Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Siguria
  • Spyware. Virus spiun, ose çfarë fshihet pas luftërave të informacionit

Spyware. Virus spiun, ose çfarë fshihet pas luftërave të informacionit

Dëgjoni ndjenjat tuaja për shenjat e malware spyware. Nëse ju duket se kompjuteri juaj ka filluar të punojë shumë më ngadalë ose lidhja juaj në internet nuk është më aq e shpejtë sa duhet, ja simptomat e para që kërkojnë sqarime të mëtejshme.

Nga rruga, jo çdo antivirus mund të njohë me besueshmëri një kërcënim. Një përmbledhje e sistemeve më të mira mund të gjendet në tabelën e mëposhtme. Ju do të duhet të paguani nga 800 në 1800 rubla për to, por ato do t'ju mbrojnë relativisht mirë nga sulmet. Në këtë rast, nuk duhet të keni frikë nga një rënie e performancës për shkak të përdorimit të antivirusit. Versionet moderne praktikisht nuk ndikojnë në shpejtësinë e kompjuterit.

Kriminelët kibernetikë po përhapin 100 viruse të reja në orë. Kompjuteri desktop është objektivi kryesor i spyware. Dëmtuesit mund të zbulohen vetëm me zgjedhjen e duhur të shërbimeve. Pak programe do ta mbrojnë kompjuterin tuaj me siguri nga spyware. Më poshtë janë liderët e tregut.

çmimi, fshij. (NE RREGULL.) Rezultati i përgjithshëm Njohja I rremë
ankthi
Performanca
1 Kaspersky Internet Security për të gjitha pajisjet 1800 99,9 99,7 100 100
2 Siguria e Internetit BitDefender 1600 97,5 100 96,3 93,6
3 Standardi i Sigurisë Symantec Norton 1300 96,9 98,1 96,7 94,7
4 Trendi Micro Internet Security 800 94,3 90,8 98 97,5
5 F-Secure SAFE 1800 83,6 84,5 82,5 83

Përdorni skanerë të shumtë paralelisht

Spyware është varrosur ose në sistem nën maskën e një shërbimi, ose në programe të veçanta. Disa viruse veçanërisht të vendosura thellë mund të fshihen edhe nga mjetet moderne të sigurisë. Vitet e fundit, specialistët e sigurisë së informacionit kanë zbuluar vazhdimisht dobësi në sistemet antivirus: vetëm kohët e fundit, një ekspert Tavis Ormandy duke punuar në departament Projekti zero Google Inc., ka zbuluar boshllëqe të thella në produktet e Symantec.

Në veçanti, ai shfrytëzoi faktin që Symantec ka të drejtë të shpaketojë kodin brenda kernelit të Windows. Duke përdorur teknikën e tejmbushjes së bufferit, inxhinieri ishte në gjendje të ekzekutonte kodin me qëllim të keq me privilegjet e kernelit dhe në këtë mënyrë të anashkalonte mbrojtjen antivirus - për të përmendur vetëm një shembull.

Prandaj, është shumë e rëndësishme të kontrolloni me disa shërbime. Për siguri shtesë, përdorni programin Mjeti i skanimit të rimëkëmbjes Farbar që ruan regjistrat e shërbimeve të ekzekutuara.

Drejtoni programin dhe klikoni "Skano". Kur procesi të përfundojë, do të gjeni një regjistër të quajtur "frst.txt" në dosjen e programit. Hapeni këtë skedar dhe lundroni te seksioni "Shërbimet". Shikoni këtu për emra që tregojnë spyware, si "SpyHunter". Nëse nuk jeni të sigurt për ndonjë prej tyre, kontrolloni në një kërkim në Google.

Nëse gjeni mysafirë të paftuar, drejtojeni programin SpyBot Search & Destroy dhe skanoni sistemin. Pas kësaj, vraponi përsëri Mjet Farbar... Nëse, si rezultat, nuk e shihni më shërbimin e dyshimtë, virusi është hequr. Në rastin kur SpyBot nuk zbulon asgjë, përdorni një skaner nga Malwarebytes ose Skaneri ESET Online.

Udhëzimet e mbrojtjes

Skanoni kompjuterin tuaj me Farbar (1). Ky mjet do të shfaqë të gjitha shërbimet e ekzekutuara në regjistër. Nëse nuk u gjet asgjë e dyshimtë, kaloni përmes sistemit me ESET Online Scanner (2). Viruset më tinëzare mund të hiqen vetëm me zgjidhjen e diskut të shpëtimit nga Kaspersky Lab (3).

Programe speciale për ndihmë emergjente

Edhe gjatë kryerjes së kontrolleve të ndryshme, vlen të merret parasysh se ka viruse veçanërisht tinëzare, për shembull, rootkits, të cilët fshihen aq thellë në sistem sa skanimi nga Farbar dhe programet e tjera nuk mund t'i zbulojë ato.

Prandaj, në fund, kontrolloni gjithmonë sistemin me një mjet Disku i Shpëtimit Kaspersky... Është një sistem Linux që funksionon veçmas nga Windows dhe kontrollon PC-të bazuar në nënshkrimet moderne të viruseve. Falë tij, ju do të ekspozoni edhe malware më të ndërlikuar dhe do të pastroni kompjuterin tuaj nga spyware.

Për të bllokuar programet nuhatëse në të ardhmen, duhet të përdorni versionin më të fundit të antivirusit dhe të instaloni të gjitha përditësimet kryesore të sistemit. Për të mbajtur ofertat e palëve të treta që nuk përditësohen automatikisht për të qëndruar të përditësuar, shihni paketën tonë gjithëpërfshirëse të antiviruseve. Kaspersky Internet Security(një licencë për dy pajisje kushton 1800 rubla). Ai gjithashtu do të sigurojë mbrojtje kundër spyware.

Foto: kompanitë prodhuese

Ndonjëherë është e rëndësishme të dini se çfarë po ndodh me kompjuterin në mungesën tuaj. Kush dhe çfarë bën në të, cilat faqe dhe programe përfshijnë. E gjithë kjo mund të raportohet nga spyware special.

Të spiunosh dikë, për të thënë të paktën, nuk është mirë. Dhe madje është plotësisht e dënueshme penalisht (shkelje e të drejtës së konfidencialitetit dhe të gjitha këto) ... Megjithatë, ndonjëherë nuk është e dëmshme të dini, për shembull, çfarë bën fëmija juaj në kompjuter në mungesën tuaj ose çfarë punonjësit e organizata juaj po bën kur nuk ka shef. Apo ndoshta po ju ndjekin?!!

Kompjuteri dhe pajisjet celulare janë ekspozuar prej kohësh ndaj rreziqeve të të gjitha llojeve të viruseve. Sidoqoftë, ekziston një klasë softuerësh që, megjithëse nuk janë me qëllim të keq, mund të kryejnë të njëjtat funksione si, për shembull, trojanët - mbani një regjistër të nisjeve të aplikacioneve në sistem, regjistroni të gjitha goditjet e tastierës në tastierë, bëni periodikisht pamje nga ekrani dhe më pas dërgoni të gjithë informacionin e mbledhur tek ai që instaloi dhe konfiguroi gjurmimin e përdoruesit.

Siç e kuptuat, sot do të fokusohemi veçanërisht në spyware, punën e tyre dhe metodat e zbulimit.

Dallimet nga viruset

Në fushën e zgjidhjeve antivirus, klasa e spyware njihet si "spyware" (nga anglishtja "spiun" - "spiun" dhe shkurtuar "software" - "software"). Në parim, disa nga aplikacionet që do të diskutohen më poshtë perceptohen nga antiviruset si me qëllim të keq, në fakt nuk janë.

Cili është ndryshimi midis Spyware-it të vërtetë dhe Spyware kompjuterik? Dallimi kryesor këtu është në shtrirjen dhe mënyrën e punës. Viruset spyware instalohen në sistem pa dijeninë e përdoruesit dhe mund të shërbejnë si burim kërcënimesh shtesë (vjedhja dhe prishja e të dhënave, për shembull).

Spyware për spyware instalohet nga vetë përdoruesi për të zbuluar se çfarë po bën përdoruesi tjetër në PC. Në këtë rast, vetë përdoruesi mund të jetë i vetëdijshëm se ata po monitorohen (për shembull, kjo bëhet në disa institucione për të gjurmuar kohën e punës së punonjësve).

Megjithatë, për sa i përket parimeve të funksionimit, spyware në thelb nuk është i ndryshëm nga të gjitha llojet e trojanëve, keyloggers ose backdoors ... vjedhja e informacionit nga një PC, sa duhet të kontrollohet puna e tij.

Nga rruga, në Perëndim, praktika e futjes së softuerit gjurmues në kompjuterët e përdoruesve të rrjeteve të korporatave dhe në kompjuterët e shtëpisë është mjaft e zakonshme. Ekziston edhe një emër i veçantë për këtë lloj programi - "softuer gjurmues", i cili lejon, të paktën nominalisht, t'i ndajë ato nga spyware me qëllim të keq.

Keyloggers

Lloji më i zakonshëm dhe, deri në një farë mase, i rrezikshëm i spyware janë keyloggers (nga anglishtja "key" - "button" dhe "logger" - "recorder"). Për më tepër, këto programe mund të jenë viruse të pavarura që futen në sistem, dhe shërbime përcjellëse të instaluara posaçërisht. Në thelb nuk ka asnjë ndryshim midis tyre.

Keyloggerët janë krijuar për të regjistruar të gjitha goditjet e tastierës në tastierë (nganjëherë edhe miun) dhe për të ruajtur të dhënat në një skedar. Në varësi të parimit të funksionimit të secilit keylogger specifik, skedari thjesht mund të ruhet në një hard disk lokal ose t'i dërgohet periodikisht personit që po gjurmon.

Kështu, pa dyshuar për asgjë, ne mund t'ua "japim" të gjitha fjalëkalimet palëve të treta, të cilët mund t'i përdorin ato për çdo qëllim. Për shembull, një sulmues mund të hakojë në llogarinë tonë, të ndryshojë fjalëkalimet e hyrjes dhe / ose t'i rishes dikujt ...

Për fat të mirë, shumica e keylogger-ëve gjejnë shpejt drejtimin e shumicës së antivirusëve, pasi kryejnë një përgjim të dyshimtë të të dhënave. Sidoqoftë, nëse keylogger është instaluar nga administratori, atëherë, ka shumë të ngjarë, ai do të përfshihet në përjashtimet dhe nuk do të zbulohet ...

SC-KeyLog është një shembull kryesor i një keylogger falas:

Ky keylogger, mjerisht, zbulohet nga antivirusi në fazën e nisjes. Pra, nëse vendosni ta instaloni, çaktivizoni përkohësisht mbrojtjen derisa të shtoni skedarët e nevojshëm në "listën e bardhë":

  • skedari i ekzekutueshëm i programit (si parazgjedhje: C: \ Program Files \ Soft-Central \ SC-KeyLog \ SC-KeyLog2.exe);
  • skedari i ekzekutueshëm i modulit të gjurmimit, i cili do të krijohet nga ju në dosjen e specifikuar;
  • një bibliotekë (skedar DLL) për përpunimin e të dhënave të fshehura, emrin e së cilës e specifikoni gjithashtu në fazën e cilësimeve dhe që ruhet si parazgjedhje në dosjen C: \ Windows \ System32 \.

Pas instalimit, do të çoheni te magjistari i konfigurimit. Këtu mund të specifikoni adresën e postës në të cilën duhet të dërgohen skedarët e të dhënave, emrin dhe vendndodhjen e ruajtjes së moduleve të ekzekutueshme për përgjimin e goditjeve të tasteve të përmendura më lart, si dhe fjalëkalimin e kërkuar për hapjen e regjistrave.

Kur të bëhen të gjitha cilësimet dhe skedarët e keylogger përfshihen në listën e programeve antivirus të besuar, gjithçka është gati për të punuar. Këtu është një shembull i asaj që mund të shihni në skedarin e regjistrit:

Siç mund ta shihni, SC-KeyLog shfaq titujt e të gjitha dritareve me të cilat punon përdoruesi, klikimet e butonave të miut dhe, në fakt, tastierën (përfshirë çelësat e shërbimit). Duhet të theksohet se programi nuk di se si të përcaktojë paraqitjen dhe shfaq të gjitha tekstet me shkronja angleze, të cilat ende duhet të konvertohen në një formë të lexueshme në gjuhën ruse (për shembull,).

Sidoqoftë, funksionet e keylogger mund të fshihen edhe në softuerët e njohur jo të specializuar. Një shembull i mrekullueshëm i kësaj është programi për ndryshimin e paraqitjes së tekstit Punto Switcher:

Një nga funksionet shtesë të këtij programi është "Ditari", i cili aktivizohet manualisht dhe, në fakt, është një keylogger i vërtetë që përgjon dhe kujton të gjitha të dhënat e futura nga tastiera. Në të njëjtën kohë, teksti ruhet në paraqitjen e dëshiruar dhe e vetmja gjë që mungon është përgjimi i ngjarjeve të miut dhe shtypja e tasteve speciale të tastierës.

Avantazhi i Punto Switcher si keylogger është se ai nuk mund të gjendet nga antivirusi dhe është i instaluar në shumë kompjuterë. Prandaj, nëse është e nevojshme, mund të aktivizoni gjurmimin pa instaluar ndonjë softuer dhe rregullime shtesë!

Spiunë komplekse

Një keylogger është i mirë nëse thjesht duhet të dini se çfarë hyn përdoruesi nga tastiera dhe cilat programe lëshon në të njëjtën kohë. Megjithatë, këto të dhëna mund të mos jenë të mjaftueshme. Prandaj, u krijuan sisteme softuerike më të sofistikuara për spiunazh gjithëpërfshirës. Komplekse të tilla spiunazhi mund të përfshijnë:

  • keylogger;
  • interceptor i clipboard;
  • spiun i ekranit (merr pamje nga ekrani në intervale të caktuara);
  • nisja e programit dhe regjistruesi i aktiviteteve;
  • sistemi i regjistrimit të zërit dhe videos (me mikrofon ose kamerë në internet).

Në mënyrë që të imagjinoni më mirë se si funksionojnë programe të tilla, merrni parasysh disa zgjidhje falas në këtë drejtim. Dhe i pari prej tyre do të jetë një sistem falas i mbikqyrjes në gjuhën ruse (vëmendje, antiviruset dhe shfletuesit mund të bllokojnë hyrjen në sit!):

Karakteristikat e programit përfshijnë:

  • përgjimi i tastierës në tastierë;
  • marrja e pamjeve të ekranit (shumë shpesh si parazgjedhje);
  • monitorimin e programeve në zhvillim dhe kohën e aktivitetit të tyre;
  • monitorimi i aktivitetit të PC dhe llogarisë së përdoruesit.

Mjerisht, ky kompleks për monitorimin e një PC gjurmohet gjithashtu nga antiviruset, prandaj, për ta shkarkuar dhe instaluar atë, së pari duhet të çaktivizoni mbrojtjen. Gjatë instalimit, duhet të vendosim një shkurtore të tastierës për të thirrur ndërfaqen e programit, si dhe një fjalëkalim për të hyrë në të dhënat e mbledhura. Pasi të përfundojë instalimi, shtoni të gjithë dosjen e spyware në "listën e bardhë" të antivirusit (sipas parazgjedhjes C: \ Documents and Settings \ All Users \ Application Data \ Softex) dhe mund ta aktivizoni përsëri mbrojtjen.

Softex Expert Home do të funksionojë në sfond dhe nuk do të krijojë asnjë shkurtore ose ikonë aktive askund. Do të jetë e mundur të zbuloni punën e tij vetëm duke shtypur kombinimin e çelësave të nxehtë që keni specifikuar. Në dritaren që shfaqet, vendosni fjalëkalimin e hyrjes, së pari shkoni te seksioni "Cilësimet" në skedën "Pamjet e ekranit" dhe rrisni intervalin minimal midis shkrepjeve, si dhe intervalin e kohëmatësit (si parazgjedhje, përkatësisht 2 dhe 10 sekonda ).

Një spiun i tillë është mjaft i mjaftueshëm për të gjurmuar një kompjuter në shtëpi. Përveç veçorive të përmendura më lart, Expert Home ka një funksion për shikimin në distancë të statistikave, i cili ju lejon të shikoni regjistrat përmes internetit. Për ta aktivizuar, thjesht klikoni butonin për t'u lidhur me serverin në seksionin "Monitorimi i Internetit" dhe më pas prisni që të lëshohet ID-ja e kompjuterit dhe fjalëkalimi i hyrjes, i cili do të duhet të futet në faqen e internetit të zhvilluesve:

Vlen të sqarohet se në modalitetin e lirë të funksionimit, statistikat ruhen në server vetëm për një ditë. Nëse dëshironi të keni akses në një periudhë më të gjatë, do t'ju duhet të paguani nga 250 (7 ditë) deri në 1000 (30 ditë) rubla në muaj.

Një tjetër program i plotë falas i monitorimit kompjuterik është:

Pavarësisht se emri i programit përfshin fjalën "keylogger", në fakt, ka shumë më tepër mundësi në të. Midis tyre:

Vetë programi nuk zbulohet nga antivirusi, megjithatë, me algoritme heuristike aktive, aktiviteti i tij "i dyshimtë" gjurmohet. Prandaj, është më mirë ta instaloni dhe konfiguroni atë me mbrojtje me aftësi të kufizuara.

Në fazën e instalimit, përgatitja paraprake nuk kërkohet (e vetmja gjë që nevojitet është të zgjidhni për kë është instaluar programi dhe nëse dëshironi të shfaqni ikonën e tij në tabaka). Sidoqoftë, pas instalimit, duhet të shtoni dosjen e programit (si parazgjedhje C: \ WINDOWS \ system32 \ Mpk) dhe skedarin e tij të ekzekutueshëm MPKView.exe në përjashtimet antivirus.

Në fillimin e parë, dritarja e cilësimeve do të hapet. Këtu mund ta ndryshojmë gjuhën nga anglishtja në, për shembull, ukrainisht (për disa arsye nuk ka rusisht ...), të vendosim çelësat tanë të shkurtoreve për programin (si parazgjedhje ALT + CTRL + SHIFT + K) dhe një fjalëkalim për duke hyrë në panelin e kontrollit.

Kjo, në fakt, është e gjitha. Pengesa kryesore e versionit falas të programit është kufizimet e tij në disa aspekte të gjurmimit (jo të gjitha programet janë të disponueshme, për shembull), si dhe mungesa e aftësisë për të dërguar regjistrat me postë ose përmes FTP. Përndryshe, pothuajse gjithçka është në rregull.

Spyware ekziston jo vetëm për kompjuterë të palëvizshëm, por edhe për platforma celulare. Nëse dëshironi të dini se çfarë po bën fëmija juaj në një tablet ose smartphone, mund të provoni të përdorni sistemin falas të gjurmimit me shumë platforma KidLogger.

Sniffers

Mjeti i fundit dhe më tinëzari i spiunazhit mund të jenë të ashtuquajturat sniffers (nga anglishtja "sniff" - "to sniff out"). Kjo klasë programesh quhet shkencërisht "analizues trafiku" dhe përdoret për të përgjuar dhe analizuar të dhënat e transmetuara në internet.

Me ndihmën e një sniffer, një sulmues mund të lidhet me sesionin aktual të internetit të përdoruesit dhe ta përdorë atë për qëllimet e tij në emër të vetë përdoruesit, duke falsifikuar paketat e të dhënave. Nëse jeni shumë i pafat, atëherë me ndihmën e një sniffer mund t'ju "heqin" hyrjet dhe fjalëkalimet tuaja për të hyrë në çdo faqe ku nuk përdoret enkriptimi i trafikut.

Ata që përdorin një rrjet publik (për shembull, një pikë aksesi Wi-Fi) për të hyrë në internet janë më të rrezikuarit të bëhen viktimë e një sniferi. Gjithashtu, përdoruesit e rrjeteve të korporatave me një administrator tepër "sipërmarrës" mund të jenë nën një kërcënim teorik.

Për t'ju dhënë një ide të përafërt se çfarë është një sniffer, unë propozoj të konsideroni, në personin e një përfaqësuesi të kësaj klase programesh, zhvillimin e ekipit popullor NirSoft:

Ky sniffer është menduar kryesisht për kapjen e paketave të të dhënave në kompjuterin lokal dhe shërben më shumë për qëllime të mira (si korrigjimi i një rrjeti). Por thelbi i tij është i njëjtë me atë të mjeteve të hakerimit.

Një person që kupton parimet e transmetimit të të dhënave përmes protokolleve të rrjetit dhe kupton se çfarë lloj informacioni transmetohet në një paketë të caktuar, mund të deshifrojë përmbajtjen e saj dhe, nëse dëshiron, ta zëvendësojë atë duke dërguar një kërkesë të modifikuar në server. Nëse lidhja kalon përmes një kanali të thjeshtë HTTP pa enkriptim, atëherë hakeri mund t'i shohë fjalëkalimet tuaja pikërisht në dritaren sniffer pa pasur nevojë të deshifrojë asgjë!

Problemi përkeqësohet nga fakti se më parë kishte sniffer vetëm për sistemet operative të palëvizshme. Sot ka, për shembull, sniffers të shumtë për Android. Prandaj, një sulmues që analizon trafikun mund të jetë praktikisht kudo (madje edhe në tryezën tjetër në një kafene me Wi-Fi falas! Një shembull i mrekullueshëm i një sniffer për Android është versioni celular i snifferit të njohur WireShark:

Me ndihmën e këtij nuhatës dhe programit të analizës së regjistrave të Shark Reader, një sulmues mund të përgjojë të dhënat direkt nga një smartphone ose tablet i lidhur me një pikë aksesi publik.

Anti-spyware

Kështu që ne mësuam se si funksionojnë llojet kryesore të spyware. Dhe lind një pyetje e natyrshme: “Si mund të mbrohesh vetë nga survejimi?”... Kjo është një detyrë nga kategoria e “të vështira, por të mundshme”.

Siç mund ta shihni, pothuajse të gjitha programet e spiunazhit gjurmohen nga antiviruset. Prandaj, hapi i parë është të përditësoni bazat e të dhënave antivirus dhe softuerin e instaluar antivirus. Përveç kësaj, sigurohuni që të hapni "listën e bardhë" të paketës suaj antivirus dhe të shihni nëse lejohet të punojë me skedarë me emra të dyshimtë të vendosur në dosjet e sistemit.

Nëse përdorni Punto Switcher të lartpërmendur (ose analogët e tij), sigurohuni që të kontrolloni nëse dikush e ka ndezur "Ditarin" pa dijeninë tuaj.

Nëse nuk gjenden parametra të dyshimtë ose në cilësimet e antivirusit ose në ndërruesin Punto, mund të drejtoheni në skanimin e sistemit me skanerë specialë antivirus. Unë rekomandoj përdorimin e programeve që kam testuar personalisht dhe.

Përveç kësaj, ju mund të kontrolloni proceset aktuale duke përdorur menaxherë të veçantë të detyrave anti-virus. Një shembull i kësaj është një shërbim falas. Ky mjet ju lejon jo vetëm të shihni emrat dhe adresat e të gjitha proceseve që funksionojnë, por edhe të vlerësoni shpejt shkallën e dëmtimit të tyre (megjithëse edhe potencialin).

Gjëja më e vështirë është t'i kundërvihesh nuhatësve. Nëse nuk mund ta braktisni plotësisht përdorimin e rrjeteve publike, atëherë i vetmi lloj mbrojtjeje mund të jetë përdorimi i faqeve që mbështesin protokollin e koduar të transferimit të të dhënave HTTPS (tani shumica e rrjeteve sociale e kanë atë). Nëse faqja ose shërbimi që ju nevojitet nuk mbështet enkriptimin, atëherë, si mjeti i fundit, mund të organizoni një tunel të sigurt transmetimi të të dhënave duke përdorur një VPN.

konkluzionet

Siç mund ta shihni, instalimi dhe vendosja e mbikëqyrjes në çdo kompjuter nuk është aq e vështirë. Për më tepër, ju mund ta bëni këtë plotësisht pa pagesë duke përdorur programe të vogla. Prandaj, nëse përdorni rrjete publike ose punoni në një PC që përdoret nga disa përdorues, atëherë, teorikisht, ekziston mundësia që tashmë jeni duke u ndjekur.

Pakujdesia dhe besimi i tepërt mund t'ju kushtojë, minimalisht, humbjen e fjalëkalimeve nga llogaritë tuaja në rrjetet sociale dhe, në rastet më të këqija, për shembull, vjedhjen e parave nga llogaritë tuaja elektronike. Prandaj, është e rëndësishme të udhëhiqemi nga parimi "beso por verifiko".

Nëse ju vetë vendosni të instaloni mbikëqyrje në kompjuterin e dikujt, atëherë sinqerisht duhet të paralajmëroni përdoruesin për këtë. Përndryshe, në rast të zbulimit të spiunazhit, mund të fitoni shumë probleme në kokë :) Prandaj, para se të spiunoni, mendoni dy herë!

P.S. Lejohet të kopjohet dhe citohet lirisht ky artikull, me kusht që të tregohet një lidhje e hapur aktive me burimin dhe të ruhet autorësia e Ruslan Tertyshny.

Fillimi i shekullit të 21-të mund të quhet padyshim fillimi i një epoke të vërtetë, të mirëfilltë informacioni. Disa vite më parë, shumica e njerëzve ishin të habitur me mundësitë e mëdha që kishin hapur të ashtuquajturit "kompjuterë". Tregime të mahnitshme dhe legjenda urbane rreth hakerëve të aftë për të vjedhur miliona dollarë, paga të mira të programuesve metropolitane që punojnë në korporata të mëdha - e gjithë kjo, natyrisht, nuk është më aq befasuese për njeriun mesatar në rrugë, por ilustron gjallërisht fuqinë e kompjuterit teknologjia dhe ata që janë të aftë për këtë ... Fusha e teknologjisë së informacionit është rritur aq shumë sa është bërë një nga elementët kryesorë të logjistikës bazë për shumë ndërmarrje.

Por së bashku me veçoritë e reja të dobishme, së bashku me lehtësitë dhe mënyrat e reja të dërgimit dhe përpunimit të të dhënave, ka mënyra të reja për t'i vjedhur ato. Në hapësirën e informacionit, ky problem do të ekzistojë gjithmonë. Hapësira më e famshme e informacionit në dispozicion për pothuajse çdo person, pa përjashtim, është Interneti. Dhe mundësitë që ai ofron, perspektivat që hapen për çdo vizitor në World Wide Web, janë të mbushura me shumë gjëra sinqerisht të rrezikshme dhe të frikshme. Interneti, siç besojnë shumë, nuk është një motor kërkimi, as nuk janë miliona faqe për të shkuar dhe gjetur thjesht. Pjesa e dukshme e këtij rrjeti është vetëm sipërfaqja e oqeanit, dhe ju mund të jepni me siguri një garanci që shumica e njerëzve që jetojnë sot nuk duhet as të përpiqen të zhyten më thellë. Kjo është e mbushur me të paktën përgjegjësi penale.

Megjithatë, ka gjëra më të zakonshme, të tilla si viruset. Gjatë 20 viteve të fundit, shumë prej tyre janë krijuar. Pa shaka apo ekzagjerim mund të themi se numri i tyre po rritet çdo minutë. Duke folur për përgjegjësinë penale, shpërndarja e tyre dënohet me ligj.

Një nga llojet e viruseve kompjuterike është spyware... Emri i tyre korrespondon me aktivitetin e tyre: duke qenë në sistemin operativ në një formë aktive, ata mbledhin informacion nga kompjuteri i përdoruesit dhe ia dërgojnë sulmuesit që krijoi virusin.

Shumë do të pyesin: "çfarë informacioni?" Përgjigja është mjaft e thjeshtë. Shumë njerëz përdorin sisteme pagese, punojnë me një llogari bankare në kompjuterin e tyre, bëjnë ndonjë transaksion, porosisin diçka në dyqanet online.

E gjithë kjo është interesante për ata që krijojnë softuer të tillë. Çdo informacion në internet ka një çmim. Duke vjedhur një adresë emaili, një sulmues mund ta shtojë atë në listën e postimeve të padëshiruara. Pasi të ketë marrë fjalëkalimin për këtë e-mail, ai mund të lexojë çdo letër që vjen atje, duke përfshirë të dhënat e regjistrimit dhe të dhënat personale. Qasja në një portofol elektronik do të thotë që një sulmues mund të kontrollojë financat e viktimës së tij, e kështu me radhë e kështu me radhë. Siç mund ta shihni, edhe në kompjuterë, njerëzit kanë diçka për të vjedhur. Prandaj, nuk ka nevojë të dyshoni për rreziqet e spyware.

Çfarë mund të bëni për të mbrojtur veten nga spyware:

  1. Merrni një antivirus. Mënyra më e zakonshme, më e thjeshtë dhe më e besueshme. Pavarësisht nga banaliteti i tij, ai ka avantazhe pothuajse të pamohueshme mbi të gjithë të tjerët. Para se të lëshojë skedarë të rinj, antivirusi i kontrollon gjithmonë ato, i bllokon automatikisht nëse zbulohet një kërcënim dhe i lejon përdoruesit të kontrollojë kompjuterin për viruse në çdo kohë.
  2. Jini më të vëmendshëm. Përsëri, kjo është këshillë e parëndësishme, por mjaft efektive. Është e thjeshtë deri në pamundësi - mos shkarkoni asgjë, mos instaloni programe të lira që premtojnë male prej ari ose zgjidhje për të gjitha problemet në botë. Djathi falas ndodh vetëm në një vend, dhe brejtësit, jo njerëzit, duhet të arrijnë atje.
  3. Përmirësoni njohuritë tuaja kompjuterike. Kjo nuk është një detyrë e lehtë, veçanërisht për ata që nuk shkojnë mirë me kompjuterin. Megjithatë, vlen të kujtojmë se çdo vit kompjuterizimi mbulon gjithnjë e më shumë fusha të jetës sonë. Sa më mirë secili prej nesh të fillojë të kuptojë se si funksionojnë kompjuterët elektronikë, aq më të sigurt do të ndihemi. Megjithatë, kjo këshillë vlen jo vetëm për kompjuterët, por për çdo gjë tjetër. Kohët janë të tilla që "të jesh në gjendje të bësh diçka" gradualisht po tërhiqet në të kaluarën dhe në vend të saj është "të jesh në gjendje të mësosh të bësh diçka". Teknologjia po përparon shumë shpejt për t'u mësuar. E njëjta mënyrë për të kryer një detyrë është në mënyrë të pashmangshme e vjetëruar dhe me një ritëm marramendës. Për të mbrojtur me të vërtetë veten, informacionin tuaj dhe shanset për sukses në jetë, duhet të mësoni të gjeni mënyra, dhe jo të mësoni vetë mënyrat.
  4. Pastroni kompjuterin tuaj nga informacionet e rëndësishme. Ndryshe nga këshilla e mëparshme, gjithçka është e thjeshtë këtu. Çdo ditë, fshini historikun e shfletimit në shfletues, mos ruani fjalëkalime, mos qëndroni të kyçur në faqet e internetit të bankave dhe sistemeve të pagesave. Në këtë mënyrë do të jetë më e vështirë për të vjedhur informacionin, sepse në shumicën e rasteve ai nuk do të jetë në vetë kompjuterin.

Masat paraprake më të thjeshta mund të kursejnë kursimet tuaja, korrespondencën konfidenciale dhe informacione të rëndësishme. Ata thjesht nuk duhet të neglizhohen. Në fund të fundit, nuk ka asgjë të vështirë në instalimin e ndonjë antivirus falas në kompjuterin tuaj, jo. Edhe nëse thjesht e bëni, probabiliteti për të "hyrë në rrëmujë" zvogëlohet disa herë.

http://www.computermaster.ru/articles/secur2.html

Çfarë duhet të dini për viruset kompjuterike

(c) Alexander Frolov, Grigory Frolov, 2002

[email i mbrojtur]; http://www.frolov.pp.ru, http://www.datarecovery.ru

Që nga krijimi i kompjuterëve personalë, të disponueshëm për specialistët dhe popullatën e përgjithshme, historia e viruseve kompjuterike filloi numërimin mbrapsht. Doli se kompjuterët personalë dhe programet që përhapen në disqe përfaqësojnë vetë "tokën e mbarështimit" në të cilën viruset kompjuterike lindin dhe jetojnë të shkujdesur. Mitet dhe legjendat që rrethojnë aftësinë e viruseve kompjuterike për të depërtuar kudo dhe kudo i mbështjellin këto krijesa keqdashëse në një mjegull të panjohur dhe të panjohur.

Fatkeqësisht, edhe administratorët me përvojë të sistemit (për të mos përmendur përdoruesit e zakonshëm) nuk kanë gjithmonë një ide të qartë se çfarë janë viruset kompjuterike, si depërtojnë në kompjuterë dhe rrjete kompjuterike dhe çfarë dëmi mund të bëjnë. Në të njëjtën kohë, pa kuptuar mekanizmin e funksionimit dhe përhapjes së viruseve, është e pamundur të organizohet një mbrojtje efektive antivirus. Edhe softveri më i mirë antivirus do të jetë i pafuqishëm nëse keqpërdoret.

Një kurs i shkurtër në historinë e viruseve kompjuterike

Çfarë është një virus kompjuterik?

Përkufizimi më i përgjithshëm i një virusi kompjuterik mund të jepet si një kod programi që përhapet vetë në mjedisin e informacionit të kompjuterëve. Ai mund të futet në skedarë të ekzekutueshëm dhe grupor të programeve, të shpërndara përmes sektorëve të nisjes së disketave dhe disqeve të ngurtë, dokumenteve të aplikacioneve të zyrës, përmes postës elektronike, faqeve të internetit dhe gjithashtu përmes kanaleve të tjera elektronike.

Pasi ka depërtuar në një sistem kompjuterik, një virus mund të kufizohet në efekte të padëmshme vizuale ose zanore dhe mund të shkaktojë humbje ose korrupsion të të dhënave, si dhe rrjedhje të informacionit personal dhe konfidencial. Në rastin më të keq, një sistem kompjuterik i infektuar me një virus mund të jetë plotësisht nën kontrollin e një sulmuesi.

Sot, njerëzit u besojnë kompjuterëve për shumë detyra kritike. Prandaj, dështimi i sistemeve kompjuterike mund të ketë pasoja shumë, shumë të rënda, deri në dhe duke përfshirë viktima njerëzore (imagjinoni një virus në sistemet kompjuterike të shërbimeve të aeroportit). Kjo nuk duhet të harrohet nga zhvilluesit e sistemeve kompjuterike të informacionit dhe administratorët e sistemit.

Sot njihen dhjetëra mijëra viruse të ndryshme. Pavarësisht nga një bollëk i tillë, ekziston një numër mjaft i kufizuar i llojeve të viruseve që ndryshojnë nga njëri-tjetri në mekanizmin e përhapjes dhe parimin e veprimit. Ekzistojnë gjithashtu viruse të kombinuara, të cilat mund t'i atribuohen njëkohësisht disa llojeve të ndryshme. Ne do t'ju tregojmë për llojet e ndryshme të viruseve, duke mbajtur sa më shumë rendin kronologjik të paraqitjes së tyre.

Viruset e skedarëve

Historikisht, viruset e skedarëve janë para llojeve të tjera të viruseve dhe fillimisht u shpërndanë në mjedisin e sistemit operativ MS-DOS. Duke futur veten në trupat e skedarëve COM dhe EXE, viruset i modifikojnë ato në atë mënyrë që, kur lansohet, kontrolli nuk transferohet te programi i infektuar, por te virusi. Virusi mund të shkruajë kodin e tij deri në fund, fillim ose në mes të skedarit (Fig. 1). Virusi gjithashtu mund ta ndajë kodin e tij në blloqe, duke i vendosur ato në vende të ndryshme të programit të infektuar.

Oriz. 1. Virus në skedarin MOUSE.COM

Pasi të kontrollohet, virusi mund të infektojë programe të tjera, të depërtojë në RAM-in e kompjuterit dhe të kryejë funksione të tjera keqdashëse. Pastaj virusi transferon kontrollin në programin e infektuar dhe ai program ekzekutohet në mënyrën e zakonshme. Si rezultat, përdoruesi që nis programin as që dyshon se është "i sëmurë".

Vini re se viruset e skedarëve mund të infektojnë jo vetëm programet COM dhe EXE, por edhe skedarët e programeve të llojeve të tjera - mbivendosjet MS-DOS (OVL, OVI, OVR dhe të tjerët), drejtuesit SYS, DLL, si dhe çdo skedar me kod programi .. . Viruset e skedarëve janë zhvilluar jo vetëm për MS-DOS, por edhe për sisteme të tjera operative si Microsoft Windows, Linux, IBM OS / 2. Sidoqoftë, shumica dërrmuese e viruseve të këtij lloji jetojnë në MS-DOS dhe Microsoft Windows.

Në ditët e MS-DOS, viruset e skedarëve jetonin të lumtur përgjithmonë falë shkëmbimit falas të softuerëve, lojërave dhe biznesit. Në ato ditë, skedarët e programit ishin relativisht të vegjël dhe të shpërndarë në disqe. Programi i infektuar gjithashtu mund të shkarkohet aksidentalisht nga tabela e buletinit BBS ose nga interneti. Dhe së bashku me këto programe, përhapen edhe viruset e skedarëve.

Programet moderne zënë një sasi të konsiderueshme dhe shpërndahen, si rregull, në CD-ROM. Shkëmbimi i programeve në disketë ka qenë prej kohësh një gjë e së kaluarës. Duke instaluar programin nga një CD e licencuar, zakonisht nuk rrezikoni të infektoni kompjuterin tuaj me një virus. CD-të pirate janë një çështje tjetër. Nuk ka asnjë garanci për asgjë këtu (edhe pse ne dimë shembuj të përhapjes së viruseve në CD-të e licencuara).

Si rezultat, sot viruset e skedarëve kanë humbur drejtimin në popullaritet ndaj llojeve të tjera të viruseve, për të cilat do të flasim më vonë.

Boot viruse

Viruset e nisjes kontrollohen gjatë fazës së inicializimit të kompjuterit, madje edhe përpara se sistemi operativ të fillojë të ngarkohet. Për të kuptuar se si funksionojnë ato, duhet të mbani mend sekuencën e inicializimit të kompjuterit tuaj dhe ngarkimit të sistemit operativ.

Menjëherë pas ndezjes së kompjuterit, fillon të funksionojë procedura POST (Power On Self Test), e regjistruar në BIOS. Gjatë kontrollit, përcaktohet konfigurimi i kompjuterit dhe kontrollohet funksionueshmëria e nënsistemeve kryesore të tij. POST më pas kontrollon për të parë nëse një floppy disk është futur në diskun A:. Nëse futet një floppy disk, atëherë ngarkimi i mëtejshëm i sistemit operativ ndodh nga disketa. Përndryshe, nisja kryhet nga hard disku.

Kur niset nga një disketë, procedura POST lexon një rekord boot (Boot Record, BR) prej tij në RAM. Kjo hyrje gjendet gjithmonë në sektorin e parë të disketës dhe është një program i vogël. Përveç programit BR, ai përmban një strukturë të dhënash që përcakton formatin e disketës dhe disa karakteristika të tjera. POST pastaj transferon kontrollin te BR. Pas marrjes së kontrollit, BR vazhdon drejtpërdrejt me nisjen e sistemit operativ.

Kur niset nga hard disku, POST lexon Master Boot Record (MBR) dhe e shkruan atë në RAM-in e kompjuterit. Kjo hyrje përmban programin e nisjes dhe tabelën e ndarjeve, e cila përshkruan të gjitha ndarjet në hard disk. Ai ruhet në sektorin e parë të hard drive.

Pasi të lexohet MBR, kontrolli transferohet në programin e nisjes së sapo lexuar nga disku. Ai analizon përmbajtjen e tabelës së ndarjes, zgjedh ndarjen aktive dhe lexon rekordin e nisjes BR të ndarjes aktive. Kjo hyrje është e ngjashme me hyrjen BR në disketën e sistemit dhe kryen të njëjtat funksione.

Tani për mënyrën se si "funksionon" virusi i nisjes.

Kur infekton një disketë ose një hard disk të një kompjuteri, virusi i nisjes zëvendëson rekordin e nisjes BR ose MBR (Fig. 2). BR ose MBR origjinal zakonisht nuk zhduket gjatë këtij procesi (edhe pse nuk është gjithmonë kështu). Virusi i kopjon ato në një nga sektorët e lirë të diskut.

Oriz. 2. Virus në regjistrimin e nisjes

Kështu, virusi merr kontrollin sapo të përfundojë POST. Pastaj ai zakonisht ndjek algoritmin standard. Virusi kopjon veten deri në fund të RAM-it, duke zvogëluar kështu madhësinë e tij të disponueshme. Pas kësaj, ai përgjon disa funksione BIOS, në mënyrë që thirrja ndaj tyre të transferojë kontrollin te virusi. Në fund të procedurës së infeksionit, virusi ngarkon sektorin e vërtetë të nisjes në RAM-in e kompjuterit dhe transferon kontrollin tek ai. Pastaj kompjuteri niset si zakonisht, por virusi është tashmë në memorie dhe mund të kontrollojë funksionimin e të gjitha programeve dhe drejtuesve.

Viruset e kombinuara

Viruset e kombinuara që kombinojnë vetitë e viruseve të skedarëve dhe boot janë shumë të zakonshme.

Një shembull është skedari OneHalf / virusi i nisjes, i cili ishte i përhapur në të kaluarën. Kur ky virus hyn në një kompjuter me MS-DOS, ai infekton Master Boot Record. Ndërsa kompjuteri nis, virusi gradualisht kodon sektorët e hard diskut, duke filluar me sektorët më të fundit. Kur moduli rezident i virusit është në memorie, ai monitoron të gjithë aksesin në sektorët e koduar dhe i deshifron ato, në mënyrë që të gjithë programet kompjuterike të funksionojnë normalisht. Nëse OneHalf thjesht hiqet nga RAM-i dhe sektori i nisjes, atëherë do të bëhet e pamundur të lexoni saktë informacionin e shkruar në sektorët e koduar të diskut.

Kur virusi kodon gjysmën e diskut, ai shfaq mesazhin e mëposhtëm në ekran:

Dis është një gjysmë. Shtypni çdo buton për të vazhduar...

Pas kësaj, virusi pret që përdoruesi të shtypë ndonjë çelës dhe vazhdon punën e tij.

Virusi OneHalf përdor mekanizma të ndryshëm për të kamufluar veten. Është një virus stealth dhe përdor algoritme polimorfike për t'u përhapur. Zbulimi dhe heqja e virusit OneHalf është një detyrë mjaft e vështirë që nuk është e disponueshme për të gjitha programet antivirus.

Viruset satelitore

Siç e dini, në sistemet operative MS-DOS dhe Microsoft Windows të versioneve të ndryshme, ekzistojnë tre lloje skedarësh që përdoruesi mund të ekzekutojë. Këto janë skedarë grupi ose grupi BAT, si dhe skedarë të ekzekutueshëm COM dhe EXE. Në të njëjtën kohë, disa skedarë të ekzekutueshëm me të njëjtin emër, por me shtesa të ndryshme emrash mund të vendosen njëkohësisht në të njëjtën direktori.

Kur një përdorues nis një program dhe më pas fut emrin e tij në kërkesën e sistemit të sistemit operativ, ai zakonisht nuk e specifikon shtesën e skedarit. Çfarë skedari do të ekzekutohet nëse ka disa programe në drejtori me të njëjtin emër, por zgjerime të ndryshme emrash?

Rezulton se në këtë rast skedari COM do të fillojë. Nëse vetëm skedarët EXE dhe BAT ekzistojnë në drejtorinë aktuale ose në drejtoritë e specifikuara në variablin e mjedisit PATH, atëherë skedari EXE do të ekzekutohet.

Kur një virus shoqërues infekton një skedar EXE ose BAT, ai krijon një skedar tjetër në të njëjtën direktori me të njëjtin emër, por me shtesën COM. Virusi shkruan vetë në këtë skedar COM. Kështu, kur programi të nisë, virusi satelitor do të jetë i pari që do të marrë kontrollin, i cili më pas mund të nisë programin, por tashmë nën kontrollin e tij.

Viruset në skedarët e grupit

Ka disa viruse që mund të infektojnë skedarët e grupit BAT. Për këtë ata përdorin një metodë shumë të sofistikuar. Ne do ta shikojmë atë duke përdorur virusin BAT.Batman si shembull. Kur një skedar grupi është i infektuar, teksti i mëposhtëm futet në fillim të skedarit:

@ECHO OFF REM [...] kopje% 0 b.com> nul b.com del b.com rem [...]

Në kllapa katrore [...] këtu tregon në mënyrë skematike vendndodhjen e bajteve, që janë udhëzime të procesorit ose të dhëna të një virusi. Komanda @ECHO OFF çaktivizon shfaqjen e emrave të komandave që ekzekutohen. Linja që fillon me komandën REM është një koment dhe nuk interpretohet në asnjë mënyrë.

Komanda copy% 0 b.com> nul kopjon skedarin e grupit të infektuar në skedarin B.COM. Ky skedar më pas ekzekutohet dhe hiqet nga disku me komandën del b.com.

Gjëja më interesante është se skedari B.COM i krijuar nga virusi përputhet me skedarin e grupit të infektuar në një bajt të vetëm. Rezulton se nëse dy rreshtat e parë të skedarit BAT të infektuar interpretohen si program, ai do të përbëhet nga komanda nga procesori qendror që në fakt nuk bëjnë asgjë. CPU i ekzekuton këto komanda dhe më pas fillon të ekzekutojë kodin e vërtetë të virusit të shkruar pas deklaratës së komentit REM. Pas marrjes së kontrollit, virusi përgjon ndërprerjet e OS dhe aktivizohet.

Në procesin e përhapjes, virusi monitoron shkrimin e të dhënave në skedarë. Nëse rreshti i parë i shkruar në skedar përmban komandën @echo, atëherë virusi mendon se një skedar batch është duke u shkruar dhe e infekton atë.

Viruset enkriptuese dhe polimorfike

Për ta bërë më të vështirë zbulimin, disa viruse kodojnë kodin e tyre. Sa herë që një virus infekton një program të ri, ai kodon kodin e tij duke përdorur një çelës të ri. Si rezultat, dy kopje të një virusi të tillë mund të ndryshojnë ndjeshëm nga njëra-tjetra, madje të kenë gjatësi të ndryshme. Kriptimi i kodit të virusit e ndërlikon ndjeshëm procesin e hetimit të tij. Programet e zakonshme nuk do të jenë në gjendje të çmontojnë një virus të tillë.

Natyrisht, virusi mund të funksionojë vetëm nëse kodi i ekzekutueshëm është i deshifruar. Kur programi i infektuar fillon (ose fillon të ngarkohet nga regjistrimi i nisjes BR i infektuar) dhe virusi fiton kontrollin, ai duhet të deshifrojë kodin e tij.

Për ta bërë të vështirë zbulimin e një virusi, përdoren jo vetëm çelësa të ndryshëm për enkriptim, por edhe procedura të ndryshme të enkriptimit. Dy kopje të viruseve të tillë nuk kanë një sekuencë të vetme kodi që përputhet. Viruse të tilla, të cilat mund të ndryshojnë plotësisht kodin e tyre, quhen viruse polimorfikë.

Viruset e fshehta

Viruset stealth përpiqen të fshehin praninë e tyre në kompjuter. Ata kanë një modul rezident që qëndron në RAM-in e kompjuterit. Ky modul instalohet kur programi i infektuar niset ose kur niset nga një disk i infektuar me një virus boot.

Moduli rezident i virusit përgjon thirrjet në nënsistemin e diskut të kompjuterit. Nëse sistemi operativ ose një program tjetër lexon një skedar të një programi të infektuar, virusi zëvendëson një skedar të vërtetë programi të pa infektuar. Për ta bërë këtë, moduli rezident i virusit mund të heqë përkohësisht virusin nga skedari i infektuar. Pas përfundimit të punës me skedarin, ai infektohet përsëri.

Viruset stealth të bootable ndjekin të njëjtin model. Kur ndonjë program lexon të dhëna nga sektori i nisjes, sektori real i nisjes zëvendësohet me sektorin e infektuar.

Maskimi i virusit Stealth funksionon vetëm nëse moduli i banimit të virusit ndodhet në RAM-in e kompjuterit. Nëse kompjuteri fillon nga një disketë e sistemit "të pastër", jo të infektuar, virusi nuk ka asnjë shans për të fituar kontrollin dhe për këtë arsye mekanizmi i fshehtë nuk funksionon.

Makro viruset

Deri më tani, ne kemi folur për viruse që banojnë skedarët e ekzekutueshëm të programeve dhe sektorët e nisjes së disqeve. Shpërndarja e gjerë e paketës së programeve të zyrës Microsoft Office ka shkaktuar një ortek të llojeve të reja të viruseve që përhapen jo me programe, por me skedarë dokumentesh.

Në shikim të parë, kjo mund të duket e pamundur - në fakt, ku fshihen viruset në dokumentet e tekstit të Microsoft Word ose në qelizat e fletëve të llogaritura të Microsoft Excel?

Megjithatë, në fakt, skedarët e dokumenteve të Microsoft Office mund të përmbajnë programe të vogla për përpunimin e këtyre dokumenteve, të shkruara në gjuhën e programimit Visual Basic for Applications. Kjo vlen jo vetëm për dokumentet Word dhe Excel, por edhe për bazat e të dhënave të Access dhe skedarët e prezantimit të Power Point. Programe të tilla krijohen duke përdorur makro, prandaj viruset që jetojnë në dokumentet e zyrës quhen makro.

Si përhapen makro viruset?

Së bashku me skedarët e dokumenteve. Përdoruesit shkëmbejnë skedarë përmes disketave, serverëve të skedarëve të intranetit të korporatës, emailit dhe kanaleve të tjera. Për të infektuar kompjuterin tuaj me një makro virus, thjesht duhet të hapni skedarin e dokumentit në aplikacionin përkatës të zyrës - dhe keni mbaruar!

Makro viruset tani janë shumë të zakonshëm, gjë që është kryesisht për shkak të popullaritetit të Microsoft Office. Ata mund të bëjnë po aq dëm, dhe në disa raste edhe më shumë se viruset "të rregullt" që infektojnë skedarët e ekzekutueshëm dhe sektorët e nisjes së disqeve dhe disqeve. Rreziku më i madh i viruseve makro-komanduese, sipas mendimit tonë, është se ata mund të modifikojnë dokumentet e infektuara pa u vënë re për një kohë të gjatë.

Viruset, spiunët dhe telefonuesit: kush, pse dhe si

Unë mendoj se nëse sot pyetet ndonjë nxënës shkolle se çfarë është lavsani, ai nuk do t'ju tregojë për "një fibër sintetike të marrë nga polikondensimi i etilenglikolit dhe një acidi dibazik aromatik". Jo, përgjigja e tij do të jetë diçka e tillë: "Lo-vesan, aka msblast, depërton në sistemet operative Microsoft Windows NT duke përdorur një cenueshmëri në shërbimin Microsoft Windows DCOM RPC." Kam frikë të imagjinoj se çfarë lidhjesh do të ketë me fjalën dënim pas një kohe. Natyrisht jo vetëm me lojën me të njëjtin emër.

Siç mund ta kuptoni nga titulli dhe hyrja, sot do të flasim për viruset dhe të tjerë si ata. Përpara se të kaloj tek përgjigjet e pyetjeve të parashtruara në titull, do të doja të kaloja drejtpërdrejt tek "mysafirët" tanë të sotëm. Këtu do të jepet përgjigja se si e gjithë kjo arrin në kompjuterët tanë.

Viruset
Viruset janë programe që sjellin disa pasoja shkatërruese. Dhe nuk ka rëndësi se çfarë janë: gjithçka mund të jetë këtu - nga një zëvendësim banal i lejeve të skedarit dhe dëmtimi i përmbajtjes së tij të brendshme deri te ndërprerja e Internetit dhe rrëzimi i sistemit operativ. Gjithashtu, një virus nënkupton një program që jo vetëm mbart funksione shkatërruese, por është gjithashtu i aftë të shumëzohet. Ja çfarë thotë një libër i zgjuar për këtë: "Një veti e detyrueshme (e nevojshme) e një virusi kompjuterik është aftësia për të krijuar dublikatat e veta (jo domosdoshmërisht të njëjta me origjinalin) dhe për t'i futur ato në rrjetet kompjuterike dhe / ose skedarë, kompjuter. zonat e sistemit dhe objektet e tjera të ekzekutueshme. Në të njëjtën kohë, dublikatat ruajnë aftësinë për të përhapur më tej "((c) Eugene Kaspersky." Viruset kompjuterike "). Në të vërtetë, për të mbijetuar, viruset duhet të shumohen, dhe kjo vërtetohet nga një shkencë e tillë si biologjia. Nga rruga, emri i kompjuterit vjen nga ato viruse shumë biologjike. Dhe ata vetë e justifikuan plotësisht emrin e tyre: të gjithë viruset janë të thjeshtë dhe, megjithatë, megjithë përpjekjet e kompanive antivirus, kostot e të cilave llogariten në shuma të mëdha, ata jetojnë dhe përparojnë. Nuk duhet të kërkoni larg për shembuj: merrni të paktën një virus të tillë si I-Worm.Mydoom.b. Sa herë kanë thënë se nuk mund të hapni bashkëngjitje nga persona të panjohur dhe duhet të jeni të kujdesshëm ndaj mesazheve të njerëzve të famshëm, veçanërisht nëse nuk jeni dakord për këtë. Përveç kësaj, nëse teksti i letrës përmban diçka si më poshtë: "Shikoni foton e lezetshme të të dashurës sime", atëherë ajo duhet të dërgohet menjëherë në kosh. Por nëse në shembullin e mësipërm teksti ka ende kuptim, atëherë përmbajtja e emaileve të infektuara me mydoom është mjaft e çuditshme. Gjykoni vetë:

Mesazhi nuk mund të përfaqësohet në kodimin ASCII 7-bitësh dhe është dërguar si një bashkëngjitje binar e demonit të postës elektronike të raportuar: Gabimi # 804 ndodhi gjatë sesionit SMTP. Është marrë një mesazh i pjesshëm. Mesazhi përmban karaktere Unicode dhe është dërguar si një bashkëngjitje binare. Mesazhi përmban grafikë të koduar me MIME dhe është dërguar si një bashkëngjitje binare. Transaksioni me postë dështoi. Mesazhi i pjesshëm është i disponueshëm.

Letra përmban një skedar me 9 opsione për emrin e skedarit të bashkangjitur dhe 5 opsione për shtesën. Dy variacione erdhën në kutinë time. E para është një arkiv zip me një skedar të supozuar doc, dhe i dyti është një exe i thjeshtë me një ikonë të zëvendësuar me një ikonë shënimesh. Nëse në rastin e dytë, çdo përdorues mund të vërejë një kapje duke parë lejen, atëherë në të parën tashme eshte me e veshtire per ta bere, ne rastin e pare prirem t'i atribuoj numrin me te madh te infeksioneve, cfare ben ky virus nuk do ta tregoj, sepse eshte thene shume here ne botime te shtypura dhe ne burimet e internetit. Duke përdorur shembullin e Mydoom, u njohëm me metodën e parë të përhapjes së viruseve - përmes emailit.

Le të shohim metodën tjetër duke përdorur Worm.Win32.Lovesan (i njohur gjithashtu si msblast) si shembull. Çfarë është kaq e jashtëzakonshme për këtë virus dhe pse u përhap infeksioni? Ky individ është i jashtëzakonshëm në atë që, në parim, nuk ndikon në asnjë mënyrë në performancën e sistemit në tërësi. Një kompjuter i infektuar me të thjesht nuk mund të funksionojë normalisht në internet. Pas një kohe, shfaqet një shenjë me një mesazh gabimi RPC, pas së cilës kompjuteri riniset. Si ndodh infeksioni? Ky virus shfrytëzon një dobësi në shërbimin DCOM RPC në Microsoft Windows 2000 / XP / 2003 dhe hyn në kompjuterin e përdoruesit përmes portës 135 të një adrese IP specifike. Si e zbulon një sulmues saktësisht adresën tuaj? Është shumë e thjeshtë. Në ditët e sotme, janë shkruar kaq shumë skanerë IP sa që edhe një parashkollor mund të gjejë lehtësisht adresat IP dhe të shohë portat e hapura përmes të cilave një virus mund të shkarkohet në një kompjuter. Për qartësi, unë do të demonstroj se si infeksioni ndodh drejtpërdrejt me virusin Lovesan. Krimbi skanon adresat IP për porte të hapura dhe të pambrojtura. Procesi tregohet në diagram:

20.40.50.0
20.40.50.1
20.40.50.2
...
20.40.50.19
----------- pauzë 1.8 sekonda
20.40.50.20
...
20.40.50.39
----------- pauzë 1.8 sekonda
...
20.40.51.0
20.40.51.1
...
20.41.0.0
20.41.0.1
dhe vazhdon me të njëjtën frymë dhe më tej.

Krimbi zgjedh një nga dy metodat për skanim. Metoda e parë: skanoni një adresë bazë të rastësishme (A.B.C.D), ku D është 0 dhe A, B, C zgjidhen rastësisht nga diapazoni 1-255. Gama e skanimit është si më poshtë: ... 0.
Metoda e dytë: krimbi përcakton adresën e kompjuterit lokal (ABCD), vendos D në zero dhe zgjedh C. Nëse C është më e madhe se 20, atëherë krimbi zgjedh një numër të rastësishëm nga 1 në 20. Nëse C është më e vogël ose e barabartë në 20, krimbi nuk e ndryshon atë. Pra, metoda e dytë e përhapjes së viruseve është përmes portave të pambrojtura kompjuterike, duke përdorur boshllëqe në softuer.
Metoda e tretë është nëpërmjet internetit, kur shkarkoni skedarë (në një opsion të dëshirueshëm ose të padëshirueshëm). Përsëri do ta shpjegoj me shembuj. Një shembull i të dëshirueshmes. Ju shkarkoni ndonjë shaka të re, një program ose një lojë nga interneti dhe është i infektuar me një virus. Pas shkarkimit, programi / loja / shaka fillon, dhe - voila - ju jeni pronari i virusit. Çfarë mund të them këtu? Jini vigjilentë, përditësoni rregullisht bazat e të dhënave tuaja antivirus, kontrolloni të gjitha programet me antivirus dhe mos harroni të paktën bazat e sigurisë së kompjuterit. Dikush mund të thotë: "Pse duhet, për shembull, të skanoj programe që nuk mund të infektohen me një virus?" Do të doja të pyesja: "Çfarë programesh janë këto?" Çdo program mund të infektohet, veçanërisht nëse ato shkarkohen nga wareznikët ose faqet e grupeve të hakerëve.

Tani le të kalojmë te shkarkimi i padëshiruar. Do të veçoja dy lloje të ngarkesave të tilla. Së pari: kur përdoruesi as që dyshon se diçka po shkarkohet në kompjuterin e tij. Ky shkarkim kryhet duke ekzekutuar skriptet. Lloji i dytë i shkarkimit të padëshiruar është kur shkarkimi i gabuar po shkarkohet. Më lejoni t'ju jap një shembull. Në një kohë, një sajt me krisur sugjeroi instalimin e "Free XXX bar" ose "100% Internet Crack" pak përpara shkarkimit të skedarit. Nëse përdoruesi u pajtua me këtë (dhe jam i sigurt se kishte të tilla, sepse më kujtohet ende pyetja e muajit në "Gëzimi Virtual" për "njëqind për qind plasje interneti"), atëherë u shkarkua një Trojan ose një virus. Dallimi është, në parim, i vogël. Sidoqoftë, kjo nuk është ende gjëja më interesante: nëse një ofertë e tillë joshëse refuzohej, do të dilte një shenjë me një mbishkrim të ngjashëm me këtë: "Gabimi i faqes" dhe një buton OK ose Vazhdo, duke klikuar mbi të cilin ishte Trojani. të shkarkuar, megjithatë, pa dijeninë e përdoruesit. Dhe vetëm një mur zjarri mund të shpëtojë nga kjo.
Çfarë efektesh anësore, përveç funksioneve kryesore shkatërruese, mund të kenë viruset me vete? Një nga "aplikacionet falas" është funksioni DOS (Mohimi i shërbimit) për të sulmuar çdo faqe interneti. Në shumicën e rasteve, viktimat janë faqet e kompanive antivirus, faqet anti-spam dhe - si mund të ishte pa të - faqja e kompanisë së shumëvuajtur Microsoft. Një tjetër efekt anësor është instalimi i një komponenti të pasme, si rezultat i të cilit sulmuesi fiton kontroll të plotë mbi kompjuterin e përdoruesit. Nuk është e vështirë të merret me mend se çfarë kërcënon kjo.

Spiunët
Grupi tjetër përfshin spyware, duke përfshirë modulet e reklamave. Mënyra kryesore për të shpërndarë programe të këtij lloji është instalimi i tyre si një komponent, shpesh i pandashëm, në çdo program. Përveç kësaj, ka shkarkim të padëshiruar (shih përshkrimet më lart) dhe shkarkim të skedarëve gjurmues.
Çfarë po bëjnë këta individë? Le të fillojmë me modulet e zakonshme spyware dhe adware. Të dy llojet mbledhin informacione për përdoruesin dhe kompjuterin e tij, monitorojnë veprimet e tij, një lloj spiuni - reyloggers - gjithashtu shkruajnë gjithçka që keni shkruar në tastierë në një skedar. Aktiviteti juaj në internet gjithashtu gjurmohet: çfarë vizitoni, ku ju qëndroni më së shumti. Pas mbledhjes së të dhënave, i gjithë informacioni i dërgohet pronarit. Dhe më pas shtigjet e spiunëve dhe moduleve të reklamave ndryshojnë. Pas mbledhjes së të dhënave sipas moduleve të reklamave, informacioni shpesh i rishitet një pale të tretë që e studion me kujdes. Pas kësaj, në rastin më të mirë, hartohet një program i politikave të Internetit të llojit të palës së tretë: çfarë të ofroni, ku të postoni reklamën tuaj, por kjo është në rastin më të mirë dhe në rastin më të keq - mega / kilogram / ton emaile të padëshiruara sapo do të fillojnë të derdhen mbi kutinë tuaj postare.

Cili është ndryshimi midis spiunëve? Pas ekzaminimit të të dhënave të të njëjtit reylogger, një sulmues mund të zbulojë të dhënat tuaja personale rreptësisht konfidenciale, të cilat ai mund t'i përdorë më vonë për shantazh.E gjithë kjo është për instalimin e trojanëve dhe komponentëve të prapavisë.

Dialers
Metodat e depërtimit të tyre nuk ndryshojnë nga ato të përshkruara më sipër. Prandaj, ne do të vazhdojmë menjëherë me shqyrtimin. Këtu është e nevojshme të bëni një rezervë se ka telefonues mjaft paqësorë, të quajtur gjerësisht "dialers". Këto programe përdoren për të ndihmuar përdoruesit e dial-up "të telefonojnë ofruesin dhe, nëse është e mundur, të mbajnë një lidhje të qëndrueshme me të, edhe në linja të vjetra ose të "modernizuara". Ato për të cilat po flasim kanë një emër tjetër - betejë telefonuesit. në sistemin operativ, dhe ndonjëherë për shkak të neglizhencës ose naivitetit të përdoruesve (shih më lart rreth 100% plas në internet), këto programe zëvendësojnë telefonin e ofruesit me telefonin e një operatori telekomunikacioni nga ndonjë vend ekzotik. Gjithashtu, telefonuesit përshkruajnë në planifikuesi detyrën për të thirrur në një kohë të caktuar. Dhe është mirë nëse përdoruesi e ka zakon të fikë modemin, ose ka një të jashtëm dhe bërtet në mënyrë që mamaja të mos shqetësohet. Dhe nëse modemi është i qetë dhe i ndërtuar- Kjo është ajo që dua të them.për pikëllimin e tij vetëm për ardhjen e një faturë të tillë telefoni.

Kush
Është koha për të treguar se kush shkruan dhe lançon gjithë këtë baltë në Ueb. Këtu do të përpiqem të klasifikoj ato grupe njerëzish që merren me këtë biznes të pahijshëm. Këtu nuk do të flitet për të ashtuquajturit hakerë "të bardhë". Më lejoni të shpjegoj pse. Kjo shumëllojshmëri nuk përbën rrezik për shoqërinë dhe përkundrazi është e dobishme për të. Janë ata që shkruajnë më shpesh viruse antivirus për të neutralizuar individë veçanërisht të dëmshëm. Pse viruse? Këto programe përhapen me të njëjtin mekanizëm si viruset. Pse anti? Sepse ata bllokojnë ose heqin një lloj të caktuar virusi nga kompjuteri. Dallimi kryesor i tyre nga viruset është gjithashtu vetë-shkatërrimi pas përfundimit të detyrës së tyre dhe mungesa e ndonjë funksioni shkatërrues. Një shembull është një virus i ngjashëm që u shfaq në ueb disa kohë pas rikthimit të Lovesan "a. Pas shkarkimit të antivirusit, Lovesan u hoq dhe përdoruesi u nxit të shkarkonte përditësime për Windows. Hakerat e bardhë gjithashtu gjejnë boshllëqe në softuer dhe sisteme kompjuterike , pas së cilës raportoni gabimet tek kompanitë Tani le të kalojmë te klasifikimi ynë.

Lloji i parë: "fëmijët e skenarëve". Ata nuk e quajnë veten tjetër veçse 37717 (00 | _ HaCkeR-rr), lexojnë revistën "Hacker", nuk dinë një gjuhë të vetme programimi dhe krijojnë të gjithë trojanët dhe viruset "e tyre" duke shkarkuar programe të gatshme nga uebi. Revista "Hacker", në parim, nuk është e keqe, dhe materiali në të është paraqitur në një formë mjaft të thjeshtë - në disa vende, është e vërtetë, por në një formë të thjeshtë për njerëzit që tashmë kanë një lloj baze njohurish. Dhe materialin e japin me mençuri - nuk i thonë të gjitha deri në fund - që të mos i tërheqin askund, duhet menduar.) Këta "hakerë" zakonisht, pasi i dërgojnë dikujt një Trojan të shkarkuar nga diku, dhe ky i fundit funksionon, menjëherë fillojnë të bërtasin nëpër forume për gjakftohtësinë e tyre, etj., etj. Për të cilat me të drejtë marrin një mori deklaratash të forta në adresën e tyre, sepse nuk është kështu. ata thjesht nuk kanë përvojë të mjaftueshme ose (në disa rastet) trurin.

Lloji i dytë: "fillestar". Kjo specie është një pasardhës i drejtpërdrejtë i të parës. Pas një periudhe kohe, disa nga përfaqësuesit e llojit të parë fillojnë të kuptojnë se nuk janë aq të lezetshëm sa mendonin, se rezulton se ka disa gjuhë programimi, që mund të bësh diçka dhe më pas mos bërtas. në të gjithë botën se sa një shok i mirë jam. Disa prej tyre, në të ardhmen, mund të kthehen në një përfaqësues të klasës pro. Këta njerëz fillojnë të mësojnë një gjuhë, përpiqen të shkruajnë diçka, një mendim krijues fillon të zgjohet në to. Dhe në të njëjtën kohë, ata fillojnë të paraqesin një rrezik të caktuar për shoqërinë, sepse kushedi se çfarë vepre të tmerrshme mund të shkruajë nga papërvojë një përfaqësues i tillë i klasës së shkrimtarëve të viruseve. Në fund të fundit, kur një profesionist shkruan kodin, ai përsëri kupton se disa gjëra nuk kanë nevojë të bëhen, sepse ata mund të luajnë kundër tij. Një fillestar nuk ka njohuri të tilla, dhe kjo është arsyeja pse ai është i rrezikshëm.

Lloji i tretë: "pro". Ato zhvillohen nga lloji i dytë. “Profi” dallohen për njohjen e thellë të gjuhëve programuese, sigurinë e rrjeteve, njohës të thellësive të sistemeve operative dhe, më e rëndësishmja, kanë njohuri dhe kuptim shumë serioz të mekanizmit të punës së rrjeteve dhe sistemeve kompjuterike. Për më tepër, "pro" jo vetëm mësojnë për vrimat e sigurisë nga buletinet e kompanive, por edhe i gjejnë ato vetë. Ata shpesh formojnë grupe hakerash për të përmirësuar cilësinë e "punës" së tyre. Këta njerëz janë kryesisht të fshehtë dhe jo të pangopur për famë; kur kryejnë ndonjë operacion të suksesshëm, ata nuk vrapojnë të informojnë të gjithë botën për të, por preferojnë të festojnë në mënyrë paqësore suksesin me miqtë. Sigurisht, ato paraqesin një rrezik të madh, por duke qenë se të gjithë janë njerëz të ditur, ata nuk do të ndërmarrin veprime që mund të shkaktojnë një kolaps global të ndonjë sistemi - për shembull, Internetit. Edhe pse ka përjashtime (jo të gjithë e kanë harruar Slammer "a).

Lloji i katërt: "hakerë industrialë". Më të rrezikshmit për shoqërinë janë përfaqësuesit e familjes së hakerëve. Ata me të drejtë mund të quhen kriminelë të vërtetë. Është në ndërgjegjen e tyre që të shkruajnë shumicën e telefonuesve dhe rrjeteve të hakimit të bankave, kompanive të mëdha dhe agjencive qeveritare. Pse dhe për çfarë po e bëjnë këtë, do të flasim më poshtë. “Industrialistët” nuk bëjnë llogari me asgjë dhe me askënd, këta individë janë në gjendje të bëjnë gjithçka për të arritur qëllimet e tyre.

Tani le të përmbledhim atë që është shkruar. "Fëmijët e Skripteve": të rinj dhe të gjelbër dhe të papërvojë. Unë do të doja të tregoja se ju jeni më cool, dhe vetëm Cool Sam është më cool që jeni.
"Fillimtar": kishte një mall për të shkruar diçka të pavarur. Disa prej tyre, për fat të mirë, pasi u përpoqën të zotëronin ndërlikimet e protokolleve të internetit dhe gjuhëve të programimit, heqin dorë nga ky biznes dhe shkojnë të bëjnë diçka më paqësore.
"Pro": nëse papritmas ndodh gjendja e "realizimit të fajit, masës, shkallës, thellësisë", atëherë një përfaqësues i këtij lloji bëhet një specialist shumë i kualifikuar në sigurinë kompjuterike. Do të doja që më shumë profesionistë të kalojnë në këtë gjendje.
"Industrialistët": asgjë e shenjtë. Mençuria popullore flet mirë për njerëz të tillë: “Varri do ta rregullojë gungarinë”.
Ky është një ndarje e përafërt në lloje të përfaqësuesve të klasës së ndërhyrësve kompjuterikë. Tani le të kalojmë te pyetja pse e bëjnë këtë.

Pse
Por në të vërtetë, pse shkruhen viruset, trojanët, dialers dhe shpirtrat e tjerë të këqij? Një nga arsyet është dëshira për vetë-afirmim. Është tipike për përfaqësuesit e llojit të parë dhe të dytë. Thjesht duhet t'u tregojë miqve të tij se ai është "një fëmijë i vërtetë, i ashpër", i dyti - para së gjithash për të rritur nivelin e vetëvlerësimit. Arsyeja e dytë është fitimi i përvojës. Tipike për fillestarët. Pasi të keni shkruar kryeveprën tuaj të parë, natyrisht, ju dëshironi ta përjetoni atë mbi dikë. Jo për veten time, në fakt. Pra, një numër i caktuar virusesh të rinj, jo gjithmonë shumë të rrezikshëm, shfaqen në ueb. Arsyeja tjetër është fryma e konkurrencës. A keni dëgjuar ndonjëherë për një konkurs hakerash? E fundit që di se ka ndodhur në verë. Grupi brazilian i hakerëve fitoi (rezulton se jo vetëm futbolli është i fortë për ta). Detyra ishte si më poshtë: kush do të thyejë më shumë faqe. Por jam i sigurt se ka konkurrencë për virusin më të sofistikuar dhe keyloggerin më të mirë. Adrenalina është një tjetër arsye. Imagjinoni: natën, dritën e monitorit, gishtat që kalojnë nëpër tastierë, dje u gjet një shkelje në sistemin e sigurisë, sot duhet të përpiqeni të hyni në sistem dhe t'i tregoni kolegut tuaj administrator se kush është shefi. Kjo arsye pasohet nga tjetra - romanca. Dhe çfarë, kujt i pëlqen të shikojë perëndimin e diellit, kujt i pëlqen të shohë yjet dhe kujt i pëlqen të shkruajë viruse dhe të prishë faqet e internetit. Sa njerëz, aq shumë shije. Arsyeja është kjo - protesta politike apo sociale. Për këtë arsye, shumica e faqeve të internetit të qeverisë, faqeve të partive politike, botimeve të shtypura dhe të internetit, si dhe korporatave të mëdha hakerohen. Nuk duhet të shkoni larg për shembuj. Menjëherë pas fillimit të luftës në Irak, u bënë sulme në faqet e internetit të qeverisë amerikane nga ata të pakënaqur me politikat e Bushit, si dhe në faqen e gazetës arabe Al-Jazeera dhe një sërë burimesh të tjera arabe nga ana e kundërt. Dhe, ndoshta, arsyeja e fundit janë paratë e kudogjendura. Për hir të tyre, hakerët industrialë, si të thuash, punojnë kryesisht. Duke u futur në rrjetet bankare, ata fitojnë akses në llogaritë e klientëve. Nuk është e vështirë të merret me mend se çfarë do të pasojë. Duke mbledhur informacione për çdo përdorues të internetit përmes spyware, ata përfshihen më tej në shantazhe banale. Veprimet e ndërmarra nga "industrialistët" mund të numërohen për një kohë shumë të gjatë, vetëm dua të them edhe një herë se ata janë kriminelë kompjuterikë me të drejta të plota dhe duhet të trajtohen si kriminelë.

Për të shmangur letrat e zemëruara që ju drejtohen me temën: "Çfarë, të tjerët janë aq të sjellshëm dhe me gëzof sa i mbroni ashtu?", do të them sa vijon. Unë nuk do të mbroja askënd, dhe asnjë nga përfaqësuesit e katër specieve të përshkruara nuk është një engjëll në mish - ata të gjithë mbartin një të keqe të caktuar. Por hakerët herë pas here na bëjnë të ditur se jo gjithçka është perfekte në këtë botë. Më lejoni t'ju jap një shembull. Virusi Slammer, i cili paralizoi përkohësisht internetin, përdori një gabim që Microsoft e kishte zbuluar dhe postuar një patch tre muaj më parë. Por mbani mend se ky shembull është një përjashtim. Prandaj, është e nevojshme të vëzhgohen të paktën bazat e sigurisë kompjuterike.

Andrey Radzevich
Artikulli përdor materiale nga Enciklopedia e Virusit të Madh, viruslist.com

Artikujt kryesorë të lidhur