?

Log in

No account? Create an account
Ющук Евгений Леонидович

Июнь 2018

Вс Пн Вт Ср Чт Пт Сб
     12
3456789
10111213141516
17181920212223
24252627282930

Конкурентная разведка (Competitive Intelligence)

Теги блога "Конкурентная разведка"

Разработано LiveJournal.com
Ющук Евгений Леонидович

Ликбез от Comparitech: 8 основных типов вредоносного ПО, объясненные простым языком

Опубликовано Стивеном Купером 21 февраля 2018 года

Вредоносная программа, более известная как «вредоносное ПО», представляет собой категорию компьютерной программы, предназначенную для работы в интересах тех, кто не является владельцем компьютера, который его размещает. Хотя многие виды вредоносных программ наносят вред, уничтожение данных или неудобства, которые испытывает владелец компьютера, не являются определяющей чертой вредоносного ПО.

Во многих случаях вы даже не можете понять, что ваш компьютер заражен вредоносным ПО. Вы можете просто заметить случайное поведение на вашем компьютере, но не обращаете на него внимания. Когда ваш компьютер начинает действовать странно, вы можете стать объектом слежки или манипуляции.

Вредоносная программа использует вычислительную мощность вашего компьютера, обращается к вашему интернет-соединению и помогает хакерам зарабатывать деньги или создавать хаос.

Чтобы не стать жертвой с вредоносных программх, вам необходимо знать различные типы вредоносных программ, которые могут попасть на ваш компьютер. В этой статье мы расскажем о различных категориях вредоносных программ, о том, как они работают, и о том, как вы можете защитить себя от них.


Вирус

Вирус - самая известная форма вредоносного ПО. Первоначально эта категория была единственной формой вредоносного ПО. Только тогда, когда классификация вредоносного ПО стала более понятной, термин «вредоносное ПО» стал распространенным явлением, а не «вирусом». В настоящее время отличительная особенность вируса заключается в том, что он способен реплицировать себя на распространение, и обычно присоединяется к другой, обычно используемой, законной программе, которая действует как переключатель "On".

Связанный файл также действует как транспортный механизм. Если вирус прикрепляется к музыкальному файлу, всякий раз, когда этот файл копируется на диск, карту памяти или USB-накопитель, вирус идет с ним. Вирус также будет сопровождать зараженный файл, когда он передается через Интернет.

Наиболее распространенной формой вирусной инфекции является незаконное копирование ("пиратские" сайты). Это связано с тем, что коммерческие (т.е. легальные) дистрибьюторы развлечений и программного обеспечения гарантируют, что их системы свободны от вирусов. Частные лица не настолько щепетильны.

Лучший способ избежать заражения вирусами - установить антивирусную систему. Многие операционные системы теперь поставляются с бесплатным антивирусным решением. Коммерческие антивирусные приложения полагаются на базу данных характеристик, которая постоянно обновляется производителями программного обеспечения.

Эта функция исследования и обновления является частью ценности антивирусной программы, поэтому вы должны быть уверены, что обновляете свою систему. Вы можете получить список лучших антивирусных программ, которые можно попробовать на странице Comparitech Best Antivirus 2018 .

Большинство антивирусных программ будут постоянно работать в фоновом режиме и идентифицировать вирусы, когда они попадут на ваше устройство. Они также будут периодически искать ваш процессор и файлы для вирусов. Антивирусные программы могут использовать большую вычислительную мощность, и это может раздражать, когда система развертки запускается без предупреждения, в середине важной задачи. Автоматические обновления также могут замедлить работу вашего устройства.

Как обновления, так и сканирование могут управляться вручную, поэтому велико искушение менять настройки вашего антивируса, чтобы отключить эти автоматизированные процессы. Тем не менее, многие пользователи забывают запустить процесс обновления или продолжать откладывать сканирование системы, чтобы предотвратить замедление работы компьютера. Отсрочка обновлений и сканирования снижает ценность и эффективность антивирусного программного обеспечения.


Червь

Черви очень похожи на вирусы. Первоначально различие между вирусом и червем заключалось в том, что вирус был распространен на физических носителях, таких как загрузочный диск, а червь был доставлен через Интернет.

Различие между червями и вирусами теперь включает их методы работы. В то время как вирус присоединяется к другой программе, червь является независимым процессом.

Это вредоносное ПО создает фоновый процесс, а это означает, что он не зависит от доступа пользователя к определенному файлу. Червь заражает сеть, а не только отдельный компьютер, поскольку он взаимодействует с другими устройствами, связанными с компьютером, который уже заражен. Эта стратегия - механизм размножения червя.

Сеть, которую заражает червь, не обязательно должна быть сетью отдельной компании. Он также может заражать сеть друзей. Зараженные электронные письма часто отправляются червями. Червь заражает одну учетную запись компьютера или электронной почты, получает доступ к списку контактов этого человека и использует программу электронной почты для отправки своих копий, распространяясь таким образом. Дистрибьюторы червя также получают списки адресов электронной почты и настраивают массовые рассылки по электронной почте, чтобы отправить червя этим людям. Червь, приложенный к электронным письмам, всегда скрыт.

Антивирусные системы могут ловить червей. Если у вас постоянно работает программа защиты от вредоносных программ, она обнаруживает вредоносные вложения электронной почты и выдает предупреждение при попытке загрузить их. Черви распространяются по электронной почте, потому что их первоначальный метод передачи был заблокирован брандмауэрами .

Первоначально черви могли искать записи о контакте через Интернет, получать список целевых адресов, а затем отправлять зараженные сообщения непосредственно на эти компьютеры. Однако брандмауэры блокируют нежелательные входящие соединения. Установите брандмауэр и включите его, чтобы не допустить использования червями их исходного метода вторжения на ваш компьютер.

Чтобы защитить себя от червей, будьте всегда начеку и недоверчивы при работе с электронной почтой. Никогда загружайте вложение с электронного письма, которое было отправлено кем-то, кого вы не знаете, даже если источник почты звучит как надежная организация. Не обманывайте себя, "покупаясь" на заманчивые описания содержимого вложений. Если вы не запрашивали информацию, и если вы лично не знаете отправителя, не обращайтесь к вложению.

Если письмо от друга кажется слишком "продающим", или если просто предмет письма кажется непохожим на обычные интересы этого человека, уточните у этого друга перед загрузкой, что он действительно отправлял вам такое письмо.


Троян

"Троянский конь" является третьей системой доставки вредоносных программ. Это самый массовый способ доставки вредоносных программ сегодня. Причина, по которой трояны затмевают вирусы и черви, состоит в том, что характеристики троянца немного шире характеристик конкурирующих способов.

Троянец рекламирует себя как полезную программу. Это может быть очистка файлового пространства или утилита, которая ускоряет работу вашего компьютера. Иногда вы действительно получаете полезный инструмент, и он может работать очень хорошо. Однако в тех случаях, когда предлагаемое программное обеспечение действительно существует, троянец устанавливается вместе с желаемой программой с помощью мастера установки без вашего ведома.

Троянец - это всего лишь система доставки. Настоящий вред исходит из того, что известно как «полезная нагрузка». Чаще всего троянец устанавливает "заднюю дверь".

"Задняя дверь" спроектирована таким образом, чтобы обойти брандмауэры, блокирующие нежелательные входящие соединения. Задняя дверь работает точно так же, как и автоматические процессы обновления, которые используют все основные объекты программного обеспечения. Фоновый процесс выполняется все время и периодически проверяет инструкции. Эти инструкции могут включать новые вредоносные программы для загрузки.

Лучший способ избежать троянских программ - дважды подумать перед загрузкой новой программы, особенно если ваша антивирусная система предупреждает вас об этом. Будьте особенно осторожны при загрузке программного обеспечения через сети BitTorrent и избегайте загрузки торрент-файлов, если он упакован в zip-файл. Хотя ZIP-файлы ускоряют процесс передачи, они также могут скрыть вредоносное ПО от систем защиты от вредоносных программ на этапе, когда вы еще не начали установку программы на свой компьютер.

Загружайте только рекомендованное программное обеспечение. Ознакомьтесь с отзывами пользователей, чтобы узнать, узнает ли кто-нибудь о вредоносном ПО, загрузив приложение, которое вас интересует. Прежде всего, спросите себя, как создатель программного обеспечения зарабатывает деньги, если он бесплатно раздает плоды своих усилий.


Rootkit

Руткит похож на систему безопасности для вредоносного ПО. Эта категория программного обеспечения не предназначена для нанесения непосредственного ущерба. Вместо этого он предназначен для защиты других вредоносных программ на вашем компьютере. Rootkit'ы устанавливаются прямо в операционную систему вашего компьютера и получают повышенные привилегии, такие как права администратора.

Руткит может переименовывать процессы, чтобы замаскировать вредоносное ПО под обычные программы. Он также может перезапускать вредоносные программы, если вы или утилита убиваете их. Хотя руткит находится в операционной системе, он может координировать системы захвата браузера, чтобы вы не могли искать в Интернете решение проблем, проявляемых вашим компьютером. Он также может перенаправить вас с сайтов производителей антивирусных программ.

Руткиты могут быть настолько успешными в защите себя и связанных с ними вредоносных программ, что иногда единственный способ избавиться от них - это переустановка операционной системы. Если вы столкнулись с задаче избавления от руткита, взгляните на лучшие бесплатные программы удаления руткитов, обнаружения и сканирования .


Spyware (Шпионское ПО)

Целью шпионских программ является кража ваших данных и отчет о ваших действиях. Существует много разных типов программ-шпионов, и они не просто заражают компьютеры, телефоны и планшеты.

Один тип шпионских программ, называемый скрейпером (скребком) памяти, специализируется на заражении памяти кассовых аппаратов. Скребок оперативной памяти собирает данные о платежах клиентов.

Spyware, ориентированный на широкую общественность, особенно интересуется учетными данными и финансовыми данными.

Кейлоггеры записывает каждое нажатие клавиши на компьютере. Процедуры входа в интернет-банкинг пытаются победить эти процессы, требуя случайных элементов информации. Это связано с тем, что кейлоггер не записывает то, что отображается на экране - только кнопки, нажатые на клавиатуре. Поэтому, например, вместо запроса PIN-кода на экране входа в систему будет запрашиваться третий номер вашего ПИН-кода. Позиция запрашиваемого номера будет изменяться с каждой попыткой входа в систему, и к этому требованию также присоединяется запрос на специально установленное письмо во втором пароле. Экранные клавиатуры также поражаются клавиатурными шпионами.

Другие цели шпионских программ - собирать идентифицирующую информацию о вашем компьютере и интернет-соединении. Эта информация включает ваш тип браузера и ваш IP-адрес. Шпионское ПО отслеживает ваши действия, регистрирует посещаемые вами веб-страницы и часто используется для "наведения" рекламного ПО.


Adware (Рекламное ПО)

Adware принимает несколько различных форм, но обычно работает через браузер или настройки сети. Цель рекламного ПО - заставить вас взглянуть на рекламу, которая позволяет заработать хакерам, контролирующим рекламную программу.

Рекламное ПО может быть реализовано путем перенаправления ваших посещений веб-страниц на страницы, отличные от тех, которые вы предполагали посетить. А бывает и так, что вы можете прийти на страницу, которую вы ожидали, но рекламное ПО ввело свои собственные объявления в код страницы.

Другой способ заключается в захвате ваших настроек браузера, чтобы добавить нежелательные панели инструментов, изменить поисковую систему по умолчанию и изменить страницу «Новая вкладка».

Будьте внимательны, проверьте настройки прокси-сервера DNS в своем браузере, потому что некоторые рекламные системы перенаправляют ваш трафик выборочно, используя эти два метода. Благодаря этому методу рекламное ПО может привязать к аффилированным кодам веб-адреса интернет-магазинов, которые вы посещаете. Таким образом, хакер получает процент от всего, что вы покупаете в Интернете.


Вымогатели (Ransomware)

Ransomware пугают пользователей и поэтому атаки такого ПО попадают на ленты международных информационных агентств. В атаке ransomware вирус шифрует все файлы на вашем компьютере. Ничто не украдено или не повреждено, но все на вашем компьютере заблокировано, и вы не можете получить доступ к нему снова без ключа шифрования.

Создание Биткойна сильно помогло хакерам и сделало популярной эту форму атаки. Криптовалюты достаточно эффективно обеспечивают анонимность, поэтому хакеры могут требовать выкупа в биткойне. Они не могут быть прослежены правоохранительными органами после перевода денег на банковский счет, и это позволяет сбивать правоохранителей со следа.

Атаки Ransomware распространяются быстро. Системы шифрования, которые их реализуют, обычно поставляются троянами и червями. Эпидемия WansCry Ransomware 2017 года привлекла особенно большое внимание прессы.

Внимание средств массовой информации к этому виду вредоносного ПО породило цифровую форму рэкета. В этом случае компания получает запрос о выкупе перед любой атакой. Это предупреждение и дает компании возможность заплатить, чтобы предотвратить нападение. Чаще всего это мошенничество, выполняемое "взятием на понт" - когда атака не состоится, независимо от того, платит ли жертва. Однако достаточное количество компаний решит заплатить на всякий случай, и эти немногие делают подобные мероприятия прибыльными.
Такие жулики даже не нуждаются в каких-либо технических навыках, чтобы начать атаку благодаря «выкупу в качестве услуги» .


Botware (Бот-сети)

Botware контролирует программное обеспечение, которое дает хакеру доступ к вашему компьютеру и его ресурсам. Цель бот-сети - превратить ваш компьютер в «зомби» и элемент в «ботнете». Ботнеты используются для запуска распределенных атак типа «отказ в обслуживании», которые более известны как «DDoS».

При атаке DDoS веб-серверы или устройства, подключенные к Интернету, перегружаются запросами на соединение.

Сообщения, которые наводняют компьютер при атаке DDoS, поступают от десятков тысяч или даже сотен тысяч компьютеров по всему миру. Хакер, который управляет этими атаками, не владеет ни одним из компьютеров, которые принимают участие. Вместо этого, участники атаки являются такими же обычными владельцами компьютеров, как вы.

Скорее всего, вы даже не заметите, что ваш компьютер принимает участие в DDoS-атаке. Это связано с тем, что вклад каждого компьютера в бот-сети может составлять всего одно короткое сообщение, отправленное по вашему интернет-соединению.

Cryptocurrency botnets - это другое дело. Майнинг криптовалют стал крупным бизнесом. Однако формула blockchain, которая контролирует эти валюты, делает создание новых токенов дорогостоящей и трудоемкой задачей. Стоимость электроэнергии для компьютеров, выполняющих операции по добыче "крипты", особенно подрывает рентабельность предприятия. Хакеры нашли способ решить эту проблему, используя ботнеты для майнинга.

Если ваш компьютер был "порабощен" в ботнет cryptocurrency, вы это заметите. Процессор вашего компьютера будет работать постоянно, и вентилятор будет работать дольше обычного. Вы также заметите, что счет за оплату электроэнергии дла вашего дома резко возрос.

Защита от вредоносных программ

Основная защита от вредоносного ПО одинакова, независимо от того, защищаетесь вы от  рекламного ПО, шпионских программ, вирусов или вымогателей.

- Будьте осторожны, когда вы скопируете файлы и сделаете некоторые исследования, прежде чем загружать бесплатную утилиту.

- Не загружайте программное обеспечение или файлы zip из систем P2P и старайтесь избегать бесплатных программ, если они исходят не от производителя этих программ.

- В качестве минимальной защиты от вредоносного ПО убедитесь, что вы включили программы антивируса и брандмауэра, доступные в вашей операционной системе.
Пусть эти программы запускаются вместе с операционной системо и позвольте им автоматически сканировать компьютер, и обновляться. Даже если вам не нравятся эти утилиты, они будут защищать вас в период, пока вы исследуете альтернативные системы защиты от вредоносных программ, доступные на рынке.

-Как правило, никогда не загружайте вложения из писем. Если вы получите электронное письмо от компании в ответ на ваш запрос информации, то этот файл должен быть безопасным для загрузки. Тем не менее, вы всегда должны быть осторожны с файлами PDF и Flash-видео, даже если они были отправлены вам другом.

- Вредоносные программы развиваются, и каждый год появляются новые типы атак. Используйте антивирусное ПО, осторожность и здравый смысл, чтобы убедиться, что вы не заразились.

Автоматический перевод Google, с моей пост-обработкой.

Источник - Comparitech: https://www.comparitech.com/antivirus/types-of-malware/


Подписаться на Telegram канал yushchuk

Comments