4 типа вредоносных программ, от которых надо защитить свой ПК

Румынская кибер-проповедница Андра Захария предлагает задуматься над наиболее распространенными типами угроз и взять на заметку основные пути решения. Фото: Pixels. (CC0).
Румынская кибер-проповедница Андра Захария предлагает задуматься над наиболее распространенными типами угроз и взять на заметку основные пути решения. Фото: Pixels. (CC0).

В кон­це янва­ря 2017 года посто­яль­цы доро­го­го оте­ля в Австрии обна­ру­жи­ли, что не могут вой­ти в номе­ра, вос­поль­зо­вав­шись элек­трон­ны­ми клю­ча­ми. В обмен на воз­вра­ще­ние досту­па к систе­ме управ­ле­ния оте­лем кибер­пре­ступ­ни­ки, забло­ки­ро­вав­шие все ком­пью­те­ры с помо­щью вре­до­нос­ной про­грам­мы, тре­бо­ва­ли выкуп в раз­ме­ре 1500 евро. Адми­ни­стра­ция была вынуж­де­на запла­тить. Ни поли­ция, ни стра­хо­вая ком­па­ния ничем помочь не смог­ли.

Про­бле­ма без­опас­но­сти ред­ко вол­ну­ет нас до тех пор, пока мы не стал­ки­ва­ем­ся с ней лич­но. Но недо­ста­точ­ное вни­ма­ние к защи­те от виру­сов и вре­до­нос­ных про­грамм может кос­нуть­ся каж­до­го и при­ве­сти к серьез­ным про­бле­мам – от невоз­мож­но­сти рабо­тать в при­выч­ном режи­ме до поте­ри денеж­ных сумм и раз­гла­ше­ния кон­фи­ден­ци­аль­ной инфор­ма­ции.

Румын­ская кибер-про­по­вед­ни­ца Анд­ра Заха­рия пред­ла­га­ет заду­мать­ся над наи­бо­лее рас­про­стра­нен­ны­ми типа­ми угроз и взять на замет­ку основ­ные пути реше­ния.

1. Программы-воры

Мно­гие виру­сы созда­ны под «фишинг», то есть кра­жу пер­со­наль­ных дан­ных, необ­хо­ди­мых для онлайн-управ­ле­ния бан­ков­ски­ми акка­ун­та­ми. Сре­ди таких инфек­ций часто встре­ча­ют­ся «мира­жи» – виру­сы, созда­ю­щие фей­ко­вую копию стра­ни­цы вхо­да в лич­ный каби­нет или опла­ты за те или иные това­ры и услу­ги.

Чело­век, попав­ший на подоб­ную стра­ни­цу, пре­бы­ва­ет в уве­рен­но­сти, что вво­ди­мые им дан­ные отпра­вят­ся в интер­нет-мага­зин или онлайн-банк. На самом деле ваши дан­ные пере­да­ют­ся зло­умыш­лен­ни­кам. Сре­ди наи­бо­лее рас­про­стра­нен­ных на пост­со­вет­ском про­стран­стве виру­сов тако­го рода – Tinba, так­же извест­ный как Zusy и Tiny Banker (англ. «Кро­хот­ный бан­кир»).

Еще по теме: Как про­ве­рить ком­пью­тер на виру­сы, най­ти и уда­лить вре­до­нос­ные про­грам­мы

Мно­го­об­ра­зие виру­сов, создан­ных для кра­жи пер­со­наль­ных дан­ных, не огра­ни­че­но вирусами-«миражами». Поко­ле­ние тро­я­нов Zeus Family, вклю­ча­ю­щее такие моди­фи­ка­ции, как Zbot, Zeus Gameover, SpyEye, Ice IX, Citadel, Carperb, Bugat, Shylock, Torpig, внед­ря­ет­ся в пер­со­наль­ные ком­пью­те­ры путем уста­нов­ки вре­до­нос­но­го про­грамм­но­го обес­пе­че­ния.

Шан­сов уста­но­вить такой вирус у поль­зо­ва­те­ля очень мно­го: сто­ит вос­поль­зо­вать­ся пирин­го­вой сетью, слу­чай­но нажать на рекла­му или ска­чать пла­гин, необ­хо­ди­мый для про­смот­ра медиа­ма­те­ри­а­лов на респек­та­бель­ном сай­те (в послед­нем слу­чае вклю­ча­ет­ся java-скрипт, запус­ка­ю­щий всплы­ва­ю­щее окно с тре­бо­ва­ни­ем ска­чать пла­гин).

2. Программы-спамеры

Зара­зить свой ком­пью­тер мож­но, перей­дя по ссыл­ке в подо­зри­тель­ном сооб­ще­нии или пись­ме. Такие пись­ма рас­сы­ла­ют­ся, как пра­ви­ло, с инфи­ци­ро­ван­ных устройств, объ­еди­нен­ных кибер-пре­ступ­ни­ка­ми в под­кон­троль­ную им «зом­би-сеть», напри­мер, Torpig Botnet, Virut, Cutwail.

Вирусы-спамеры позволяют злоумышленникам достигать сразу нескольких целей:

  • соблю­дать ано­ним­ность – слу­жеб­ная инфор­ма­ция о достав­ке сооб­ще­ния, отправ­лен­но­го через Сеть, не поз­во­ля­ет узнать реаль­ный адрес спа­ме­ра;
  • рас­сы­лать спам мас­со­во и в крат­чай­шие сро­ки – это­му спо­соб­ству­ет зна­чи­тель­ное чис­ло, дости­га­ю­щее порой десят­ков тысяч, ком­пью­те­ров, вклю­чен­ных в «зом­би-сеть»;
  • пре­одо­ле­вать бло­ки­ров­ки и филь­тра­цию – «чер­ные спис­ки» зача­стую ока­зы­ва­ют­ся мало­эф­фек­тив­ны­ми, посколь­ку мно­гие из при­со­еди­ня­е­мых к Сети новых ком­пью­те­ров не исполь­зо­ва­лись для рас­сыл­ки спа­ма ранее и не рас­по­зна­ют­ся как потен­ци­аль­ная угро­за.

3. Программы-проводники

Мно­гие вре­до­нос­ные про­грам­мы (сре­ди них Sality и Zeroaccess) явля­ют­ся лишь «пор­та­ла­ми» для дру­гих, более опас­ных про­грамм. Зача­стую, ска­чав вре­до­нос­ное при­ло­же­ние, поль­зо­ва­тель даже не дога­ды­ва­ет­ся об этом. В реаль­но­сти вирус, «не пода­ю­щий при­зна­ков жиз­ни», может запус­кать уста­нов­ку новых виру­сов, кото­рые впо­след­ствии поз­во­лят зло­умыш­лен­ни­кам нару­шить функ­ци­о­ни­ро­ва­ние систе­мы управ­ле­ния ком­пью­те­ром.

Еще по теме: «Рос­ком­сво­бо­да» научит поль­зо­ва­те­лей ухо­дить от слеж­ки

Так­же про­грам­мы-про­вод­ни­ки (такие, как Hummingbad) могут про­тив воли поль­зо­ва­те­ля уста­нав­ли­вать на его ком­пью­тер неже­ла­тель­ные при­ло­же­ния, нося­щие, в первую оче­редь, реклам­ный харак­тер.

4. Программы-вымогатели

Еще один рас­про­стра­нен­ный тип кибер­мо­шен­ни­че­ства свя­зан с шиф­ро­ва­ни­ем дан­ных, хра­ня­щих­ся на ПК, и тре­бо­ва­ни­ем выпла­ты круп­ной сум­мы за их дешиф­ров­ку. Одной из таких про­грамм явля­ет­ся CryptoLocker. Столк­нув­шись с ней, поль­зо­ва­тель пол­но­стью утра­чи­ва­ет кон­троль над дан­ны­ми сво­е­го ПК и под­вер­га­ет­ся шан­та­жу, как в слу­чае с адми­ни­стра­ци­ей австрий­ско­го оте­ля.

Как защититься?

Что­бы защи­тить­ся от вре­до­нос­ных про­грамм, нуж­но быть крайне вни­ма­тель­ным и преду­смот­ри­тель­ным. Вот спи­сок дей­ствий, поз­во­ля­ю­щих хотя бы частич­но обез­опа­сить свой пер­со­наль­ный ком­пью­тер.

  1. Уста­но­ви­те надеж­ный анти­ви­рус и регу­ляр­но его обнов­ляй­те.
  2. Уста­но­ви­те бло­ки­ров­щик рекла­мы, мини­ми­зи­ру­ю­щий попа­да­ние на фишин­го­вые мате­ри­а­лы.
  3. Не пере­хо­ди­те по ссыл­кам и не откры­вай­те при­ло­жен­ные фай­лы в пись­мах и сооб­ще­ни­ях, при­хо­дя­щих с подо­зри­тель­ных адре­сов.
  4. Нико­гда не отве­чай­те на спам.
  5. Не пуб­ли­куй­те свои элек­трон­ные адре­са в обще­до­ступ­ных местах. Если вам нуж­но ука­зать e-mail на пуб­лич­ной стра­ни­це, луч­ше исполь­зо­вать сим­во­лы и сло­ва, не содер­жа­щи­е­ся в реаль­ном адре­се: вме­сто [email protected] ука­зы­вать марияточкапетровагавsmth.com.
  6. Созда­вай­те резерв­ные копии доку­мен­тов на внеш­них по отно­ше­нию к ПК устрой­ствах.