Когда компьютерный мастер говорит «вирус» – он обобщает: этим термином для простоты обычно называют любой плохой софт. А некоторые пользователи так называют порой и вообще любую неисправность компьютера.
Давайте же разберемся, что такое вредоносное ПО и какие виды его существуют. Я подготовил этот список, отсортировав по распространенности.
Итак, вредоносное ПО, как цели и способы:
Самая достающая пользователей категория. Наверное 50% своего времени компьютерная помощь тратит на борьбу с «баннерами». Эти программы блокируют работу ОС или даже шифруют файлы пользователя и просят заплатить выкуп (обычно по SMS), чтобы разблокировать ОС или вернуть доступ к файлам пользователя.
Где можно подцепить? Чаще всего попадаются на порно-сайтах. Но не расслабляйтесь, если вы не любитель клубнички, эти зверки водятся практически везде, даже есть случаи заражения с сайтов правительств!
Специалист компьютерной помощи в 9 случаях из 10 с успехом удалит эту напасть, без переустановки «винды». Проблемы могут возникнуть с шифрующими «баннерами» – делайте чаще резервное копирование важных файлов!
Троянец – это вид вредоносного ПО, которое маскируется под полезную программу («ускорялки», «чистилки реестров», «антивирусы» в кавычках, игры и т.п.) Что интересно, бывает, что полезность таких программ реально присутствует. Т.е. «чистилка реестра» по-настоящему что-то чисит, а игра – «играет». Цель троянца, как правило, протащить в систему другое вредоносное ПО (вымогателя, вирус, червя и т. п.)
Многие троянцы только имитируют полезную деятельность, например, фальшивый антивирус выводит на экран информацию, будто бы ведет сканирование ОС на наличие вредоносного кода, а потом пугает пользователя и предлагает, что-то купить. Иногда троянец в реальности работает только в браузере. Компьютерная помощь настоятельно рекомендует не устанавливать никаких «улучшалок» и т.п. Весь спектр утилит, которые могут понадобится есть в самой ОС. Избегайте незнакомых вам программ (да и к знакомым относитесь с осторожностью: бывает, что пользователь годами пользуется троянцами и ничего не подозревает).
А вот этот тип вредоносного ПО уже является классикой. Свое название такие программы получили из-за сходства с поведением реальных вирусов: те встраивают в живую клетку часть своей молекулы, тем самым заражая ее. Аналогично действует и программный вирус: производит инъекцию своего кода в другую программу (или ее часть), а та, будучи запущенной на выполнение, заражает другие.
Как и предыдущие типы вредоносного ПО, вирус может быть только способом некоторой цели (вредительство, вымогательство, мошенничество).
Особенность данного вредоносного ПО в том, что уничтожается эта зараза или путем замены зараженных файлов на заведомо целые, или лечением: из инфицированного файла удаляется вредоносная инъекция. Последнее умеют делать хорошие антивирусы.
Особенность червя – скорость распространения между системами, массовость Эта вредоносная программа ориентируется на носители информации (флэшки), сеть и Интернет. Используя уязвимости ОС, червь заражает компьютер за компьютером. Используется злоумышленниками, например, для массового «зомбирования» машин, т. е. для централизованного управления бот-сетью компьютеров. Часто скомбинирован с классическим вирусом.
Шпионы тайно записывают некую активность пользователя и отправляют ее злоумышленникам. Самое лакомое для них – ваш онлайн-банкинг. Однако, с современными методами проверки подлинности пользователя (например, по SMS) – вероятность кражи денег значительно снижена. Что очень вероятно – это спам-рассылка с ваших аккаунтов. Также шпионы собирают статистику и данные о пользователе.
Бэкдор – это вредоносное ПО «отсутствия». Автор(ы) некой полезной программы злонамеренно оставляют «дыру» в безопасности этой программы, о которой знают только они. Т.е. вредоносного кода как такового в программе нет. Очень часто используют такой метод спецслужбы. Как это работает? Допустим с компьютера злоумышленника поступает сетевой запрос-ключ к программе с бэкдором и та выполняет заведомо известные действия, например, передает управление системы. Кстати, троянцы очень часто бывают с бэкдором.
То же самое, что и бэкдоры, за одним исключением: уязвимость не была встроена в программу злонамеренно, а является ошибкой кода программы при ее написании (баг). Злоумышленники узнав о какой-то уязвимости систем часто долго скрывают ее и втихомолку используют. А бывают просто продают информацию создателям программы.
Главная задача этого кода скрыть от пользователя и от защитного софта свою собственную активность и другого вредоносного ПО. Руткит видоизменяет программы системы таким образом, что пользователь и/или защитная программа не способная даже увидеть в списке выполняющихся процессов скрываемую программу. Руткиты, например, способны вместо зараженного системного файла разместить здоровый. Самая умная часть из всего зоопарка.
Вред от этого софта только в том, что он засоряет систему рекламой. В самых запущенных случаях компьютер из-за перегруженности просто «виснет». Но для специалиста компьютерной помощи эта форма ПО и самая легкая для удаления.
Вот и весь разбор. Используйте софт сертифицированный ФСБ и ФСТЭК. А для более совершенной безопасности отказывайтесь и от Windows.