Флешка с вирусамиНачать статью про современные компьютерные вирусы хочется с разговора с одним из их авторов. Не то чтобы очень известный хакер, но человек в «железе» и программах разбирался, а пару его детищ были в базе Касперского. Так вот, на вопрос «зачем он пишет эти программы» получил вполне исчерпывающий ответ – «для интереса». Но было это 10 лет назад. Тогда создавались вирусы-приколы просто блокирующие работу компьютера или ломающие всю систему.

Главной тенденцией мирового хакерства стало его сращивание с преступными группировками. Хакеры стали более организованными, их техническое обеспечение иногда гораздо лучше, чем у правоохранительных органов. И самое главное теперь основной целью компьютерных гениев становится финансовая выгода.

Активное внедрение IP-технологий во все сферы нашей жизни уже перестало всех удивлять, wi-fi в трамваях обычное дело. Не обошла эта тенденция и банковскую сферу, благодаря чему теперь управлять своими счетами посредством любого гаджета с интернетом можно из любой точки земного шара. А так как для доступа к финансовым операциям применяется двухфакторная идентификация «логин-пароль» за ней и устраивают охоту хакеры и мошенники. Другой стороной являются вирусы-вымагатели, с требованием вознаграждения за антивирусный код.

Основные типы вредоносных ПО

Не будем отвлекать внимание читателя на энциклопедические классификации вирусов, их предостаточно, и найти не составит труда, хотя постоянное появление новых видов делает любые градации неполными. Рассмотрим основные типы вредоносных программ, их под одну гребенку и называют вирусами.

1. Трояны (троянец, троянский конь) – специально созданная программа распространяемая злоумышленниками и выполняющая конкретные задачи. Среди них кража информации, уничтожение данных, передача информации о пользователе третьим лицам и многое другое. Трояны могут быть созданы специально для распространения вирусов.

2. Вирус – самораспространяющаяся программа многократно себя копирующая и нарушающая работоспособность аппаратно-программного комплекса (ПК). Для распространения они должны прикрепиться к какой-либо программе. Современные вирусы могут быть полиморфными, т. е. изменять свой код, маскироваться.

3. Сетевые черви – программа, автоматически распространяющаяся в сети для выполнения определенных задач. Применяется для спам-рассылки и других вредоносных действий.

4. Руткит – программа, созданная для распространения другого вредоносного ПО.

5. Шпионское ПО – набор программ ориентированных на передачу данных о пользователе.

Более четко определить существующие вредоносные программы очень проблематично и  для неспециалиста не очень и нужно. Гораздо важнее знать действие этих программ и способы защиты от них.

Преступная деятельность

Для обычных пользователей будет важнее знать, что все перечисленные выше программы применяются в комплексе и служат для различных неправомерных действий. Это может быть:

Фарминг  - это скрытые действия с  host-файлом браузера, для того чтобы направить пользователя на необходимый фальшивый сайт

Фишинг – определение личной информации пользователя при нахождении его в сети интернет (вот когда страдает интернет-банкинг). Это может быть как электронное письмо с просьбой о передаче личных данных, так и скрытый вирус, самостоятельно пересылающий информацию. Именно так передаются пин-коды, пароли и т.д.

Реклама – вредоносные программы используются для принудительного просмотра рекламных листовок или переадресации на определенные сайты.

В результате таких действий может произойти:

1. Кража аккаунта различных служб – электронная почта или любой другой сервис. У меня было  на ETXT – бирже копирайтинга – взлом, переведены средства на другой аккаунт и просто куплены статьи. Было много раз у игроков онлайн-игр – продавались танки, самолеты, имущество героев и многое другое.

2. Кража аккаунтов платёжных систем (Вебмани, Яндекс), ну тут все понятно.

3. Блокировка компьютера, шифрование файлов пользователя для осуществления шантажа и вымогательства денег. Знакомые многим баннеры от лица МВД или службы безопасности страны.

Учтите, выплата средств не поможет разблокировке,

 сделайте обычный откат системы или запустите диск с антивирусом, пригласите специалиста.

4. Перенаправление телефонного модема на дорогостоящие соединения.

5. Распространение платного ПО, имитирующего полезные программы.

В этой части хочется добавить, что не стоит рассчитывать только на компьютерное вмешательство. Мошенники отлично используют все персональные данные. Причем действуют комплексно и организованными группами, где распределены роли и есть не только человек, сидящий за компьютером. Расследование таких преступлений большая головная боль для правоохранительных органов.

1. Самый «любимый» «лохотрон» нашей страны – полуночный звонок о сыне/дочке, попавшем в милицию и срочных деньгах для решения проблем. Знают и в каком человек городе, и  что есть дети (хотя это не всегда важно, спросонок не все вспоминают, что бездетные).

2. Другой вариант, набирающий обороты, - при покупке/продаже товаров через интернет используются данные пользователя, осуществляется звонок от лица банка и потерпевший практически дает доступ к своему счету. Суммы снимаются с кредитных карт, потому могут быт гораздо больше, чем остатки на основных счетах. Таким способом обходят даже телефонную идентификацию посредством SMS-сообщений.

3. Закономерность, выявленная британскими учеными. Квартирные воры внимательно изучают аккаунты в соцсетях и могут свободно ориентироваться по жилью пользователей, выясняют, где расположены ценные вещи и многое другое. Любите писать в своем статусе: «Я в отпуске на Мальдивах»? Дописывайте тогда, где лежат ключи и деньги.

Продолжать список можно довольно долго, мошеннических схем много, они разнообразны и всегда будут обновляться, так что лучше защититься.пример баннера-вируса

Что же можно сделать?

1. Противопоставляем злому компьютерному гению … гений добрый. Над антивирусным ПО работает большой коллектив специалистов, так что установить его необходимо. Но еще им нужно и пользоваться. Проводите периодически полные проверки, вовремя обновляйте базы данных – это еще одно свидетельство противостояния в области вирусов. Обращайте внимание на работу ПК, сбои неполадки могут говорить о наличии вирусов.

2. Установите современную ОС. Они всегда делают запрос при внесении изменений.

3.Используйте проактивную защиту, не допускающую проникновения вирусов.

4. Работайте в учетных записях с правами пользователя. Тогда большинство вирусов просто не смогут установиться.

5. Используйте проверенные носители (флешки, CD-диски) и осуществляйте их проверку при запуске.

6. Пускайте к своему ПК только проверенных лиц.

7. Не открывайте файлы,  полученные из ненадежных источников. Если не разбираетесь, то подучитесь азам информатики. Файл с музыкой не может иметь окончание .exe – это расширение исполняемых файлов. Если везде программа «весит» несколько гигабайт и платная, а вдруг есть возможность закачать, но размер ее всего несколько килобайт это точно вредоносный файл. И таких примеров много. Скачать вирус очень просто.

Неудивительно, что преступления в сфере компьютерных технологий находят своих «клиентов», ведь тут заняты целые коллективы людей. Потому будьте внимательны, устанавливайте антивирус и анализируйте свои действия. Тогда на виртуальный крючок вы точно не попадетесь

(1 голосов)