В данной статье мы познакомимся с основными типами вредоносных программ . Существует множество различных таких типов, давайте все разберем по порядку!

И так я постараюсь все описать довольно просто, думаю вам понравится! И так поехали!

Вирусы

Первый вид это как вы наверное все уже знаете «вирусы» (компьютерные)и «черви» (Ну тоже компьютерные J) что это такое? Наверняка вы слышали много определений и их классификации? Если еще нет то сейчас вы уж точно будете знать и представлять что это такое и как они работают!

Вирусы это своего рода вредоносное программное обеспечение, которое осуществляет различные несанкционированные действия в вашей ОС (Операционной системе) все зависит от его назначения. В основном вирус из себя представляет программный код который отдает вашему компьютеру определенные команды которые исполняет компьютер. Как это происходит и как пишутся вирусы мы поговорим с вами в статье «Команды вируса и как он работает» Ну пока о вирусах все, переходим к следующему типу это черви.

Черви

Черви что это такое и как это работает? Это тоже вредоносное программное обеспечение, которое содержит «код» немного другого плана а именно главное отличие это самовоспроизведение (копирование самого себя)каждая его копия сохраняет его унаследованные свойства самовоспроизведения! Что очень плохо сказывается на вашей скорости работы компьютера.

Троянские программы

Троянские программы это программы направленные и написанные специально под определенные «нужды» злоумышленника. Например Троянская программа может легко скопировать ваши данные (Например пароли, или другую информацию с вашего компьютера).

Хотелось бы заметить что такие программы также могут модифицировать или блокировать информацию или даже целую систему команд на вашем компьютере! Будьте аккуратны это очень опасные и вредные программы, которые могут нанести серьезные последствия. Приведу пример, вот допустим ваш компьютер после посещения сети интернет подцепил «трояна» и у вас его обнаружил ваш антивирус, вы думаете мол хорошо я его удалю и делов то! На первый взгляд все логично как подцепили так и удалили, казалось бы нестрашно!

А как я уже писал если вы читали внимательно то такая программа может модифицировать информацию и команды (Изменять, вносить изменения) и получается трояна удалили а он уже свое дело сделал изменив ряд команд в вашей системе или ее настройку. Чем это может обернуться? Да абсолютно хоть чем все зависит от кода и какие изменения он в нес в систему вашего PC.

Вот такие пирожки уважаемые читатели! Ну хотелось бы написать чем троян отличается от простого вируса. Главное отличие это то что такие трояны не копируют «себя» (не создают своих копий). Ну пока с троянами все идем дальше!

Следующий тип это довольно хитрые программы и именуются они типом как «Вредоносные утилиты» Это один из самых сложных видов программ так как эти программы могут быть как полезными так и вредными. Ну и конечно же как я без примера:)

Вредоносные утилиты

Приведу пример, такая программа устанавливается на ваш PC (Персональный компьютер) и далее она может вообще не вредить именно вашему компьютеру, но как всегда есть но. Такая программа может взломать систему защиты другого компьютера с вашего! Вы представляете? Сидите значит вы пьете ваш чаек смотрите фильм, а тем временем процессор вашей машинки обрабатывает команды с помощью которых обходится система защиты другого компьютера, таких утилит мало, но они уже есть и я с ними сталкивался! И так это как вы понимаете далеко не все об этом типе, но пока закончим об этом и перейдем к другому типу.

Adware, Pornware и Riskware

Adware, Pornware и Riskware ну тут чуть посложней и чуть подробнее. И так что это такое за вредоносное ПО? Хех, постараюсь как можно понятнее. Начнем … Это определенно условный ряд вредных программ, так как это могут быть как вредные так и совершенно полезные программы, Давайте снова для разъяснения приведу пример? С примерчиком будет все понятнее, Допустим вы Системный администратор и вам нужно установить программу удаленного системного администрирования для компьютеров, для тех кто не очень с этим знаком напишу коротко. Это возможность управлять другим компьютером на расстоянии, через локальную сеть (Специальный кабель) или интернет. Так вот в данном случае все нормально так как вам это необходимо в упрощении работы и обслуживания других ПК. А вот представьте если в роли системного администратора будет злоумышленник, который хочет получить в этом свою иную идею использования это лазейки?

Вот и все коротко описал, подробнее я на этот тип буду еще писать много статей, как это все работает, и как это все осуществлять и защищаться от такого рода угроз.

Иногда, работающий вирус можно засечь с помощью диспетчера задач, на вкладке с запущенными процессами. Но тут возникает другая проблема, обычно вредоносные программы маскируют себя под системные процессы. Как их в этом случае найти? Ведь системных процессов может очень много и какие из них не настоящие, на первый взгляд, отличить трудно.

Сегодня мы познакомимся с несколькими простыми способами обнаружения вируса используя диспетчер задач, а также процесс удаления пойманного нарушителя.

Как войти в Диспетчер задач

Программу не нужно устанавливать, для работы достаточно просто распаковать архив с ней, а затем выполнит запуск. На верхней панели открываем меню сервиса. В нем можно наблюдать два нужных для нас пункта: диспетчер процессов и менеджер автозапуска.

Давайте, для начала, заглянем в менеджер автозапуска. В нем можно увидеть все, что запускается после включения компьютера. Программа выделяет зеленым все процессы и программы, которые проверенные и не представляют опасности. Обращаем внимание на процессы, которые выделяются черным цветом. Они не проверенные и не известные. Изучите их по внимательнее, среди них могут попадаться те, что Вы совсем не устанавливали. Именно такие процессы могут оказаться вирусами.

А теперь, посмотрим в диспетчер процессов. Как мы видим, тут отображен список процессов, запущенных в данный момент. Они, как и в предыдущем случае, выделяются цветом, по такой же логике. Уделяем такое же внимание «черным» процессам.

Взгляните на рисунок выше, на нем показан очень подозрительный процесс, который отображает себя как системный. Вот только AVZ выделяет его черным цветом. Очевидно, что эта программа совсем не то, за что она выдает себя. Скорее всего это вирус, либо другая вредная программа, которая во всех браузерах лепит рекламные баннеры.

В первую очередь мы делаем клик правой кнопкой по этому процессу и открываем папку, в которой он находится. После чего, завершаем этот процесс в диспетчере задач и затем удаляем данное приложение и все другие подозрительные файлы, которые находятся в этой папке.

Хоть подозрительную программу мы и удалили, но она может восстановится из какого-нибудь другого источника на жестком диске. Поэтому, после этой процедуры, необходимо выполнить сканирование своего компьютера на наличие вредоносных программ.

Выполнить сканирование компьютера можно любой антивирусной программой, которой Вы пользуетесь. Но для надежности, лучше выполнять сканирование несколькими программами. Например, нас снова может выручить уже знакомый AVZ.

В самой программе просто отмечаем флажками все носители, которые необходимо проверить и нажимаем на кнопку запуска сканирования «Пуск».

Теперь нужно немножко подождать, минут пятнадцать, пока программа проверяет файловую систему.

Лучше всегда использовать по несколько утилит, для проверки своего компьютера. Поэтому Вы можете воспользоваться, например, еще ADW Cleaner или Mailwarebytes.

Исправляем уязвимости на своем компьютере

К сожалению, некоторые настройки по умолчанию в операционной системе Windows, могут представлять определенную угрозу. Самой известной проблемой является автозапуск программ. Если подключить зараженный носитель информации к компьютеру, то он может автоматически заразится, благодаря такой функции. Для того, чтобы избежать подобного, рекомендуется отключать автозапуск. Это конечно не всегда удобно, ведь после этого не будет выполняться автоматический запуск программ с дисков и придется это делать вручную, но зато Ваша система будет намного более защищенной от внешних угроз.

Вирус Anna Kournikova получил такое название неспроста - получатели думали, что они загружают фотографии сексуальной теннисистки. Финансовый ущерб от вируса был не самым значительным, но вирус стал очень популярен в массовой культуре, в частности о нем упоминается в одном из эпизодов сериала Друзья 2002 года.

2. Sasser (2004)

В апреле 2004 года Microsoft выпустила патч для системной службы LSASS (сервер проверки подлинности локальной системы безопасности). Немного позже немецкий подросток выпустил червь Sasser, который эксплуатировал эту уязвимость на не обновленных машинах. Многочисленные вариации Sasser появились в сетях авиакомпаний, транспортных компаний и медицинских учреждений, вызвав ущерб на 18 миллиардов долларов.

3. Melissa (1999)

Названный в честь стриптизерши из Флориды, вирус Melissa был разработан для распространения посредством отправки вредоносного кода 50 первым контактам в адресной книге Microsoft Outlook жертвы. Атака была настолько успешной, что вирус заразил 20 процентов компьютеров по всему миру и нанес ущерб на 80 миллионов долларов.

Создатель вируса Дэвид Смит (David L.Smith) был арестован ФБР, провел 20 месяцев в тюрьме и заплатил 5000 долларов штрафа.

В то время как большинство вредоносных программ нашего списка вызывали неприятности Zeus (aka Zbot) изначально был инструментом, используемым организованной преступной группировкой.

Троян использовал приемы фишинга и кейлоггинга для кражи банковских аккаунтов у жертв. Зловред успешно похитил 70 миллионов долларов со счетов жертв.

5. Storm Trojan (2007)

Storm Trojan стал одной из самых быстро распространяющихся угроз, ведь за три дня после его выхода в январе 2007, он достиг 8-процентного уровня заражения компьютеров по всему миру.

Троян создавал массивный ботнет от 1 до 10 миллионов компьютеров, и за счет своей архитектуры изменения кода каждый 10 минут, Storm Trojan оказался очень стойким зловредом.

Червь ILOVEYOU (Письмо счастья) маскировался под текстовый файл от поклонника.

На самом деле любовное письмо представляло серьезную опасность: в мае 2000 года угроза распространилась на 10 процентов подключенных к сети компьютеров, вынудив ЦРУ отключить свои серверы, чтобы предотвратить дальнейшее распространение. Ущерб оценивается в 15 миллиардов долларов.

7. Sircam (2001)

Как многие ранние вредоносные скрипты, Sircam использовал методы социальной инженерии, чтобы вынудить пользователей открыть вложение электронной почты.

Червь использовал случайные файлы Microsoft Office на компьютере жертвы, инфицировал их и отправлял вредоносный код контактам адресной книги. Согласно исследованию Университета Флориды, Sircam нанес 3 миллиарда долларов ущерба.

8. Nimda (2001)

Выпущенному после атак 11 сентября 2001 года червю Nimda многие приписывали связь с Аль-Каидой, однако это никогда не было доказано, и даже генеральный прокурор Джон Эшкрофт отрицал всякую связь с террористической организацией.

Угроза распространялась по нескольким векторам и привела к падению банковских сетей, сетей федеральных судов и других компьютерных сетей. Издержки по очистке Nimda превысили 500 миллионов долларов в первые несколько дней.

Занимавший всего 376 байт, червь SQL Slammer содержал большое количество разрушений в компактной оболочке. Червь отключал Интернет, колл-центры экстренных служб, 12000 банкоматов Bank of America и отключил от Интернета большую часть Южной Кореи. Червь также смог отключить доступ к глобальной паутине на АЭС в Огайо.

10. Michaelangelo (1992)

Вирус Michaelangelo распространился на относительно небольшое количество компьютеров и вызвал небольшой реальный ущерб. Однако, концепция вируса, предполагающая “взорвать компьютер” 6 марта 1992 года вызвала массовую истерию среди пользователей, которая повторялась еще каждый год в эту дату.

11. Code Red (2001)

Червь Code Red, названный в честь одного из разновидностей напитка Mountain Dew, инфицировал треть набора веб-серверов Microsoft IIS после выхода.

Он смог нарушить работоспособность сайта whitehouse.gov, заменив главную страницу сообщением “Hacked by Chinese!”. Ущерб от действия Code Red по всему миру оценивается в миллиарды долларов.

12. Cryptolocker (2014)

На компьютерах, зараженных Cryptolocker, зашифровывались важные файлы и требовался выкуп. Пользователи, которые заплатили хакерам более 300 миллионов долларов в биткоинах получили доступ к ключу шифрования, остальные потеряли доступ к файлам навсегда.

Троян Sobig.F инфицировал более 2 миллионов компьютеров в 2003 году, парализовав работу авиакомпании Air Canada и вызвав замедление в компьютерных сетях по всему миру. Данный зловред привел к 37,1 миллиардным затратам на очистку, что является одной из самых дорогих кампаний по восстановлению за все время.

14. Skulls.A (2004)

Skulls.A (2004) является мобильным трояном, который заражал Nokia 7610 и другие устройства на SymbOS. Вредоносная программа была предназначена для изменения всех иконок на инфицированных смартфонах на иконку Веселого Роджера и отключения всех функций смартфона, за исключением совершения и приема вызовов.

По данным F-Secure Skulls.A вызвал незначительный ущерб, но троян был коварен.

15. Stuxnet (2009)

Stuxnet является одним из самых известных вирусов, созданных для кибер-войны. Созданный в рамках совместных усилий Израиля и США, Stuxnet был нацелен на системы по обогащению урана в Иране.

Зараженные компьютеры управляли центрифугами до их физического разрушения, и сообщали оператору, что все операции проходят в штатном режиме.

В апреле 2004 MyDoom был назван порталом TechRepublic “худшим заражением за все время”, на что есть вполне разумные причины. Червь увеличил время загрузки страниц на 50 процентов, блокировал зараженным компьютерам доступ к сайтам антивирусного ПО и запускал атаки на компьютерного гиганта Microsoft, вызывая отказы обслуживания.

Кампания по очистке от MyDoom обошлась в 40 миллиардов долларов.

17. Netsky (2004)

Червь Netsky, созданный тем же подростком, который разработал Sasser, прошелся по всему миру с помощью вложений электронной почты. P-версия Netsky была самым распространенным червем в мире спустя два года после запуска в феврале 2004 года.

18. Conficker (2008)

Червь Conficker (известный также как Downup, Downadup, Kido) был впервые обнаружен в 2008 и был предназначен для отключения антивирусных программ на зараженных компьютерах и блокировки автоматических обновлений, который могли удалять угрозу.

Conficker быстро распространился по многочисленным сетям, включая сети оборонных ведомств Великобритании, Франции и Германии, причинив 9-миллиардный ущерб.

Нашли опечатку? Нажмите Ctrl + Enter

Malware - программное обеспечение, получающее несанкционированный доступ к ресурсам ПК или пользовательским данным, хранящимся на нем. Такие мини-программы вредоносны, поскольку загружаются и устанавливаются несанкционированно, вмешиваются в работу приложений, запускаются автономно, занимаются мониторингом пользовательской активности, в некоторых случаях останавливают работу антивирусов, фаерволлов и отсылают данные. Но malicious software или «малварь» неправильно называть вирусами в полном смысле этого слова, это мини программное обеспечение, преследующее свои «злонамеренные» цели.

Такие программы, втихомолку пробравшиеся на компьютер, зачастую не идентифицируются антивирусами, а в некоторых случаях и дезактивируют его работу. И от них очень непросто избавиться. Но есть специальные программные методы, позволяющие удалять Malware.

Или на web-сайтах - актуальная проблема, которую решить не так просто. Мы расскажем, как удалить рекламу, воспользовавшись одной из программ. Но прежде чем вы выполните наши рекомендации, остановите работающие расширения в браузере, вплоть до доверенных, и посмотрите на результат. Возможно, утилиты вам и не понадобятся. А если метод не сработал, читайте дальше.

Средство удаления вредоносных программ Microsoft

Если ваш ПК работает на операционной системе самой последней версии Майкрософт, «десятке», вы можете пользоваться уже предустановленной разработчиком специальной утилитой. Эта программа занимается мониторингом системы автоматически, но ее можно также запустить и ручным способом. Находится программа в системном, скрытом разделе C:\Windows\System32\MRT.exe . Приложение от официального производителя уступает в эффективности программам, которые устанавливаются извне. Но вы все равно можете ее запустить и проверить свой компьютер.


После запуска вы увидите окно мастера с поддержкой русского языка. Все, что вам надо делать в то время, пока утилита занимается сканированием, - вовремя нажимать на кнопку «продолжить». Процесс выявления malicious software с помощью этой утилиты достаточно длителен, поэтому дождитесь окончания.


Если на PC установлена лицензионная Windows 10, утилита для выявления вредоносных приложений официальна, т.е. разработана самой корпорацией Майкрософт. А это значит, что пользоваться этим методом вы можете абсолютно безопасно, не боясь, что программа удалит важный файл. Если на ПК нет предустановленного софта, его можно скачать отдельно на официальной странице разработчика OS.

AdwCleaner

AdwCleaner - наиболее эффективное средство, которое избавит браузер от рекламного программного обеспечения и очистит компьютер от ненужных malware-приложений. Если вас замучило всплывающее рекламное ПО, у вас открываются в автоматическом режиме посторонние страницы при серфинге и установлена ненужная стартовая страница, которую не получается заменить, вам поможет справиться со всеми эти проблемами утилита от Xplode.

Почему мы рекомендуем именно AdwCleaner? Эта программа абсолютно бесплатна, создана с поддержкой русского языка, не требует установки, эффективно удаляет рекламное программное обеспечение и всевозможные malware-софты, постоянно улучшается и раздает бесплатные и очень полезные рекомендации и подсказки. Да, когда завершиться процедура проверки и удаления malicious software и рекламы, утилита расскажет, как обезопасить свой компьютер от нежелательного программного обеспечения.

Воспользоваться этой утилитой смогут даже неподготовленные пользователи ПК. Все, что нужно сделать, это запустить софт, нажать «сканирование», посмотреть результаты проверки и удалить ненужные программы. Если сомневаетесь в «нужности» того или иного приложения, снимите флажок.


Если программа, которую необходимо удалить с помощью AdwCleaner, в момент проверки работает, компьютер перезагрузится.

Загружайте на компьютер утилиту AdwCleaner только с официальной страницы автора. В противном случае рискуете получить тот же malicious software, только под другой оболочкой. Если вы и загрузили софт с неофициального ресурса, то проверьте его в режиме реального времени.

Malwarebytes Anti-Malware Free

Anti-Malware - самая востребованная утилита, которая эффективно ищет и удаляет вирусное рекламное ПО и вредоносные приложения.


Программа выпускается в двух версиях - профессиональной и бесплатной, и имеет русскоязычную поддержку. Если вы пользовались программой до 2015 года, обязательно обновитесь, так как новая версия усовершенствована в плане эффективности и качественно переведена на русский язык. Бесплатная версия Anti-Malware практически ничем не отличается от профессиональной, только отсутствуют некоторые опции. И если вы воспользуетесь ею, она найдет и эффективно удалит вредоносное программное обеспечение, установленное на ПК.


По отзывам некоторых пользователей, программа иногда пропускает подозрительное программное обеспечение. Если готовы к длительной проверке, запускайте программу Anti-Malware версии «Free».

Zemana AntiMalware

Если первые две программы, описанные нами выше, удалили не все вредоносные приложения и рекламное ПО, скачайте и проверьте компьютер утилитой Zemana AntiMalware. Программа позиционирует себя, как антивирусный сканер. В своей работе она использует ряд движков и облачные технологии, которые позволяют находить и эффективно избавляться от современных угроз, необнаруживаемых большинством антивирусов.

Программа имеет русскоязычную поддержку и достаточно простой интерфейс. Сканирует и находит отдельные компоненты программ, используя технологию «облака». При этом имеет возможность работать в режиме реального времени, не пропуская на компьютер вредоносные Malware и рекламное программное обеспечение.


Чаще всего рекламное обеспечение появляется в браузерах, в виде модулей и расширений. Утилита Zemana AntiMalware эффективно борется с такого рода вредоносными программами, находя и удаляя их в режиме реального времени. Чтобы воспользоваться этой полезной опцией программы, необходимо в своем браузере разрешить проверять расширения. Включите эту опцию в «Дополнительных настройках».


Есть один минус у утилиты - она платна. Но позволяет просканировать свой компьютер в течение полумесяца в бесплатном режиме. Также для запуска и дальнейшей проверки компьютер должен быть обязательно подключен к сети.

HitmanPro

Мини-утилита HitmanPro - еще одно эффективное решение для борьбы с вредоносным программным обеспечением, которое устанавливается на ПК несанкционированно. Эта утилита способна обнаружить достаточное количество современных угроз, при этом она подчистит и те элементы, которые были пропущены во время работы других программ. Огромный плюс этой программы также в том, что она просканирует ваш компьютер за рекордно низкое время, и при этом не требует установки.


Есть один минус, если можно так сказать, у программы - она платна, но купить ее можно только через месяц. За это время можно очистить операционную систему от вредоносного программного обеспечения. Справится она и с проблемами всплывающей рекламы в браузерах, и с заменой стартовой страницы. При этом эта утилита может работать в тандеме, удаляя полостью с компьютера все мусорные программы и ее отдельные элементы.

Microsoft Malicious Software Removal Tool

Malicious Soft Removal Tool Win - программная мини-утилита, созданная разработчиком операционной системы. Она находит и удаляет компьютерных червей «Бластер» и Sasser, почтового червя Novarg и многие другие угрозы, ставшие реальной эпидемией в свое время. Утилита работает на всех версиях операционной системы от Майкрософт, и является поддерживаемым разработчиком методом. Чтобы воспользоваться опциями программы, ее необходимо просто запустить и просканировать компьютер. Когда процедура проверки завершится, утилита Майкрософт выдаст результаты, на основании которых вы можете принимать решения об удалении/не удалении тех или иных приложений или отдельных компонентов.


Никаких изменений в реестре или ОС утилита не осуществляет, поэтому вы смело можете воспользоваться ею, хотя бы на первом этапе.

Spybot Search & Destroy

Утилита, позиционируются как Anti-malware, Antivirus Software, не только эффективно избавит ваш компьютер от вредного программного и рекламного обеспечения, но и защитит от новых угроз. Программа, разработанная с поддержкой русского языка, не только позволит вам просканировать компьютер. Вы также сможете воспользоваться ее вспомогательными опциями, направленными на обеспечение безопасности компьютера в режиме реального времени.


Сразу после запуска программа просканирует систему, найдет нежелательное программное обеспечение, удалит его полностью либо только отдельные компоненты/элементы. А после этого вы сможете обезопасить свой компьютер от проникновения новых угроз. Также SpyBot-Search and Destroy умеет следить за уже установленными на компьютере приложениями и пресекать их активную деятельность, попытки изменить файлы системы, отредактировать реестр и т.д.


Пользоваться программой от разработчика софта Safer Networking можно безопасно, поскольку ее функциональность позволяет удалить все ранее осуществленные изменения. Например, если утилита удалила какой-то нужный компонент, и это привело к сбою в работе отдельной программы или операционной системы в целом, можно вернуть все обратно.


Вот такие, на наш взгляд, самые эффективные мини-утилиты, позволяющие не только удалять вредоносные malicious software и рекламное программное обеспечение, но и защищать компьютер в режиме online от других угроз или активности уже установленных приложений. Если вам нужно один раз очистить ПК, воспользуйтесь официальной утилитой. А если нужна постоянная защита, установите более эффективные программы.

Боты

Сокращение от слова Robot (робот). Боты - программы, предназначенные для автоматизации задач.

Бот-сети

Бот-сеть - группа компьютеров, зараженных бот-программами, управляющаяся из единого Центра управления.

Мистификации

Мистификация - это преднамеренная дезинформация, посылаемая по электронной почте, и распространяемая с помощью не подозревающей истинной цели или не информированной общественности. Мистификации обычно имеют целью спровоцировать пользователей на совершение действий, которые фактически являются неразумными. Вредоносные мистификации могут, например, спровоцировать пользователя на удаление важных файлов операционной системы, объявив эти файлы опасными вирусами.


Во многих случаях мистификации ссылаются на заслуживающие доверия учреждения и компании, чтобы привлечь внимание читателей. Например, в них используются фразы типа Компания Майкрософт предупреждает, что ... или Агентство CNN сообщает ... Эти сообщения часто предупреждают о пагубных или даже катастрофических последствиях. У таких предупреждений есть общая особенность - они призывают пользователей отправить эти сообщения всем знакомым, что увеличивает жизненный цикл мистификации. 99,9 % сообщений такого рода являются недостоверными.
Мистификации не могут распространяться сами по себе, единственный способ не попасть на их удочку - проверка достоверности полученной информации перед выполнением каких-либо действий, к которым она призывает.

Мошенничества

В широком смысле, мошенничество - это обман компьютерных пользователей с целью финансового обогащения или явное воровство. Один из наиболее распространенных типов мошенничества - самовольные факсы или письма электронной почты из Нигерии или других западноафриканских стран. Они выглядят, как вполне разумные бизнес-предложения, но требуют от получателя авансовых платежей. Такие предложения являются мошенническими, а любые платежи, переведенные жертвами этих обманов, оказываются немедленно украденными. К другой распространенной форме мошенничества относятся фишинг-атаки через электронную почту и веб-сайты. Их цель - получение доступа к конфиденциальным данным, таким как номера банковских счетов, PIN-коды и т. д. Для достижения этой цели пользователю отправляется электронное письмо от лица, выдающего себя за доверенное лицо или бизнес-партнера (финансовый институт, страховую компанию).

Электронное сообщение при этом выглядит неподдельным и содержит графические элементы и содержимое, которые могли быть получены от источника, за который выдает себя отправитель сообщения. Пользователя просят ввести личные данные, такие как номера банковских счетов или имена пользователя и пароли. Такие данные, в случае их предоставления, могут быть перехвачены и использованы не по назначению.
Следует отметить, что банки, страховые компании и другие законные компании никогда не запрашивают имена пользователей и пароли в незатребованных сообщениях электронной почты.

Потенциально опасные приложения

Опасные приложения

Опасными приложениями называют легальные программы, которые, хоть и установлены лично пользователем, могут подвергнуть риску безопасность компьютера. Примером могут служить коммерческие перехватчики клавиатурного ввода или снимков экрана, средства удаленного доступа, взлома паролей и программы тестирования безопасности.

Вредоносное ПО

Термин Malware (вредоносное ПО) - сокращенный вариант общего термина MALicious SoftWARE , означающего вредоносное программное обеспечение . Вирусы, троянские программы, черви и боты относятся к определенным категориям вредоносных программ.

Дополнительные функции, например захват данных, удаление файлов, перезапись диска, перезапись BIOS и т. д, которые могут быть включены в вирусы, черви или троянские программы.

Фишинг

Термин происходит от слова fishing (рыбалка). Фишинг-атаки - это рассылка сфабрикованных электронных писем под видом разных форм социально-общественной деятельности, цель которых - мошенническим способом получить конфиденциальную личную информацию, например данные кредитных карт или паролей.

Руткиты

Руткит - комплект средств, разработанных для тайного контроля над компьютером.

Шпионские программы

Шпионские программы используют Интернет для сбора конфиденциальной информации о пользователе без его ведома. Некоторые шпионские программы собирают сведения об установленных на компьютере приложениях и о посещаемых веб-сайтах. Другие программы такого рода создаются с гораздо более опасными намерениями - собирают финансовые или личные данные пользователей для использования их в корыстных и мошеннических целях.

Троянские программы

Троянские программы - это вредоносные программы, которые в отличие от вирусов и червей не могут копировать самих себя и заражать файлы. Обычно они обнаруживаются в форме исполняемых файлов (.EXE, .COM ) и не содержат ничего, кроме непосредственно «троянского» кода. Поэтому единственный способ борьбы с ними - их удаление. Троянские программы наделяются различными функциями - от перехвата клавиатурного ввода (регистрация и передача каждого нажатия клавиш) до удаления файлов (или форматирования диска). Некоторые из них (бэкдор - программы ) предназначены для особой цели - они устанавливают так называемую «заднюю дверь» (Backdoor ).

Вирусы

Вирус - это программа, которая активизируется, копируя саму себя в исполняемые объекты. Вирусы могут проникнуть в ваш компьютер из других зараженных компьютеров, через носители данных (гибкие диски, компакт-диски и т. д.) или через сеть (локальную или Интернет). Ниже перечислены различные типы вирусов и их описания.

  1. Файловые вирусы
  2. Вирусы, заражающие файлы, атакуют исполняемые программы, в частности, все файлы с расширениями EXE и COM .
  3. Вирусы скриптов
  4. Вирусы скриптов являются разновидностью файловых вирусов. Они написаны на различных языках скриптов (VBS , JavaScript , BAT , PHP и т. д.). Эти вирусы либо заражают другие скрипты (например, командные и служебные файлы Windows или Linux), либо входят в состав многокомпонентных вирусов. Вирусы скриптов способны заразить файлы других форматов, позволяющих выполнение скриптов, например, HTML .
  5. Загрузочные вирусы
  6. Они атакуют загрузочные секторы (гибкого или жесткого диска) и устанавливают свои подпрограммы, загружаемые при запуске компьютера.
  7. Макровирусы
Макровирусы атакуют документы, в которые могут вставляться макрокоманды (макросы). Эти вирусы часто внедряются в приложения обработки текстов или электронных таблиц, так как в эти типы файлов легко вставляются макросы.

Другой вариант классификации вирусов - по способу их действия. В то время как вирусы прямого действия выполняют свою функцию сразу после активизации зараженного объекта, резидентные вирусы сохраняются и функционируют в памяти компьютера.

Черви - это независимые программы, которые «размножают» свои копии через сеть. В отличие от вирусов (для распространения которых нужен зараженный файл, в котором эти вирусы самокопируются), черви активно распространяются, посылая свои копии через локальную сеть и Интернет, коммуникации электронной почты или через уязвимые места операционных систем.
При этом в них может быть включена дополнительная начинка - вредоносные программы (например, они могут устанавливать бэкдор - программы , о которых сказано ниже), хотя такой особенностью обладают не только черви. Черви могут причинить большой вред, часто они «забивают» каналы связи посредством DoS-атак (Denial of Service - отказ в обслуживании). Через Интернет черви способны распространиться по всему миру за считанные минуты.

Бэкдор - программы

Бэкдор-программы (Backdoor ) - это приложения клиент-сервер, которые открывают разработчикам таких программ удаленный доступ к вашему компьютеру. В отличие от обычных (законных) программ с подобными функциями, бэкдор - программы устанавливают доступ без согласия владельца клиентского компьютера.


Название для h1: Известные вирусы и их классификация

Эта статья также доступна на следующих языках: Тайский

  • Next

    Огромное Вам СПАСИБО за очень полезную информацию в статье. Очень понятно все изложено. Чувствуется, что проделана большая работа по анализу работы магазина eBay

    • Спасибо вам и другим постоянным читателям моего блога. Без вас у меня не было бы достаточной мотивации, чтобы посвящать много времени ведению этого сайта. У меня мозги так устроены: люблю копнуть вглубь, систематизировать разрозненные данные, пробовать то, что раньше до меня никто не делал, либо не смотрел под таким углом зрения. Жаль, что только нашим соотечественникам из-за кризиса в России отнюдь не до шоппинга на eBay. Покупают на Алиэкспрессе из Китая, так как там в разы дешевле товары (часто в ущерб качеству). Но онлайн-аукционы eBay, Amazon, ETSY легко дадут китайцам фору по ассортименту брендовых вещей, винтажных вещей, ручной работы и разных этнических товаров.

      • Next

        В ваших статьях ценно именно ваше личное отношение и анализ темы. Вы этот блог не бросайте, я сюда часто заглядываю. Нас таких много должно быть. Мне на эл. почту пришло недавно предложение о том, что научат торговать на Амазоне и eBay. И я вспомнила про ваши подробные статьи об этих торг. площ. Перечитала все заново и сделала вывод, что курсы- это лохотрон. Сама на eBay еще ничего не покупала. Я не из России , а из Казахстана (г. Алматы). Но нам тоже лишних трат пока не надо. Желаю вам удачи и берегите себя в азиатских краях.

  • Еще приятно, что попытки eBay по руссификации интерфейса для пользователей из России и стран СНГ, начали приносить плоды. Ведь подавляющая часть граждан стран бывшего СССР не сильна познаниями иностранных языков. Английский язык знают не более 5% населения. Среди молодежи — побольше. Поэтому хотя бы интерфейс на русском языке — это большая помощь для онлайн-шоппинга на этой торговой площадке. Ебей не пошел по пути китайского собрата Алиэкспресс, где совершается машинный (очень корявый и непонятный, местами вызывающий смех) перевод описания товаров. Надеюсь, что на более продвинутом этапе развития искусственного интеллекта станет реальностью качественный машинный перевод с любого языка на любой за считанные доли секунды. Пока имеем вот что (профиль одного из продавцов на ебей с русским интерфейсом, но англоязычным описанием):
    https://uploads.disquscdn.com/images/7a52c9a89108b922159a4fad35de0ab0bee0c8804b9731f56d8a1dc659655d60.png