Как защитить рабочий компьютер от вредоносных программ

Файервол

Тогда как антивирус – это только средство обнаружения и изоляции вредоносных программ, главной задачей файервола (он же брандмауэр) является предотвращение проникновения в компьютер вирусов, сетевых червей и противодействие атакам хакеров. Лишь в паре эти два инструмента могут обеспечить компьютеру защиту.

Windows обустроена штатным брандмауэром, но на рынке софта существуют сторонние программы-файерволы. Они выполняют, по сути, ту же функцию, но предоставляют продвинутым пользователям возможность гибкой настройки, включая задействование параноидальных режимов, которые запрашивают у пользователей разрешение практически на каждый шаг.

Антивирусы, не имеющие в своём составе стороннего файервола, отлично уживаются в системе, работая со штатным брандмауэром. А вот со сторонними файерволами сможет работать не каждый антивирус. Часто использование сторонних файерволов возможно вместе с антивирусами этих же разработчиков.

Приватные сообщения из 81 000 аккаунтов Facebook выставлены на продажу

Расширения для браузеров — основной канал утечки конфиденциальной информации

Из крупнейшей в мире социальной сети произошла очередная утечка данных. На этот раз утекла не только базовая информация о пользователях, но и самое «секретное» на Facebook — личные сообщения как минимум 81 000 пользователей, преимущественно из России и Украины. Архив выставлен на продажу, а доказательства опубликовала Русская служба BBC.
По мнению специалистов, приватная информация получена с помощью вредоносных расширений браузера. Но злоумышленники утверждают, что у них есть личные сообщения 120 млн человек, в том числе 2,7 млн россиян. Это небольшая доля от 2 млрд активных пользователей Facebook.

3) Скачивание фальшивого антивирусного ПО

Каждый из вас сталкивался с всплывающими предупреждениями о том, что ваш компьютер окажется под угрозой, если вы немедленно не скачаете бесплатное антивирусное ПО.

Злоумышленники мастерски умеют убедить пользователя скачать файлы прежде чем он поймет, что происходит: их любимый трюк — выдать вредоносный код за программу проверки компьютера на вирусы, что непременно «поможет» пользователю защититься от онлайн-угроз.

Однако один клик мыши по этой ссылке может заблокировать использование на компьютере легитимных защитных решений. Всегда следите за своевременным обновлением вашего антивирусного ПО с интегрированным блокировщиком всплывающих окон, который предотвратит появление на экране небезопасных ссылок.

Глоссарий

Антивирусные программы
– это программы для обеспечения комплексной защиты данных на компьютере от вредоносных программ и способов их проникновения на компьютер. К наиболее популярным антивирусным программам относятся: Avast, NOD32, Антивирус Касперского, Dr. Web, Norton Antivirus, Вирус Блокада.

Вредоносная программа –
это любое программное обеспечение, предназначенное для получения несанкционированного доступа к информации, хранимой на компьютере, с целью причинения вреда владельцу информации, хранимой на компьютере, с целью причинения вреда владельцу информации или владельцу компьютера.

Загрузочные вирусы —
это вирусы, которые располагаются в служебных секторах носителей данных и поступают в оперативную память только при загрузке компьютера с этого носителя. Внедряются в загрузочные сектора диска или сектора, содержащие программу загрузки диска.

Компьютерный вирус
— программа способная самопроизвольно внедряться и внедрять свои копии в другие программы, файлы, системные области компьютера и в вычислительные сети, с целью создания всевозможных помех работе на компьютере.

Макровирусы —
это вирусы, которые заражают файлы документов, например, текстовых документов. После загрузки заражённого документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы. Угроза заражения прекращается только после закрытия текстового документа.

Мониторы
— антивирусное программное обеспечение, которое постоянно находятся в оперативной памяти компьютера и отслеживают все подозрительные действия, выполняемые другими программами. С помощью монитора можно остановить распространение вируса на самой ранней стадии.

Мутанты
— это вирусы, которые содержат алгоритм шифровки-дешифровки, ни одна из копий не похожа на другую.

Неопас
ные вирусы

это вирусы, которые не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и памяти на дисках. Занимаются только размножением.

Нерезидентные вирусы

это вирусы, которые не заражают оперативную память и активны ограниченное время.

Опасные
вирусы —
это вирусы, которые приводят к различным нарушениям в работе компьютера. Беспокоят неожиданными сообщениями, экранными и звуковыми эффектами.

Очень опасные
— это вирусы, которые могут приводить к потере программ, данных, стиранию информации в системных областях дисков.

Паразиты

это вирусы, которые не изменяют содержимое файлов и секторов, легко обнаруживаются.

Ревизоры —
антивирусное программное обеспечение, первоначально запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, информацию о структуре каталогов, иногда — объем установленной оперативной памяти. Для определения наличия вируса в системе программы-ревизоры проверяют созданные ими образы и производят сравнение с текущим состоянием.

Резидентные
вирусы —
это вирусы, которые при заражении оставляет в оперативной памяти компьютера свою резидентную часть, которая потом перехватывает обращения ОС к объектам заражения

Сетевые вирусы —
это вирусы, которые обитают только в оперативной памяти компьютеров и не копируют себя на носители данных. Распространяются по различным компьютерным сетям. Могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключенных к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.

Сканеры
— антивирусное программное обеспечение, принцип работы которых основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов.

Стелы

это вирусы, которые перехватывают обращение ОС к пораженным файлам и секторам и подставляют вместо них чистые области.

Трояны
— это вирусы, которые не способны к самораспространению, но маскируясь под полезную, разрушают загрузочный сектор и файловую систему.

Файлово-загрузочные вирусы

это вирусы, которые заражают файлы и загрузочные сектора дисков.

Файловый компьютерный вирус –
это вирусы, которые внедряются в файлы, имеющие расширение COM и EXE. Внедряются в программу и активизируются при их запуске. После запуска заражённой программы вирусы находятся в оперативной памяти компьютера и могут заражать другие файлы до момента выключения компьютера или перезагрузки операционной системы.

Черви

это вирусы, которые вычисляют адреса сетевых компьютеров и отправляют по ним свои копии.

Правовые вопросы

За создание, использование и распространение вредоносных программ предусмотрена различная ответственность, в том числе и уголовная, в законодательстве многих стран мира. В частности, уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ предусмотрена в Статье 273 УК РФ. Для того, чтобы программа считалась вредоносной, нужны три критерия:

  • Уничтожение информации или нарушение работы. Таким образом, взломщик защиты от копирования — не вредоносная программа. Однако иногда во взломщики добавляют «троянских коней».
  • Несанкционированная работа. Определяется обычно от противного: для санкционированной работы программа должна предупредить пользователя о своей опасности и не исполнять опасные функции в неожиданные моменты. Программа форматирования диска, входящая в комплект любой ОС, уничтожает данные, но не является вредоносной, так как её запуск санкционируется пользователем.
  • Заведомость — явная цель несанкционированно уничтожить информацию. Программы с ошибкой могут пройти как нарушение прав потребителей или как преступная халатность — но не как вредоносные.

Более чёткие критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ, до настоящего времени нигде четко не оговорены. Соответственно, для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение программно-технической экспертизы с соблюдением всех установленных действующим законодательством формальностей.

Стоит признать, что в РФ нарушение авторских прав часто квалифицируют как «создание и распространение вредоносных программ» — из-за более жёсткого наказания за последнее. Впрочем, создание вредоносных программ — преступление против оператора ЭВМ (владельца аппаратного обеспечения либо уполномоченного им человека), нарушение авторского права — против правообладателя.

Как защититься от вредоносных программ? Anchor link

Используйте антивирус

Антивирусное ПО может стать эффективным способом борьбы с обычными «нецеленаправленными» вредоносными программами, используемыми преступниками с целью атаки широкого круга пользователей. Однако антивирус обычно не эффективен при направленных атаках. Примером стала атака на газету New York Times, проведённая китайской командой хакеров, подчиняющихся правительству. EFF рекомендует использовать антивирусное ПО как на вашем персональном компьютере, так и на смартфоне. Однако мы не можем выделить какой-либо антивирус в качестве предпочтительной меры защиты от вредоносных программ.

Относитесь с подозрением к вложениям

Лучшим способом защиты от направленной атаки с помощью вредоносного ПО станет полный отказ от открытия подозрительных документов и прочих файлов (например, установочные пакеты). У продвинутых пользователей со временем развивается «инстинкт»: они чувствуют, что может оказаться вирусом, а что нет. Но хорошо спланированная направленная атака бывает весьма эффективной.

Если вы пользуетесь Gmail, открывайте подозрительные вложения с помощью Google Drive вместо того, чтобы скачивать их. Таким образом вы сможете предотвратить заражение вашего компьютера вирусом. Использование менее распространённых платформ (Ubuntu или ChromeOS) значительно увеличит ваши шансы в противостоянии множеству уловок распространителей вредоносных программ, но, к сожалению, не сможет предоставить гарантированную защиту от наиболее изощрённых злоумышленников.

Обновляйте приложения

Другой способ обезопасить себя от вредоносных программ – всегда использовать самые свежие версии программ и последние обновления, касающиеся безопасности.

Люди узнают о новых уязвимостях приложений, авторы исправляют ошибки и предоставляют эти исправления в качестве обновлений. Без обновлений вы рискуете остаться с уязвимостями. Распространено заблуждение, что если вы пользуетесь нелицензионной копий Windows, то не можете (не должны) устанавливать обновления безопасности. Это не так.

Обратите внимание на индикаторы взлома

Иногда не получается определить наличие вредоносной программы с помощью антивируса, особенно если она новая и/или пока не известна производителю антивируса. В этом случае можно попробовать обнаружить признаки взлома. Индикаторами взлома являются знаки или намеки на то, что ваш компьютер был заражен вредоносным ПО

Например, вы можете обратить внимание на то, что горит индикатор рядом с веб-камерой на вашем ноутбуке при том, что вы её сами не активировали (хотя наиболее продвинутые вредоносные программы способны отключать этот индикатор даже при использовании камеры). Другим примером будет предупреждение пользователя компаниями Facebook, Twitter, Microsoft и Google при подозрении на атаки на вашу учётную запись со стороны злоумышленников, работающих при поддержке государства

Синонимы

  • badware (bad — плохое и (soft)ware — программное обеспечение) — плохое программное обеспечение.
  • computer contaminant (computer — компьютер и contaminant — загрязнитель) — термин для обозначения вредоносного программного обеспечения, который используется в законодательстве некоторых штатов США, например Калифорнии и Западной Виргинии.
  • crimeware (crime — преступность и software — программное обеспечение) — класс вредоносных программ, специально созданный для киберпреступлений. Это не синоним термина malware (значение термина malware шире). Не все программы, относящиеся к crimeware, являются вредоносными, поскольку понятие преступления субъективно и зависит от законодательства конкретной страны, а вред, наносимый владельцу и/или пользователю компьютера — объективен.

Дополнительная защита для заведомо опасных шагов

Передавая свой компьютер другому человеку (особенно новичку) или идя осознанно на шаги, потенциально таящие угрозу – например, тестирование сомнительных программ, не лишним будет прибегнуть к дополнительным мерам безопасности.

Если домашний компьютер используется только одним пользователем, как правило, тот работает на нём с учётной записи администратора, которая создаётся при установке Windows. Учётная запись администратора предусматривает доступ ко всем системным файлам, настройкам, службам, установленным программам, что, собственно, и нужно в отдельных случаях для запуска вредоносных программ на компьютере. При передаче другому лицу компьютера с дополнительно созданной учётной записью обычного пользователя можно предотвратить заражение вредоносными программами, поскольку в этом случае их запуск в системе будет невозможен из-за ограниченных прав учётной записи.

В страхе подцепить «зловреда» не обязательно отказываться от исследования сомнительного софта. Для этих целей можно использовать специальные программы для так называемой заморозки операционной системы. В режиме «заморозки» Windows все внесённые в неё изменения не сохраняются, а после перезагрузки система вернётся ровно в то состояние, в котором пребывала до момента активации этого режима. В числе таких программ — Shadow Defender, Deep Freeze, Toolwiz Time Freeze.

Безопасность почтовых клиентов

Почтовые программные клиенты предлагают большую функциональность в работе с электронной корреспонденцией, нежели веб-интерфейс почтовых серверов. И вероятность получить электронное письмо с исполняемым файлом вредоносной программы – это далеко не повод отказываться от удобства почтовых клиентов. Выбранный почтовый клиент должен быть обновляемым и поддерживать работу с модулем антивируса.

Безопасность почтового клиента целиком лежит на антивирусе, потому здесь уже будут требования к последнему – он должен уметь сканировать локальные почтовые базы, проверять приходящие письма на лету и отправлять подозрительные файлы в карантин.

Где могут храниться файлы программ-шифровальщиков

Windows NT/2000/XP — Диск:\Documents and Settings\%UserName%\Application Data\%USERPROFILE%\Local Settings\Application Data

Windows Vista/7/8/10 — Диск:\Users\%UserName%\AppData\Roaming\%USERPROFILE%\AppData\Local 

TEMP (временный каталог)

%TEMP%\xxxxxxx.tmp\, где x — символы a-z, 0-9

%TEMP%\xxxxxxx.tmp\xx\, где x — символы a-z, 0-9

%TEMP%\xxxxxxx\, где x — символы a-z, 0-9

%WINDIR%\Temp

Временный каталог Internet Explorer

Windows NT/2000/XP — %USERPROFILE%\Local Settings\Temporary Internet Files\ 

Windows Vista/7/8/10 — %LOCALAPPDATA%\Microsoft\Windows\Temporary Internet Files\content.ie5\xxxxxxxx, где x — символы a-z, 0-9

Рабочий стол

%UserProfile%\Desktop\

Корзина

Диск:\Recycler\             

Диск:\$Recycle.Bin\  

Диск:\$Recycle.Bin\s-1-5-21-??????????-??????????-??????????-1000, , где x — символы 0-9

Системный каталог

%WinDir%                                                      

%SystemRoot%\system32\

Каталог документов пользователя

%USERPROFILE%\Мои документы\

%USERPROFILE%\Мои документы\Downloads

Каталог для скачивания файлов в веб-браузере

%USERPROFILE%\Downloads  

Каталог автозагрузки

%USERPROFILE%\Главное меню\Программы\Автозагрузка

Мелкое воровство

С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.

В начале 1997 года зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL (интернет-провайдер America Online). В 1998 году, с дальнейшим распространением интернет-услуг, аналогичные троянские программы появляются и для других интернет-сервисов. Троянские программы данного типа, как и вирусы, обычно создаются молодыми людьми, у которых нет средств для оплаты интернет-услуг. Характерен тот факт, что по мере удешевления интернет-сервисов уменьшается и удельное количество таких троянских программ. Но до сих пор троянцы, ворующие пароли к dial-up, пароли к AOL, ICQ, коды доступа к другим сервисам, составляют заметную часть ежедневных «поступлений» в лаборатории антивирусных компаний всего мира.

Мелкими воришками также создаются троянские программы других типов: ворующие регистрационные данные и ключевые файлы различных программных продуктов, использующие ресурсы зараженных компьютеров в интересах своего «хозяина» и т.п.

В последние годы фиксируется постоянно увеличивающееся число троянских программ, ворующих персональную информацию из сетевых игр (игровую виртуальную собственность) с целью её несанкционированного использования или перепродажи. Подобные троянцы особенно широко распространены в странах Азии, особенно в Китае, Корее и Японии.

Как защититься от вредоносного ПО

В условиях, когда вредоносное ПО становится все более совершенными, а мы все больше своих личных данных храним в Интернете, угроза того, что вредоносные программы украдут нашу конфиденциальную информацию и используют ее в мошеннических целях, никогда не еще была более реальной.

Есть несколько способов защитить себя. Следуйте приведенным ниже рекомендациям; они помогут предотвратить заражение ваших устройств вредоносными программами и не дать им возможности получить доступ к вашей личной информации.

Используйте антивирусную защиту

Обеспечьте безопасность своего устройства с помощью Kaspersky Anti-Virus. Наше передовое защитное решение автоматически проверяет ваш компьютер на наличие угроз. Если ваша система окажется зараженной вредоносным ПО, наша технология удалит его с вашего устройства и сообщит вам об этом.

Установите защитное решение на ваш смартфон

Смартфоны — это по сути небольшие компьютеры, которые помещаются в вашем кармане. Поскольку многие из нас пользуются смартфонами едва ли не чаще чем ноутбуками или настольными компьютерами, то следует помнить, что эти устройства также подвержены заражению вредоносным ПО. Следовательно, смартфоны, как и компьютеры, необходимо защитить от возможных вредоносных атак.

Для максимальной защиты смартфона мы рекомендуем Kaspersky Antivirus для Android или Kaspersky Security Cloud для iOS, если вы пользователь iPhone.

Скачивайте приложения только с доверенных сайтов

Чтобы снизить риск заражения вредоносным ПО, скачивайте приложения, программное обеспечение или мультимедийные файлы только с доверенных сайтов. Пользуйтесь Google Play Store на Android или App Store для iPhone. Помните: загружая файлы или приложения с незнакомых сайтов, вы, скорее всего, загрузите и вредоносное ПО, даже не подозревая об этом.

Проверяйте описания разработчиков

Хотя и редко, но бывает, что вредоносное ПО из сети попадает на сайты, пользующиеся хорошей репутацией. Поэтому всегда читайте информацию о разработчике в описании. Вам известен этот девелопер? Нет — поищите отзывы о нем в Google. Ничего не нашли — в целях безопасности не скачивайте файлы с этого сайта.

Сигналом тревоги для вас должны стать только положительные отзывы о приложении или программе: как правило, в настоящих отзывах отмечаются как положительные, так и отрицательные аспекты приложения.

Проверяйте количество скачиваний

Приложения, зараженные вредоносным ПО, вряд ли будут иметь тысячи скачиваний, тогда как приложения с миллионами загрузок с меньшей долей вероятности являются вредоносными. Если приложение популярно (с большим количеством отзывов и загрузок), можно не беспокоиться — риск того, что оно вредоносное, будет значительно ниже.

Проверяйте запрашиваемые разрешения

Посмотрите, какие разрешения требует от вас приложение или программное обеспечение. Запрашиваемые разрешения кажутся вам разумными? Если вы считаете, что запрашиваемые разрешения не являются необходимым для работы приложения или программы, будьте осторожны – не скачивайте приложение или удалите его, если вы его уже установили.

Не нажимайте на непроверенные ссылки

Не нажимайте на непроверенные ссылки в спам-рассылках, сообщениях или на подозрительно выглядящих веб-сайтах. Нажатие на зараженную ссылку может автоматически запустить загрузку вредоносного ПО.

Помните, что ваш банк никогда не попросит вас отправить им ваше имя пользователя и пароль по электронной почте. Если вы получили письмо с подобной просьбой, не открывайте его, не передавайте свою информацию (даже если это письмо выглядит легитимным) и немедленно свяжитесь с банком, чтобы перепроверить информацию.

Регулярно обновляйте операционную систему и приложения

Регулярное обновление операционной системы важно для защиты от вредоносных программ. Это означает, что ваше устройство использует последние обновления безопасности

Важно так же регулярно обновлять приложения на ваших устройствах. Это позволяет разработчику приложения или программного обеспечения исправлять любые обновления безопасности, чтобы защитить ваши устройства и данные

Не игнорируйте это правило: хакеры и вредоносные программы как раз и рассчитывают на то, что вы не обновите свои приложения, и тем самым дадите им возможность использовать лазейки в программном обеспечении для получения доступа к вашим устройствам.

Никогда не пользуйтесь чужими USB-устройствами

Никогда не вставляйте чужое USB-устройство в свой ноутбук или настольный компьютер – оно может быть заражено вредоносным ПО.

LoJax: первый известный UEFI руткит, используемый во вредоносной кампании

Кибергруппа Sednit, также известная как АРТ28, Strontium и Fancy Bear, работает как минимум с 2004 года. Считается, что группа стоит за рядом резонансных кибератак. Некоторые ИБ-компании и Министерство юстиции США назвали Sednit ответственной за взлом Национального комитета Демократической партии перед выборами в США в 2016 году. Группе приписывают взлом глобальной телевизионной сети TV5Monde, утечку электронных писем Всемирного антидопингового агентства (WADA) и другие инциденты. У Sednit множество целей и широкий спектр инструментов, некоторые из которых мы уже задокументировали ранее, но в этой работе мы впервые детально опишем применение UEFI руткита.

Аддоны Kodi используются для распространения криптомайнеров

Если вы используете Kodi, то могли заметить, что популярный голландский репозиторий аддонов XvBMC был закрыт из-за нарушения авторских прав. После этого мы обнаружили, что репозиторий скрытно использовался в кампании криптомайнинга, начавшейся в декабре 2017 года. Это второй известный инцидент, связанный с распространением вредоносного ПО через аддоны Kodi, и первый случай криптомайнинга с помощью данной платформы. Интересно, что пользователям Kodi направляются бинарники, соответствующие используемой ОС (Windows или Linux).
Для тех, кто не знаком с платформой Kodi: медиаплеер не поставляет контент; пользователи самостоятельно расширяют функциональность продукта, устанавливая аддоны из официального репозитория и сторонних площадок. Некоторые неофициальные дополнения позволяют получить доступ к пиратскому контенту, в связи с чем Kodi неоднозначно воспринимается общественностью.
Дополнения Kodi, нарушающие авторские права, уже связывали с распространением вредоносного ПО, но, за исключением инцидента с DDoS-модулем в составе популярного аддона, доказательств предъявлено не было.

Анализ Outlook-бэкдора кибергруппы Turla

Turla (Snake, Uroboros) – кибершпионская группа, получившая известность в 2008 году после взлома защищенных объектов, включая сеть Центрального командования ВС США. С тех пор специализируется на атаках на военные объекты и дипломатические ведомства по всему миру. Среди известных жертв – Министерство иностранных дел Финляндии в 2013 году, швейцарская оборонная корпорация RUAG в период с 2014 по 2016 гг. и правительство Германии в конце 2017 – начале 2018 гг.

После последнего инцидента несколько СМИ опубликовали информацию о методах атакующих – использовании вложений электронной почты для управления вредоносной программой и передачи украденных данных из системы. Тем не менее, технической информации о бэкдоре представлено не было. В этом отчете мы публикуем результаты анализа бэкдора Turla, который управлялся с помощью PDF-вложений в электронной почте.

Антивирусные программы

Антивирус — это программа, предназначенная для борьбы с вредоносными программами.

Антивирусы выполняют три основные задачи:

Код большинства вирусов содержит характерные цепочки байтов — сигнатуры (от лат. signare — подписать). Если в файле обнаруживается сигнатура какого-то вируса, можно предположить, что файл заражён. Такой подход используется всеми антивирусными программами. Сигнатуры известных вирусов хранятся в базе данных антивируса, которую нужно регулярно обновлять через Интернет.

Современные антивирусы — это программные комплексы, состоящие из нескольких программ. Чаще всего они включают антивирус-сканер (иногда его называют антивирус-доктор) и антивирус-монитор.

Для того чтобы антивирус-сканер начал работу, пользователь должен его запустить и указать, какие файлы и папки нужно проверить. Это «защита по требованию». Сканеры используют два основных метода поиска вирусов:• поиск в файлах сигнатур вирусов, которые есть в базе данных; после обнаружения файл с вирусом можно вылечить, а если это не получилось — удалить;
• эвристический анализ (греч. еирт|ка — «нашёл!»), при котором программа ищет в файле код, похожий на вирус.

Эвристический анализ часто позволяет обнаруживать полиморфные вирусы (изменяющие код с каждым новым заражением), но не гарантирует это. Кроме того, случаются ложные срабатывания, когда «чистый» файл попадает под подозрение.

Главный недостаток сканеров состоит в том, что они не могут предотвратить заражение компьютера, потому что начинают работать только при ручном запуске.

Антивирусы-мониторы — это программы постоянной защиты, они находятся в памяти в активном состоянии. Их основная задача — не допустить заражения компьютера и получения заражённых файлов извне.

Для этого мониторы:• проверяют «на лету» все файлы, которые копируются, перемещаются или открываются в различных прикладных программах;
• проверяют используемые флэш-диски;
• перехватывают действия, характерные для вирусов (форматирование диска, замена и изменение системных файлов) и блокируют их;
• проверяют весь поток данных, поступающий из Интернета (сообщения электронной почты, веб-страницы, сообщения ICQ).

Мониторы ведут непрерывное наблюдение, блокируют вирус в момент заражения. Иногда они могут перехватить и неизвестный вирус (сигнатуры которого нет в базе), обнаружив его подозрительные действия.

Главный недостаток антивирусов-мониторов — значительное замедление работы системы, особенно на маломощных компьютерах. Кроме того, мониторы фактически встраиваются в операционную систему, поэтому ошибки разработчиков антивируса могут привести к печальным последствиям (вплоть до удаления системных библиотек и вывода ОС из строя). Бывает и так, что при запущенном мониторе некоторые программы работают неправильно или вообще не работают. Тем не менее не рекомендуется отключать монитор, особенно если вы работаете в Интернете или переносите файлы с помощью флэш-дисков.

Современные антивирусы частично защищают компьютер ещё и от:• фишинга — выманивания паролей для доступа на сайты Интернета с помощью специально сделанных веб-страниц, которые внешне выглядят так же, как «официальные» сайты;
• рекламных баннеров и всплывающих окон на веб-страницах;
• спама — рассылки нежелательных рекламных сообщений по электронной почте.

Большинство антивирусных программ — условно-бесплатные (англ, shareware), пробные версии с ограниченным сроком действия можно свободно загрузить из Интернета. Наиболее известны антивирусы AVP (www.kaspersky.ru), DrWeb (www. drweb.com), Nod32 (www.eset.com), McAfee (home.mcafee. com).

На многих сайтах (www.kaspersky.ru, www.freedrweb.com) доступны для скачивания лечащие программы-сканеры, которые бесплатны для использования на домашних компьютерах. В отличие от полных версий в них нет антивируса-монитора, и базы сигнатур не обновляются.

Существуют антивирусы, бесплатные для использования на домашних компьютерах, например Microsoft Security Essentials (www.microsoft.com), Avast Home (www.avast.com), Antivir Personal (free-av.com), AVG Free (free.grisoft.com). Антивирус ClamAV (www.clamav.net) распространяется свободно с исходным кодом.

На сайтах некоторых компаний можно найти онлайновые антивирусы (например, http://www.kaspersky.ru/virusscanner). Они устанавливают на компьютер специальный сканирующий модуль и проверяют файлы и оперативную память. Как правило, онлайновые антивирусы могут обнаружить вирусы, но не удаляют их, предлагая приобрести коммерческую версию.

Следующая страница Брандмауэры

Cкачать материалы урока

Полулегальный бизнес

Помимо студентов-вирусописателей и откровенно криминального бизнеса в интернете существует также деятельность на грани закона — бизнес «полулегальный». Системы навязывания электронной рекламы, утилиты, периодически предлагающие пользователю посетить те или иные платные веб-ресурсы, прочие типы нежелательного программного обеспечения — все они также требуют технической поддержки со стороны программистов-хакеров. Данная поддержка требуется для реализации механизмов скрытного внедрения в систему, периодического обновления своих компонент, разнообразной маскировки (чтобы защитить себя от удаления из системы), противодействия антивирусным программам — перечисленные задачи практически совпадают с функционалом троянских программ различных типов.

Принудительная реклама (Adware)

Производится внедрение в систему специальных рекламных компонентов, которые периодически скачивают рекламную информацию с особых серверов и показывают её пользователю. В большинстве случаев (но не всегда) внедрение в систему происходит незаметно для пользователя, а рекламные окна всплывают только при работе интернет-браузера (так рекламные системы маскируются под рекламные баннеры веб-сайтов).

После принятия несколькими штатами США антирекламных законов, разработчики Adware были фактически выведены за рамки закона (а почти все они — американские компании). В результате, некоторые из них максимально легализовали свои разработки: теперь Adware поставляется с инсталлятором, видна иконка на системной панели и есть деинсталлятор. Но представить себе человека, который в здравом уме и трезвой памяти добровольно установит на компьютер рекламную систему трудно, и поэтому легальные Adware стали навязывать вместе с каким-либо бесплатным софтом. При этом инсталляция Adware происходит на фоне инсталляции этого софта: большинство пользователей нажимают «OK», не обращая внимания на тексты на экране, — и вместе с устанавливаемыми программами получают и рекламные. А поскольку зачастую половина рабочего стола и системной панели заняты самыми разнообразными иконками, то иконка рекламной программы теряется среди них. В результате де-юре легальный Adware устанавливается скрытно от пользователя и не виден в системе.

Стоит также отметить, что в некоторых случаях удалить легальные рекламные системы без нарушения работы основного софта невозможно. Подобным образом производители Adware защищаются от деинсталляции.

Порнографический бизнес, платные веб-ресурсы

Для привлечения пользователей на платные веб-сайты часто также используются различные программы, которые де-юре не попадают в разряд вредоносных, поскольку они никак не скрывают своего присутствия, а на платный ресурс пользователь попадает, только положительно ответив на соответствующий вопрос. Однако такие программы часто устанавливаются в систему без ведома пользователя, например, при посещении веб-сайтов сомнительного содержания. Затем они настойчиво предлагают пользователю посетить тот или иной платный ресурс.

Ложные анти-шпионские (Anti-Spyware) или антивирусные утилиты

Это достаточно новый вид бизнеса. Пользователю «подсовывается» небольшая программа, которая сообщает о том, что на компьютере обнаружено шпионское программное обеспечение или вирус. Сообщается в любом случае, вне зависимости от реальной ситуации — даже если на компьютере кроме ОС Windows больше ничего не установлено. Одновременно пользователю предлагается за небольшую сумму приобрести «лекарство», которое, на самом деле, почти ни от чего не лечит.

7) Несвоевременное обновление программного обеспечения

Несвоевременная установка необходимых обновлений (для таких программ, как Windows, Java, Flash и Office) – это ошибка, которая играет на руку киберпреступникам, предоставляя им возможность получить доступ к вашему компьютеру.

Даже надежное антивирусное решение может оказаться бессильным, если в популярном ПО имеются уязвимости. Например, как пишет V3, недавно Microsoft выпустила исправление MS15-081 для некоторых уязвимостей в Office.

Если вы вовремя не устанавливаете обновления, вы не получаете новые патчи и тем самым оставляете в своей системе лазейку, которую злоумышленники могут использовать для атаки и кражи ваших данных.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий