Чтение онлайн

на главную - закладки

Жанры

Интернет – легко и просто!
Шрифт:

Вирус может наносить и более существенный вред: действительно стирать полезные файлы, форматировать диски и даже портить некоторые аппаратные компоненты компьютера. Но самой опасной особенностью некоторых вирусов является

способность похищения конфиденциальной информации. В принципе для рядовых пользователей данная разновидность вирусов не представляет большой опасности, так как особо ценной информацией они не владеют, однако этого не скажешь о серьезных организациях, для которых потеря данных критична. Вирусы «уводят» у них пароли доступа, номера кредитных карт, секреты фирмы – в общем все, что представляет ценность для создателя вируса.

Классификация

На

данный момент существует огромное количество разнообразных вирусов. В базе одной из самых популярных отечественных антивирусных программ – Антивирус Касперского – присутствует уже более 100 тыс. записей о всевозможных вирусах и их разновидностях. Все они отличаются друг от друга, однако по характеру распространения и действия их можно разделить на несколько основных групп:

– сетевые черви;

– троянские программы;

– макровирусы;

– обыкновенные вирусы;

– хакерские «приколы».

Остановимся на каждой из этих групп подробнее.

Сетевые черви

С развитием Интернета этот тип вирусов стал самым распространенным, и именно он представляет главную угрозу для пользователей Сети. Последние известнейшие эпидемии, в результате которых за считанные часы заразились миллионы компьютеров по всему миру, были инициированы именно сетевыми червями. Алгоритм работы данных вирусов следующий.

1. Проникновение на компьютер.

2. Активизация.

3. Рассылка своих копий на другие компьютеры.

Большинство сетевых червей – это почтовые черви, и лишь оставшаяся малая часть распространяется иными способами. Почтовые черви могут проникнуть на компьютер двумя основными способами:

– самостоятельное проникновение без ведома пользователя;

– активизация при запуске пользователем присоединенного к письму файла.

В первом случае вирусы используют ошибки (так называемые «дыры») в программном обеспечении пользователя. Для борьбы с подобными проникновениями производители программного обеспечения периодически выпускают заплатки (patch), исправляющие допущенные ошибки и преграждающие дорогу вирусам. Скачать такие заплатки можно бесплатно с сайтов производителей.

Во втором случае расчет делается на то, что пользователь сам запустит программу, прикрепленную к полученному письму. Для этих целей авторы червей идут на самые разнообразные психологические уловки. Часто зараженные файлы выдают за безобидные программы, важные документы, программные обновления, картинки и т. д. При этом, чтобы обмануть пользователя, нередко используются «двойные расширения», например my_photo. jpg. exe или document. doc. com.

Второе, реальное расширение, часто не показывается почтовыми программами, поэтому создается впечатление, что полученный файл – действительно картинка или обыкновенный документ, а не исполняемая программа, активизирующая вирус. На этот трюк покупаются очень многие начинающие пользователи и запускают присланный файл. Вирус активизируется, находит на компьютере пользователя (например, в Адресной книге) электронные адреса других пользователей и рассылает им свою копию.

Как уже было сказано, сетевые черви бывают не только почтовыми. Довольно распространены вирусы, передаваемые посредством ICQ, и IRC. Некоторые вирусы ищут в Интернете сетевые ресурсы, открытые для чтения и записи, и копируют в них свои

зараженные файлы. Существуют даже вирусы-паразиты, проникающие на компьютеры, открытые их предшественниками.

Но сетевые черви – это ведь только транспорт, «ракета-носитель». Как правило, существует и «боеголовка». Разослав свои копии по существующим на вашем компьютере электронным адресам, вирус может сделать с вашей машиной все, что угодно: похитить данные, отформатировать диск, установить программу удаленного администрирования, сообщить адрес вашего компьютера создателю вируса и т. д. – в зависимости от заложенной автором программы. Но даже без «боеголовки» сетевые черви наносят огромный вред, так как, размножаясь, резко увеличивают объем трафика и забивают каналы связи.

Троянские программы

Троянские программы осуществляют разнообразные скрытые от пользователя деструктивные действия: похищение информации, нарушение работы компьютера, использование его ресурсов в целях злоумышленников. Основным отличием троянских программ от остальных вирусов является то, что данные программы самостоятельно не размножаются. Они заносятся в компьютер единожды (например, с помощью сетевых червей), а затем долгое время тихо и незаметно от пользователя реализовывают заложенные в них функции или ждут приказа от своего создателя для выполнения какого-либо действия.

Существует множество разновидностей троянских программ. Например, BackDoor-программы, или утилиты удаленного администрирования, несанкционированно открывают доступ к компьютеру для удаленного управления и позволяют делать с ним все, что угодно. Эта разновидность является одной из опаснейших, так как в ней заложена возможность самых разнообразных действий.

Другим подвидом троянских программ являются программы-шпионы. Они похищают с зараженного компьютера разнообразную конфиденциальную информацию: всевозможные пароли доступа, регистрационные данные к различным программным продуктам, информацию о системе, снимки экрана, перечень нажатых клавиш и т. д. Вся собранная информация отсылается на адрес создателя, указанный в коде самой троянской программы.

Имеет место семейство троянских программ, предназначенных для несанкционированного обращения к всевозможным интернет-ресурсам. Делается это из различных соображений.

Во-первых, целью может быть увеличение посещаемости сайта, а следовательно, и увеличение количества показов рекламы, расположенной на нем. Во-вторых, данные троянские программы могут служить для организации так называемой DoS-атаки (Denial of Service – отказ от обслуживания). Она заключается в том, что в определенное время инфицированный компьютер начинает делать многочисленные запросы на сайт-жертву. В это же время аналогичные запросы делают и все остальные зараженные компьютеры. Сервер, не угодный по каким-либо причинам автору вируса, не справляется с огромным потоком обращений и выходит из строя.

Еще одной разновидностью троянских программ являются логические мины, которые преспокойно живут на компьютере и никак себя не выдают до определенного времени. В один прекрасный момент они срабатывают и, как правило, наносят серьезнейший ущерб компьютеру, на котором они находятся. Такого рода программы зачастую используют уволенные или обиженные сотрудники как форму мести работодателям. Логические мины, в которых срабатывание определяется временем, часто называют минами с часовым механизмом, или минами замедленного действия.

Поделиться:
Популярные книги

Ваше Сиятельство 5

Моури Эрли
5. Ваше Сиятельство
Фантастика:
городское фэнтези
аниме
5.00
рейтинг книги
Ваше Сиятельство 5

Надуй щеки! Том 3

Вишневский Сергей Викторович
3. Чеболь за партой
Фантастика:
попаданцы
дорама
5.00
рейтинг книги
Надуй щеки! Том 3

Вечный. Книга V

Рокотов Алексей
5. Вечный
Фантастика:
боевая фантастика
попаданцы
рпг
5.00
рейтинг книги
Вечный. Книга V

Неправильный лекарь. Том 1

Измайлов Сергей
1. Неправильный лекарь
Фантастика:
городское фэнтези
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Неправильный лекарь. Том 1

Аномальный наследник. Том 1 и Том 2

Тарс Элиан
1. Аномальный наследник
Фантастика:
боевая фантастика
альтернативная история
8.50
рейтинг книги
Аномальный наследник. Том 1 и Том 2

Моя на одну ночь

Тоцка Тала
Любовные романы:
современные любовные романы
короткие любовные романы
5.50
рейтинг книги
Моя на одну ночь

Воевода

Ланцов Михаил Алексеевич
5. Помещик
Фантастика:
альтернативная история
5.00
рейтинг книги
Воевода

Студиозус

Шмаков Алексей Семенович
3. Светлая Тьма
Фантастика:
юмористическое фэнтези
городское фэнтези
аниме
5.00
рейтинг книги
Студиозус

Не грози Дубровскому! Том III

Панарин Антон
3. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том III

Школа. Первый пояс

Игнатов Михаил Павлович
2. Путь
Фантастика:
фэнтези
7.67
рейтинг книги
Школа. Первый пояс

Камень. Книга вторая

Минин Станислав
2. Камень
Фантастика:
фэнтези
8.52
рейтинг книги
Камень. Книга вторая

Эволюционер из трущоб

Панарин Антон
1. Эволюционер из трущоб
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Эволюционер из трущоб

Лучший из худших

Дашко Дмитрий
1. Лучший из худших
Фантастика:
фэнтези
попаданцы
5.25
рейтинг книги
Лучший из худших

Бандит 2

Щепетнов Евгений Владимирович
2. Петр Синельников
Фантастика:
боевая фантастика
5.73
рейтинг книги
Бандит 2