• Вот ты какой, «троянский конь»!
• Другие виды опасности в Сети
• Почему так важно обновлять систему
• Антивирусы
• Брандмауэр: защитит и рекламу заблокирует
Безопасность – один из важнейших вопросов для пользователей Глобальной сети, поскольку именно Интернет является главным источником заражения компьютеров вредоносными программами.
Правда о вирусах
Вредоносные программы, к которым относятся и вирусы, широко распространены в Интернете. Суровая реальность такова, что взлом сетей, грабеж банков и похищение интеллектуальной собственности происходят так часто, что мы уже не обращаем на это внимания. Ежегодно вирусы наносят убытки в миллиарды долларов, и это еще не предел! Даже если компьютер работает без сбоев и не подает никаких признаков вирусной активности, то нет гарантии, что он не заражен. В системных папках может находиться «троянский конь», который отсылает хозяину все пароли от ваших электронных учетных записей или, что еще хуже, от электронной платежной системы. Вся хитрость заключается в том, что иногда пользователи и не подозревают, что находятся под контролем вредоносной программы.
Сегодня доступ в Интернет можно получить не только через стационарный компьютер, но и через мобильные устройства. Это, безусловно, также повлияло на расширение области обитания вредоносного программного обеспечения. Уже нередки случаи заражения мобильных устройств, приводящие к их полному и необратимому выходу из строя. Потеря данных и самой Flash-памяти носителей информации – тоже «заслуга» вирусов.
Классификация вирусов
Как же сориентироваться во всем многообразии и особенностях вирусов? Поможет вам в этом оригинальная классификация вирусов «Лаборатории Касперского».
По способам заражения можно выделить следующие виды вирусов.
• Резидентные вирусы. В процессе инфицирования системы они оставляют в оперативной памяти свою резидентную часть. Она перехватывает обращение операционной системы к потенциальным объектам заражения и старается внедриться в них. Среда обитания таких вирусов – оперативная память, поэтому их активность прекращается при выключении или перезагрузке компьютера.
• Нерезидентные вирусы. Этот вид вирусов не заражает память компьютера, поэтому они являются активными лишь ограниченное время.
По деструктивным возможностям выделяют такие группы вирусов:
• безвредные, деятельность которых никак не влияет на работу компьютера. Их главный недостаток – уменьшение свободной памяти на диске;
• неопасные, влияние которых ограничено уменьшением свободного пространства на диске и графическими, звуковыми и некоторыми другими эффектами;
• опасные – вирусы, которые могут привести к серьезным проблемам в работе компьютера;
• очень опасные. Они способны привести к деактивизации программ, уничтожению данных, файлов, необходимых для работы компьютера, другой важной информации, записанной в системных областях памяти, и т. д.
Пути заражения вирусами
Чаще всего вирус проникает в компьютер через Интернет – пользователю достаточно быть подключенным к нему. Однако есть и другие пути. Рассмотрим самые популярные из всех способов распространения вирусов.
• Так называемый «добровольный» способ, когда пользователь скачивает какой-либо файл из Интернета.
• Метод «навязывания», когда из-за непрофессиональной настройки браузера вам предлагают загрузить, например, JavaScript или ActiveX как подписанный элемент. В результате такой загрузки могут открыться порты для дальнейшей атаки, удаления данных, кражи файлов и деактивизации операционной системы. Поэтому в настройках безопасности любого браузера необходимо в первую очередь отключить загрузку неподписанных элементов ActiveX вместе с использованием элементов ActiveX, не помеченных как безопасные. Но лучшим решением проблемы будет установка высокого уровня безопасности.
• Распространение вирусов через электронную почту – наиболее популярный способ заражения компьютера. Наш совет – никогда не открывайте прикрепленные файлы, пришедшие с сообщением от незнакомого человека, в крайнем случае воспользуйтесь специальными программами-антивирусами.
• Заражение вирусом через Flash-устройства и пиратские компакт-диски. По статистике, в большинстве случаев «флэшки» и диски вообще не проверяются. Однако очень часто именно они виноваты в распространении вирусов. Возьмите за правило проверять съемные диски антивирусной программой и регулярно обновлять антивирусные базы.
Вот ты какой, «троянский конь»!
«Троянский конь» – это не вирус. Область их «компетенции» – воровство конфиденциальной информации, в том числе и паролей, с последующей передачей их хозяину. «Троянский конь» состоит из клиента и сервера. Серверная часть, как правило, находится на компьютере пользователя-жертвы, а клиентская – у того человека, который создал троянскую программу или просто модифицировал ее, заставив работать на себя. Связь этих составляющих «троянского коня» осуществляется через какой-либо открытый порт. Создатели «троянских коней» ловко маскируют их под часто используемые программы. При их запуске происходит выполнение кода, который затем передает управление основной программе. Помните, что «троянский конь» может быть с легкостью замаскирован под файл с абсолютно любым расширением.
Классификация «троянских коней»
Эти «вредители» классифицируются следующим образом.
• Mail Sender – наиболее распространенный тип «троянов». Они отсылают своему хозяину пароли доступа в Интернет, к электронной почте, к ICQ, к чатам и все то, что пожелает их хозяин.
• Backdoor – программы удаленного администрирования. Они, как правило, обладают возможностями Mail Sender и функциями удаленного манипулирования компьютером. Такой «троян» ожидает соединения со стороны клиента обычно через какой-либо порт, а затем отсылает команды на сервер.
• Программы-дозвонщики отличаются тем, что наносят значительный финансовый урон. Они соединяются с зарубежным провайдером, и с телефонного номера пользователя происходит установка международного соединения, например, с островами Кука, Диего-Гарсиа, Сьерра-Леоне и т. д.
• «Трояны»-кейлоггеры контролируют нажатия кнопок клавиатуры, чтобы потом отослать эту информацию своему создателю по почте или прямо на удаленный сервер.
• Эмуляторы DDoS-атак (Distributed Denial of Service) – уникальная и довольно интересная группа «троянов». Серверная часть такой программы отслеживает конкретный порт и при получении команды извне начинает функционировать как нюкер, то есть приложение, отсылающее на заданный IP-адрес шквал некорректно сформированных пакетов. В результате этого происходит отказ в обслуживании.
• Downloader, или загрузчики, скачивают из Интернета файлы без уведомления пользователя. Это может быть все, что угодно: от интернет-страниц нецензурного содержания до откровенно вредоносных программ.
• Dropper (дропперы) занимаются скрытой установкой в систему других троянских программ.
• Прокси-серверы при «удачном» стечении обстоятельств устанавливают в вашу систему один из нескольких прокси-серверов (SOCKS, HTTP и т. п.). Это позволяет хозяину прокси-сервера совершать интернет-серфинг через этот прокси, не боясь, что его IP будет вычислен.
Деструктивные троянские программы, помимо своих непосредственных функций по сбору и отсылке конфиденциальной информации, могут форматировать диски, удалять системные файлы и причинять еще много другого вреда пользователям.
Программное обеспечение против троянских программ
Для обнаружения и удаления «троянских коней» существует целый арсенал специальных программ. Ниже представлена лишь их малая часть, которая реально поможет защитить ваш компьютер от всяких «вредителей».
• Advanced Spyware Remover. Это утилита, цель которой – защита вашей системы от вредоносных программ и шпионских модулей. С ее помощью можно избавиться от рекламных программ, дозвонщиков, программ-шпионов, кейлоггеров и т. д. От подобных программ ее отличает высокая скорость работы сканера, а также обновляемая база сегментов вредоносного кода F-Secure BlackLight.
• SpyDefense – программа для обнаружения шпионских модулей. Позволяет как найти, так и обезвредить большинство компьютерных шпионов.
• Arovax Shield – утилита, защищающая компьютер от программ-шпионов. В режиме реального времени она осуществляет мониторинг системы на предмет безопасности и предупреждает пользователя о любом проникновении «троянов» в систему.
• Anti-Spyware – система для борьбы с вредоносными программами и шпионскими модулями, разработанная компанией Microsoft. Разработчик утверждает, что утилита контролирует все возможные так называемые spyware-пути, по которым шпионские модули проникают в компьютер.
• Trend Micro CWShredder – программа для нахождения и удаления программ со шпионскими наклонностями. Позволяет обнаружить следы присутствия так называемых CoolWeb Search-программ, которые также относят к «троянским коням».
• SpyRemover – достаточно неплохая программа для поиска шпионских модулей. Она может распознать немало видов вредоносных программ, в том числе и со шпионским контекстом. Эту программу удобно обновлять в автоматическом режиме.
• XSpy Shield Gold – это мощная утилита, которая сможет защитить вас от spyware-модулей, присутствующих в некоторых программных продуктах и других шпионских модулях, что, естественно, представляет угрозу безопасности вашей операционной системы.
• CounterSpy отлично удаляет шпионские модули с компьютера.
• Spy Sweeper – неплохая программа для защиты от шпионских модулей, «троянов» и кейлоггеров.
• HookMonitor – программа, служащая для администрирования процессов, приводящих к установке глобальных ловушек на клавиатуру. Выявляет и блокирует модули spyware, ведущие наблюдение за набором паролей, и т. п.