Когда компьютерный мастер говорит «вирус» – он обобщает: этим термином для простоты обычно называют любой плохой софт. А некоторые пользователи так называют порой и вообще любую неисправность компьютера.

Давайте же разберемся, что такое вредоносное ПО и какие виды его существуют. Я подготовил этот список, отсортировав по распространенности.

Вирус!

Итак, вредоносное ПО, как цели и способы:

Программы-вымогатели, шантажисты. Еще их часто называют просто: «баннеры».

Самая достающая пользователей категория. Наверное 50% своего времени компьютерная помощь тратит на борьбу с «баннерами». Эти программы блокируют работу ОС или даже шифруют файлы пользователя и просят заплатить выкуп (обычно по SMS), чтобы разблокировать ОС или вернуть доступ к файлам пользователя.

Где можно подцепить? Чаще всего попадаются на порно-сайтах. Но не расслабляйтесь, если вы не любитель клубнички, эти зверки водятся практически везде, даже есть случаи заражения с сайтов правительств!

Специалист компьютерной помощи в 9 случаях из 10 с успехом удалит эту напасть, без переустановки «винды». Проблемы могут возникнуть с шифрующими «баннерами» – делайте чаще резервное копирование важных файлов!

Троянский конь или кратко: троянец, троян.

Троянец – это вид вредоносного ПО, которое маскируется под полезную программу («ускорялки», «чистилки реестров», «антивирусы» в кавычках, игры и т.п.) Что интересно, бывает, что полезность таких программ реально присутствует. Т.е. «чистилка реестра» по-настоящему что-то чисит, а игра – «играет». Цель троянца, как правило, протащить в систему другое вредоносное ПО (вымогателя, вирус, червя и т. п.)

Многие троянцы только имитируют полезную деятельность, например, фальшивый антивирус выводит на экран информацию, будто бы ведет сканирование ОС на наличие вредоносного кода, а потом пугает пользователя и предлагает, что-то купить. Иногда троянец в реальности работает только в браузере. Компьютерная помощь настоятельно рекомендует не устанавливать никаких «улучшалок» и т.п. Весь спектр утилит, которые могут понадобится есть в самой ОС. Избегайте незнакомых вам программ (да и к знакомым относитесь с осторожностью: бывает, что пользователь годами пользуется троянцами и ничего не подозревает).

Вирусы

А вот этот тип вредоносного ПО уже является классикой. Свое название такие программы получили из-за сходства с поведением реальных вирусов: те встраивают в живую клетку часть своей молекулы, тем самым заражая ее. Аналогично действует и программный вирус: производит инъекцию своего кода в другую программу (или ее часть), а та, будучи запущенной на выполнение, заражает другие.

Как и предыдущие типы вредоносного ПО, вирус может быть только способом некоторой цели (вредительство, вымогательство, мошенничество).

Особенность данного вредоносного ПО в том, что уничтожается эта зараза или путем замены зараженных файлов на заведомо целые, или лечением: из инфицированного файла удаляется вредоносная инъекция. Последнее умеют делать хорошие антивирусы.

Черви

Особенность червя – скорость распространения между системами, массовость Эта вредоносная программа ориентируется на носители информации (флэшки), сеть и Интернет. Используя уязвимости ОС, червь заражает компьютер за компьютером. Используется злоумышленниками, например, для массового «зомбирования» машин, т. е. для централизованного управления бот-сетью компьютеров. Часто скомбинирован с классическим вирусом.

Шпионы – клавиатурные, экранные, веблог

Шпионы тайно записывают некую активность пользователя и отправляют ее злоумышленникам. Самое лакомое для них – ваш онлайн-банкинг. Однако, с современными методами проверки подлинности пользователя (например, по SMS) – вероятность кражи денег значительно снижена. Что очень вероятно – это спам-рассылка с ваших аккаунтов. Также шпионы собирают статистику и данные о пользователе.

Бэкдоры («черный выход»)

Бэкдор – это вредоносное ПО «отсутствия». Автор(ы) некой полезной программы злонамеренно оставляют «дыру» в безопасности этой программы, о которой знают только они. Т.е. вредоносного кода как такового в программе нет. Очень часто используют такой метод спецслужбы. Как это работает? Допустим с компьютера злоумышленника поступает сетевой запрос-ключ к программе с бэкдором и та выполняет заведомо известные действия, например, передает управление системы. Кстати, троянцы очень часто бывают с бэкдором.

Эксплойты

То же самое, что и бэкдоры, за одним исключением: уязвимость не была встроена в программу злонамеренно, а является ошибкой кода программы при ее написании (баг). Злоумышленники узнав о какой-то уязвимости систем часто долго скрывают ее и втихомолку используют. А бывают просто продают информацию создателям программы.

Руткит

Главная задача этого кода скрыть от пользователя и от защитного софта свою собственную активность и другого вредоносного ПО. Руткит видоизменяет программы системы таким образом, что пользователь и/или защитная программа не способная даже увидеть в списке выполняющихся процессов скрываемую программу. Руткиты, например, способны вместо зараженного системного файла разместить здоровый. Самая умная часть из всего зоопарка.

Рекламщики, мусор, adware

Вред от этого софта только в том, что он засоряет систему рекламой. В самых запущенных случаях компьютер из-за перегруженности просто «виснет». Но для специалиста компьютерной помощи эта форма ПО и самая легкая для удаления.

Вот и весь разбор. Используйте софт сертифицированный ФСБ и ФСТЭК. А для более совершенной безопасности отказывайтесь и от Windows.

Яндекс.Метрика Рейтинг@Mail.ru
Copyright © 2010 - 2017 .  Дизайн: И.Вонтех