяйте все программы антивирусом и не забывайте хотя бы основы компьютерной безопасности. Кто-то может сказать: «А зачем мне, например, проверять программы, которые не могли быть заражены вирусом?». Хочется спросить: «Это что ж за программы такие?» Любые программы могут быть заражены, особенно если скачиваются они с варезников или сайтов хакерских групп.

Теперь перейдем к нежелательной загрузке. Я бы выделил два вида такой загрузки. Первый – когда пользователь и не подозревает о том, что на его компьютер что-то загружается. Выполняется данная загрузка посредством выполнения скриптов. Второй вид нежелательной загрузки – это когда загружается не то, что надо. Приведу пример. В свое время один сайт с крэками непосредственно перед закачкой файла предлагал установить то «Free XXX bar», то «100 % крэк Интернета». Если пользователь согласился с этим (а я уверен, что такие были, ибо еще помню вопрос месяца в «Виртуальных Радостях» про «стопроцентный крэк инета»), то происходила закачка трояна или вируса. Разница, в принципе, небольшая. Однако это еще не самое интересное: в случае отклонения такого заманчивого предложения выскакивала табличка с надписью приблизительно следующего содержания: «Site error» и кнопочкой О К или Continue, по нажатии на которую закачка трояна все же происходила, правда, уже без ведома пользователя. И спасти от этого мог лишь файрволл (firewall).

Троян - это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное.

Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу (e-mail trojan). Однако для пользователей Internet наиболее опасны программы, позволяющие получить удаленный доступ к их машине со стороны (BackDoor ). Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них.

Особенностью этих программ, заставляющей классифицировать их как вредные, является отсутствие предупреждения об их инсталляции и запуске. При запуске троян устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о его действиях. Более того, ссылка на троянца может отсутствовать в списке активных приложений или сливаться с ними. В результате пользователь компьютера может и не знать о его присутствии в системе, в то время как компьютер открыт для удаленного управления.

Достаточно часто под понятием «троян» подразумевается вирус. На самом деле это далеко не так. В отличие от вирусов, трояны направлены на получение конфиденциальной информации и доступ к определенным ресурсам компьютера.

Возможны различные пути проникновения трояна в вашу систему. Чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер трояна. В момент первого запуска сервер копирует себя в какую-нибудь директорию, прописывает себя на запуск в системном реестре, и даже если программа-носитель никогда больше не запустится, ваша система уже заражена трояном. Заразить машину можете вы сами, запустив зараженную программу. Обычно это происходит, если программы скачиваются не с официальных серверов, а с личных страничек. Внедрить трояна могут также посторонние люди при наличии доступа к вашей машине, просто запустив его с дискеты.

На данный момент наибольшее распространение получили трояны следующих типов:

1. Утилиты скрытого (удаленного) администрирования (BackDoor – с англ. «задняя дверь»), Троянские кони этого класса по своей сути являются достаточно мощными утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые известными фирмами – производителями программных продуктов. Современные утилиты скрытого администрирования (BackDoor) достаточно просты в использовании. Они обычно состоят главным образом из двух основных частей: сервера (исполнитель) и клиента (управляющий орган сервера). Сервер - это исполняемый файл, который определенным образом внедряется в вашу машину, загружается в память одновременно с запуском Windows и выполняет получаемые от удаленного клиента команды. Сервер отправляется жертве, и в дальнейшем вся работа ведется через клиента на компьютере хакера, т. е. через клиента посылаются команды, а сервер их выполняет. Внешне его присутствие никак не обнаруживается. После запуска серверной части трояна на компьютере пользователя резервируется определенный порт, отвечающий за связь с Интернетом.

После этих действий злоумышленник запускает клиентскую часть программы, подключается к этому компьютеру через открытый в онлайне порт и может выполнять на вашей машине практически любые действия (это ограничивается лишь возможностями используемой программы). После подключения к серверу управлять удаленным компьютером можно практически как своим: перезагружать, выключать, открывать CD-ROM, удалять, записывать, менять файлы, выводить сообщения и т. д.

На некоторых троянах можно изменять открытый порт в процессе работы и даже устанавливать пароль доступа для «хозяина» данного трояна. Существуют также трояны, которые позволяют использовать «затрояненную» машину в качестве прокси-сервера (протоколы HTTP или Socks) для сокрытия реального IP-адреса хакера.

2. Почтовые (e-mail trojan).

Трояны, позволяющие «вытаскивать» пароли и другую информацию из файлов вашего компьютера и отправлять их по электронной почте хозяину. Это могут быть логины и Internet-пароли провайдера, пароль от почтового ящика, пароли ICQ, и IRC и др. Чтобы отправить письмо владельцу по почте, троян связывается с почтовым сервером сайта по протоколу SMTP (например, на smtp.mail.ru). После сбора необходимых данных троян проверит, отсылались ли эти данные. Если нет – данные отсылаются и сохраняются в регистре. Если уже отсылались, то из регистра извлекается предыдущее письмо и происходит его сравнение с текущим. Если в информации произошли какие-либо изменения (появились новые данные), то письмо отсылается, и в регистре записываются свежие данные о паролях. Одним словом, этот вид троянов просто занимается сбором информации, и жертва может даже и не догадываться, что ее пароли уже кому-то известны.

3. Клавиатурные (Keyloggers).

Эти трояны записывают все, что было набрано на клавиатуре (включая пароли) в файл, который впоследствии отправляется на определенный e-mail или просматривается через FTP (File Transfer Protocol). Keylogger’bi обычно занимают мало места и могут маскироваться под другие полезные программы, из-за чего их бывает трудно обнаружить. Еще одной причиной трудности обнаружения такого трояна является то, что его файлы называются как системные. Некоторые трояны этого типа могут выделять и расшифровывать пароли, найденные в специальных полях для ввода паролей.

Такие программы требуют ручной настройки и маскировки. Keylogger’bi можно использовать не только в хулиганских целях. Например, их очень удобно поставить на своем рабочем месте или дома на время отъезда.

4. Программы-шутки (Joke programs).

Эти программы безвредны по своей сути. Они не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, может быть причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. Программы-шутки запугивают пользователя сообщениями о форматировании жесткого диска, определяют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т. д. – это зависит от чувства юмора создателя такой программы. Конечно же, тут нет никаких причин для волнения, если за этим компьютером не работают другие неопытные пользователи, которых подобные сообщения могут сильно напугать.

5. К «троянским коням» также можно отнести зараженные файлы, код которых определенным образом подправлен или изменен криптографическим методом. Например, файл шифруется специальной программой и/или упаковывается неизвестным архиватором. В итоге даже последние версии антивирусов не могут определить наличие в файле трояна, так как носитель кода отсутствует в их антивирусной базе.

Способы их проникновения не отличаются от вышеописанных. Поэтому сразу же перейдем к рассмотрению. Тут необходимо оговориться, что существуют вполне мирные диалеры, называемые в народе «звонилками». Эти программы используются с целью помочь пользователям dial-up’a дозвониться до провайдера и по возможности поддерживать с ним стабильную связь даже на старых или «модернизированных» линиях. Те же, о которых пойдет наш разговор, имеют другое название – боевые диалеры. Используя бреши в операционной системе, а иногда и по халатности или наивности пользователей (см. выше про «100 % крэк Интернета») данные программы подменяют телефон провайдера телефоном оператора связи из какой-нибудь экзотической страны. Причем, в большинстве случаев, в окне набора номера остается старый добрый телефон провайдера. Еще диалеры прописывают в планировщике задание позвонить в заданное время. И хорошо, если пользователь имеет привычку выключать модем или он у него внешний и орет так, что мама не горюй. А если модем тихонький да встроенный? Вот и я о том. И узнает бедолага о своем горе лишь по приходу ба-а-алыного такого счета за телефон.

Пришла пора рассказать о том, кто же пишет и запускает всю эту гадость в Сеть. Здесь я попытаюсь классифицировать те группы людей, которые занимаются этим неблаговидным делом. Тут не будет сказано о так называемых «белых» хакерах. Объясню, почему. Данная разновидность не представляет опасности для общества и скорее несет ему пользу. Именно они чаще всего пишут вирусы-антивирусы для обезвреживания особо вредоносных особей. Почему вирусы? Эти программы распространяются по тому же механизму, что и вирусы. Почему анти-? Потому что блокируют или удаляют определенный вид вируса с компьютера. Главным их отличием от вирусов является также самоликвидация после выполнения своей задачи и отсутствие каких-либо деструктивных функций. Примером может служить подобный вирус, появившийся в Сети через некоторое время после рецидива Lovesan’a. После загрузки вируса-антивируса Lovesan удалялся, а пользователю предлагалось загрузить обновления для Windows. «Белые» хакеры также находят бреши в программном обеспечении и компьютерных системах, после чего сообщают о найденных ошибках компаниям. Теперь перейдем непосредственно к нашей классификации.

Тип первый: «дети скриптов». Зовут себя не иначе как HaCkeR-rr, читают журнал «Хакер», не знают ни одного языка программирования, а всех «своих» троянов и вирусов творят посредством скачивания готовых программ из Сети. (Чтобы избежать наездов, оговорюсь, что журнал «Хакер», в принципе, неплох, и материал в нем подается в довольно простой форме – местами, правда. Но в простой форме для людей, уже имеющих какой-то багаж знаний. И материал они дают с умом – не рассказывают все до конца – дабы не привлекли их никуда, надо думать.) Эти «хакеры» обычно, после того как пришлют кому-нибудь скачанный откуда-нибудь троян, и последний сработает, тут же начинают орать на форумах о своей крутизне и т. д. и т. п. За что тут же вполне справедливо получают в свой адрес кучу нелицеприятных высказываний, ибо не дело это. Раз уж напакостил, то лучше помолчи. Особой опасности данные индивиды не представляют, т. к. на более-менее масштабное дело у них просто не хватит ни опыта, ни (в некоторых случаях) мозгов.

Тип второй: «начинающий». Данный вид является прямым потомком первого. Некоторые из представителей первого типа, спустя какой-то промежуток времени, начинают понимать, что они не так круты, как им казалось, что, оказывается, существуют еще и языки программирования, что можно что-то сделать и после этого не орать на весь мир про то, «какой я молодец». Кто-то из них в будущем, возможно, превратится в представителя класса профи. Эти люди начинают учить какой-нибудь язык, пробовать что-то писать, в них начинает просыпаться творческая мысль. И одновременно они начинают представлять определенную опасность для общества, ибо кто знает, какое ужасающее произведение по неопытности может сочинить такой представитель класса вирусописателей. Ведь когда код пишет профессионал, он, все-таки, осознает, что некоторые вещи делать не нужно, т. к. они могут сыграть против него. У новичка таких знаний нет, и этим он опасен.

Тип третий: «профи». Развиваются из второго вида. «Профи» отличаются глубоким знанием языков программирования, сетевой безопасности, разбираются в глубинах операционных систем и, что самое важное, обладают очень серьезными знаниями и пониманием механизма работы сетей и компьютерных систем. Причем «профи» не только узнают о брешах в системах безопасности из бюллетеней компаний, но и сами находят их. Часто они объединяются в хакерские группы для улучшения качества своей «работы». Эти люди, в основном, скрытные и не жадные до славы, при проведении какой-нибудь успешной операции не бегут сообщать об этом всему миру, а предпочитают мирно отпраздновать успех в кругу друзей. Безусловно, представляют большую опасность, но, поскольку все они люди знающие, то не пойдут на действия, которые могут вызвать глобальный обвал какой-либо системы – к примеру, Интернета. Хотя бывают и исключения (не все еще забыли про Slammer’a).

Тип четвертый: «промышленные хакеры». Наиболее опасные для общества представители семейства хакеров. Их по праву можно называть настоящими преступниками. Именно на их совести лежит написание большей части диалеров и взлом сетей банков, крупных компаний и правительственных учреждений. Зачем и ради чего они это делают, мы поговорим ниже. «Промышленники» не считаются ни с чем и ни с кем, эти индивиды способны пойти на все ради достижения своих целей.

Теперь обобщим написанное.

«Дети скриптов»: молодо, зелено да неопытно. Хочется показать, что ты круче всех, а круче тебя – только Крутой Сэм.

«Начинающий»: появилась тяга к написанию чего-то самостоятельного. Часть из них, к счастью, после попытки освоения премудростей интернет-протоколов и языков программирования бросают это дело и идут заниматься чем-то более мирным.

«Профи»: если вдруг наступает состояние «осознал свою вину, меру, степень, глубину», то представитель данного вида становится высококвалифицированным специалистом по компьютерной безопасности. Хотелось бы, чтобы побольше профи перешло к такому состоянию.

«Промышленники»: ничего святого. Про таких хорошо говорит народная мудрость: «Горбатого могила исправит».

Таково грубое разделение на типы представителей класса компьютерных злоумышленников. Теперь перейдем к вопросу: зачем они это делают.

А действительно, зачем пишутся вирусы, трояны, диалеры и прочая нечисть? Одной из причин является желание самоутверждения. Оно характерно для представителей первого и второго типа. Одному просто нужно показать своим друзьям, что он «типа того, реальна, крутой пацан», второму – прежде всего для поднятия уровня самооценки. Вторая причина – получение опыта. Характерна для начинающих. После написания своего первого шедевра, естественно, хочется его на ком-нибудь испытать, – не на себе же, в самом деле. Вот и появляется в Сети определенное число новых, не всегда очень опасных, вирусов.

Следующая причина – дух соперничества. Вы никогда не слышали про хакерские соревнования? Последнее, известное мне состоялось летом. Победила бразильская хакерская группа (оказывается, не только футбол у них силен). Задача стояла следующая: кто сломает больше всего сайтов. Но я уверен, что есть соревнования и по самому навороченному вирусу, и по самому лучшему клавиатурному шпиону.

Адреналин – еще одна причина. Представьте себе: ночь, свет монитора, пальцы бегают по клавиатуре, вчера была найдена брешь в системе защиты, сегодня нужно попытаться получить доступ к системе и показать товарищу администратору, кто в доме хозяин. Следом за этой причиной идет и следующая – романтика. А что, кому нравится на закат смотреть, кому на звезды, а кому – вирусы писать. Сколько людей, столько и вкусов.

Причина следующая – политический или социальный протест. По этой причине взламывается большинство правительственных сайтов, сайтов политических партий, печатных и интернет-изданий, а также крупных корпораций. За примерами далеко ходить не надо. Сразу же после начала войны в Ираке были произведены атаки на американские правительственные сайты со стороны недовольных политикой Буша, а также на сайт арабской газеты «Аль-Джазира» и ряд других арабских ресурсов с противоположной стороны.

И, пожалуй, последняя причина – это вездесущие деньги. Ради них, в основном, работают, если можно так выразиться, промышленные хакеры. Взламывая сети банков, они получают доступ к счетам клиентов. Что за этим последует, догадаться нетрудно. Собирая информацию о любом пользователе Сети посредством программ-шпионов, они в дальнейшем занимаются банальным шантажом. Действия, на которые идут «промышленники», можно перечислять еще очень долго, хочу лишь еще раз сказать, что именно они являются полноценными компьютерными преступниками, и относиться к ним нужно как к преступникам.

Из книги Журнал `Компьютерра` №726 автора Журнал «Компьютерра»

Из книги Журнал «Компьютерра» №25-26 от 12 июля 2005 года автора Журнал «Компьютерра»

Шпионы, учите матчасть! Похоже, в мире начинаются серьезные перемены. Во всяком случае, ничего подобного еще не бывало. Итальянский суд выдал ордер на арест тринадцати сотрудников ЦРУ США по обвинению в похищении человека. И пусть человек этот, имам миланской мечети

Из книги Журнал «Компьютерра» № 35 от 25 сентября 2007 года автора Журнал «Компьютерра»

АНАЛИЗЫ: Шпионы в стране Wikipedia Автор: Киви БердВпечатляющий рубеж в два миллиона статей, достигнутый англоязычным сегментом Википедии в сентябре нынешнего года, – огромный и несомненный успех мирового интернет-сообщества, объединенными усилиями сумевшего создать

Из книги Сбои и ошибки ПК. Лечим компьютер сами. Начали! автора Ташков Петр

Глава 4 Вирусы, трояны и программы-шпионы Наверное, не будет ошибкой сказать, что вместе с компьютером появились и программы, пытающиеся ему навредить. Различные вирусы, троянские кони, приложения-шпионы, «черви» и прочие неприятные программные вредители постоянно держат

Из книги Сбои и ошибки ПК. Лечим компьютер сами автора Донцов Дмитрий

Блокируем троянских коней, «червей» и программы-шпионы Когда-то давно, с появлением первых вирусов, главной опасностью было заражение компьютера и офисных документов. В принципе, большой проблемы в этом не было, поскольку антивирусная программа умела справляться с

Из книги Цифровой журнал «Компьютерра» № 97 автора Журнал «Компьютерра»

Из книги Интернет – легко и просто! автора Александров Егор

Кивино гнездо: Шпионы в законе Киви Берд Опубликовано 29 ноября 2011 года У «арабской весны», волной народных восстаний прокатившейся в этом году по ближневосточному региону, есть один примечательный побочный результат. Суть его в том, что у

Из книги Компьютерра PDA N147 (26.11.2011-02.12.2011) автора Журнал «Компьютерра»

Вирусы Вирус – это приносящая вред компьютерная программа, способная размножаться, создавая свои копии, которые, в свою очередь, также сохраняют способность к размножению (рис. 10.1). В последние годы в связи с бурным развитием сетевых технологий определение слова «вирус»

Из книги Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников автора Гладкий Алексей Анатольевич

Кивино гнездо: Шпионы в законе Автор: Киви БердОпубликовано 29 ноября 2011 годаУ "арабской весны", волной народных восстаний прокатившейся в этом году по ближневосточному региону, есть один примечательный побочный результат. Суть его в том, что у западноевропейской и

Из книги Бесплатные разговоры через Интернет автора Фрузоров Сергей

Чем опасны клавиатурные шпионы? Клавиатурный шпион – это программа либо устройство, с помощью которого осуществляется постоянное наблюдение за всеми нажатиями клавиш на клавиатуре (а во многих случаях – и за всеми щелчками мыши) с целью получения информации обо всех

Из книги Создаем вирус и антивирус автора Гульев Игорь А.

Вирусы и черви Вирус - это обычная программа, которая выполняет вредные, а иногда и просто разрушительные действия. Вы спросите, что может сделать вирус? Да практически все, что можно сделать в вашей операционной системе. Давайте рассмотрим это чуточку подробней на

Из книги Введение в криптографию автора Циммерманн Филипп

Клавиатурные шпионы Клавиатурные шпионы – это программы, запоминающие, какие клавиши были нажаты в ваше отсутствие, то есть – что творилось на вашем компьютере, пока вас не было в офисе. Для этого все, что набирается на клавиатуре, заносится специальной программой в

Из книги Цифровой журнал «Компьютерра» № 191 автора Журнал «Компьютерра»

Вирусы и трояны Атака состоит в применении специально спроектированного компьютерного вируса или червя для заражения установленной у вас программы PGP. Этот гипотетический вирус может быть устроен так, чтобы перехватывать закрытый ключ и пароль или содержимое

Из книги Цифровой журнал «Компьютерра» № 197 автора Журнал «Компьютерра»

Аппаратные трояны для процессоров Intel - первая практическая реализация Андрей Васильков Опубликовано 19 сентября 2013 Восемь лет назад Министерство обороны США публично выразило обеспокоенность тем, что при достаточном техническом уровне

Из книги Цифровой журнал «Компьютерра» № 204 автора Журнал «Компьютерра»

Трояны в китайских утюгах: почему таможня не даёт добро Андрей Васильков Опубликовано 28 октября 2013 В минувшие выходные на сайте «Вести.Ру» появилась заметка о том, как российские таможенники обнаружили в партии утюгов из Китая шпионскую начинку.

Из книги автора

Трояны с претензией на авторское право: как не надо делать скрытые биткойн-майнеры Андрей Васильков Опубликовано 20 декабря 2013 В литературных произведениях преступники - злые гении, бросающие интеллектуальный вызов правосудию и лучшим умам

Вирусы-шутки - это несложные программы, которые можно подсунуть другу (или врагу), и тот будет думать, что его компьютер взломан, поражен вирусом или серьезно поврежден. Вирусы-шутки можно писать в обычном Блокноте: нужно лишь записать в файл команды, которые замедляют работу компьютера, выводят из строя работу операционной системы или просто пугают пользователя, а затем заставить его запустить этот файл. Вирусы-шутки могут быть чем угодно, начиная от надоедливой неприятности и заканчивая кошмаром, нарушающим работу системы. «Вирусы» из этой статьи предназначены только для безобидных шуток, самое худшее, что они могут сделать, - это выключить компьютер. Внимание: эти вирусы-шутки предназначены только для компьютеров под управлением Windows, они не будут работать на Mac OS без специальной подготовки. Начнем с шага 1.

Шаги

Пишем поддельный вирус, открывающий «бесконечные» окна

Запустите Блокнот. Пакетные (.BAT) файлы содержат команды для компьютера в текстовом виде. Для того, чтобы написать BAT-файл, не нужен специальный редактор - достаточно Блокнота из стандартного набора программ Windows. Блокнот можно найти в меню «Пуск» или в подменю «Стандартные». Открыть Блокнот можно также, нажав сочетание клавиш Win+R, в текстовом поле появившегося диалогового окна набрать «notepad» и нажать Enter.

Наберите «@echo off», а затем, с новой строки, «CLS». По умолчанию BAT-файлы открывают окно командной строки и выводят исполняемые команды. Команды «@echo off» и «CLS» предотвращают появление команд в окне командной строки, делая причину шутки невидимой для «жертвы».

Напишите команды для открытия множества (или бесконечного количества) окон. Теперь наступило время написать последовательность команд, исполняя которые, ваш поддельный вирус откроет много окон разных программ один раз или будет отрывать эти окна бесконечно. Важно знать, если бесконечно открывается очень много окон, компьютер в конце концов может зависнуть. Читайте далее о том, как сделать оба вида «вируса»:

  • Чтобы открыть определенное количество окон, с новой строки наберите в Блокноте следующую команду: start (название программы) . Вместо фразы в скобках введите название программы на компьютере «жертвы» или или полное имя исполняемого файла. Эта команда дает инструкцию компьютеру открывать окно указанной программы. Например, start iexplore.exe откроет окно Internet Explorer. Повторите команду «start» столько раз, сколько захотите, и ваш «вирус» откроет окно столько раз, сколько вы укажете. Вот несколько программ которые можно ввести после команды «start»:
    • iexplore.exe - браузер Interent Explorer
    • calc.exe - Калькулятор
    • notepad.exe - Блокнот
    • winword.exe - Microsoft Word
  • Чтобы открыть бесконечное количество окон, сначала с новой строки наберите :A , включая двоеточие. На следующей строке наберите start iexplore.exe (или другую программу). И, наконец, строкой ниже наберите goto A . Эта последовательность команд заставит компьютер открывать окно Internet Explorer (или любой другой программы), возвращаться к месту непосредственно перед открытием окна, а затем сразу же открывать новое окно, пока окно командной строки не будет закрыто или компьютер не зависнет.
  • Напишите в «вирусе» сообщение. Для устрашающего эффекта можно добавить в «вирус» сообщение, которое заставит пользователя думать, что с его компьютером что-то не так. Чтобы отобразить сообщение, начните новую строку и наберите echo Ваше сообщение . Затем с новой строки наберите pause . Команда «pause» остановит выполнение «вируса» после появления сообщения.

    • Чтобы ваша шутка была правдоподобной, напишите сообщение, похожее на настоящие сообщения об ошибках, например: Фатальная ошибка. C:// каталог поврежден.
  • Сохраните текст как пакетный файл. Когда закончите, в меню Блокнота выберите Файл > Сохранить как... , а затем укажите расширение файла «.bat» (например, «pinball.bat»). В выпадающем списке «Тип файла» выберите «Все файлы». Сохраните файл где нибудь на компьютере «жертвы».

    Заставьте пользователя открыть файл. Чтобы ваша шутка сработала, нужно сделать так, чтобы «жертва» запустила ее. Этого можно добиться разными способами. Один из самых работающих - создать ярлык для своего пакетного файла и изменить его иконку на что-то, чем пользователь действительно пользуется, а затем изменить название ярлыка, чтобы оно соответствовало иконке. Откиньтесь на спинку кресла и наблюдайте за результатами из удобного места!

    Как написать.VBS с сообщением об ошибке или взломе

    Запустите Блокнот. Как и в предыдущей шутке, в этой нужно написать в Блокноте несколько простых команд. Однако на этот раз эффект будет другим - вместо открытия окон это шутка создает несколько сообщений с ошибками, которые заставят пользователя думать, что его в работе операционной системы произошла ошибка или что компьютер был взломан.

    Наберите "x=msgbox("Текст сообщения", 5+16, "Заголовок сообщения") точно так, как здесь указано, включая скобки и кавычки, и замените «Текст сообщения» и «Заголовок сообщения» желаемым текстом. Эта команда открывает стандартное диалоговое окно ошибки Windows с указанными вами сообщением об ошибке и заголовком окна. Чтобы ваша шутка была правдоподобной, используйте сообщения и заголовки, похожие на настоящие. Например попробуйте в качестве заголовка "Ошибка терминала", а в качестве сообщения - "В каталоге C://Users/Windows/system32 обнаружена критическая неисправность".

    • Возможно, вам захочется развить свою шутку в направлении взлома. В таком случае используйте сообщения вроде: «Я имею полный доступ к вашей системе. Приготовьтесь ко взлому». На самом деле ничего такого не случится, так что это сработает только с людьми, которые плохо разбираются в компьютерах.
    • Выражение «5+16» указывает компьютеру создать диалоговое окно с иконкой критической ошибки и двумя кнопками «Повтор» и «Отмена». Изменяя эти числа, можно получить разные типы окон с ошибками. Просто подставьте из приведенных ниже чисел любое число из одной цифры вместо 5 и любое число из двух цифр вместо 16:
      • 0 (Кнопка OK)
      • 1 (Кнопки OK и Отмена)
      • 2 (Кнопки Отмена, Повтор и Пропустить)
      • 3 (Кнопки Да, Нет, и Отмена)
      • 4 (Кнопки Да и Нет)
      • 5 (Кнопки Повтор и Отмена)
      • 16 (Иконка критической ошибки)
      • 32 (Иконка помощи)
      • 48 (Иконка предупреждения)
      • 64 (Иконка информации)
  • Повторяйте сообщение об ошибке сколько вам угодно. Повторяйте команды, приведенные выше столько раз, сколько пожелаете, с любыми сообщениями об ошибках. Сообщения будут появляться одно за другим, то есть, как только пользователь закроет одно сообщение, откроется другое. Можете использовать этот факт, чтобы создать длинное сообщение, которое будет носить все более неотлагательный характер.

    Сохраните документ как файл Visual Basic (VBA). Когда вы введете все желаемые сообщения, сохраните файл. В меню Блокнота выберите Файл > Сохранить как... , дайте своему файлу имя с расширением «.vba». Обязательно выберите «Все файлы» из выпадающего списка «Тип файла». Теперь, чтобы шутка удалась, нужно заставить «жертву» запустить этот файл, например используя трюк из метода 1.

    Используем предварительно написанный пакетный файл

    Запустите Блокнот. Это шутка использует команды из Блокнота, чтобы заставить компьютер открывать программы случайным образом до тех пор, пока пакетный файл не будет отключен или компьютер не зависнет. Чтобы сделать эту шутку, вам просто нужно скопировать и вставить команды, указанные в этом разделе. Однако заметьте, что это сработает не на всех компьютерах.

    Скопируйте и вставьте следующие команды: @echo off cls begin goto %random% :1 start cmd.exe goto begin:2 start mspaint.exe goto begin:3 start pinball.exe goto begin:4 start iexplore.exe goto begin:5 start explorer.exe goto begin:6 start solitaire.exe goto begin:7 start explorer.exe goto begin:8 start edit.exe goto begin:9 start iexplore.exe goto begin:0 start mspaint.exe goto begin

  • :(число, буква или слово) - метка. На нее можно переходить с помощью команды «goto».
  • На заметку: в примере выше у нас 10 меток. Если мы пропустим одно число, программа закроется, если %random% сгенерирует это число.
    • Вот образец одной из самых надоедливых программ и ее код:

      @echo off
      :a
      start notepad
      goto a


      Все, что она делает - открывает Блокнот бесконечное количество раз до тех пор, пока пользователь не закроет окно командной строки. Не запускайте ее на компьютере без присмотра - это может плохо закончиться.

      Это упрощенный вариант метода 1, рассмотренного выше.

    • Экспериментируйте с разными командами! Если вы хотите сделать шутку зловредной, примените команду, которая удаляет файлы или стирает данные с жесткого диска.

    Предупреждения

    • У вас могут быть проблемы с использованием вредоносных пакетных файлов или порчей школьных или общественных компьютеров. Непредусмотренная отправка таких файлов через интернет или запись их в общественные системы запрещена.
    • Не перестарайтесь. 10 копий чего-то вроде Пинбола очень раздражают. Сотни копий могут привести к зависанию компьютера и лишить кое-кого работы.

    Классификация вирусов

    В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

    · по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код):

    · по поражаемым операционным системам и платформам (DOS, Windows, Unix, Linux, Android);

    · по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

    · по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, сценарный язык и др.);

    · по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

    Наиболее подробно мы будем рассматривать вирусы - шпионы.

    Вирусы - шпионы

    Spyware (шпионское программное обеспечение, программа-шпион) -- программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя

    Spyware могут осуществлять широкий круг задач, например:

    · собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);

    · запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю spyware;

    · несанкционированно и удалённо управлять компьютером (remote control software) -- бэкдоры, ботнеты, droneware;

    · инсталлировать на компьютер пользователя дополнительные программы;

    · использоваться для несанкционированного анализа состояния систем безопасности (security analysis software) -- сканеры портов и уязвимостей и взломщики паролей;

    · изменять параметры операционной системы (system modifying software) -- руткиты, перехватчики управления (hijackers) и пр. -- результатом чего является снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ;

    · перенаправлять активность браузеров, что влечёт за собой посещение веб-сайтов вслепую с риском заражения вирусами.

    1.3.1 Типы вирусов-шпионов

    По виду деятельности, Вирусы - шпионы можно разделить на три группы:

    Первая группа

    Вирус все время следит за действиями пользователя. При совершении покупок через интернет, шпион получит сведения о кредитной карте и передаст их заинтересованным лицам. Вы можете этого не заметить, пока не произойдет не санкционированное списание денежных средств с вашего счёта.

    Вторая группа

    Третья группа

    Вирус получает информацию о ваших электронных почтовых ящиках. Это грозит множеством проблем, самая маленькая их которых - это обрушившаяся на Вас лавина спама, мусорных и рекламных электронных писем.

    Также существует определенный механизм распространения вируса.

    1.3.2 Механизм распространения

    Вирусы распространяются, копируя своё тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды -- например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость.

    · Дискеты. Самый распространённый канал заражения в 1980--1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

    · Флеш-накопители (флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу -- большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились мобильные вирусы). Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В Windows 7 возможность автозапуска файлов с переносных носителей была отключена.

    · Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

    · Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

    · Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

    · Интернет и локальные сети (черви). Черви -- вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости -- это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.



    
    Top