Главная О компании Партнеры Блокнот Карта сайта Контакты 23 апреля 2024 г. 
Ваша компания на портале
Реклама на портале
Прайс-лист
Регистрация
Инструкция пользователя
Информация об ограничениях
Добавить в избранное
Послать ссылку другу
Сделать стартовой
Мой город
Новосибирск
Новосибирская область
  Погода Новосибирск  
малооблачно
вт(23.04)
ясно
ср(24.04)
-1° +1° +1° +3°
3-5 м/с С-З 2-4 м/с С-З
  Курсы валют ЦБ РФ  
28.09 21.11
USD 96,5 88,4954 -9,05%
EUR 101,978 96,6597 -5,50%
 
Показать на карте Подробно Все курсы валют  

IT технологии


Компьютерные вирусы: врага надо «знать в лицо»

18 мая 2017 г.

Компьютерные вирусы: врага надо «знать в лицо»
В 21-м веке компьютерные вирусы стали такой же неотъемлемой частью нашей жизни, как компьютеры, всяческие гаджеты и Интернет. Продвинутые пользователи хорошо знают о грозящих опасностях, поэтому всячески оберегают свои данные, устанавливая своевременно антивирусные защиту. Другие же пользователи, к сожалению, недооценивают опасность «встречи» с вредоносной программой, пишет АиФ.ru.

Кто придумывает «криминальные» вирусы?

Интернет-пространство наполнено разнообразными вирусами и вредоносными программами. Самую опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных целях, например, для кражи кодов доступа к банковским счетам или несанкционированного использования ресурсов зараженного компьютера.

Компьютерные вирусы — достаточно интересный феномен. Примитивные вирусы зародились еще в 80-е годы прошлого века, постепенно превращаясь в сложные технологические разработки и проникая в компьютерные сети. Но за каких-то 20 лет идея вируса, заражающего другие программы и компьютеры, трансформировалась в криминальный бизнес. Из творчества вирусописателей-исследователей компьютерные вирусы стали оружием в руках интернет-преступников.

Эксперты «Лаборатории Касперского» выделяют в истории компьютерных вирусов несколько основных этапов:

> Доисторический. Вирусы-легенды и документально подтверждённые инциденты на «мейнфреймах» 1970-80-х годов.

> «До-интернетовский». В основном ему присущи «классические вирусы» для MS-DOS.

> Интернет-этап. Многочисленные черви, эпидемии, приводящие к колоссальным убыткам.

> Современный, криминальный этап. Использование интернета в преступных целях.

Сегодня диапазон криминального бизнеса, который строится на использовании вирусов, троянских и других вредоносных программ, весьма обширен. Как отмечают специалисты российского исследовательского центра «Лаборатории Касперского», сюда входит и обслуживание спам-бизнеса, распределенные сетевые атаки, создание сетей «зомби-машин», звонки на платные телефонные номера или посылка платных SMS-сообщений, воровство интернет-денег, воровство банковской информации и прочей конфиденциальной информации, кибер-шантаж, разработка «средств доставки», точечные атаки...

Но стоит отдать должное тому, что одновременно со становлением и развитием вирусов зародилась и антивирусная индустрия. Первые разработки появились в конце 1980-х и получили большую популярность. Через 10 лет антивирусные программы стали обязательным к использованию программным обеспечением.

Социальная инженерия и другие методы внедрения

Задача киберпреступников — внедрить свою вирусную программу в ваш компьютер или другой гаджет с целью получения важных конфиденциальных данных (например, логина и пароля к онлайн-банкингу) или контроля над ним. Мошенники пользуются различными «инструментами», среди которых выделяются две основные категории: социальная инженерия и технические приемы внедрения вредоносного кода без ведома пользователя. Зачастую эти способы используются одновременно, вкупе со специальными мерами по противодействию антивирусным программам.

Социальная инженерия (или же англ. «social engineering») рассчитывает на то, что пользователь так или иначе сам запустит зараженный файл или откроет ссылку на зараженный веб-сайт. Эти методы применяются не только многочисленными почтовыми червями, но и другими видами вредоносного программного обеспечения.

Такие технологии используются злоумышленниками для внедрения в систему вредоносного кода скрытно, не привлекая внимания владельца компьютера. Опасную программу внедряют через уязвимости в системе безопасности операционных систем и программного обеспечения. Именно слабые места в системе дают возможность сетевому червю или троянской программе проникнуть в компьютер-жертву и самостоятельно запустить себя на исполнение.

Кстати, достаточно часто опытные виртуальные преступники используют оба метода одновременно. Так, с помощью социальной инженерии привлекают внимание потенциальной жертвы, а технические приемы внедрения увеличивают вероятность проникновения зараженного объекта в систему. Но и это еще не все. Чтобы действовать наверняка и внедрить вредоносный код в компьютеры-жертвы, злоумышленникам необходимо еще и незаметно проскочить мимо установленного антивирусного фильтра. И не удивительно, что хакеры целенаправленно борются с антивирусными программами, используя разнообразные технические приемы.

Как опознать вирус?

Эксперты «Лаборатории Касперского» подчеркивают, что к основным признакам заражения компьютерной техники относится увеличение исходящего интернет-трафика — это правило справедливо как для индивидуальных пользователей, так и для корпоративных сетей. Если при этом не ведется активная интернет-деятельность (например, ночью), то это означает, что ее ведет кто-то еще и, скорее всего, в злоумышленных целях. При наличии сетевого экрана сигналом о заражении могут являться попытки неизвестных приложений открыть интернет-соединения.

Другой признак — частые зависания и сбои в работе компьютера. Да, во многих случаях причина сбоев — аппаратная или программная. Но если похожие симптомы проявляются сразу на нескольких (многих) компьютерах в сети, если при этом резко возрастает внутрисетевой трафик, то причина, скорее всего, кроется в распространении по сети сетевого червя или троянской программы-бэкдора.

Существуют также косвенными признаки факта заражения. Например, счета за телефонные звонки или SMS-сообщения, которых на самом деле не было. Это может говорить о том, что на компьютере или в мобильном телефоне завелся «телефонный троянец». Если зафиксированы случаи несанкционированного доступа к личному банковскому счёту или факты использования кредитной карты, то это может быть сигналом о шпионской программе, внедренной в систему.

Что делать?

«Возможно, что устарел набор антивирусных баз — тогда необходимо скачать последние обновления и проверить компьютер. Если это не помогло, то, возможно, помогут антивирусы от других производителей. Большинство известных антивирусных компаний выпускают бесплатные версии своих продуктов — пробные версии или одноразовые „чистильщики“. Мы рекомендуется воспользоваться этой услугой», — говорят специалисты «Лаборатории Касперского».

Если ничего не обнаружено, то, прежде чем приступить к поиску зараженного файла, эксперты рекомендуют физически отключить компьютер от интернета или от локальной сети, выключить Wi-Fi-адаптер и модем (если они есть). В дальнейшем пользоваться сетью только в случае крайней необходимости.

«Ни в коем случае нельзя пользоваться системами интернет-платежей и банковскими интернет-сервисами в это время. Необходимо избегать обращения к персональным и любым конфиденциальным данным, не пользоваться интернет-службами, для доступа к которым необходимо ввести логин и пароль», — отметили в «Лаборатории Касперского».

Елена Борисова

 

 

Источник: www.aif.ru
Просмотров: 2586

Другие новости этого раздела:


Платформы для облачного хранения и совместной работы над файлами: выбор и рекомендации
В современном мире, где цифровые технологии играют все более важную роль в нашей повседневной жизни, облачное хранение и совместная работа над файлами становятся неотъемлемой частью нашей работы, учебы и личной жизни. Вместо того, чтобы хранить и обрабатывать файлы на локальных устройствах, мы все больше обращаемся к платформам для облачного хранения, которые позволяют нам сохранять, синхронизировать и совместно работать над файлами из любой точки мира.

Как «Site Ok?» поможет вам избежать негативных последствий неопытного продвижения сайта
Как правильно и эффективно поднять репутацию вашего сайта, увеличить целевую аудиторию и избежать негативных последствий продвижения в поисковых системах.

Создание и разработка сайтов для малого бизнеса
Веб-студия “Мегагрупп” за время своей деятельности создала более 200 000 сайтов, помогая начинающим и опытным предпринимателям работать онлайн. Более 500 IT-специалистов “Мегагрупп” помогают заказчикам в создании концепций, разработке и запуске сайтов и интернет-магазинов.

Подставки для телефонов и планшетов из дерева для витрины магазина
Предметы из натурального дерева смотрятся стильно и дорого - особенно, если на них имеется логотип вашей компании или другое уникальное изображение. Особенно подходят они для офиса или другого рабочего учреждения. Например, для витрины магазина. Хороший пример - подставки под телефоны и планшеты.

Идеальный лендинг: это реально?
Лендинг используется для увеличения аудитории и усиления эффективности рекламы. Это особый тип сайтов, оптимизированных для побуждения к действию интернет-пользователя.

HP ProBook: особенности, преимущества, модельный ряд
Выбирать ноутбук следует под свои задачи и потребности, поэтому гнаться за лучшими характеристиками не всегда есть смысл. Главное, чтобы возможностей устройства было достаточно именно для той работы, которую вам нужно выполнить.

Сколько стоит полноценная караоке-система для дома: обзор рынка России
При выборе домашней караоке-системы многие ориентируются на низкую цену и в итоге разочаровываются, поскольку ощущают огромную разницу между качеством исполнения в караоке-баре и пением с дешевым проигрывателем.

iTender SRM – система автоматизации бизнес-процессов закупочной деятельности
Российский разработчик Фогсофт выпустил на рынок новую SRM-систему ориентированную на автоматизацию процесса закупок. Она позволит предпринимателям автоматизировать большую часть бизнес-процессов.

Смартфон Xiaomi Poco X3 лучший по показателям цена-качество
Осенью 2020 года компания Xiaomi представила новый модельный ряд своих смартфонов Poco X3. В новом смартфоне удалось совместить сразу несколько удачных технологических решений, при достаточно демократичной цене.

11-й iPhone и iPhone 11 PRO время покупать
Какие особенности имеет 11-й iPhone и чем он привлекает потребителя? Этот вопрос задают многие люди, поэтому давайте попробуем в этом разобраться.

Страницы:1234567891011...389

 Все новости  Экономика  Происшествия  Финансы и кредит  Бизнес-образование 
 Бизнес-адвокат  Политика  Наука и техника  Новости компаний 
 Спорт  IT технологии  Работа  Новости региона 
Рейтинг товаров
   Трубы Б/У
   Парфюмерия элитная с доставкой
   Кондитерские изделия
   Бытовая химия .
   Плиты забора П5ВК, стакан ФО-2
   ЖБИ, плиты, панели, сваи, блоки
   КИРПИЧ ОБЛИЦОВОЧНЫЙ М-300,F-100 (белый)
   маты минераловатные м1 100
   Жидкая тепло, - звуко, - термоизоляция для любых поверхностей.
   Труба 1420 x 15 восстановленная


Рейтинг компаний
   "ИНКОМОС", ООО
   Открытые технологии
   Центр Запасных Частей ТД, ООО
   "ОФИСНЫЕ ТЕХНОЛОГИИ", ООО
   Ремэнергомеханизация СП, ООО
   Крафт Трейд, оптовая компания
   Мегаполис, Торговый Центр ООО Фирма "Сибирь Экспресс Сервис"
   ЭлектроКомплектСервис, ЗАО
   Интернет магазин "Канцтовары от Тамары"
   "Катрен" ЗАО НПК


Темы дня





Все замечания и пожелания присылайте на info@biznes-portal.com
Данные предоставлены © ИД "Реклама"
Rambler's Top100