Livejournal Facebook Twitter
http://www.m-energy.ru/catalog/tochilnye_stanki/ .

Как распространяются вредоносные программы?

Тем временем, я продолжаю серию публикаций "Антивирусный ликбез", которую начал статьями "Какие бывают вредоносные программы?" и "Чем опасны вредоносные программы?". Сегодня мы поговорим о путях распространения вредоносного ПО. Как вирусы и троянцы могут попасть на ваш компьютер? Читайте далее...

Существует несколько возможных путей распространения вредоносных программ, причем все они известны довольно давно и хорошо изучены, однако это ничуть не уменьшает масштабов вирусных эпидемий и числа заражений пользовательских устройств троянскими программами. В целом можно сказать, что самая распространенная и основная причина вирусных заражений — это неграмотность самих пользователей, которые не только не умеют соблюдать очевидные меры безопасности, но даже не подозревают о том, в каких ситуациях их устройство может быть инфицировано. Давайте кратко рассмотрим основные пути распространения вредоносных программ.

  • Уязвимости. Общеизвестно, что и операционные системы, и прикладные программы создаются программистами, а программистам, как и всем людям, свойственно допускать ошибки. Некоторые скрытые ошибки в коде приложений или самой системы, называемые «уязвимостями», злоумышленники и используют в своих целях, при этом  заражение зачастую происходит автоматически, без участия жертвы, при выполнении каких-либо рутинных действий, например, в момент открытия веб-страницы в окне браузера. Именно таки образом, например, весной 2012 года более 500 тыс. компьютеров оказалось инфицировано троянцем BackDoor.Flashback.39, который проникал в систему при загрузке в окно браузера модифицированной злоумышленниками веб-страницы. Примечательно, что заражению подверглись исключительно компьютеры производства компании Apple, работавшие под управлением Mac OS X — системы, ранее и вовсе считавшейся неуязвимой для компьютерных угроз. Еще один пример — уязвимость в ранних версиях Android, позволявшая сохранять внутри .apk-файла два элемента с одинаковым именем, при этом сама ОС Android в процессе инсталляции такой программы проверяла первый элемент, а устанавливала — второй. С помощью эксплуатации этой уязвимости у вирусописателей появилась возможность заражать троянцами множество устройств, работающих под управлением Android.
  • Троянцы-загрузчики. Множество вредоносных программ может проникнуть на устройство, уже инфицированное троянцем-загрузчиком, основное назначение которого — закачка из Интернета и запуск других вредоносных программ. Вот почему, однажды допустив заражение, пользователь рискует превратить свой компьютер в настоящий рассадник вредоносных программ.
  • Массовые почтовые рассылки. Злоумышленники зачастую рассылают вредоносные программы под видом каких-либо документов: счетов, извещений о почтовых отправлениях, сообщений с просьбой подтвердить заказ в интернет-магазине, даже уведомлений о штрафах и судебных исках. Нередко вирусы и троянские программы приходят по электронной почте под видом предложения о знакомстве с приложенными «фотографиями», вместо которых, как правило, оказывается вредоносное вложение. При этом в тексте таких сообщений нередко присутствует ссылка якобы на профиль отправителя на сайте знакомств или в социальной сети. Переход по такой ссылке, как правило, чреват заражением компьютера опасным троянцем.

Пользователи мобильных устройств зачастую получают подобные рассылки с использованием SMS, причем злоумышленники задействуют в своих целях сервисы сокращения ссылок, вследствие чего потенциальная жертва зачастую не может заранее определить, что именно ожидает ее при переходе по предложенной ссылке. Однако можно смело сказать, что там ее не ожидает ничего хорошего.

  • Социальная инженерия. Под термином «социальная инженерия» принято понимать комплекс используемых злоумышленниками психологических приемов, позволяющих обмануть пользователя или ввести его в заблуждение. Например, от одного из друзей в социальной сети (аккаунт которого был ранее взломан) пользователю может прийти личное сообщение примерно следующего характера: «Ты с ума сошел, выкладывать такое видео? Я в шоке!» — далее в послании присутствует ссылка якобы на видеоролик, выставляющий получателя в неприглядном свете. Порой троянцы, рассылающие подобные послания, могут сгенерировать целую переписку, создавая поддельные комментарии пользователей, якобы ознакомившихся с видео. Однако для просмотра ролика потенциальной жертве предлагается скачать и запустить кодек или приложение-проигрыватель, в котором скрывается… догадались что? 
  • Инфицированные устройства. Файловые вирусы и черви умеют распространяться самостоятельно, заражая переносные накопители информации — флешки, sd-карты, и т.д. Достаточно подключить такое инфицированное устройство к компьютеру, и его заражение с большой долей вероятности произойдет автоматически.
  • Поддельные сайты. В Интернете чрезвычайно распространены всевозможные сайты файлового обмена и торренты, с которых можно скачать программы, игры и музыку, а также сайты из разряда «Вопрос-Ответ», на которых пользователи могут разместить запрос о поиске какой-либо программы и получить соответствующую ссылку. Злоумышленники не гнушаются подделывать такие сайты, размещая там ссылки на вредоносные приложения. Например, пользователю нужно перековертировать снятый портативной видеокамерой клип из формата .MOV в другой формат, скажем, .AVI. Он вводит соответствующий запрос на сайте поисковой системы, и получает ссылку на страничку, где другой пользователь уже задавал похожий вопрос: «Всем привет! Моя камера сохраняет видео в формате mov, а мне нужно записать ее на диск в avi. Как это делается?». И тут же получает ответ: «Для этого тебе нужна специальная программа-конвертер, вот ссылка. Я тоже долго искал такую и нашел – там все просто! Не благодари!». Сайт, на котором опубликован этот диалог, вроде бы, известный и надежный (на самом деле, злоумышленники создали его копию-двойник), поэтому потенциальная жертва с радостью нажимает на предложенную ссылку… И машина в считанные секунды оказывается заражена. 
  • Бесплатные программы. Как известно, бесплатный сыр бывает только в мышеловке, да и то — исключительно для последней по счету мыши. В Интернете распространяется множество различных бесплатных программ. Однако истинных альтруистов среди их разработчиков не так уж и много, программистам тоже хочется что-то кушать, поэтому в комплекте с некоторыми бесплатными программами часто идут различные «коммерческие» дополнения — от установки которых, впрочем, как правило можно отказаться, сбросив соответствующие флажки на этапе принятия лицензионного соглашения. Однако лицензионные соглашения обычно никто никогда не читает, поэтому вместе с нужным приложением на компьютер иногда и устанавливается несколько нежелательных программ. Так, в частности, распространяются рекламные троянцы. Достаточно невнимательно прочитать условия распространения бесплатной программы или игры, и на экран вашего компьютера отовсюду будут выпрыгивать назойливые рекламные объявления.

Таковы основные пути распространения вредоносного ПО. Ну, а как с ним следует бороться? Итак, давайте перечислим основные способы борьбы с компьютерными угрозами:

  • Установите на свое устройство современную антивирусную программу. Помните: бесплатные антивирусы далеко не всегда обеспечивают высокое качество детектирования угроз и должный уровень защиты.
  • Поддерживайте антивирусные базы в актуальном состоянии, своевременно устанавливайте обновления баз и самого антивируса.
  • Вовремя устанавливайте обновления операционной системы и прикладных программ, старайтесь использовать их последние версии — чем «новее» версия приложения, тем больше шансов, что в нем устранены все известные ошибки и уязвимости.
  • Не открывайте вложения в письма, полученные по электронной почте от незнакомых отправителей. Если без этого никак не обойтись (например, вам часто присылают коммерческие предложения по работе), сохраните такое вложение в отдельную папку на диск, не открывая и не запуская его, и проверьте антивирусом.
  • С осторожностью переходите по ссылкам, полученным в сообщениях электронной почты и SMS. Используйте антивирус, имеющий встроенный модуль фильтрации вредоносных и подозрительных сайтов.
  • Используйте только лицензионные версии операционной системы и программ. Многочисленные «кряки» и другие средства для взлома лицензионной защиты от копирования нередко несут в себе неприятные «сюрпризы».
  • Перед установкой программ, загруженных из Интернета, проверяйте их антивирусом.
  • Регулярно выполняйте резервное копирование — сохраняйте все нужные и ценные файлы (документы, фотографии, почту) на какой-либо внешний носитель (внешний жесткий диск, флешку, DVD). Храните диск с резервными копиями отдельно от вашего компьютера.
  • Пользователям мобильных устройств — не выполняйте процедуру «рутования» (разблокировка учетной записи администратора в операционной системе) и не устанавливайте программы из сомнительных источников. К сожалению, даже загрузка и установка ПО из официального каталога приложений не дает стопроцентной гарантии безопасности: в каталоге Google Play регулярно обнаруживаются программы и игры с вредоносной «начинкой». Производителям ПО для получения права размещать свои творения в каталоге Google Play необходимо заплатить небольшой вступительный взнос — злоумышленники, выполнив платную регистрацию, размещают там вполне безобидную программу, и после прохождения проверки меняют ее на «новую версию», включающую вредоносное содержимое. Конечно, такие учетные записи администрация Google оперативно блокирует, но риск потерять несколько долларов и оплаченный аккаунт не пугает вирусописателей, поскольку потенциальная выгода от распространения троянца в этом случае значительно превышает возможные убытки. Поэтому защитить пользователей Android может только надежная антивирусная программа.

Соблюдение этих несложных правил позволит вам защитить ваше устройство от большинства современных угроз.

Поиск

Энциклопедия Windows - Winpedia.ru Русское сообщество пользователей Android Дистанционное обучение нового поколения

Верстка, контент, дизайн © 2000 - 2017, Валентин Холмогоров.