Знать противника в лицо
05.10.2009
—
Новости Hi-Tech
По данным последних исследований лаборатории PandaLabs, в III квартале текущего года среди обнаруженного в мире нового вредоносного программного обеспечения 71,32% занимали трояны, 9,16% - шпионское ПО, 4,23% - черви и только 0,7% - вирусы. То есть вероятность встречи с тем или иным видом разная. А в чем различия этих видов между собой?
Вирусы.
Подхватить их можно где угодно. Даже в только что купленном компьютере, при том, что все работает, уже могут быть вирусы. Их ключевая особенность состоит в умении распространяться без какой-либо "помощи" со стороны пользователей ПК. То есть несанкционированные действия (от возникновения ненужных картинок на экране до полного стирания накопленной информации) могут начаться нежданно-негаданно. Поэтому антивирусную проверку и мониторинг системы следует вести постоянно.
Отличительной особенностью вирусов по сравнению с другим вредоносным ПО является то, что они нуждаются в сторонних исполняемых файлах для внедрения в "компьютерную плоть", а эти сторонние файлы чаще всего являются полезным софтом. То есть вирусы не представляют собой самостоятельных программ, но они могут проникать в нужные пользовательские файлы. Точно так же для жизни биологических паразитов необходим полноценный здоровый организм, куда они внедряются.
Однако в реальности сегодня компьютерных вирусов в мире становится все меньше. Правда, происходит это не потому, что "нехорошие" программисты проиграли создателям антивирусов. Просто сегодня они решают свои задачи с помощью гораздо более опасных программ. Так что пользователям не стоит терять бдительности, даже если программа защиты сообщает, что все в порядке.
Троянские кони.
Они попадают в систему из Интернета, локальной сети, с внешних носителей информации. Вредить трояны могут как угодно, но чаще всего они организуют активную интернет-деятельность втайне от пользователя. В лучшем случае у владельца компьютера просто быстро иссякает оплаченный трафик, в худшем - его могут обвинить в хакерской атаке или электронной краже. Стереть всю информацию с ваших дисков "троянским коням" также под силу.
Трояны могут проникать на жесткий диск вместе с полезными файлами. Затем такой гость втайне от владельца компьютера начинает выполнять свою задачу. Характерным признаком данного класса "зловредов" является то, что они не могут самовоспроизводится как вирусы. То есть занести такую заразу на компьютер может только сам пользователь или враждебная засылка из сети при попустительстве владельцев компьютеров. Чаще всего трояны достигают цели после того, как неосторожный юзер запускает исполняемый файл, пришедший от неизвестного отправителя.
Черви.
Они распространяются по сетям любого вида. Причем как через запуск инфицированного файла, так и без участия пользователя, путем самостоятельного проникновения через открытый доступ в сеть.
Червь может повредить информацию на компьютере, но чаще всего создает проблемы в работе в сети, забивая ее паразитным трафиком. Защитить от этого врага может специальный локальный софт, но эффективнее работают сетевые комплексные средства защиты. Если же червячок все-таки прополз, проблема его отлова оказывается весьма сложной.
Эксплойты.
Наверное, это самый опасный вид вредоносного ПО. Он проникает через интернет-соединения, используя ошибки создателей браузеров, каковые присутствуют практически в каждой версии каждой программы. Эксплойт действует незаметно, медленно, но ведет компьютер к апокалипсису очень уверенно. Хозяин эксплойта, добившийся цели, может делать с вашим ПК что угодно.
Профессионалы понимают под термином "эксплойт" фрагменты программного кода, разработанные для изменения алгоритма обслуживания запросов компьютерной системы. Действия эксплойта, влезшего внутрь ПК, могут варьироваться от принудительных перезагрузок операционной системы до расселения на внутренних дисковых просторах самых коварных вирусов.
Самый легкий и эффективный способ борьбы с эксплойтами состоит в постоянном обновлении используемых браузеров. Но большинство владельцев ПК, увы, не спешат скачивать новые версии даже после публичных заявлений об обнаружении уязвимостей и исправлении этих ошибок со стороны компаний - разработчиков браузеров.
Шпионское ПО.
Проникает в систему, как правило, через Интернет. Само по себе оно не портит информацию на компьютере, но передает удаленный контроль над вашим ПК хакерам с преступными намерениями.
Чаще всего злоумышленники собирают информацию о владельце компьютера - начиная от паролей доступа к банковским счетам (для краж) и заканчивая мониторингом образа жизни (для сбора компромата и последующего шантажа).
Затем по популярности в практике хакеров-вымогателей следуют тайное шифрование информации на чужом компьютере и перекрытие доступа к данным. За снятие блокировки они требуют немалые суммы выкупа.
Нередко злоумышленники заставляют ваш компьютер - о чем вы и не подозреваете! - участвовать в хакерских атаках.
Существуют пакеты антишпионских программ, которые позволяют их выявлять и нейтрализовать. Однако злоумышленники совершенствуются настолько быстро, что удовлетворительной гарантии защиты не даст ни один тиражный софт.
Вирусы.
Подхватить их можно где угодно. Даже в только что купленном компьютере, при том, что все работает, уже могут быть вирусы. Их ключевая особенность состоит в умении распространяться без какой-либо "помощи" со стороны пользователей ПК. То есть несанкционированные действия (от возникновения ненужных картинок на экране до полного стирания накопленной информации) могут начаться нежданно-негаданно. Поэтому антивирусную проверку и мониторинг системы следует вести постоянно.
Отличительной особенностью вирусов по сравнению с другим вредоносным ПО является то, что они нуждаются в сторонних исполняемых файлах для внедрения в "компьютерную плоть", а эти сторонние файлы чаще всего являются полезным софтом. То есть вирусы не представляют собой самостоятельных программ, но они могут проникать в нужные пользовательские файлы. Точно так же для жизни биологических паразитов необходим полноценный здоровый организм, куда они внедряются.
Однако в реальности сегодня компьютерных вирусов в мире становится все меньше. Правда, происходит это не потому, что "нехорошие" программисты проиграли создателям антивирусов. Просто сегодня они решают свои задачи с помощью гораздо более опасных программ. Так что пользователям не стоит терять бдительности, даже если программа защиты сообщает, что все в порядке.
Троянские кони.
Они попадают в систему из Интернета, локальной сети, с внешних носителей информации. Вредить трояны могут как угодно, но чаще всего они организуют активную интернет-деятельность втайне от пользователя. В лучшем случае у владельца компьютера просто быстро иссякает оплаченный трафик, в худшем - его могут обвинить в хакерской атаке или электронной краже. Стереть всю информацию с ваших дисков "троянским коням" также под силу.
Трояны могут проникать на жесткий диск вместе с полезными файлами. Затем такой гость втайне от владельца компьютера начинает выполнять свою задачу. Характерным признаком данного класса "зловредов" является то, что они не могут самовоспроизводится как вирусы. То есть занести такую заразу на компьютер может только сам пользователь или враждебная засылка из сети при попустительстве владельцев компьютеров. Чаще всего трояны достигают цели после того, как неосторожный юзер запускает исполняемый файл, пришедший от неизвестного отправителя.
Черви.
Они распространяются по сетям любого вида. Причем как через запуск инфицированного файла, так и без участия пользователя, путем самостоятельного проникновения через открытый доступ в сеть.
Червь может повредить информацию на компьютере, но чаще всего создает проблемы в работе в сети, забивая ее паразитным трафиком. Защитить от этого врага может специальный локальный софт, но эффективнее работают сетевые комплексные средства защиты. Если же червячок все-таки прополз, проблема его отлова оказывается весьма сложной.
Эксплойты.
Наверное, это самый опасный вид вредоносного ПО. Он проникает через интернет-соединения, используя ошибки создателей браузеров, каковые присутствуют практически в каждой версии каждой программы. Эксплойт действует незаметно, медленно, но ведет компьютер к апокалипсису очень уверенно. Хозяин эксплойта, добившийся цели, может делать с вашим ПК что угодно.
Профессионалы понимают под термином "эксплойт" фрагменты программного кода, разработанные для изменения алгоритма обслуживания запросов компьютерной системы. Действия эксплойта, влезшего внутрь ПК, могут варьироваться от принудительных перезагрузок операционной системы до расселения на внутренних дисковых просторах самых коварных вирусов.
Самый легкий и эффективный способ борьбы с эксплойтами состоит в постоянном обновлении используемых браузеров. Но большинство владельцев ПК, увы, не спешат скачивать новые версии даже после публичных заявлений об обнаружении уязвимостей и исправлении этих ошибок со стороны компаний - разработчиков браузеров.
Шпионское ПО.
Проникает в систему, как правило, через Интернет. Само по себе оно не портит информацию на компьютере, но передает удаленный контроль над вашим ПК хакерам с преступными намерениями.
Чаще всего злоумышленники собирают информацию о владельце компьютера - начиная от паролей доступа к банковским счетам (для краж) и заканчивая мониторингом образа жизни (для сбора компромата и последующего шантажа).
Затем по популярности в практике хакеров-вымогателей следуют тайное шифрование информации на чужом компьютере и перекрытие доступа к данным. За снятие блокировки они требуют немалые суммы выкупа.
Нередко злоумышленники заставляют ваш компьютер - о чем вы и не подозреваете! - участвовать в хакерских атаках.
Существуют пакеты антишпионских программ, которые позволяют их выявлять и нейтрализовать. Однако злоумышленники совершенствуются настолько быстро, что удовлетворительной гарантии защиты не даст ни один тиражный софт.