Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Siguranță
  • Spyware. Virus spion sau ce se află în spatele războaielor informaționale

Spyware. Virus spion sau ce se află în spatele războaielor informaționale

Pentru a detecta semne de activitate de spionaj malware, ascultați-vă sentimentele personale. Dacă simțiți că computerul funcționează mult mai lent sau conexiunea la internet nu mai este atât de rapidă pe cât ar trebui, acestea sunt primele simptome care necesită investigații suplimentare.

Apropo, nu orice antivirus recunoaște în mod fiabil pericolul. O prezentare generală a celor mai bune sisteme poate fi găsită în tabelul de mai jos. Va trebui să plătiți pentru ele de la 800 la 1800 de ruble, dar vă vor proteja relativ bine de atacuri. În același timp, nu trebuie să vă fie frică de o scădere a performanței din cauza utilizării unui antivirus. Versiunile moderne nu au practic niciun efect asupra vitezei computerului.

Infractorii cibernetici răspândesc 100 de noi viruși pe oră. Computerul desktop este ținta principală a programelor spyware. Dăunătorii pot fi detectați numai cu alegerea corectă a utilităților. Doar câteva programe vă vor proteja în mod fiabil computerul împotriva programelor spion. Mai jos sunt liderii pieței.

preț, freacă. (BINE.) Evaluare generală Recunoaştere Fals
anxietate
Performanţă
1 Kaspersky Internet Security pentru toate dispozitivele 1800 99,9 99,7 100 100
2 BitDefender Internet Security 1600 97,5 100 96,3 93,6
3 Standard de securitate Symantec Norton 1300 96,9 98,1 96,7 94,7
4 Trend Micro Internet Security 800 94,3 90,8 98 97,5
5 F-Secure SAFE 1800 83,6 84,5 82,5 83

Utilizați mai multe scanere în paralel

Spyware-ul se înfundă fie în sistem sub masca unui serviciu, fie în programe individuale. Unii viruși foarte adânci se pot ascunde chiar și de instrumentele moderne de securitate. În ultimii ani, specialiștii în securitatea informațiilor au descoperit în mod constant vulnerabilități în sistemele antivirus: abia recent un expert a făcut-o Tavis Ormandy lucrează în departament Proiectul Zero Google Corporation, a dezvăluit găuri adânci în produsele Symantec.

În special, a profitat de faptul că Symantec are dreptul de a despacheta codul din kernel-ul Windows. Folosind o tehnică de depășire a tamponului, inginerul a reușit să execute cod rău intenționat cu drepturi de kernel și, prin urmare, să ocolească protecția antivirus - pentru a numi doar un exemplu.

Prin urmare, este foarte important să verificați cu mai multe utilități. Pentru securitate suplimentară, utilizați programul Instrumentul de scanare Farbar Recovery, care salvează jurnalele serviciilor care rulează.

Lansați utilitarul și faceți clic pe „Scanare”. Odată ce procesul este finalizat, veți găsi un jurnal numit „frst.txt” în folderul programului. Deschideți acest fișier și accesați secțiunea „Servicii”. Aici, căutați nume care indică programe spion, cum ar fi „SpyHunter”. Dacă nu sunteți sigur de vreuna dintre ele, verificați în căutarea Google.

Dacă detectați oaspeți neinvitați, rulați programul SpyBot Căutare și Distrugeși scanați sistemul. După aceea, fugi din nou Instrument Farbar. Dacă, ca urmare, nu mai vedeți serviciul suspect, virusul a fost eliminat. Dacă SpyBot nu detectează nimic, utilizați un scanner de la Malwarebytes sau Scaner online ESET.

Instructiuni de protectie

Scanați-vă computerul folosind Farbar (1). Acest utilitar va afișa toate serviciile active în jurnal. Dacă nu a fost găsit nimic suspect, parcurgeți sistemul cu ESET Online Scanner (2). Cei mai insidioși viruși pot fi eliminați doar cu soluția Rescue Disk de la Kaspersky Lab (3).

Programe speciale de asistență în situații de urgență

Chiar și atunci când se efectuează diverse verificări, merită luat în considerare faptul că există viruși deosebit de insidioși, de exemplu, rootkit-uri, care se ascund atât de adânc în sistem încât scanarea cu Farbar și alte programe nu este capabilă să-i detecteze.

Prin urmare, în sfârșit, verificați întotdeauna sistemul cu un instrument Kaspersky Rescue Disk. Este un sistem Linux care rulează separat de Windows și scanează computerele pe baza semnăturilor virușilor moderne. Datorită acesteia, veți expune chiar și cele mai complicate programe malware și veți curăța computerul de spyware.

Pentru a bloca programele de sniffing în viitor, trebuie să utilizați cea mai recentă versiune a antivirusului și să instalați toate actualizările cheie ale sistemului. Pentru a vă asigura că ofertele terțelor părți care nu sunt actualizate automat sunt întotdeauna actualizate, consultați un pachet antivirus complet Kaspersky Internet Security(o licență pentru două dispozitive costă 1.800 de ruble). De asemenea, va oferi protecție anti-spion.

Fotografie: Companii de productie

Uneori este important să știi ce se întâmplă cu computerul în absența ta. Cine ce face pe el, ce site-uri și programe include. Programele speciale de spionaj pot raporta toate acestea.

Spionarea pe cineva nu este, cel puțin, bine. Sau chiar se pedepsește penal (încălcarea dreptului la confidențialitate și toate astea)... Totuși, uneori nu va strica să știi, de exemplu, ce face copilul tău la computer în lipsa ta sau ce sunt angajații organizației tale. fac atunci când nu există șefi. Sau poate te urmăresc?!!

Calculatoarele și dispozitivele mobile au fost mult timp expuse pericolelor cauzate de tot felul de viruși. Cu toate acestea, există o clasă de software care, fără a fi rău intenționat, poate îndeplini aceleași funcții ca, de exemplu, troienii - păstrați un jurnal al lansărilor de aplicații pe sistem, înregistrați toate apăsările de la tastatură, faceți periodic capturi de ecran și apoi trimiteți toate informațiile colectate celui care a instalat și configurat supravegherea utilizatorului.

După cum înțelegeți, astăzi vom vorbi în special despre spyware, lucrul lor și metodele de detectare.

Diferențele față de viruși

În domeniul soluțiilor antivirus, clasa de spyware este cunoscută ca „spyware” (din engleză „spy” - „spy” și abreviat „software” - „software”). În principiu, unele dintre aplicațiile care vor fi discutate mai jos sunt percepute de antivirusuri ca fiind rău intenționate, dar de fapt nu sunt.

Care este diferența dintre programele spion reale și programele de urmărire a computerului? Principala diferență aici este în domeniul de aplicare și metoda de funcționare. Virușii spyware sunt instalați în sistem fără știrea utilizatorului și pot servi drept sursă de amenințări suplimentare (furtul de date și corupția, de exemplu).

Programele spyware pentru monitorizarea unui computer sunt instalate de către utilizator însuși pentru a afla ce face alt utilizator pe computer. În același timp, utilizatorul însuși poate fi conștient de faptul că sunt monitorizați (de exemplu, acest lucru se face în unele instituții pentru a înregistra programul de lucru al angajaților).

Cu toate acestea, în ceea ce privește principiile de funcționare, spyware-ul nu diferă în esență de orice troieni, keylogger sau backdoor... Așadar, îi putem considera un fel de „viruși defectori” care au trecut în „partea ușoară” și nu sunt folosiți așa. mult pentru a fura informații de pe un PC pentru a-i controla funcționarea.

Apropo, în Occident, practica introducerii de software de urmărire pe computerele utilizatorilor rețelelor corporative și pe computerele de acasă este destul de comună. Există chiar și un nume separat pentru acest tip de program - „software de urmărire”, care permite, cel puțin nominal, să le separe de programele spion rău intenționate.

Keyloggers

Cel mai comun și, într-o anumită măsură, cel mai periculos tip de spyware sunt keylogger-urile (din engleză „key” - „button” și „logger” - „recorder”). Mai mult, aceste programe pot fi fie viruși independenți care sunt introduși în sistem, fie utilitare de urmărire special instalate. În esență, nu există nicio diferență între ele.

Keylogger-urile sunt concepute pentru a înregistra apăsările tuturor butoanelor de pe tastatură (uneori și a mouse-ului) și a salva datele într-un fișier. În funcție de principiul de funcționare al fiecărui keylogger specific, fișierul poate fi pur și simplu stocat pe un hard disk local sau trimis periodic persoanei care efectuează supravegherea.

Astfel, fără să bănuim nimic, putem „dărui” toate parolele noastre unor terți care le pot folosi în orice scop. De exemplu, un atacator ar putea să ne spargă contul, să schimbe parolele de acces și/sau să le revinde cuiva...

Din fericire, majoritatea keylogger-urilor sunt detectate rapid de majoritatea antivirusurilor, deoarece interceptează date în mod suspect. Cu toate acestea, dacă keylogger-ul a fost instalat de un administrator, cel mai probabil va fi inclus în excepții și nu va fi detectat...

Un exemplu izbitor de keylogger gratuit este SC-KeyLog:

Acest keylogger, din păcate, este detectat de antivirus în etapa de descărcare. Deci, dacă decideți să-l instalați, dezactivați temporar protecția până când adăugați fișierele necesare în „lista albă”:

  • fișier executabil de program (implicit: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • fișier executabil al modulului de urmărire, care va fi creat de dvs. în folderul specificat;
  • bibliotecă (fișier DLL) pentru procesarea datelor ascunse, al cărei nume l-ați setat și în etapa de setări și care este stocat implicit în folderul C:\Windows\System32\.

După instalare, veți fi dus la asistentul de configurare. Aici puteți specifica adresa de e-mail la care trebuie trimise fișierele de date, numele și locația de salvare a modulelor executabile de interceptare a tastei menționate mai sus, precum și parola necesară pentru deschiderea jurnalelor.

Când toate setările sunt făcute și fișierele keylogger sunt incluse în lista de programe antivirus de încredere, totul este gata să funcționeze. Iată un exemplu de ceea ce puteți vedea în fișierul jurnal:

După cum puteți vedea, SC-KeyLog afișează titlurile tuturor ferestrelor cu care lucrează utilizatorul, apăsările butonului mouse-ului și, de fapt, tastatura (inclusiv tastele de serviciu). Este de remarcat faptul că programul nu poate determina aspectul și afișează toate textele în litere engleze, care trebuie să fie convertite într-o formă lizibilă în limba rusă (de exemplu,).

Cu toate acestea, funcțiile keylogger pot fi ascunse chiar și în software-ul popular nespecializat. Un exemplu izbitor în acest sens este programul pentru modificarea aspectului textului Punto Switcher:

Una dintre funcțiile suplimentare ale acestui program este „Jurnalul”, care este activat manual și, de fapt, este un adevărat keylogger care interceptează și reține toate datele introduse de la tastatură. În acest caz, textul este salvat în aspectul dorit și singurul lucru care lipsește este interceptarea evenimentelor mouse-ului și apăsarea tastelor speciale de la tastatură.

Avantajul Punto Switcher ca keylogger este că nu este detectat de software-ul antivirus și este instalat pe multe computere. În consecință, dacă este necesar, puteți activa urmărirea fără a instala niciun software sau trucuri suplimentare!

Spioni complexi

Un keylogger este bun dacă trebuie doar să știi ce introduce utilizatorul de la tastatură și ce programe lansează. Cu toate acestea, aceste date pot să nu fie suficiente. Prin urmare, au fost create sisteme software mai complexe pentru spionaj cuprinzător. Astfel de complexe de spionaj pot include:

  • keylogger;
  • interceptor clipboard;
  • spionaj ecran (face capturi de ecran la intervale specificate);
  • lansarea programului și înregistrarea activității;
  • sistem de înregistrare audio și video (dacă există microfon sau cameră web).

Pentru a vă putea imagina mai bine cum funcționează astfel de programe, să ne uităm la câteva soluții gratuite în acest domeniu. Și primul dintre ele va fi un sistem gratuit de supraveghere în limba rusă numit (atenție, antivirusurile și browserele pot bloca accesul la site!):

Caracteristicile programului includ:

  • interceptarea tastelor de la tastatură;
  • realizarea de capturi de ecran (prea frecventă în mod implicit);
  • monitorizarea programelor în derulare și a timpului lor de activitate;
  • Monitorizarea activității PC și a contului de utilizator.

Din păcate, acest complex de urmărire a unui PC este detectat și de antivirusuri, așa că pentru a-l descărca și instala trebuie mai întâi să dezactivați protecția. În timpul instalării, va trebui să setăm o combinație de taste pentru a apela interfața programului, precum și o parolă pentru accesarea datelor colectate. După finalizarea instalării, adăugați întregul folder cu programul spyware în „lista albă” antivirus (prin implicit C:\Documents and Settings\All Users\Application Data\Softex) și puteți activa protecția înapoi.

Softex Expert Home va rula în fundal și nu va crea comenzi rapide sau pictograme active nicăieri. Funcționarea acestuia va fi posibilă doar prin apăsarea combinației de taste rapide pe care ați specificat-o. În fereastra care apare, introduceți parola de acces, în primul rând accesați secțiunea „Setări” din fila „Capturi de ecran” și creșteți intervalul minim dintre fotografii, precum și intervalul temporizatorului (în mod implicit, 2 și 10 secunde, respectiv).

Un astfel de spion este suficient pentru a vă monitoriza computerul de acasă. Pe lângă caracteristicile deja menționate mai sus, Expert Home are o funcție pentru vizualizarea de la distanță a statisticilor, care vă permite să vizualizați jurnalele prin Internet. Pentru a-l activa, faceți clic pe butonul pentru a vă conecta la server din secțiunea „Monitorizare Internet”, apoi așteptați ca ID-ul computerului și parola de acces să fie emise, pe care va trebui să le introduceți pe site-ul dezvoltatorilor:

Merită să precizăm că în modul gratuit, statisticile sunt stocate pe server doar o zi. Dacă doriți să accesați o perioadă mai lungă, va trebui să plătiți de la 250 (7 zile) la 1000 (30 de zile) de ruble pe lună.

Un alt program complet gratuit de monitorizare a computerului este:

În ciuda faptului că numele programului include cuvântul „keylogger”, de fapt, are mult mai multe capacități. Printre ei:

Programul în sine nu este detectat de antivirus, cu toate acestea, cu algoritmi euristici activi, activitatea sa „suspectă” este detectată. Prin urmare, cel mai bine este să îl instalați și să îl configurați cu protecția dezactivată.

În etapa de instalare, nu este necesară nicio pregătire preliminară (singurul lucru de care aveți nevoie este să alegeți pentru cine este instalat programul și dacă pictograma acestuia ar trebui să fie afișată în tavă). Cu toate acestea, după instalare, trebuie să adăugați folderul programului (în mod implicit C:\WINDOWS\system32\Mpk) și fișierul său executabil MPKView.exe la excluderile antivirus.

Când îl lansați pentru prima dată, se va deschide fereastra de setări. Aici putem schimba limba din engleză în, de exemplu, ucraineană (din anumite motive nu există rusă...), setăm propriile taste pentru apelarea rapidă a programului (în mod implicit ALT+CTRL+SHIFT+K) și o parolă. pentru intrarea în panoul de control.

Asta e tot, de fapt. Principalul dezavantaj al versiunii gratuite a programului este limitările sale în unele aspecte ale urmăririi (nu toate programele sunt disponibile, de exemplu), precum și imposibilitatea de a trimite jurnalele prin poștă sau prin FTP. În rest, aproape totul este bine.

Spyware-ul există nu numai pentru computerele desktop, ci și pentru platformele mobile. Dacă vrei să știi ce face copilul tău pe o tabletă sau pe un smartphone, poți încerca să folosești sistemul gratuit de urmărire multiplatformă KidLogger.

Sniffers

Ultimul și cel mai insidios mijloc de spionaj poate fi așa-numitele sniffers (din engleză „sniff” - „sniff out”). Această clasă de programe este numită științific „analizatori de trafic” și este folosită pentru a intercepta și analiza datele transmise prin Internet.

Folosind un sniffer, un atacator se poate conecta la sesiunea web curentă a unui utilizator și o poate folosi în propriile scopuri în numele utilizatorului însuși prin înlocuirea pachetelor de date. Dacă sunteți foarte ghinionist, atunci cu ajutorul unui sniffer vă pot „fura” datele de conectare și parolele pentru a intra în orice site-uri în care nu este utilizată criptarea traficului.

Cei care folosesc una sau alta rețea publică (de exemplu, un punct de acces Wi-Fi) pentru a accesa Internetul sunt cei mai expuși riscului de a deveni victima unui sniffer. De asemenea, utilizatorii rețelelor corporative cu un administrator prea „antreprenorial” pot fi amenințați teoretic.

Pentru a putea înțelege aproximativ ce este un sniffer, vă sugerez să luați în considerare un reprezentant al acestei clase de programe dezvoltate de populara echipă NirSoft:

Acest sniffer este destinat în principal interceptării pachetelor de date pe un PC local și servește mai mult pentru bune intenții (cum ar fi depanarea rețelei). Dar esența sa este aceeași cu cea a instrumentelor de hacker.

O persoană care înțelege principiile transmisiei de date prin protocoale de rețea și înțelege ce fel de informații sunt transmise într-un anumit pachet poate decripta conținutul acestuia și, dacă dorește, îl poate înlocui prin trimiterea unei cereri modificate către server. Dacă conexiunea se face printr-un canal HTTP simplu fără criptare, atunci un hacker vă poate vedea parolele chiar în fereastra sniffer fără a fi nevoie să decodați nimic!

Problema este agravată de faptul că anterior existau sniffer-uri doar pentru sistemele de operare desktop. Astăzi, de exemplu, există numeroase sniffer-uri pentru Android. Prin urmare, un atacator care analizează traficul poate fi practic oriunde (chiar și la masa de lângă o cafenea cu Wi-Fi gratuit! Un exemplu izbitor de sniffer pentru Android este versiunea mobilă a popularului sniffer WireShark:

Folosind acest sniffer și programul de analiză a jurnalelor Shark Reader, un atacator poate intercepta date direct de pe un smartphone sau o tabletă conectată la un punct de acces public.

Contrar spionii

Așa că am învățat cum funcționează principalele tipuri de spyware. Și apare o întrebare logică: „Cum te poți proteja de supraveghere?”... Aceasta este o sarcină „dificilă, dar posibilă”.

După cum puteți vedea, aproape toate programele spyware pot fi detectate de software-ul antivirus. Prin urmare, primul pas este să actualizați bazele de date antivirus și software-ul de securitate instalat. În plus, asigurați-vă că deschideți „lista albă” a pachetului antivirus și vedeți dacă permite fișierele cu nume suspecte aflate în folderele de sistem.

Dacă utilizați comutatorul Punto menționat (sau analogii acestuia), asigurați-vă că verificați dacă cineva a pornit „Jurnal” fără știrea dvs.

Dacă nu se găsesc parametri suspecti nici în setările antivirus, nici în Punto Switcher, puteți recurge la scanarea sistemului cu scanere antivirus speciale. Recomand să folosești programe pe care le-am testat personal de mai multe ori și .

În plus, puteți verifica procesele care rulează în prezent folosind manageri de activități antivirus speciali. Un exemplu în acest sens este un utilitar gratuit. Acest instrument vă permite nu numai să vedeți numele și adresele tuturor proceselor care rulează, ci și să evaluați rapid gradul de răutate (chiar și potențial) a acestora.

Cel mai greu este să contracarezi sniffers. Dacă nu puteți refuza complet utilizarea rețelelor publice, atunci singurul tip de protecție poate fi utilizarea site-urilor care acceptă protocolul de transfer de date HTTPS criptat (majoritatea rețelelor sociale îl au acum). Dacă site-ul sau serviciul de care aveți nevoie nu acceptă criptarea, atunci, ca ultimă soluție, puteți organiza un tunel securizat de transfer de date folosind VPN.

concluzii

După cum puteți vedea, instalarea și monitorizarea oricărui computer nu este atât de dificilă. Mai mult, acest lucru se poate face complet gratuit folosind programe mici. Prin urmare, dacă utilizați rețele publice sau lucrați pe un PC care este folosit de mai mulți utilizatori, atunci teoretic există șansa să fiți deja monitorizat.

Neatenția și încrederea excesivă te pot costa, cel puțin, pierderea parolelor din conturile tale de pe rețelele de socializare și, în cele mai rele cazuri, de exemplu, furtul de bani din conturile tale electronice. Prin urmare, este important să urmați principiul „încredeți, dar verificați”.

Dacă însuți decideți să spionați computerul cuiva, atunci trebuie să avertizați sincer utilizatorul despre acest lucru. Altfel, dacă se detectează spionaj, poți câștiga o mulțime de probleme pe cap :) Prin urmare, înainte de a spiona, gândește-te de două ori!

P.S. Se acordă permisiunea de a copia și cita în mod liber acest articol, cu condiția ca un link activ deschis către sursă să fie indicat și paternitatea lui Ruslan Tertyshny să fie păstrată.

Începutul secolului 21 poate fi numit cu siguranță începutul unei ere a informației reale, autentice. Cu câțiva ani în urmă, majoritatea oamenilor erau uimiți de posibilitățile vaste pe care așa-numitele „calculatoare” le deschiseseră. Povești uimitoare și legende urbane despre hackeri capabili să fure milioane de dolari, salarii decente ale programatorilor metropolitani care lucrează în mari corporații - toate acestea, desigur, nu surprind atât de mult omul obișnuit, dar ilustrează clar puterea tehnologiei informatice și a celor care sunt bine versați în ea. Domeniul tehnologiei informației a crescut atât de mult încât a devenit unul dintre elementele cheie ale logisticii de bază pentru multe întreprinderi.

Dar, alături de noi funcții utile, împreună cu noi facilități și modalități de trimitere și procesare a datelor, au apărut și noi modalități de a le fura. Această problemă va exista întotdeauna în spațiul informațional. Cel mai cunoscut spațiu de informare, accesibil aproape oricărei persoane fără excepție, este Internetul. Și oportunitățile pe care le oferă, perspectivele care se deschid oricărui vizitator al World Wide Web, sunt pline de multe lucruri de-a dreptul periculoase și înfricoșătoare. Internetul, așa cum cred mulți, nu este un singur motor de căutare și nu este milioane de site-uri pe care le puteți pur și simplu să le găsești. Partea vizibilă a acestei rețele este doar suprafața oceanului și putem garanta în siguranță că majoritatea oamenilor în viață nu ar trebui să încerce nici măcar să se scufunde mai adânc. Acest lucru este plin de răspundere cel puțin penală.

Există, însă, lucruri mai banale, de exemplu, virușii. Multe dintre ele au fost create în ultimii 20 de ani. Fără glume sau exagerări, putem spune că numărul lor crește în fiecare minut. Apropo de răspunderea penală, repartizarea acestora este pedepsită de lege.

Un tip de virus informatic este viruși de spionaj. Numele lor corespunde activității lor: fiind activi în sistemul de operare, colectează informații de pe computerul utilizatorului și le trimit atacatorului care a creat virusul.

Mulți se vor întreba: „ce informații?” Răspunsul este destul de simplu. Mulți oameni folosesc sisteme de plată, lucrează cu un cont bancar pe computer, fac orice tranzacție, comandă ceva din magazinele online.

Toate acestea sunt interesante pentru cei care creează astfel de software. Orice informație de pe internet are prețul ei. Furând o adresă de e-mail, un atacator o poate adăuga la o listă de corespondență spam. Odată ce primește parola pentru acest e-mail, el poate citi orice e-mail-uri care vin acolo, inclusiv datele de înregistrare și datele personale. Accesul la un portofel electronic înseamnă că atacatorul poate gestiona finanțele victimei sale și așa mai departe. După cum puteți vedea, chiar și pe computere oamenii au ceva de furat. Prin urmare, nu este necesar să se îndoiască de pericolul virușilor spyware.

Ce puteți face pentru a vă proteja de spyware:

  1. Ia un antivirus. Cel mai banal, cel mai simplu și mai fiabil mod. În ciuda trivialității sale, are avantaje aproape incontestabile față de toate celelalte. Înainte de a lansa fișiere noi, antivirusul le scanează întotdeauna, le blochează automat dacă este detectată o amenințare și permite utilizatorului să verifice computerul pentru viruși în orice moment.
  2. Fii mai atent. Din nou, sfaturi banale, dar destul de eficiente. Este simplu până la imposibilitate - nu descărcați orice, nu instalați programe ieftine care promit munți de aur sau o soluție la toate problemele din lume. Brânza gratuită poate fi găsită doar într-un singur loc și ar trebui să fie rozătoare, nu oameni.
  3. Îmbunătățiți-vă alfabetizarea computerului. Aceasta nu este o sarcină ușoară, mai ales pentru cei care nu sunt foarte buni cu computerele. Cu toate acestea, merită să ne amintim că în fiecare an informatizarea acoperă din ce în ce mai multe domenii ale vieții noastre. Cu cât fiecare dintre noi începe să înțeleagă mai mult cum funcționează mașinile electronice de calcul, cu atât ne vom simți mai în siguranță. Acest sfat, totuși, se aplică nu numai computerelor, ci și pentru orice altceva. Vremurile sunt de așa natură încât „a putea face ceva” devine treptat un lucru al trecutului, iar în locul lui este „a putea învăța să faci ceva”. Tehnologiile se dezvoltă prea repede pentru a se obișnui cu ele. Același mod de a îndeplini orice sarcină devine inevitabil învechit și cu o viteză vertiginoasă. Pentru a vă proteja cu adevărat, informațiile și șansele de succes în viață, trebuie să învățați să găsiți căi, și nu să învățați singuri căile.
  4. Ștergeți computerul de informații importante. Spre deosebire de sfatul anterior, totul este simplu aici. În fiecare zi, ștergeți istoricul de navigare din browser, nu salvați parolele și nu rămâneți conectat pe site-urile băncilor și ale sistemelor de plată. Acest lucru va face mai dificilă furtul informațiilor, deoarece de cele mai multe ori acestea nu vor fi pe computer în sine.

Cele mai simple măsuri de precauție pot proteja economiile, corespondența confidențială și informațiile importante. Pur și simplu nu trebuie neglijate. La urma urmei, nu este nimic complicat în a instala orice antivirus gratuit pe computer. Chiar dacă faceți pur și simplu acest lucru, probabilitatea de a „avea probleme” este redusă de mai multe ori.

http://www.computermaster.ru/articles/secur2.html

Ce trebuie să știți despre virușii informatici

(c) Alexander Frolov, Grigory Frolov, 2002

[email protected]; http://www.frolov.pp.ru, http://www.datarecovery.ru

De la crearea calculatoarelor personale, accesibile specialiștilor și publicului larg, a început istoria virușilor informatici. S-a dovedit că computerele personale și programele distribuite pe dischete reprezintă chiar „mediul de reproducere” în care apar virușii informatici și trăiesc fără griji. Miturile și legendele care apar în jurul capacității virușilor informatici de a pătrunde oriunde și pretutindeni învăluie aceste creaturi răuvoitoare într-o ceață a neînțelesului și a necunoscutului.

Din păcate, chiar și administratorii de sistem cu experiență (să nu mai vorbim de utilizatorii obișnuiți) nu înțeleg întotdeauna exact ce sunt virușii informatici, cum pătrund aceștia în computere și rețelele de calculatoare și ce prejudicii pot cauza. În același timp, fără a înțelege mecanismul de funcționare și răspândire a virușilor, este imposibil să se organizeze o protecție antivirus eficientă. Chiar și cel mai bun program antivirus va fi neputincios dacă este folosit incorect.

Un scurt curs de istoria virușilor informatici

Ce este un virus informatic?

Definiția cea mai generală a unui virus informatic poate fi dată ca un cod de program care se autopropaga în mediul informațional al computerelor. Poate fi încorporat în fișiere executabile și de comandă ale programelor, distribuite prin sectoarele de boot ale dischetelor și hard disk-urilor, documentelor aplicațiilor de birou, prin e-mail, site-uri Web, precum și prin alte canale electronice.

După ce a pătruns într-un sistem informatic, un virus poate fi limitat la efecte vizuale sau sonore inofensive, dar poate provoca pierderea sau coruperea datelor, precum și scurgerea de informații personale și confidențiale. În cel mai rău caz, un sistem informatic infectat cu un virus poate fi sub controlul complet al unui atacator.

Astăzi, oamenii au încredere în calculatoare pentru a rezolva multe probleme critice. Prin urmare, defecțiunea sistemelor informatice poate avea consecințe foarte, foarte grave, inclusiv victime umane (imaginați-vă un virus în sistemele informatice ale serviciilor aeroportului). Dezvoltatorii de sisteme informatice informatice și administratorii de sistem nu ar trebui să uite de acest lucru.

Astăzi se cunosc zeci de mii de viruși diferiți. În ciuda acestei abundențe, există un număr destul de limitat de tipuri de viruși care diferă unele de altele prin mecanismul lor de răspândire și principiul de acțiune. Există, de asemenea, viruși combinați care pot fi clasificați ca mai multe tipuri diferite în același timp. Vom vorbi despre diferitele tipuri de viruși, urmărind pe cât posibil ordinea cronologică a apariției acestora.

Fișieră viruși

Din punct de vedere istoric, virușii de fișiere au apărut mai devreme decât alte tipuri de viruși și au fost distribuiti inițial în mediul de operare MS-DOS. Injectându-se în corpul fișierelor de program COM și EXE, virușii le modifică în așa fel încât, atunci când sunt lansate, controlul este transferat nu programului infectat, ci virusului. Virusul își poate scrie codul la sfârșitul, începutul sau mijlocul fișierului (Fig. 1). De asemenea, virusul își poate împărți codul în blocuri, plasându-le în locuri diferite din programul infectat.

Orez. 1. Virus în fișierul MOUSE.COM

Odată controlat, virusul poate infecta alte programe, invada memoria RAM a computerului și poate îndeplini alte funcții rău intenționate. Virusul transferă apoi controlul către programul infectat, care se execută ca de obicei. Drept urmare, utilizatorul care rulează programul nici măcar nu bănuiește că este „bolnav”.

Rețineți că virușii de fișiere pot infecta nu numai programele COM și EXE, ci și alte tipuri de fișiere de program - suprapuneri MS-DOS (OVL, OVI, OVR și altele), drivere SYS, DLL-uri de biblioteci de legături dinamice, precum și orice fișiere cu program. cod . Virușii de fișiere au fost dezvoltați nu numai pentru MS-DOS, ci și pentru alte sisteme de operare, cum ar fi Microsoft Windows, Linux, IBM OS/2. Cu toate acestea, marea majoritate a virușilor de acest tip trăiesc tocmai în mediul MS-DOS și Microsoft Windows.

În zilele MS-DOS, virușii de fișiere au prosperat datorită schimbului gratuit de programe, jocuri și afaceri. În acele vremuri, fișierele de program erau relativ mici și erau distribuite pe dischete. De asemenea, programul infectat ar putea fi descărcat accidental de pe un BBS sau de pe Internet. Și împreună cu aceste programe, se răspândesc și viruși de fișiere.

Programele moderne ocupă o cantitate considerabilă de spațiu și sunt de obicei distribuite pe CD-uri. Partajarea programelor pe dischete este de domeniul trecutului. Instalând un program de pe un CD cu licență, de obicei nu riscați să vă infectați computerul cu un virus. Un alt lucru sunt CD-urile piratate. Nu putem garanta nimic aici (deși cunoaștem exemple de viruși care se răspândesc pe CD-uri licențiate).

Drept urmare, astăzi virușii de fișiere și-au pierdut palma în popularitate față de alte tipuri de viruși, despre care vom vorbi mai târziu.

Porniți viruși

Virușii de boot câștigă control în timpul inițializării computerului, chiar înainte ca sistemul de operare să înceapă să se încarce. Pentru a înțelege cum funcționează, trebuie să vă amintiți secvența de inițializare a computerului și de încărcare a sistemului de operare.

Imediat după pornirea alimentării computerului, începe să funcționeze procedura de testare POST (Power On Self Test) înregistrată în BIOS. În timpul scanării, se determină configurația computerului și se verifică funcționalitatea principalelor sale subsisteme. Apoi POST verifică dacă discheta este introdusă în unitatea A:. Dacă este introdusă discheta, atunci are loc încărcarea ulterioară a sistemului de operare de pe dischetă. În caz contrar, bootarea se face de pe hard disk.

Când porniți de pe o dischetă, procedura POST citește înregistrarea de pornire (BR) de pe aceasta în RAM. Această intrare este întotdeauna situată în primul sector al dischetei și este un program mic. Pe lângă program, BR conține o structură de date care determină formatul dischetei și alte caracteristici. Procedura POST transferă apoi controlul către BR. După ce a primit controlul, BR trece direct la încărcarea sistemului de operare.

Când porniți de pe un hard disk, POST citește Master Boot Record (MBR) și îl scrie în memoria RAM a computerului. Această intrare conține programul de pornire și tabelul de partiții, care descrie toate partițiile de pe hard disk. Este stocat chiar în primul sector al hard disk-ului.

După citirea MBR, controlul este transferat programului de pornire care tocmai a citit de pe disc. Acesta analizează conținutul tabelului de partiții, selectează partiția activă și citește înregistrarea de pornire BR a partiției active. Această intrare este similară cu intrarea BR a dischetei de sistem și îndeplinește aceleași funcții.

Acum să vorbim despre cum „funcționează” un virus de boot.

Când o dischetă sau un hard disk al unui computer este infectată, virusul de pornire înlocuiește înregistrarea de pornire BR sau înregistrarea de pornire master MBR (Figura 2). Înregistrările BR sau MBR originale nu se pierd de obicei în acest caz (deși acest lucru nu se întâmplă întotdeauna). Virusul le copiază într-unul dintre sectoarele libere ale discului.

Orez. 2. Virus în înregistrarea de pornire

Astfel, virusul capătă control imediat după finalizarea procedurii POST. Apoi, de regulă, el acționează conform algoritmului standard. Virusul se copiază până la capătul memoriei RAM, reducând astfel capacitatea sa disponibilă. După aceea, interceptează mai multe funcții BIOS, astfel încât accesul la acestea transferă controlul virusului. La sfârșitul procedurii de infecție, virusul încarcă sectorul de boot real în memoria RAM a computerului și îi transferă controlul. Apoi, computerul pornește ca de obicei, dar virusul este deja în memorie și poate controla funcționarea tuturor programelor și driverelor.

Viruși combinați

Foarte des există viruși combinați care combină proprietățile virușilor de fișiere și de boot.

Un exemplu este virusul de pornire a fișierelor OneHalf, care a fost larg răspândit în trecut. Pătrunzând într-un computer care rulează MS-DOS, acest virus infectează înregistrarea principală de pornire. Pe măsură ce computerul pornește, virusul criptează treptat sectoare ale hard diskului, începând cu sectoarele cele mai recente. Când modulul rezident al virusului este în memorie, acesta monitorizează toate accesele la sectoarele criptate și le decriptează, astfel încât toate programele de calculator să funcționeze normal. Dacă OneHalf este pur și simplu eliminat din RAM și sectorul de boot, va deveni imposibil să citiți corect informațiile scrise în sectoarele criptate ale discului.

Când virusul criptează jumătate din hard disk, afișează următorul mesaj pe ecran:

Dis este o jumătate. Apăsați orice tastă pentru a continua...

După aceasta, virusul așteaptă ca utilizatorul să apese o tastă și își continuă activitatea

Virusul OneHalf folosește diverse mecanisme pentru a se camufla. Este un virus ascuns și folosește algoritmi polimorfi pentru a se răspândi. Detectarea și eliminarea virusului OneHalf este o sarcină destul de complexă și nu toate programele antivirus o pot face.

Viruși prin satelit

După cum știți, în sistemele de operare MS-DOS și Microsoft Windows de diferite versiuni, există trei tipuri de fișiere pe care utilizatorul le poate lansa pentru execuție. Acestea sunt fișiere de comandă BAT sau batch, precum și fișiere executabile COM și EXE. În acest caz, mai multe fișiere executabile cu același nume, dar cu o extensie de nume diferită pot fi localizate simultan în același director.

Când un utilizator rulează un program și apoi introduce numele acestuia la promptul sistemului de operare, de obicei nu specifică extensia fișierului. Ce fișier va fi executat dacă în director există mai multe programe cu același nume, dar cu extensii de nume diferite?

Se pare că în acest caz fișierul COM va rula. Dacă doar fișierele EXE și BAT există în directorul curent sau în directoarele specificate în variabila de mediu PATH, atunci fișierul EXE va fi executat.

Când un virus satelit infectează un fișier EXE sau BAT, creează un alt fișier în același director cu același nume, dar cu o extensie de nume COM. Virusul se scrie singur în acest fișier COM. Astfel, la lansarea programului, virusul satelit va fi primul care va prelua controlul, care poate lansa apoi acest program, dar sub control propriu.

Viruși în fișiere batch

Există mai mulți viruși care pot infecta fișierele batch BAT. Pentru a face acest lucru, ei folosesc o metodă foarte sofisticată. O vom analiza folosind exemplul virusului BAT.Batman. Când un fișier batch este infectat, următorul text este inserat la începutul acestuia:

@ECHO OFF REM [...] copie %0 b.com>nul b.com del b.com rem [...]

Între paranteze drepte [...] iată o diagramă schematică a locației octeților, care sunt instrucțiuni ale procesorului sau date despre virus. Comanda @ECHO OFF dezactivează afișarea numelor comenzilor executate. Linia care începe cu comanda REM este un comentariu și nu este interpretată în niciun fel.

Comanda copie %0 b.com>nul copiază fișierul batch infectat în fișierul B.COM. Acest fișier este apoi executat și șters de pe disc folosind comanda del b.com.

Cel mai interesant lucru este că fișierul B.COM creat de virus se potrivește cu fișierul batch infectat până la un singur octet. Se pare că dacă interpretați primele două linii ale unui fișier BAT infectat ca un program, acesta va consta din comenzi CPU care de fapt nu fac nimic. CPU execută aceste comenzi și apoi începe să execute codul virusului propriu-zis scris după instrucțiunea de comentariu REM. După ce a câștigat controlul, virusul interceptează întreruperile sistemului de operare și devine activ.

În timpul procesului de răspândire, virusul monitorizează scrierea datelor în fișiere. Dacă prima linie scrisă în fișier conține comanda @echo, atunci virusul crede că se scrie un fișier batch și îl infectează.

Viruși de criptare și polimorfi

Pentru a face detectarea mai dificilă, unii viruși își criptează codul. De fiecare dată când un virus infectează un program nou, acesta își criptează propriul cod folosind o cheie nouă. Drept urmare, două copii ale unui astfel de virus pot diferi semnificativ una de cealaltă, chiar și au lungimi diferite. Criptarea codului virusului complică foarte mult procesul de cercetare a acestuia. Programele obișnuite nu vor putea dezasambla un astfel de virus.

Desigur, virusul poate funcționa numai dacă codul executabil este decriptat. Când rulează un program infectat (sau pornește dintr-o înregistrare de boot BR infectată) și virusul câștigă controlul, acesta trebuie să-și decripteze codul.

Pentru a face mai dificilă detectarea unui virus, pentru criptare sunt folosite nu numai chei diferite, ci și proceduri diferite de criptare. Două copii ale unor astfel de viruși nu au o singură secvență de cod de potrivire. Astfel de viruși, care își pot schimba complet codul, se numesc viruși polimorfi.

Virușii furtivi

Virușii ascunși încearcă să-și ascundă prezența pe un computer. Au un modul rezident care se află permanent în memoria RAM a computerului. Acest modul este instalat la lansarea unui program infectat sau la pornirea de pe un disc infectat cu un virus de boot.

Modulul rezident al virusului interceptează apelurile către subsistemul de disc al computerului. Dacă sistemul de operare sau alt program citește un fișier de program infectat, virusul înlocuiește un fișier de program real, neinfectat. Pentru a face acest lucru, modulul de virus rezident poate elimina temporar virusul din fișierul infectat. După ce ați terminat de lucrat cu fișierul, acesta devine din nou infectat.

Virușii stealth de pornire funcționează în același mod. Când orice program citește date din sectorul de boot, sectorul infectat este înlocuit cu sectorul de boot real.

Deghizarea virușilor stealth funcționează numai dacă există un modul de virus rezident în memoria RAM a computerului. Dacă computerul pornește de pe o dischetă de sistem „curată”, neinfectată, virusul nu are nicio șansă de a prelua controlul și, prin urmare, mecanismul ascuns nu funcționează.

Viruși macro

Până acum, am vorbit despre viruși care trăiesc în fișierele de program executabile și sectoarele de boot ale discurilor. Utilizarea pe scară largă a suitei de programe de birou Microsoft Office a provocat o avalanșă de noi tipuri de viruși care se răspândesc nu cu programe, ci cu fișiere de documente.

La prima vedere, acest lucru poate părea imposibil - de fapt, unde se pot ascunde virușii în documentele text Microsoft Word sau în celulele foilor de calcul Microsoft Excel?

Cu toate acestea, de fapt, fișierele de documente Microsoft Office pot conține mici programe pentru procesarea acestor documente, scrise în limbajul de programare Visual Basic for Applications. Acest lucru se aplică nu numai documentelor Word și Excel, ci și bazelor de date Access și fișierelor de prezentare Power Point. Astfel de programe sunt create folosind comenzi macro, motiv pentru care virușii care trăiesc în documentele de birou sunt numiți comenzi macro.

Cum se răspândesc macrovirusurile?

Împreună cu fișierele de documente. Utilizatorii fac schimb de fișiere prin dischete, directoare de rețea pe serverele de fișiere intranet corporative, e-mail și alte canale. Pentru a vă infecta computerul cu un virus macro, trebuie doar să deschideți un fișier document în aplicația de birou corespunzătoare - și treaba este gata!

În zilele noastre, virușii macro sunt foarte des întâlniți, ceea ce se datorează în mare parte popularității Microsoft Office. Ele pot provoca nu mai puțin rău și, în unele cazuri, chiar mai mult decât virușii „obișnuiți” care infectează fișierele executabile și sectoarele de pornire ale discurilor și dischetelor. Cel mai mare pericol al macrovirusurilor, în opinia noastră, este că aceștia pot schimba documentele infectate rămânând nedetectați o perioadă lungă de timp.

Viruși, spioni și dialeri: cine, de ce și cum

Cred că dacă întrebați orice școlar astăzi ce este lavsanul, nu vă va spune despre „o fibră sintetică obținută prin policondensarea etilenglicolului și a unui acid aromatic dibazic”. Nu, răspunsul lui va fi cam așa: „Lo-vesan, alias msblast, pătrunde în familia de sisteme de operare Microsoft Windows NT folosind o vulnerabilitate în serviciul Microsoft Windows DCOM RPC.” Mi-e teamă să ghicesc ce asocieri vor exista cu cuvântul doom după un timp. Evident nu numai cu jocul cu același nume.

După cum puteți înțelege din titlu și introducere, conversația de astăzi va fi despre viruși și genul lor. Înainte de a trece la răspunsurile la întrebările puse în titlu, aș dori să trec astăzi direct prin „oaspeții” noștri. Aici va fi dat răspunsul despre modul în care toate acestea ajung pe computerele noastre.

Viruși
Virușii sunt programe care au anumite consecințe distructive. Și nu contează care sunt: ​​totul se poate întâmpla aici - de la o schimbare banală a permisiunilor de fișiere și deteriorarea conținutului său intern până la întreruperea internetului și prăbușirea sistemului de operare. Un virus înseamnă, de asemenea, un program care nu numai că poartă funcții distructive, dar este și capabil să se reproducă. Iată ce spune o carte inteligentă despre asta: „O proprietate obligatorie (necesară) a unui virus informatic este capacitatea de a-și crea propriile duplicate (nu neapărat identice cu originalul) și de a le introduce în rețelele de computere și/sau fișierele, zonele de sistem. a computerului și a altor obiecte executabile. În același timp, duplicatele păstrează capacitatea de a se răspândi în continuare” ((c) Evgeniy Kaspersky. „Viruși de computer”). Într-adevăr, pentru a supraviețui, virușii trebuie să se înmulțească, iar acest lucru a fost dovedit de o știință precum biologia. Apropo, de la acești viruși biologici provine denumirea de viruși informatici. Și ei înșiși și-au justificat pe deplin numele: toți virușii sunt simpli și, cu toate acestea, în ciuda eforturilor companiilor antivirus, ale căror costuri sunt calculate în cantități uriașe, ei trăiesc și prosperă. Nu trebuie să căutați departe pentru exemple: să luăm, de exemplu, un virus precum I-Worm.Mydoom.b. De câte ori au spus că nu ar trebui să deschideți fișiere atașate de la persoane necunoscute, iar mesajele de la persoane cunoscute trebuie tratate cu prudență, mai ales dacă nu ați fost de acord cu acest lucru. În plus, dacă textul scrisorii conține ceva de genul următor: „Uită-te la fotografia tare a prietenei mele”, atunci ar trebui trimis imediat la coșul de gunoi. Dar dacă în exemplul de mai sus textul încă are sens, atunci conținutul literelor infectate cu mydoom este destul de ciudat.

Mesajul nu poate fi reprezentat în codificare ASCII pe 7 biți și a fost trimis ca un atașament binar sendmail demon raportat: A apărut eroarea #804 în timpul sesiunii SMTP. Mesajul parțial a fost primit. Mesajul conține caractere Unicode și a fost trimis ca atașament binar. Mesajul conține elemente grafice codificate MIME și a fost trimis ca atașament binar. Tranzacția prin e-mail a eșuat. Mesajul parțial este disponibil.

Scrisoarea conține un fișier cu 9 opțiuni de nume de fișier atașat și 5 opțiuni de extensie. Două variante au ajuns în căsuța mea de e-mail. Prima este o arhivă zip cu un presupus fișier doc, iar a doua este un simplu exe cu o pictogramă înlocuită cu o pictogramă notepad.Dacă în al doilea caz orice utilizator poate observa captura uitându-se la rezoluție, atunci în primul este mai greu de făcut acest lucru.Sunt înclinat să atribui cel mai mare număr de infecții primului caz.Nu vă voi spune ce face acest virus, deoarece acest lucru s-a spus deja de multe ori în publicațiile tipărite și resursele online.Folosirea Mydoom ca un exemplu, ne-am familiarizat cu prima metodă de răspândire a virușilor - prin e-mail.

Să ne uităm la următoarea metodă folosind Worm.Win32.Lovesan (cunoscut și ca msblast) ca exemplu. Ce este remarcabil la acest virus și de ce s-a răspândit infecția cu acesta? Acest individ este demn de remarcat prin faptul că, în principiu, nu afectează performanța sistemului în ansamblu. Un computer infectat cu acesta pur și simplu nu poate naviga pe Internet în mod normal. După un timp, apare un semn cu un mesaj de eroare RPC, după care computerul repornește. Cum apare infecția? Acest virus exploatează o vulnerabilitate în serviciul DCOM RPC din Microsoft Windows 2000/XP/2003 și intră în computerul utilizatorului prin portul 135 al unei anumite adrese IP. Cum îți află un atacator adresa exactă? Da, foarte simplu. Acum există atât de multe scanere IP scrise încât chiar și un preșcolar poate afla cu ușurință adrese IP și poate vedea porturi deschise prin care un virus poate fi descărcat pe un computer. Pentru claritate, voi demonstra cum se produce infecția direct cu virusul Lovesan. Viermele scanează adresele IP pentru a găsi porturi deschise și neprotejate. Procesul este prezentat în diagramă:

20.40.50.0
20.40.50.1
20.40.50.2
...
20.40.50.19
----------- pauză de 1,8 secunde
20.40.50.20
...
20.40.50.39
----------- pauză de 1,8 secunde
...
20.40.51.0
20.40.51.1
...
20.41.0.0
20.41.0.1
și continuă în același spirit mai departe.

Viermele alege una dintre cele două metode de scanare. Metoda unu: scanarea unei adrese de bază aleatoare (A.B.C.D), unde D este 0 și A, B, C sunt selectate aleatoriu din intervalul 1-255. Intervalul de scanare este următorul: ...0.
Metoda a doua: viermele determină adresa computerului local (A.B.C.D), setează D la zero și selectează valoarea lui C. Dacă C este mai mare de 20, atunci viermele selectează un număr aleatoriu între 1 și 20. Dacă C este mai mic decât sau egal cu 20, viermele nu-l schimbă. Așadar, a doua modalitate de a răspândi viruși este prin porturile neprotejate ale computerului, folosind găuri în software.
A treia metodă este prin Internet, atunci când descărcați fișiere (în versiunea dorită sau nedorită). Din nou, voi explica cu exemple. Un exemplu de ceea ce este de dorit. Descărcați o glumă, un program sau un joc nou de pe Internet și este infectat cu un virus. După descărcare, programul/jocul/gag-ul pornește și - voila - ești proprietarul virusului. Ce pot sa spun? Fii vigilent, actualizează-ți în mod regulat baza de date antivirus, scanează toate programele cu un antivirus și nu uita măcar de elementele de bază ale securității computerului. Cineva poate spune: „De ce ar trebui, de exemplu, să scanez programe care nu ar putea fi infectate cu un virus?” Aș dori să întreb: „Ce fel de programe sunt acestea?” Orice program poate fi infectat, mai ales dacă sunt descărcate de pe Varezniks sau site-uri web ale grupurilor de hackeri.

Acum să trecem la descărcări nedorite. Aș evidenția două tipuri de astfel de încărcare. În primul rând: atunci când utilizatorul nici măcar nu bănuiește că ceva este descărcat pe computerul său. Această descărcare se realizează prin executarea de scripturi. Al doilea tip de descărcare nedorită este atunci când este descărcat un lucru greșit. Să vă dau un exemplu. La un moment dat, un site cu fisuri, imediat înainte de a descărca un fișier, a sugerat instalarea fie „bară XXX gratuită” fie „crack Internet 100%. Dacă utilizatorul a fost de acord cu acest lucru (și sunt sigur că au existat astfel de oameni, pentru că încă îmi amintesc întrebarea lunii din „Virtual Joys” despre „100% Internet crack”), atunci a fost descărcat un troian sau un virus. Diferența este, în principiu, mică. Totuși, acesta nu este cel mai interesant lucru: dacă o astfel de ofertă tentantă ar fi respinsă, va apărea un semn cu o inscripție aproximativ după cum urmează: „Eroare site” și un buton OK sau Continuare, la clic pe care troianul va fi încă descărcat. , deși fără știrea utilizatorului. Și doar un firewall te-ar putea salva de asta.
Ce efecte secundare, pe lângă principalele funcții distructive, pot avea virușii? Una dintre „aplicațiile gratuite” este funcția DOS (Denial of service) de atacuri asupra oricăror site-uri. În cele mai multe cazuri, victimele sunt site-urile companiilor antivirus, site-uri anti-spam și – cum am putea să nu – site-ul îndelungatei companii Microsoft. Un alt efect secundar este instalarea unei componente backdoor, în urma căreia atacatorul obține controlul complet asupra computerului utilizatorului. Nu este greu de ghicit ce amenință asta.

Spionii
Următorul grup include spyware, iar acesta include și module de publicitate. Principala modalitate de a distribui programe de acest tip este instalarea lor ca componentă, adesea inseparabilă, într-un program. În plus, există descărcare nedorită (vezi mai sus pentru descrieri) și descărcare de cookie-uri de urmărire.
Ce fac acești indivizi? Să începem cu ceea ce este comun între spyware și adware. Ambele tipuri colectează informații despre utilizator și computerul său, îi monitorizează acțiunile, un tip de spion - reyloggers - înregistrează, de asemenea, tot ce tastați pe tastatură într-un fișier. Activitatea dvs. pe Internet este, de asemenea, urmărită: ceea ce vizitați, unde zăboviți cel mai mult , care leagă pe care dați clic. După colectarea datelor, toate informațiile sunt trimise proprietarului. Și aici căile spionilor și modulelor de publicitate diverg. După ce datele sunt colectate de modulele de publicitate, informațiile sunt cel mai adesea revândute către o terță parte, care o studiază cu atenție. După aceasta, în cel mai bun caz, se elaborează un program de politică pentru internet de tip terț: ce să oferi, unde să-ți pui reclamele. Dar asta este în cel mai bun caz și în cel mai rău caz. , mega/kilograme/tone de scrisori spam vor începe pur și simplu să se reverse în cutia poștală.

Cum sunt diferiți spionii? După ce a studiat datele aceluiași reylogger, un atacator poate afla datele dvs. personale, strict confidențiale, pe care le poate folosi ulterior pentru șantaj. Și astfel de cazuri s-au întâmplat. În plus, el poate afla parolele de utilizator, precum și punctele slabe. în sistem pentru a exploata toate acestea este pentru instalarea de troieni și componente backdoor. Citiți mai sus despre pericolele acestui lucru.

Dialerele
Metodele de penetrare a acestora nu diferă de cele descrise mai sus. Prin urmare, să trecem imediat la considerație. Aici este necesar să faceți o rezervare că există dialere complet pașnice, numite popular „dialers”. Aceste programe sunt folosite pentru a ajuta utilizatorii dial-up să ajungă la furnizor și, dacă este posibil, să mențină o conexiune stabilă cu acesta chiar și pe linii vechi sau „modernizate”. Cele despre care vom vorbi au un alt nume - dialer de combat. lacune în sistemul de operare, iar uneori din cauza neglijenței sau naivității utilizatorilor (vezi mai sus aproximativ 100% crack al internetului), aceste programe înlocuiesc telefonul furnizorului cu telefonul unui operator de telecomunicații dintr-o țară exotică. cazuri, telefonul vechiului furnizor ramane in fereastra de apelare.De asemenea, dialerii scriu in planificator o sarcina de apelat la un moment dat.Si este bine daca utilizatorul are obiceiul sa inchida modemul sau are unul extern si striga atât de mult încât mama nu-și face griji.Și dacă modemul este liniștit și încorporat?Despre asta vorbesc.Și sărmanul va afla de durerea lui abia după sosirea unei facturi de telefon atât de mari.

OMS
A venit momentul să vorbim despre cine scrie și lansează toate porcăriile astea pe Internet. Aici voi încerca să clasific acele grupuri de oameni care sunt angajați în această afacere nepotrivită. Nu vom vorbi aici despre așa-numiții hackeri „pălărie albă”. O să explic de ce. Această varietate nu reprezintă un pericol pentru societate și mai degrabă o aduce beneficii. Ei sunt cei care scriu cel mai adesea viruși antivirus pentru a neutraliza persoanele deosebit de dăunătoare. De ce viruși? Aceste programe se răspândesc folosind același mecanism ca virușii. De ce anti? Pentru că blochează sau elimină un anumit tip de viruși din computer. Principala lor diferență față de viruși este, de asemenea, autodistrugerea lor după finalizarea sarcinii și absența oricăror funcții distructive. Un exemplu este un virus similar care a apărut pe Internet la ceva timp după recidiva lui Lovesan. După descărcarea virusului antivirus, Lovesan a fost eliminat, iar utilizatorului i s-a cerut să descarce actualizări pentru Windows. Hackerii cu pălărie albă găsesc, de asemenea, găuri în software și sisteme informatice, după care raportul a găsit erori către companii. Acum să trecem direct la clasificarea noastră.

Tastați unul: „copiii scenariilor”. Numele lor este nimeni altul decât 37717 (00|_ HaCkeR-rr, citesc revista Hacker, nu cunosc un singur limbaj de programare și își creează toți troienii și virușii „lor” descărcând programe gata făcute de pe Internet. ( Pentru a evita atacurile, voi face o rezervă: că revista „Hacker”, în principiu, nu este rea, iar materialul din ea este prezentat într-o formă destul de simplă - pe alocuri, adevărat. Dar într-o formă simplă pentru oameni care au deja ceva cunoștințe. Și prezintă materialul cu înțelepciune - nu spun totul până la capăt - ca să nu-i atragă nicăieri, trebuie să te gândești.) Acești „hackeri” de obicei, după ce trimit cuiva un troian descărcat de undeva, și acesta din urmă funcționează, încep imediat să țipe pe forumuri despre cât de cool sunt etc., etc. Pentru care primesc imediat pe bună dreptate o grămadă de declarații nemăgulitoare adresate lor, pentru că nu acesta este rostul. ai făcut o răutate, atunci e mai bine să taci. Acești indivizi nu prezintă niciun pericol anume, deoarece au de-a face cu o chestiune mai mult sau mai puțin mare, pur și simplu nu au suficientă experiență sau (în unele cazuri) creier. .

Tipul doi: „începător”. Această specie este un descendent direct al primei. Unii dintre reprezentanții primului tip, după o anumită perioadă de timp, încep să înțeleagă că nu sunt atât de cool pe cât credeau, că, se dovedește, există niște limbaje de programare, că poți face ceva și apoi nu strigi lumii întregi despre ce tip grozav sunt. Unii dintre ei în viitor, probabil, se vor transforma într-un reprezentant al clasei pro. Acești oameni încep să învețe o limbă, încearcă să scrie ceva și gândul creator începe să se trezească în ei. Și, în același timp, încep să reprezinte un anumit pericol pentru societate, pentru că cine știe ce lucrare terifiantă ar putea scrie un astfel de reprezentant al clasei scriitorilor de viruși din cauza lipsei de experiență. La urma urmei, atunci când un profesionist scrie cod, tot își dă seama că unele lucruri nu trebuie făcute, pentru că... pot juca împotriva lui. Un începător nu are astfel de cunoștințe, iar asta îl face periculos.

Tastați trei: „pro”. Se dezvoltă de la al doilea tip. „Pro” se disting printr-o cunoaștere profundă a limbajelor de programare, securitatea rețelei, înțelegerea profunzimii sistemelor de operare și, cel mai important, au cunoștințe și înțelegere foarte serioase a mecanismului de funcționare a rețelelor și a sistemelor informatice. În plus, „profesorii” nu numai că învață despre lacunele sistemelor de securitate din buletinele companiei, ci le găsesc și ei înșiși. Ei se unesc adesea în grupuri de hackeri pentru a-și îmbunătăți calitatea „muncii”. Acești oameni sunt în mare parte secreti și nu sunt lacomi de faimă; atunci când efectuează o operațiune de succes, ei nu aleargă să spună lumii întregi despre asta, ci preferă să sărbătorească în mod pașnic succesul între prieteni. Bineînțeles, reprezintă un mare pericol, dar, din moment ce sunt toți oameni cunoscători, nu vor întreprinde acțiuni care ar putea provoca colapsul global al oricărui sistem - de exemplu, Internetul. Deși există și excepții (nu toată lumea a uitat de Slammer).

Tip patru: „hackeri industriali”. Cei mai periculoși reprezentanți ai familiei hackerilor pentru societate. Ei pot fi numiți pe bună dreptate criminali adevărați. Ei sunt responsabili pentru scrierea majorității dialerilor și piratarea rețelelor băncilor, companiilor mari și agențiilor guvernamentale. De ce și pentru ce fac acest lucru, vom vorbi mai jos. „Industrialiștii” nu iau în considerare nimic sau pe nimeni; acești indivizi sunt capabili să facă orice pentru a-și atinge obiectivele.

Acum să rezumam ceea ce s-a scris. „Copiii scenariilor”: tineri, verzi și neexperimentați. Vreau să arăt că ești cel mai tare și singurul mai tare decât tine este Cool Sam.
„Începător”: am dorința de a scrie ceva pe cont propriu. Unii dintre ei, din fericire, după ce au încercat să stăpânească complexitățile protocoalelor de internet și ale limbajelor de programare, renunță și merg să facă ceva mai pașnic.
„Pro”: dacă brusc apare o stare de „și-a dat seama de vinovăția, amploarea, gradul, profunzimea”, atunci un reprezentant de acest tip devine un specialist în securitate informatică cu înaltă calificare. Mi-aș dori ca mai mulți profesioniști să ajungă în acest punct.
„Industrialiștii”: nimic sacru. Înțelepciunea populară vorbește bine despre astfel de oameni: „Mormântul îl va corecta pe cocoșat”.
Aceasta este o împărțire aproximativă în tipuri de reprezentanți ai clasei atacatorilor de computere. Acum să trecem la întrebarea de ce fac asta.

Pentru ce
Dar, într-adevăr, de ce sunt scrise viruși, troieni, dialer și alte spirite rele? Unul dintre motive este dorința de autoafirmare. Este tipic pentru reprezentanții primului și al doilea tip. Unul trebuie doar să le arate prietenilor săi că este „ceva de genul ăsta, un copil adevărat, cool”, celălalt - în primul rând pentru a ridica nivelul stimei de sine. Al doilea motiv este să câștigi experiență. Tipic pentru începători. După ce ai scris prima ta capodoperă, bineînțeles că vrei să o testezi pe cineva. Nu asupra ta, într-adevăr. Deci un anumit număr de viruși noi, nu întotdeauna foarte periculoși, apar pe Internet. Următorul motiv este spiritul competiției. Ați auzit vreodată de competiții pentru hackeri? Ultimul pe care îl cunosc a avut loc în vară. Grupul brazilian de hackeri a câștigat (se dovedește că nu sunt puternici doar în fotbal). Sarcina a fost următoarea: cine ar sparge cele mai multe site-uri. Dar sunt sigur că există competiții atât pentru cel mai sofisticat virus, cât și pentru cel mai bun keylogger. Adrenalina este un alt motiv. Imaginați-vă: noaptea, lumina monitorului, degetele trecând peste tastatură, ieri a fost găsit un gol în sistemul de securitate, astăzi trebuie să încercați să obțineți acces la sistem și să-i arătați colegului administrator cine este șeful. În urma acestui motiv vine următorul - romantismul. Așadar, unora le place să privească apusul, altora le place să privească stelele și altora le place să scrie viruși și să deformeze site-urile web. Câți oameni, atâtea gusturi. Motivul este următorul - protest politic sau social. Din acest motiv, majoritatea site-urilor web guvernamentale, a partidelor politice, a publicațiilor tipărite și online, precum și a marilor corporații sunt piratate. Nu trebuie să cauți departe pentru exemple. Imediat după începerea războiului din Irak, au fost efectuate atacuri asupra site-urilor guvernamentale americane de către cei nemulțumiți de politicile lui Bush, precum și pe site-ul ziarului arab Al-Jazeera și a unei serii de alte resurse arabe din partea opusă. Și, poate, ultimul motiv este omniprezența banilor. De dragul lor, hackerii industriali, ca să spunem așa, lucrează în principal. Prin piratarea rețelelor bancare, aceștia obțin acces la conturile clienților. Nu este greu de ghicit ce va urma. Colectând informații despre orice utilizator de internet prin intermediul programelor spion, aceștia se angajează apoi în șantajuri banale. Acțiunile întreprinse de „industrialiști” pot fi enumerate de foarte mult timp, vreau doar să spun încă o dată că sunt criminali informatici cu drepturi depline și trebuie tratați ca criminali.

Pentru a evita scrisorile supărate care ți se adresează pe tema: „Sunt ceilalți atât de amabili și pufoși încât îi protejezi atât de mult?”, voi spune următoarele. Nu am intenționat să protejez pe nimeni și niciunul dintre reprezentanții celor patru specii descrise nu este un înger în carne și oase - toți poartă un anumit rău. Dar hackerii ne anunță periodic că nu totul este perfect în această lume. Să vă dau un exemplu. Virusul Slammer, care a paralizat temporar internetul, a exploatat o eroare pe care Microsoft o descoperise și remediase cu trei luni mai devreme. Dar trebuie amintit că exemplul dat este o excepție. Prin urmare, este necesar să se respecte cel puțin elementele de bază ale securității computerului.

Andrei Radzevici
Articolul folosește materiale din Great Virus Encyclopedia, viruslist.com

Cele mai bune articole pe această temă