itkvariat

    Каким образом вирусы повреждают и крадут данные




    Вирусы способны изрядно испортить солнечный день как рядовому пользователю, так и огромным организациям. Что мы знаем о вирусах? Они появились примерно тогда, когда стали появляться первые программы. Вирусы бывают как достаточно безобидными, т.н. вирусы-приколы, так и очень зловредными, уничтожая личные данные на дисках.

    Какие бывают вирусы

    Трояны – одни из самых распространённых видов вирусов. Получили название из-за схожести с настоящим троянским конём. Троян попадает в систему не в одиночестве, а в комплекте с другим программным обеспечением. Вредоносный код внедряется в программу, и при её запуске проникает в систему. При этом необязательно устанавливать программу, достаточно запуска установщика.

    Особенно любят добавлять троянов в различные «ломалки», которые распространяются вместе с платным ПО. Маленькая программа генерирует ключи для активации платного ПО или изменяет код так, что программа работает без покупки лицензии. Вместе с этим, в систему внедряется зловредная программа.


    Трояны выполняют абсолютно разные функции, например:

    • Копирование конфиденциальной информации: вирус сканирует диск на наличие документов, текстовых файлов с паролями, личных видео и отправляет файлы злоумышленнику.
    • Вредоносное ПО удаляет файлы. Это могут быть личные документы или системные файлы, при этом ОС начинает глючить или перестаёт работать.
    • Видоизменение файлов: вирус изменяет или добавляет код к документам так, что их становится невозможно открыть, появляется ошибка формата документа.

    Руткиты – это такой тип вирусов, которые умеют внедряться в ядро Windows, могут причинить максимальный урон, т.к. работают на низком системном уровне. Что делать дальше с компьютером и жертвой – ограничивается лишь фантазией злоумышленника.

    Хакеры давно поняли, что мало смысла в простой порче файлов, ведь за это ничего не получишь. А кража личной информации далеко не всегда оправдывает себя, ведь у большинства пользователей не хранится ничего ценного. Поэтому придумали как монетизировать свои технологии методом вымогания.

    Шифровальщики-вымогатели умеют шифровать личные документы пользователя разными способами. Например, вирус может полностью зашифровать документ, т.е. изменить внутреннее содержимое. Расшифровать такой документ можно только зная алгоритм шифрования и имея специальный уникальный ключ, грубо говоря – пароль, с помощью которого производилось шифрование.
    Другие шифровальщики просто добавляют в начало и конец файла блок информации так, что документ не распознаётся программами, которые должны его открывать. Особо злостный шифровальщик просто заменяет содержимое документа нулями так, что его невозможно вернуть в прежнее состояние, данные считаются потерянными навсегда.

    По окончанию проделанной работы, вирус-шифровальщик рапортует пользователю о том, что его данные зашифрованы, заодно блокируется загрузка операционной системы. Чтобы получить программу-дешифратор, предлагается заплатить выкуп. Большая ошибка тысяч пользователей в том, что они отправляют выкуп на указанные реквизиты, но никакого дешифратора не получают взамен. Вместо него поступает предложение внести очередной платёж, либо ничего не происходит.


    Стоит отметить, что существуют дешифраторы для нескольких типов шифровальщиков, но в большинстве случаев ничего уже поделать нельзя, данные можно считать утерянными. Поэтому так важно заранее побеспокоиться о безопасности своей операционной системы установкой антивируса (например Norton), который обеспечит это в полной мере. И не важно, у вас настольный компьютер с Windows или ОС Android для смартфонов и планшетов.

    Ситуация с вымогателями усугубляется ещё и тем, что для перечисления выкупа злоумышленники пользуются таким криптовалютами как Bitcoin и ZCash. В отличии от банков, получателя криптовалютных транзакций очень сложно отследить. Например, получателя биткоинов можно отследить по бирже, на которую он переведёт монеты для реализации. А вот ZCash это анонимная криптовалюта, которую практически никак не отследить.

    Вирусы-шпионы, ещё их называют SpyWare, следят за действиями пользователя, крадут конфиденциальную информацию: логины, пароли, приватные ключи, данные банковских карт, сохранённые в текстовом формате. Шпионы быстро сканируют жёсткий диск на наличие текстовых документов с паролями и отправляют на сервер злоумышленника.

    Если пароли не сохранены в файле, то шпион начинает следить на набираем текстом на сайтах. Если вы набрали логин и пароль, то шпионский алгоритм без проблем это распознает и отправит данные на сервер злоумышленника.

    Шпион не уничтожает данные непосредственно, но может нанести ещё больший урон, похитив их. Шпион способен активировать запись с веб-камеры или системного микрофона. Неприличные личные записи могут быть разосланы контактам из телефонной книги или друзьям в социальных сетях. Злоумышленник потребует выкуп за то, чтобы записи не пошли в круг знакомых.

    Особенно предприимчивые злоумышленники рассылают миллионам пользователей одинаковое письмо с текстом, что их неприличные действия были записаны на веб-камеру и требуют заплатить выкуп в криптовалюте. Обычно это фейковая угроза, и никаких записей у них нет. Даже если бы и были, отправлять выкуп бесполезно, ведь записи так и останутся у хакеров и будут повторно использованы до тех пор, пока у вас не закончатся деньги.


    Вирусы-черви умеют проникать в систему самостоятельно, т.е. от пользователя не требуется дополнительных действий, например, запуска инфицированной программы. Черви находят уязвимости в операционной системе, установленных программах и дыры сетевой безопасности. Проникнув в систему, черви ищут другие уязвимые компьютеры в сетевом окружении и продолжают размножаться. Вредоносные действия червя могут быть самыми разными, всё то что было описано выше.

    Существуют также вирусы, которые открывают возможность удалённого управления компьютером жертвы. У хакера установлена программа, в которой появляются новые инфицированные компьютеры, и он может управлять им так, как-будто сам сидит в компьютерном кресле. Злоумышленник может наблюдать за рабочим столом, управлять мышкой, клавиатурой, запускать программы, открывать любые веб-ресурсы и получить доступ к дисковым накопителям. Он может скопировать личную информацию или удалить данные с компьютера.

    Как уберечься от уничтожения и копирования данных

    Как уже было отмечено выше, наилучший способ защиты – это установка хорошего платного антивируса. Для дополнительной защиты от червей нужен системный брандмауэр, который закрывает сетевые уязвимости, блокируя проникновение вредоносного кода. Брандмауэр уже предустановлен в ОС Windows, но сторонние решения, встроенные в антивирусы, обеспечивают немного лучшую защиту и больше функций.


    Как бы там ни было, антивирусы не защищают на 100%, стоит придерживаться простых правил сетевой безопасности в ОС Windows. Это даже несмотря на то, что современные антивирусы умеют находить зловредов не только по базе сигнатур, но и неизвестные ранее вирусы на основе эвристического анализа.

    Один из самых эффективных путей распространения вирусов является электронная почта и социальные сети. Нельзя переходить по ссылкам от неизвестных контактов, особенно если анонсировано очень выгодное предложение!

    В последнее время не данные на дисках пользователей являются целью злоумышленников, а пароли доступа к онлайн-сервисам, кошелькам и социальным сетям. Самый используемый способ фишинга заключается в простом подделывании сервиса, доступ к которому хотят украсть у вас.

    Они создают точно такой же сайт и присылают письмо, очень похожее на официальное, и просят войти в личный кабинет и выполнить любые действия. Так как сайт поддельный, то и вводимые логин и пароль остаются у злоумышленников. Внимательно смотрите на каком домене вы реально оказываетесь, а ещё лучше не переходите по ссылке в письме, а открывайте сайт самостоятельно.



    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

    Поделитесь этой новостью с друзьями!

    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

    И еще об интересном...
  • Почему упал биткоин, или Знакомые округлости очередного пузыря
  • Моя история в Twitter, от начала до конца…
  • Как Microsoft создает Xbox One X - самую мощную игровую консоль в мире (+видео)
  • Почему я вернул Macbook Pro через день использования и что я понял о будущем Apple
  • Xbox One vs PS4: Самое детальное сравнение двух платформ
  • LG G6: большой тест - обзор
  • Java — великий и могучий


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Что бывало...

Проверьте скорость вашего интернета!


Самое популярное
    
Наши друзья
Магазин кабелей и аксессуаров UGREEN

Студия 3D-печати PRO3D

Майки с картинками

Самоклейкин

Смарт

Каким образом вирусы повреждают и крадут данные




Вирусы способны изрядно испортить солнечный день как рядовому пользователю, так и огромным организациям. Что мы знаем о вирусах? Они появились примерно тогда, когда стали появляться первые программы. Вирусы бывают как достаточно безобидными, т.н. вирусы-приколы, так и очень зловредными, уничтожая личные данные на дисках.

Какие бывают вирусы

Трояны – одни из самых распространённых видов вирусов. Получили название из-за схожести с настоящим троянским конём. Троян попадает в систему не в одиночестве, а в комплекте с другим программным обеспечением. Вредоносный код внедряется в программу, и при её запуске проникает в систему. При этом необязательно устанавливать программу, достаточно запуска установщика.

Особенно любят добавлять троянов в различные «ломалки», которые распространяются вместе с платным ПО. Маленькая программа генерирует ключи для активации платного ПО или изменяет код так, что программа работает без покупки лицензии. Вместе с этим, в систему внедряется зловредная программа.


Трояны выполняют абсолютно разные функции, например:


Руткиты – это такой тип вирусов, которые умеют внедряться в ядро Windows, могут причинить максимальный урон, т.к. работают на низком системном уровне. Что делать дальше с компьютером и жертвой – ограничивается лишь фантазией злоумышленника.

Хакеры давно поняли, что мало смысла в простой порче файлов, ведь за это ничего не получишь. А кража личной информации далеко не всегда оправдывает себя, ведь у большинства пользователей не хранится ничего ценного. Поэтому придумали как монетизировать свои технологии методом вымогания.

Шифровальщики-вымогатели умеют шифровать личные документы пользователя разными способами. Например, вирус может полностью зашифровать документ, т.е. изменить внутреннее содержимое. Расшифровать такой документ можно только зная алгоритм шифрования и имея специальный уникальный ключ, грубо говоря – пароль, с помощью которого производилось шифрование.
Другие шифровальщики просто добавляют в начало и конец файла блок информации так, что документ не распознаётся программами, которые должны его открывать. Особо злостный шифровальщик просто заменяет содержимое документа нулями так, что его невозможно вернуть в прежнее состояние, данные считаются потерянными навсегда.

По окончанию проделанной работы, вирус-шифровальщик рапортует пользователю о том, что его данные зашифрованы, заодно блокируется загрузка операционной системы. Чтобы получить программу-дешифратор, предлагается заплатить выкуп. Большая ошибка тысяч пользователей в том, что они отправляют выкуп на указанные реквизиты, но никакого дешифратора не получают взамен. Вместо него поступает предложение внести очередной платёж, либо ничего не происходит.


Стоит отметить, что существуют дешифраторы для нескольких типов шифровальщиков, но в большинстве случаев ничего уже поделать нельзя, данные можно считать утерянными. Поэтому так важно заранее побеспокоиться о безопасности своей операционной системы установкой антивируса (например Norton), который обеспечит это в полной мере. И не важно, у вас настольный компьютер с Windows или ОС Android для смартфонов и планшетов.

Ситуация с вымогателями усугубляется ещё и тем, что для перечисления выкупа злоумышленники пользуются таким криптовалютами как Bitcoin и ZCash. В отличии от банков, получателя криптовалютных транзакций очень сложно отследить. Например, получателя биткоинов можно отследить по бирже, на которую он переведёт монеты для реализации. А вот ZCash это анонимная криптовалюта, которую практически никак не отследить.

Вирусы-шпионы, ещё их называют SpyWare, следят за действиями пользователя, крадут конфиденциальную информацию: логины, пароли, приватные ключи, данные банковских карт, сохранённые в текстовом формате. Шпионы быстро сканируют жёсткий диск на наличие текстовых документов с паролями и отправляют на сервер злоумышленника.

Если пароли не сохранены в файле, то шпион начинает следить на набираем текстом на сайтах. Если вы набрали логин и пароль, то шпионский алгоритм без проблем это распознает и отправит данные на сервер злоумышленника.

Шпион не уничтожает данные непосредственно, но может нанести ещё больший урон, похитив их. Шпион способен активировать запись с веб-камеры или системного микрофона. Неприличные личные записи могут быть разосланы контактам из телефонной книги или друзьям в социальных сетях. Злоумышленник потребует выкуп за то, чтобы записи не пошли в круг знакомых.

Особенно предприимчивые злоумышленники рассылают миллионам пользователей одинаковое письмо с текстом, что их неприличные действия были записаны на веб-камеру и требуют заплатить выкуп в криптовалюте. Обычно это фейковая угроза, и никаких записей у них нет. Даже если бы и были, отправлять выкуп бесполезно, ведь записи так и останутся у хакеров и будут повторно использованы до тех пор, пока у вас не закончатся деньги.


Вирусы-черви умеют проникать в систему самостоятельно, т.е. от пользователя не требуется дополнительных действий, например, запуска инфицированной программы. Черви находят уязвимости в операционной системе, установленных программах и дыры сетевой безопасности. Проникнув в систему, черви ищут другие уязвимые компьютеры в сетевом окружении и продолжают размножаться. Вредоносные действия червя могут быть самыми разными, всё то что было описано выше.

Существуют также вирусы, которые открывают возможность удалённого управления компьютером жертвы. У хакера установлена программа, в которой появляются новые инфицированные компьютеры, и он может управлять им так, как-будто сам сидит в компьютерном кресле. Злоумышленник может наблюдать за рабочим столом, управлять мышкой, клавиатурой, запускать программы, открывать любые веб-ресурсы и получить доступ к дисковым накопителям. Он может скопировать личную информацию или удалить данные с компьютера.

Как уберечься от уничтожения и копирования данных

Как уже было отмечено выше, наилучший способ защиты – это установка хорошего платного антивируса. Для дополнительной защиты от червей нужен системный брандмауэр, который закрывает сетевые уязвимости, блокируя проникновение вредоносного кода. Брандмауэр уже предустановлен в ОС Windows, но сторонние решения, встроенные в антивирусы, обеспечивают немного лучшую защиту и больше функций.


Как бы там ни было, антивирусы не защищают на 100%, стоит придерживаться простых правил сетевой безопасности в ОС Windows. Это даже несмотря на то, что современные антивирусы умеют находить зловредов не только по базе сигнатур, но и неизвестные ранее вирусы на основе эвристического анализа.

Один из самых эффективных путей распространения вирусов является электронная почта и социальные сети. Нельзя переходить по ссылкам от неизвестных контактов, особенно если анонсировано очень выгодное предложение!

В последнее время не данные на дисках пользователей являются целью злоумышленников, а пароли доступа к онлайн-сервисам, кошелькам и социальным сетям. Самый используемый способ фишинга заключается в простом подделывании сервиса, доступ к которому хотят украсть у вас.

Они создают точно такой же сайт и присылают письмо, очень похожее на официальное, и просят войти в личный кабинет и выполнить любые действия. Так как сайт поддельный, то и вводимые логин и пароль остаются у злоумышленников. Внимательно смотрите на каком домене вы реально оказываетесь, а ещё лучше не переходите по ссылке в письме, а открывайте сайт самостоятельно.



Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

Поделитесь этой новостью с друзьями!

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

И еще об интересном...
  • Почему упал биткоин, или Знакомые округлости очередного пузыря
  • Моя история в Twitter, от начала до конца…
  • Как Microsoft создает Xbox One X - самую мощную игровую консоль в мире (+видео)
  • Почему я вернул Macbook Pro через день использования и что я понял о будущем Apple
  • Xbox One vs PS4: Самое детальное сравнение двух платформ
  • LG G6: большой тест - обзор
  • Java — великий и могучий


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат Powered by © 1996-2019