Виды вредоносных программ

Анализ риска

Пользователи персональных компьютеров порой не считают вредоносные программы серьезной угрозой, хотя часто становятся жертвами кражи учетных данных либо блокировки компьютера с требованием выкупа. Бизнес, наоборот, говорит об инфекциях как о существенной угрозе своей деятельности.

Распространение получают вредоносные программы, попадающие в устройства интернета вещей. Так, компания из Британии создала вирус-вымогатель для термостата, подключенного к Wi-Fi. Получив контроль над оборудованием, он способен опустить температуру до критической отметки и требовать денег. Подробнее о новой вредоносной программе можно прочитать в статье «Вирусы-вымогатели добрались до термостатов.

Нет абсолютной защиты от инфекций, но снизить риск реализации угрозы можно. Для этого необходимо устанавливать новые версии операционных систем, следить за обновлением всех программ, использовать антивирусные решения от надежных производителей, не допускать к ПК посторонних лиц, не открывать подозрительные ссылки, письма и файлы, выполнять ряд других предохранительных мер.

Антивирусные программы

Антивирус — это программа, предназначенная для борьбы с вредоносными программами.

Антивирусы выполняют три основные задачи:

Код большинства вирусов содержит характерные цепочки байтов — сигнатуры (от лат. signare — подписать). Если в файле обнаруживается сигнатура какого-то вируса, можно предположить, что файл заражён. Такой подход используется всеми антивирусными программами. Сигнатуры известных вирусов хранятся в базе данных антивируса, которую нужно регулярно обновлять через Интернет.

Современные антивирусы — это программные комплексы, состоящие из нескольких программ. Чаще всего они включают антивирус-сканер (иногда его называют антивирус-доктор) и антивирус-монитор.

Для того чтобы антивирус-сканер начал работу, пользователь должен его запустить и указать, какие файлы и папки нужно проверить. Это «защита по требованию». Сканеры используют два основных метода поиска вирусов:• поиск в файлах сигнатур вирусов, которые есть в базе данных; после обнаружения файл с вирусом можно вылечить, а если это не получилось — удалить;
• эвристический анализ (греч. еирт|ка — «нашёл!»), при котором программа ищет в файле код, похожий на вирус.

Эвристический анализ часто позволяет обнаруживать полиморфные вирусы (изменяющие код с каждым новым заражением), но не гарантирует это. Кроме того, случаются ложные срабатывания, когда «чистый» файл попадает под подозрение.

Главный недостаток сканеров состоит в том, что они не могут предотвратить заражение компьютера, потому что начинают работать только при ручном запуске.

Антивирусы-мониторы — это программы постоянной защиты, они находятся в памяти в активном состоянии. Их основная задача — не допустить заражения компьютера и получения заражённых файлов извне.

Для этого мониторы:• проверяют «на лету» все файлы, которые копируются, перемещаются или открываются в различных прикладных программах;
• проверяют используемые флэш-диски;
• перехватывают действия, характерные для вирусов (форматирование диска, замена и изменение системных файлов) и блокируют их;
• проверяют весь поток данных, поступающий из Интернета (сообщения электронной почты, веб-страницы, сообщения ICQ).

Мониторы ведут непрерывное наблюдение, блокируют вирус в момент заражения. Иногда они могут перехватить и неизвестный вирус (сигнатуры которого нет в базе), обнаружив его подозрительные действия.

Главный недостаток антивирусов-мониторов — значительное замедление работы системы, особенно на маломощных компьютерах. Кроме того, мониторы фактически встраиваются в операционную систему, поэтому ошибки разработчиков антивируса могут привести к печальным последствиям (вплоть до удаления системных библиотек и вывода ОС из строя). Бывает и так, что при запущенном мониторе некоторые программы работают неправильно или вообще не работают. Тем не менее не рекомендуется отключать монитор, особенно если вы работаете в Интернете или переносите файлы с помощью флэш-дисков.

Современные антивирусы частично защищают компьютер ещё и от:• фишинга — выманивания паролей для доступа на сайты Интернета с помощью специально сделанных веб-страниц, которые внешне выглядят так же, как «официальные» сайты;
• рекламных баннеров и всплывающих окон на веб-страницах;
• спама — рассылки нежелательных рекламных сообщений по электронной почте.

Большинство антивирусных программ — условно-бесплатные (англ, shareware), пробные версии с ограниченным сроком действия можно свободно загрузить из Интернета. Наиболее известны антивирусы AVP (www.kaspersky.ru), DrWeb (www. drweb.com), Nod32 (www.eset.com), McAfee (home.mcafee. com).

На многих сайтах (www.kaspersky.ru, www.freedrweb.com) доступны для скачивания лечащие программы-сканеры, которые бесплатны для использования на домашних компьютерах. В отличие от полных версий в них нет антивируса-монитора, и базы сигнатур не обновляются.

Существуют антивирусы, бесплатные для использования на домашних компьютерах, например Microsoft Security Essentials (www.microsoft.com), Avast Home (www.avast.com), Antivir Personal (free-av.com), AVG Free (free.grisoft.com). Антивирус ClamAV (www.clamav.net) распространяется свободно с исходным кодом.

На сайтах некоторых компаний можно найти онлайновые антивирусы (например, http://www.kaspersky.ru/virusscanner). Они устанавливают на компьютер специальный сканирующий модуль и проверяют файлы и оперативную память. Как правило, онлайновые антивирусы могут обнаружить вирусы, но не удаляют их, предлагая приобрести коммерческую версию.

Следующая страница Брандмауэры

Cкачать материалы урока

Терминология

По основному определению, вредоносные программы предназначены для получения несанкционированного доступа к информации, в обход существующих правил разграничения доступа. Федеральная Служба по Техническому и Экспортному Контролю (ФСТЭК России) определяет данные понятия следующим образом:

  • Санкционированный доступ к информации (англ. authorized access to information) — доступ к информации, не нарушающий правила разграничения доступа.
  • Несанкционированный доступ к информации (англ. unauthorized access to information) — доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.
  • Правила разграничения доступа (англ. access mediation rules) — совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа

Как защитить личные данные в интернете: не выкладывайте все подряд

Не стоит публиковать в интернете все сведения о себе. Наверняка какие-то аспекты вашей личной жизни вы бы не хотели афишировать по вполне обычным причинам. Кто-то стесняется своей фамилии, а у кого-то могут быть хобби, о которых они не хотят рассказывать коллегам. Ваши личные данные будут в безопасности, если вы будете тщательно отбирать публикуемую информацию и людей, которые смогут видеть ее.

Если вы пользуетесь LinkedIn, то можете и не знать, что на вкладке «Действия» отображается все, что вы только что делали. Ваш работодатель может увидеть, что вы подписались на пару других компаний, и ваш поиск новой работы сразу перестанет быть тайной. Отключите эту функцию в настройках конфиденциальности, если не хотите, чтобы все ваши действия видели другие пользователи LinkedIn.

Многие грамотные пользователи Facebook сейчас открывают доступ к своим публикациям только друзьям. При этом если вы создадите «более публичную» запись, чтобы, например, попросить друзей поделиться с их друзьями ссылкой на какую-то предвыборную кампанию, настройки этого поста могут быть применены и ко всем последующим. Убедитесь, что к вашим записям по-прежнему по умолчанию открыт доступ только для друзей.

Мы начали говорить о друзьях. Уверены ли вы, что знаете всех из списка ваших друзей на Facebook? Нужно ли вам оставлять в списке человека, с которым вы познакомились в отпуске пять лет назад и с тех пор не общались? Вы можете изменить настройки Facebook, чтобы защититься от злоумышленников, рассылающих поддельные заявки в друзья: разрешите добавляться к вам в друзья только «друзьям друзей». Так вы уменьшите шансы стать жертвой мошенников.

Без безопасности нет и приватности

Мы рассказали, как защитить личные данные в интернете. Однако не менее важна защита в интернете: приватность и безопасность всегда идут бок-о-бок. Выше мы говорили о том, как обезопасить интернет-соединение. Но помните, что необходимо также защищать устройства, которые вы используете для выхода в интернет: ноутбуки, компьютеры, смартфоны и планшеты.

Вот несколько советов по защите ваших устройств.

Что делать, если стали жертвой атаки троянов-вымогателей

Теперь вы знаете, как предотвратить заражение троянами-вымогателями. А как быть, если вы уже стали их жертвой?

В этом случае важно знать, что делать. Вот несколько простых шагов, которые помогут минимизировать ущерб

Изолируйте свой компьютер

Первое, что нужно сделать, при атаке программы-вымогателя — отключиться от любых сетей и Интернета.

Это позволит изолировать ваш компьютер и свести к минимуму вероятность распространения вируса-вымогателя на другие устройства.

Не платите выкуп

Не платите выкуп, который требуют киберпреступниками.

Как и в реальной ситуации с заложниками, лучше не вести переговоры с киберпреступниками. Выплата выкупа не гарантирует возврат ваших данных: в конце концов, эти люди уже манипулировали вашим доверием.

Сдаться и заплатить, значит потворствовать таким преступлениям. Чем больше людей платят выкуп, тем большее распространение получают вымогатели.

Как защититься от вредоносного ПО

В условиях, когда вредоносное ПО становится все более совершенными, а мы все больше своих личных данных храним в Интернете, угроза того, что вредоносные программы украдут нашу конфиденциальную информацию и используют ее в мошеннических целях, никогда не еще была более реальной.

Есть несколько способов защитить себя. Следуйте приведенным ниже рекомендациям; они помогут предотвратить заражение ваших устройств вредоносными программами и не дать им возможности получить доступ к вашей личной информации.

Используйте антивирусную защиту

Обеспечьте безопасность своего устройства с помощью Kaspersky Anti-Virus. Наше передовое защитное решение автоматически проверяет ваш компьютер на наличие угроз. Если ваша система окажется зараженной вредоносным ПО, наша технология удалит его с вашего устройства и сообщит вам об этом.

Установите защитное решение на ваш смартфон

Смартфоны — это по сути небольшие компьютеры, которые помещаются в вашем кармане. Поскольку многие из нас пользуются смартфонами едва ли не чаще чем ноутбуками или настольными компьютерами, то следует помнить, что эти устройства также подвержены заражению вредоносным ПО. Следовательно, смартфоны, как и компьютеры, необходимо защитить от возможных вредоносных атак.

Для максимальной защиты смартфона мы рекомендуем Kaspersky Antivirus для Android или Kaspersky Security Cloud для iOS, если вы пользователь iPhone.

Скачивайте приложения только с доверенных сайтов

Чтобы снизить риск заражения вредоносным ПО, скачивайте приложения, программное обеспечение или мультимедийные файлы только с доверенных сайтов. Пользуйтесь Google Play Store на Android или App Store для iPhone. Помните: загружая файлы или приложения с незнакомых сайтов, вы, скорее всего, загрузите и вредоносное ПО, даже не подозревая об этом.

Проверяйте описания разработчиков

Хотя и редко, но бывает, что вредоносное ПО из сети попадает на сайты, пользующиеся хорошей репутацией. Поэтому всегда читайте информацию о разработчике в описании. Вам известен этот девелопер? Нет — поищите отзывы о нем в Google. Ничего не нашли — в целях безопасности не скачивайте файлы с этого сайта.

Сигналом тревоги для вас должны стать только положительные отзывы о приложении или программе: как правило, в настоящих отзывах отмечаются как положительные, так и отрицательные аспекты приложения.

Проверяйте количество скачиваний

Приложения, зараженные вредоносным ПО, вряд ли будут иметь тысячи скачиваний, тогда как приложения с миллионами загрузок с меньшей долей вероятности являются вредоносными. Если приложение популярно (с большим количеством отзывов и загрузок), можно не беспокоиться — риск того, что оно вредоносное, будет значительно ниже.

Проверяйте запрашиваемые разрешения

Посмотрите, какие разрешения требует от вас приложение или программное обеспечение. Запрашиваемые разрешения кажутся вам разумными? Если вы считаете, что запрашиваемые разрешения не являются необходимым для работы приложения или программы, будьте осторожны – не скачивайте приложение или удалите его, если вы его уже установили.

Не нажимайте на непроверенные ссылки

Не нажимайте на непроверенные ссылки в спам-рассылках, сообщениях или на подозрительно выглядящих веб-сайтах. Нажатие на зараженную ссылку может автоматически запустить загрузку вредоносного ПО.

Помните, что ваш банк никогда не попросит вас отправить им ваше имя пользователя и пароль по электронной почте. Если вы получили письмо с подобной просьбой, не открывайте его, не передавайте свою информацию (даже если это письмо выглядит легитимным) и немедленно свяжитесь с банком, чтобы перепроверить информацию.

Регулярно обновляйте операционную систему и приложения

Регулярное обновление операционной системы важно для защиты от вредоносных программ. Это означает, что ваше устройство использует последние обновления безопасности

Важно так же регулярно обновлять приложения на ваших устройствах. Это позволяет разработчику приложения или программного обеспечения исправлять любые обновления безопасности, чтобы защитить ваши устройства и данные

Не игнорируйте это правило: хакеры и вредоносные программы как раз и рассчитывают на то, что вы не обновите свои приложения, и тем самым дадите им возможность использовать лазейки в программном обеспечении для получения доступа к вашим устройствам.

Никогда не пользуйтесь чужими USB-устройствами

Никогда не вставляйте чужое USB-устройство в свой ноутбук или настольный компьютер – оно может быть заражено вредоносным ПО.

Следите за случаями компрометации данных

Возможно, вы как следует позаботились о защите онлайн-приватности. То же самое должна сделать и компания, отвечающая за нее по другую сторону экрана. При нарушении безопасности личные данные клиентов утекают или уничтожаются. Как правило, у компаний заготовлен план действий в кризисных ситуациях, который облегчает проведение коммуникационной кампании и выхода из ситуации в случае утечки данных. Однако есть несколько действий, которые помогут вам обезопасить свои данные от компрометации.

Во-первых,

Обращайте внимание на необычные операции. Он могут показаться невинными (например, списание, которое обрабатывалось целый месяц), но это также может говорить о том, что ваш аккаунт был взломан

Сверяйте отчеты по кредитам. Если кто-то украл и использовал ваши личные данные, отчет по кредитам может показать, была ли попытка подать заявку на кредит от вашего имени. Вы ничего не потеряете, если грамотно подойдете к вопросу. Согласно федеральному закону «О кредитных историях» вы можете получить два кредитных отчета в год бесплатно.

Как только вы узнаете о касающейся вас утечке данных, смените пароль в соответствующем аккаунте. Желательно сменить пароли и в других аккаунтах, особенно если в них похожие или одинаковые пароли. Поменяйте ответы на секретные вопросы, даже если вам для этого придется придумать новую девичью фамилию матери и новое имя вашего первого питомца. А лучше воспользуйтесь надежным менеджером паролей, который поможет хранить все пароли в одном безопасном месте.

Статьи на эту тему

Какая информация передается в Mozilla или её партнерам, когда включена защита от фишинга и вредоносных программ?

Существуют две ситуации, при которых Firefox будет связываться с партнерами Mozilla при использовании защиты от фишинга и вредоносных программ для сайтов. Во-первых, во время регулярных обновлений списков известных фишинговых и вредоносных сайтов. Никакой информации о вас или сайтах, которые вы посещаете, во время обновления списка не передается. Во-вторых, в случае, если вы столкнулись с известным фишинговым или вредоносным сайтом. Перед блокировкой сайта, Firefox запросит повторную проверку, чтобы убедиться, что указанный сайт не был удален из списка с момента его последнего обновления. Этот запрос не включает в себя полный адрес посещённого сайта, он содержит только частичную информацию, полученную из адреса.

В дополнение к регулярному обновлению списка, упомянутому выше, при использовании защиты от вредоносных программ для защиты загруженных файлов, Firefox может связываться с партнерами Mozilla, чтобы проверить безопасность некоторых исполняемых файлов. В этих случаях, Firefox будет предоставлять некоторую информацию о файле, в том числе имя, происхождение, размер и криптографический хэш содержимого службе безопасного просмотра Google, которая помогает Firefox определить, должен ли файл быть заблокирован или нет.

Политика конфиденциальности Mozilla описывает, какие данные получают Firefox и Mozilla и как они их обрабатывают. Политика конфиденциальности Google объясняет, как Google обрабатывает собранные данные.

Я убедился, что мой сайт является безопасным, как я могу удалить его из списков?

Если у вас есть сайт, который был атакован, и вы с тех пор его починили, или если вы считаете, что ваш сайт был занесён в списки по ошибке, вы можете попросить удалить его из списков. Тем не менее мы призываем владельцев сайтов тщательно расследовать любые случаи попадания в списки; сайт часто можно превратить в атакующий сайт без каких-либо видимых изменений.

Чтобы запросить удаление из списка известных фишинговых сайтов, используйте эту форму, предоставленную Google.

История атак программ-вымогателей

В этой статье мы дали вам советы по предотвращению заражения троянами-вымогателями, рассказали, как бороться с атаками этих зловредов, и объяснили, как просто и эффективно их удалить.

Теперь давайте рассмотрим три примера программ-вымогателей

Понимание того, как они распространялись, поможет нам в полной мере оценить важность защиты от них

Атака компании Wolverine

В сентябре 2018 года атаке вымогателей подверглась Wolverine Solutions Group (поставщик для организаций здравоохранения). Вредоносная программа зашифровала файлы компании, в результате чего работники не смогли получить к ним доступ.

К счастью, эксперты-аналитики вредоносного ПО смогли расшифровать и восстановить их 3 октября. Однако в результате атаки было скомпрометировано большое количество данных о пациентах.

Имена, адреса, медицинские данные и другая личная информация, возможно, попали в руки киберпреступников, которые осуществляли атаку.

Ryuk

Ryuk — это атака троянов-вымогателей, начавшаяся в августе 2018 года. В отличие от других атак ей удавалось шифровать сетевые диски.

Хакерам удалось заблокировать функцию восстановления системы Windows, и пользователи не смогли восстановить свои системы после атаки, если у них не было резервных копий данных на внешних носителях.

GandCrab

GandCrab — это печально знаменитая разрушительная атака вымогателей, которая произошла в январе 2018 года. У нее было много версий, поэтому она быстро распространялась.

Полиция тесно сотрудничала с провайдерами интернет-безопасности в создании программы для расшифровки файлов и данных, чтобы как можно быстрее справиться с последствиями этой атаки.

Хотите обезопасить свои данные от возможности стать жертвой программы-вымогателя? Защитите свой компьютер с помощью Kaspersky Internet Security.

Справочная информация

ДокументыЗаконыИзвещенияУтверждения документовДоговораЗапросы предложенийТехнические заданияПланы развитияДокументоведениеАналитикаМероприятияКонкурсыИтогиАдминистрации городовПриказыКонтрактыВыполнение работПротоколы рассмотрения заявокАукционыПроектыПротоколыБюджетные организацииМуниципалитетыРайоныОбразованияПрограммыОтчетыпо упоминаниямДокументная базаЦенные бумагиПоложенияФинансовые документыПостановленияРубрикатор по темамФинансыгорода Российской Федерациирегионыпо точным датамРегламентыТерминыНаучная терминологияФинансоваяЭкономическаяВремяДаты2015 год2016 годДокументы в финансовой сферев инвестиционной

Распространенные типы вредоносных программ

Подавляющее большинство вредных программ попадает в следующие основные категории, в зависимости от того, как они функционируют:

Вирус-вымогатель

Его также называют Ransomware. Этот код блокирует доступ к вашему устройству и файлам до тех пор, пока вы не заплатите выкуп хакеру. Любые пользователи, хранящие важную информацию на своих устройствах, подвергаются риску потерять все свои данные, даже после перевода денег киберпреступникам.

Шпионское ПО

Программы-шпионы собирают информацию об устройстве или сети, а затем передают эти данные злоумышленнику. Хакеры обычно используют шпионские программы для отслеживания интернет-активности пользователя и сбора личных данных, включая учетные данные для входа в систему, номера банковских карт или финансовую информацию, в целях мошенничества.

Черви

Черви разработаны с одной целью: распространение самого себя. Червь заражает компьютер, затем реплицируется, распространяясь на все устройства в сети. Некоторые черви выступают в качестве агентов доставки для установки вредоносных программ. Другие типы предназначены только для распространения, не причиняя умышленного вреда машинам — но они все равно засоряют сети, чем снижают пропускную способность.

Рекламное ПО

Это вредоносная программа, которую также называют Adware. Она приносит доход для разработчика, подвергая жертву нежелательной рекламе. К распространенным типам рекламного ПО относятся бесплатные игры или панели инструментов браузера. Они собирают персональные данные о жертве, а затем используют их для персонализации отображаемой рекламы. Несмотря на то, что большинство рекламных программ установлено легально, они, тем не менее, очень раздражают своими всплывающими окнами.

Троян

Древнегреческие поэты рассказывали об афинских воинах, которые прятались внутри гигантского деревянного коня, и напали после того, как троянцы втащили его за стены своего города. Троянская вредоносная программа действует также, она проникает в устройство жертвы, представляя себя в качестве законного ПО. После установки троян активируется, иногда он даже может загрузить дополнительные вредоносные программы.

Ботнеты

Ботнет — это не тип вредоносных программ, а компьютерная сеть или компьютерный код, который может действовать как вредоносное ПО. Злоумышленники заражают группу компьютеров вредоносными программами (ботами), которые способны получать команды от своего контроллера. Эти компьютеры образуют сеть, обеспечивая контроллеру доступ к коллективной вычислительной мощности, которая может быть использована для атак, рассылки спама, кражи данных и создания фальшивой рекламы в вашем браузере.

Универсальные рекомендации

Пользователи работают со множеством источников информации, в том числе — с теми, об уровне защиты которых нет достоверных сведений. В подобных случаях полезно применять следующие универсальные меры по защите от кибератак.

1. Проверять файлы имеющимся средством антивирусной защиты или использовать сторонние сервисы для проверки (например, VirusTotal).

2. Включить отображение расширений файлов в ОС (например, в ОС Windows 10 для этого нужно в «Проводнике» выбрать последовательно «Вид» → «Параметры» → «Вид» и снять флаг «Скрывать расширения для зарегистрированных типов файлов»).

3. По возможности использовать средства контроля процессов — встроенные в ОС или устанавливаемые дополнительно (т. н. «наложенные»). За счёт таких средств можно получить следующие функции:

  • блокирование создания дочерних процессов и запуска исполняемого содержимого для прикладного ПО (например, в Windows 10 для создания групповой политики с этим и другими правилами необходимо перейти в консоль управления групповой политикой и создать шаблон);
  • изоляция ядра ОС (для Windows 10 следует перейти в «Настройки» → «Обновление и безопасность» → «Безопасность Windows» → «Безопасность устройства» → «Изоляция ядра»);
  • блокирование обращений к системному интерфейсу программирования приложений (API) и т.п.

4. Использовать средства контроля доступа к папкам со стороны приложений (может хватить встроенных средств ОС).

5. Применять только лицензионное ПО.

6. Своевременно обновлять используемое ПО (в том числе — системное).

Указанные рекомендации актуальны для противодействия атакам любого характера.

В качестве второго эшелона обороны целесообразно рассмотреть рекомендации по защите от вредоносных файлов, специфичные для различных типов (расширений файлов).

Как защититься от вредоносного ПО

Регулярно обновляйте свой компьютер и программное обеспечение

Компании Microsoft и Apple часто выпускают обновления для Windows и Mac OS. Рекомендуется сразу же устанавливать эти программные пакеты, поскольку они часто содержат исправления и улучшения защиты системы. Некоторые ОС обновляются автоматически.

Следует отметить, что для их установки в Windows используется «Центр обновления», а в Mac OS – функция «Обновление программ». Если вы не очень хорошо знаете свою операционную систему, подробные инструкции по установке обновлений можно найти на сайте Microsoft или Apple.

Кроме того, необходимо поддерживать актуальность версий программ, установленных на компьютере. Обновления ПО часто содержат исправления безопасности, препятствующие работе вредоносного кода.

Как можно реже используйте аккаунт с правами администратора

Большинство операционных систем позволяют создать на одном компьютере несколько аккаунтов пользователей с разными настройками, в частности с разными параметрами безопасности.

Например, обычно администратор может устанавливать новые программы, а у пользователя со стандартными или ограниченными правами доступа этой возможности нет. В ходе повседневного веб-серфинга добавлять ПО на компьютер не требуется, поэтому по возможности рекомендуется работать в аккаунте с минимальным уровнем доступа. В результате злонамеренный код не сможет установить себя в систему и внести глобальные изменения.

Будьте осторожны, когда нажимаете на ссылки и загружаете приложения

В обычной жизни большинство людей, увидев подозрительное здание с яркой неоновой вывеской «Бесплатная раздача компьютеров!», вполне обоснованно насторожится

При посещении сайтов в Интернете, на которых якобы предлагаются бесплатные вещи, также нужно соблюдать осторожность.

Мы понимаем, как соблазнительна бесплатная загрузка профессиональной программы для видеомонтажа или новой компьютерной игры
Но очень важно понять, заслуживает ли доверия сайт с таким предложением. Иногда стоит покинуть страницу и поискать в Интернете обзоры об этом ресурсе или интересующей вас программе, прежде чем загружать и устанавливать какие-либо приложения
Помните, что большинство компьютеров заражается вредоносным ПО, когда пользователи открывают непроверенные файлы
С осторожностью загружайте программы и обращайте особое внимание на их источник.

Будьте осторожны, когда открываете прикрепленные к письмам файлы и даже изображения

Представьте, что к вам подошел незнакомый человек и просто так предложил коробку конфет

Неужели вы примете подарок и недолго думая начнете лакомиться сладостями? Вряд ли
Точно такую же осторожность следует соблюдать, когда неизвестное лицо присылает вам подозрительное письмо с файлами или картинками. Иногда такие сообщения оказываются простым спамом, но нередко в них обнаруживается вредоносное ПО. Если вы используете Gmail, отмечайте подобные письма как спам, чтобы в будущем наша система эффективнее отфильтровывала их.

Не доверяйте всплывающим окнам, в которых предлагается что-то загрузить

Иногда в Интернете встречаются сайты, на которых открываются всплывающие окна с фиктивным сообщением об обнаруженном вирусе. Затем предлагается загрузить программу, которая якобы очистит или защитит ваш компьютер. Не поддавайтесь на эту уловку! Закройте всплывающее окно и не нажимайте на ссылки в нем.

Соблюдайте осторожность в файлообменных системах

Некоторые сайты и приложения позволяют обмениваться файлами с другими пользователями. Обычно такие ресурсы слабо защищены от вредоносного ПО. Если вы пересылаете или загружаете материалы с помощью файлообменных систем, соблюдайте осторожность. Опасное приложение может быть замаскировано под известный фильм, музыкальный альбом или программу.

Используйте антивирусное ПО

Если вам нужно загрузить какой-либо файл, проверьте его на наличие вредоносного кода, прежде чем открывать. Кроме того, антивирусное ПО позволяет провести сканирование всего компьютера. Рекомендуется регулярно выполнять эту операцию, чтобы в случае заражения оперативно обнаружить вирус и предотвратить его распространение. Компания Google не производит антивирусов. Однако список популярных программ можно найти в статье Удаление вредоносного ПО с компьютера.

История

До того, как доступ в Интернет получил широкое распространение, вирусы распространялись на персональные компьютеры, заражая исполняемые программы или загрузочные секторы гибких дисков. Вставляя свою копию в инструкции машинного кода в этих программах или загрузочных секторах , вирус запускает себя при каждом запуске программы или загрузке диска. Ранние компьютерные вирусы были написаны для Apple II и Macintosh , но они получили более широкое распространение с преобладанием IBM PC и системы MS-DOS . Первым вирусом для IBM PC в «дикой природе» был вирус загрузочного сектора, получивший название (c) Brain , созданный в 1986 году братьями Фарук Алви в Пакистане. Исполняемые вирусы, заражающие вирусы, зависят от пользователей, обменивающихся программным обеспечением или загрузочными дискетами и флэш-накопителями, поэтому они быстро распространяются в кругах любителей компьютеров.

Первые черви, сетевые инфекционные программы, возникли не на персональных компьютерах, а в многозадачных системах Unix . Первым широко известным червем был Internet Worm 1988 года, заразивший системы SunOS и VAX BSD . В отличие от вируса, этот червь не внедрялся в другие программы. Вместо этого он использовал дыры в безопасности ( уязвимости ) в программах сетевых серверов и запустил себя как отдельный процесс . То же самое поведение используется и сегодняшними червями.

С появлением в 1990-х годах платформы Microsoft Windows и гибких макросов ее приложений стало возможным писать заразительный код на макроязыке Microsoft Word и подобных программ. Эти макровирусы заражают документы и шаблоны, а не приложения ( исполняемые файлы ), но полагаются на тот факт, что макросы в документе Word представляют собой форму исполняемого кода.

Поиск в VirusTotal по хешу

Отправить на VirusTotal для проверки можно не только сам файл, но и его хеш (md5, sha1 или sha256). В этом случае, если такой же файл уже анализировался, VirusTotal покажет результаты этого анализа, при этом сам файл на VirusTotal мы не засветим.

Думаю, как узнать хеш файла, ты прекрасно знаешь. В крайнем случае можно написать небольшой скрипт на Python:

Результат подсчета хеша шлем на VirusTotal либо применяем мои рекомендации из статьи «Тотальная проверка. Используем API VirusTotal в своих проектах» и автоматизируем этот процесс с помощью небольшого скрипта на Python.

Как видишь, скрипт получает значение хеша, переданного в виде аргумента командной строки, формирует все нужные запросы для VirusTotal и выводит результаты анализа.

Если VirusTotal выдал в ответ какие-нибудь результаты анализа, это значит, что исследуемый файл уже кто-то загружал для анализа и его можно загрузить туда повторно и получить более актуальные результаты, на чем анализ можно и завершать. Но вот если VirusTotal не найдет файла в базах, тогда есть смысл идти дальше.

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку!
Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя!
Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.

Я уже участник «Xakep.ru»

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий