Вредоносное ПО — Типы вредоносных программ

Вредоносное ПО — все программы , оказывающие вредное воздействие на компьютерную систему или ее пользователя.

Вредоносное ПО — это только программное обеспечение, предназначенное для плохих целей и работающее против ожиданий пользователя; этот термин не включает приложения, которые могут вызвать непреднамеренный ущерб из-за некоторых недостатков.

Типы вредоносных программ

Вредоносное ПО включает в себя:

вирусы — программы или фрагменты зловещего исполняемого кода , которые прикрепляются, перезаписываются или заменяются другой программой для воспроизведения без согласия пользователя. Из-за различных типов инфекций вирусы делятся на:

  • вирусы, которые гнездятся в вирусах загрузочного сектора;
  • паразитарные вирусы;
  • многочастные вирусы;
  • сопутствующие вирусы;
  • макровирусы.

черви — вирусоподобные вредоносные программы, распространяющиеся только по сети . В отличие от вирусов, им не нужна программа-хозяин. Они часто дублируются по электронной почте .

fork-bomb — не дублирующая резидентская программа. Результатом его работы является одна конкретная операция, например дублирование одного и того же файла, пока ресурсы памяти компьютера не будут исчерпаны.

Троянские кони — они не размножаются как вирус, но их деятельность столь же вредна. Они прячутся под именем или в той части файла, которая может показаться полезной, но при запуске они не выполняют функцию, ожидаемую пользователем. Трояны выполняют фоновые операции, которые вредны для пользователя, например, они открывают порт компьютера, который может позволить последующим атакам грабителя (киберпреступники)

бэкдоры — взять под контроль зараженный компьютер, позволяя ему выполнять на нем административные задачи, включая удаление и сохранение данных. Как и троян, бэкдоры олицетворяют файлы и программы, которые пользователи часто используют. Они позволяют злоумышленникам контролировать операционную систему через Интернет . Они выполняют действия против знаний и воли жертвы.

шпионское ПО — программное обеспечение, которое собирает данные о физическом или юридическом лице без их согласия, это может быть информация о посещенных веб-сайтах, доступ к данным и т. д. Оно часто встречается как дополнительный и скрытый компонент более крупной программы, устойчивый к удалению и вмешательству пользователя. Шпионские программы могут выполнять действия без вашего ведома — изменять записи реестра операционной системы и пользовательские настройки. Шпионское ПО может загружать и запускать файлы, загруженные из сети.

Stealware / Parasiteware — используется для кражи онлайн-аккаунтов,

Рекламное программное обеспечение — программное обеспечение, которое навязчиво отображает нежелательную рекламу получателя. Стоит отметить, что рекламное ПО также относится к бесплатному, безвредному программному обеспечению, распространяемому бесплатно, производитель которого получает вознаграждение за показ рекламы по заказу спонсоров.

такие элементы, как угонщик — программное обеспечение, которое вносит нежелательные изменения в конфигурацию браузера, такие как замена стартовой страницы или установка панели инструментов.

эксплойт — код, позволяющий напрямую взломать компьютер жертвы. Уязвимость в программном обеспечении, установленном на компьютере жертвы, используется для внесения изменений или получения контроля. Эксплойты могут использоваться для атаки на веб-сайты, движки которых основаны на языках сценариев (изменение контента или передача административного контроля), операционных системах (серверы и клиентские терминалы) или приложениях (офисные пакеты, веб-браузеры или другое программное обеспечение).

руткит — один из самых опасных хакерских утилит. Общий принцип работы основан на маскировке присутствия определенных запущенных программ или системных процессов (обычно используемых хакером для администрирования системы-жертвы). Руткит либо компилируется (в случае инфицированной установки), либо внедряется в важные системные процедуры. Как правило, это трудно обнаружить, поскольку оно не отображается как отдельное приложение. Установка руткита обычно является последним шагом после взлома системы, в которой будет осуществляться скрытая кража или проникновение данных.

клавиатурные шпионы — читать и записывать все пользовательские нажатия клавиш. Благодаря этому адреса, коды и другие конфиденциальные данные могут попасть в чужие руки. Первые программные логгеры были видны в операционной среде пользователя. Сейчас все чаще они становятся процессами, невидимыми для администратора. Кейлоггеры также могут быть в аппаратной форме. Стоит отметить, что кейлоггер может быть как вредоносным программным обеспечением для отправки конфиденциальных данных, так и программным обеспечением, преднамеренно установленным работодателем, например, для контроля активности сотрудников.

номеронабиратели — программы, подключающиеся к сети через номер доступа, отличный от выбранного пользователем, чаще всего это номера от 0 до 700 или иностранные номера. Звонилки наносят только вред владельцам телефонных, аналоговых и цифровых модемов ISDN , их в основном можно найти на эротических сайтах.

шантажное программное обеспечение ( Ransomware ) — блокирует доступ к компьютерной системе или предотвращает чтение данных, хранящихся в ней (часто с помощью методов шифрования), а затем требует от жертвы выкупа восстановить исходное состояние, хотя файлы не всегда восстанавливаются «целыми».

Менее серьезные вредоносные программы:

ложные срабатывания о якобы новых и угрожающих вирусах ( вирусные мистификации ); ложные срабатывания также называют ошибочным обнаружением инфекций, которые могут генерировать антивирусные программы , особенно на самом высоком уровне эвристического анализа.

компьютерные шутки, чаще всего сделанные неосведомленными пользователями компьютера новичка.

Профилактика

Предотвращение заражения вредоносным ПО:

  • установка антивирусного программного обеспечения;
  • включил межсетевой экран с модулем HIPS, который предотвращает запуск угроз нулевого дня;
  • постоянное обновление программного обеспечения;
  • не открывать почтовые вложения неизвестного происхождения;
  • чтение окон установки приложений, а также их лицензий;
  • отключение макросов в файлах MS Office неизвестного происхождения;
  • регулярное сканирование системы с помощью антивирусных программ и сканеров обнаружения вредоносных программ;
  • для электронных платежей, гарантируя, что передача данных будет зашифрована ( банковский режим);
  • установка профилактических программ (обнаружение и предотвращение вторжений) на основе политики песочницы HIPS (например, GesWall);
  • используя оригинальную систему и приложения из законного источника.

Существует множество программ для борьбы с конкретными проблемами этого типа. Есть также пакеты, которые обеспечивают комплексную защиту. На английском языке они известны как программы интернет-безопасности . Они сочетают в себе функции антивируса и брандмауэра, а также модуля антиспама, веб-сканера и системы предотвращения HIPS .

Безопасность в веб-браузерах

Браузер встроен в Firefox , Chrome , Safari , Opera и Internet Explorer , который непосредственно на уровне браузера проверяет, был ли данный сайт случайно признан вредоносным. При обнаружении угрозы доступ к сайту блокируется и отображается соответствующее сообщение.

Во время уведомления списка сайтов, представляющих угрозу, администратору отправляется дополнительное электронное письмо, информирующее веб-мастера об этом факте