Вредоносные и антивирусные программы
Содержание
- Вредоносные программы
- кто и почему создает вредоносные программы
2) Компьютерные преступления
- компьютерное хулиганство
- мелкое воровство
3) Криминальный бизнес
- обслуживание спам-бизнеса
- распределённые сетевые атаки
- создание сетей «зомби-машин»
- звонки на платные телефонные номера или посылка платных SMS-сообщений
- воровство интернет денег
- воровство банковской информации
- воровство прочей конфиденциальной информации
- кибер-шантаж
- что такое фишинг
4) Компьютерный вирус
5) Кто создал первый вирус
6) В чем разница между вирусом и червем
7) Что такое троянская программа и почему она так называется
8) Что такое клавиатурный шпион
9) Что такое руткит
10) Антивирусная программа
- кто создал первый антивирус
11) Основные этапы развития вирусов и антивирусов
12) Основные правила антивирусной безопасности
13) Популярные Антивирусы
14) Используемые ресурсы
Вредоносные программы
Вредоносная программа (на жаргоне специалистов Лаборатории Касперского « зловред », англ. malware , malicious software — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации
Кто и почему создает вредоносные программы
Как только появляется возможность использования чего-либо в хулиганских или преступных целях — обязательно появляются те, кто применяет новые технологии совсем не так, как было задумано изобретателями этих технологий, а совсем наоборот — в корыстных целях или в целях личного самоутверждения, во вред всем окружающим
Компьютерные преступления
КОМПЬЮТЕРНОЕ ХУЛИГАНСТВО
МЕЛКОЕ ВОРОВСТВО
КРИМИНАЛЬНЫЙ БИЗНЕС
ПОЛУЛЕГАЛЬНЫЙ БИЗНЕС
Компьютерное хулиганство
Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения.
Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Единственная причина, толкающая их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством
Став старше и опытнее, многие из вирусописателей попадают в третью , наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами
Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т.д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны»
Мелкое воровство
С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.
Криминальный бизнес
Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных целях. Для этого они создают вирусные и троянские программы, которые воруют коды доступа к банковским счетам, навязчиво рекламируют какие-либо товары или услуги, несанкционированно используют ресурсы зараженного компьютера.
- ОБСЛУЖИВАНИЕ СПАМ-БИЗНЕСА
- РАСПРЕДЕЛЕННЫЕ И ТОЧЕЧНЫЕ СЕТЕВЫЕ АТАКИ
- СОЗДАНИЕ СЕТЕЙ «ЗОМБИ-МАШИН»
- ЗВОНКИ НА ПЛАТНЫЕ ТЕЛЕФОННЫЕ НОМЕРА ИЛИ ПОСЫЛКА ПЛАТНЫХ SMS-СООБЩЕНИЙ
- ВОРОВСТВО ИНТЕРНЕТ-ДЕНЕГ
- ВОРОВСТВО БАНКОВСКОЙ ИНФОРМАЦИИ
- КИБЕР-ШАНТАЖ
- ФИШИНГ
Обслуживание спам-бизнеса
В результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают нескольких целей:
во-первых, рассылка совершается анонимно — по заголовкам письма и прочей служебной информации в письме выяснить реальный адрес спамера невозможно;
во-вторых, достигается большая скорость спам-рассылки, поскольку в ней задействовано огромное количество «зомби»-компьютеров;
в-третьих, не работают технологии ведения «черных списков» адресов зараженных машин — «отсечь» все компьютеры, рассылающие спам, невозможно, потому что их слишком много.
Распределённые сетевые атаки
Также именуются DDoS-атаками (Distributed Denial of Service — распределённый отказ в обслуживании). Сетевые ресурсы (например, веб-сервера) имеют ограниченные возможности по количеству одновременно обслуживаемых запросов — это количество ограничено как мощностями самого сервера, так и шириной канала, которым он подключён к интернету. Если количество запросов превышает допустимое, то либо работа с сервером значительно замедлится, либо вообще запросы пользователей будут проигнорированы.
Создание сетей «зомби-машин»
Для развёртывания подобных сетей создаются специализированные троянские программы — «боты» которые централизованно управляются удалённым «хозяином». Этот троянец внедряется в тысячи, десятки тысяч или даже миллионы компьютеров. В результате «хозяин зомби-сети» получает доступ к ресурсам всех заражённых компьютеров и использует их в своих интересах. Иногда такие сети «зомби-машин» поступают на черный интернет-рынок, где приобретаются спамерами или сдаются им в аренду
Звонки на платные телефонные номера или посылка платных SMS-сообщений
Сначала злоумышленником (или группой лиц) создаётся и распространяется специальная программа, осуществляющая несанкционированные пользователем телефонные звонки или отсылку SMS-сообщений с мобильных телефонов. Заранее или параллельно с этим те же лица регистрирует компанию, от лица которой заключается договор с местным телефонным провайдером об оказании платного телефонного сервиса. Провайдер при этом, естественно, не ставится в известность о том, что звонки будут производиться без ведома пользователя. Далее троянец названивает на платный телефонный номер, телефонная компания выставляет счета на номера, с которых шли звонки, — и отчисляет злоумышленнику оговоренную в контракте сумму.
Воровство интернет денег
Создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных «электронных кошельков» (таких как e-gold, WebMoney). Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину». Обычно сбор информации осуществляется поиском и расшифровкой файлов, в которых хранятся персональные данные владельца счёта.
Воровство банковской информации
В текущее время — один из самых распространённых видов криминальной деятельности в интернете. Под ударом оказываются номера кредитных банковских карт и коды доступа к обслуживаемым через интернет персональным банковским счетам.
Воровство прочей конфиденциальной информации
Внимание злоумышленников может любая другая информация, представляющая какую-либо ценность — базы данных, техническая документация и т.п. Для доступа и воровства такой информации в компьютеры-жертвы внедряются специально разработанные троянцы-шпионы.
Кибер-шантаж
Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя. Троянец тем или иным способом внедряется в систему, ищет и шифрует пользовательские данные, а после окончания работы оставляет сообщение о том, что файлы восстановлению не подлежат, а купить программу-расшифровщик можно по указанному в сообщении адресу.
Компьютерный вирус
Компью́терный ви́рус — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.
Кто создал первый вирус
Ричард «Рич» Скрента (родился в 1967 году, в городе Питсбург, штат Пенсильвания) — программист и автор того, что считается первым компьютерным вирусом, распространявшимся «in-the-wild»: Elk Cloner вирус, инфицировавший компьютеры Apple II в 1982 году.
- Родился: 1967 г., Соединённые Штаты Америки
- Образование: Северо-Западный университет
В чем разница между вирусом и червем?
Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.
Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.
Что такое троянская программа и почему она так называется?
Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции.
Что такое фишинг?
Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка . Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код
Что такое клавиатурный шпион?
Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев.
Что такое руткит?
Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру.
Антивирусная программа
Антивирусная программа антивирус специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Кто создал первый антивирус
Первые антивирусные утилиты (1984 год) были написаны Анди Хопкинсом (Andy Hopkins). Программы CHK4BOMB и BOMBSQAD позволяли производить анализ загрузочного модуля с помощью контекстного поиска и перехватывать операции записи и форматирования, выполняемые через BIOS. На то время они были очень эффективны и быстро завоевали популярность.
Основные этапы развития вирусов и антивирусов
1949 — создание фон Нейманом основ теории вирусов.
1961 — разработка игры Darwin — прообраза компьютерных вирусов.
1970 — первое упоминание слова VIRUS по отношению к компьютерной программе (в фантастическом романе Грегори Бенфорда).
1981 — появление первых вирусов Elk Cloner и Virus.
1998 — эпидемия вируса Win95.CIH (Чернобыль), созданного тайваньским студентом Чень Инхао.
2000 — появление самого вредоносного вируса "I love you", нанесшего ущерб более $10 млрд.
2004 — запуск первого "червя" для мобильных телефонов — Cabir.
2006 — создание первого вируса для RFID-меток, применяемых в магазинах и на складах.
Основные правила антивирусной безопасности
- На компьютере должна быть установлена регулярно обновляемая антивирусная программа. - При работе в Интернете или локальной сети, а также перед инсталляцией и запуском новых приложений антивирусный монитор должен быть включен. - Ни в коем случае нельзя открывать неизвестные вложения в электронные письма, даже если они выглядят абсолютно безобидно, а само письмо получено от знакомого адресата. - В параметрах безопасности всех программ семейства MS Office необходимо запретить выполнение макросов без подтверждения пользователя. • Подтверждать выполнение можно лишь для хорошо известных макросов. - Все внешние носители информации (флэш-карты, дискеты, оптические диски) необходимо проверять антивирусным сканером. - Соблюдение всех этих правил не дает полной гарантии безопасности, поэтому всю систему необходимо регулярно проверять на наличие вирусов антивирусной программой.
Популярные Антивирусы
• Антивирус ESET NOD32
• Антивирус Касперского
• Антивирус Dr.Web
• Norton AntiVirus
• Emsisoft Anti-Malware
• AVAST! Pro Antivirus
• McAfee AntiVirus Plus
• Panda Antivirus Pro
• Symantec Endpoint Protection
Антивирус ESET NOD32
Антивирус Касперского
Антивирус Dr.Web
Norton AntiVirus 2013
avast! Pro Antivirus
McAfee AntiVirus Plus
Emsisoft Anti-Malware
Symantec Endpoint Protection
Panda Antivirus Pro
Используемые ресурсы