Шкідливі програми (malware)

  1. Класифікація шкідливих програм
  2. об'єкти впливу
  3. джерело загрози
  4. аналіз ризику

Назва пішла від англомовного терміна malware, що складається з двох слів: malicious - зловмисний і software - програмне забезпечення. Існують синонімічні назви шкідливий - badware, computer contaminant, crimeware. У лексиконі деяких фахівців зустрічаються загальне назви шкідливий, зловредів, малваре. У побуті все шкідливі програми часто називають комп'ютерними вірусами, хоча це абсолютно неправильно.

До шкідливим програмам відносять будь-яке програмне забезпечення, несанкціоновано проникаюче в комп'ютерну техніку. Завдання таких продуктів полягає в порушенні роботи комп'ютера, розкраданні особистих даних і т.д. Шкідники створюються для реалізації двох основних цілей. Одна з них полягає в отриманні вигоди від впровадження в комп'ютер жертви. Наприклад, зловмисник домагається можливості управляти комп'ютером, краде секретну інформацію, здійснює вимагання. Друга мета не переслідує отримання матеріальної вигоди. Використання шкідливий може бути проявом бажання автора, який створив програму, утвердитися в своїх уміннях, звичайним хуліганством або жартом.

Трактування поняття розробок, що приносять шкоду, дається в статті 273 Кримінального Кодексу РФ. У ній говориться, що це програми для обчислювальних машин або здійснення змін наявних продуктів, які призводять до несанкціонованого блокування, або копіювання, або знищення даних, а також до порушення функціонування ЕОМ, їх систем.

Корпорація Microsoft вважає, що шкідлива програма - це будь-яке ПЗ, розроблене з метою нанесення шкоди окремому комп'ютеру або цілої мережі, сервера. Зовсім не важливо, є таке ПО вірусом, трояном або різновидом програми-шпигуна.

Класифікація шкідливих програм

Нижче перераховані основні види шкідливих програм:

  • Ботнети - група заражених вірусами комп'ютерів об'єднана в єдину мережу. Така мережа може налічувати від декількох одиниць до мільйонів комп'ютерів, вона також називається зомбі-мережею.
  • Експлойти - хакерські утиліти Exploit, HackTool.
  • Бекдори - спеціальна програма, що використовується для віддаленого підключення до комп'ютера та управління ім.
  • Комп'ютерні віруси - вони найчисленніші і відомі шкідливий. Віруси проникають у файли, створюючи їм двійників. Для досягнення своєї мети зловредів використовують особливість побудови системи файлів.
  • Руткіти - програма, яка приховує присутність зловреда в комп'ютері.
  • Мережеві черв'яки - саморастространяемие по мережі шкідливі програми з самої різної функціональної навантаженням.
  • Трояни (троянська програма) - вони відрізняються від черв'яків і прикріплюються вірусів відсутністю власного механізму поширення. Проникаючи на комп'ютер, без відома користувача, виконують несанкціоновані дії.

Як шкідливий впроваджуються в комп'ютер жертви? Існує кілька способів. Наприклад, маючи безпосередній доступ до комп'ютера, за допомогою віддаленого доступу. Використовуючи способи змішаного доступу до комп'ютерного пристрою, теж можна впровадити зловреда.

об'єкти впливу

Атаки шкідливих програм поширюються практично на всіх користувачів Інтернету. Мета впливу шкідливий залежить від типу зловмисника: хуліган, дрібний злодій чи кіберзлочинець. Зловмисники запускають зловредів в комп'ютери з метою крадіжки цінної інформації, а потім вимагають гроші за її відновлення.

Чимало від шкідників страждають підприємства і різні компанії і організації, наприклад, готелі, мережі ресторанів. Атакам шкідників піддаються не тільки комп'ютери жертв, але і веб-сайти. У них крадуть інформацію про клієнтів і користувачів, включаючи дані банківських карт, що загрожує втратою фінансів, баз даних, корпоративної інформації.

Об'єктами впровадження шкідливий є звичайні користувачі мережі. Інтерес представляють особисті дані, інформація про електронні і банківські рахунки, електронна пошта, паролі доступу до соціальних мереж. Досить часто метою зловредів стають геймери, які мають велику кількість ігрової валюти і рідкісні артефакти.

джерело загрози

Найнебезпечніші і складні шкідливі програми створюються на замовлення державними спецслужбами або пов'язаними з ними групами кіберзлочинців. Такі шкідливий мають яскраво виражену специфіку і спрямовані на конкретну жертву або групу жертв. Вони спрямовані на збір і крадіжку секретних даних або пряме шкідництво.

Але більшість шкідливих програм створюються виключно в кримінальних цілях. Їх програмні продукти, потрапивши в комп'ютер жертви, можуть красти дані щодо доступу до рахунків в банках, виконувати з зараженого пристрою мережеві атаки, впроваджувати програми для вимагання викупу, розміщувати рекламу сумнівної продукції або розсилати спам.

Іншим джерелом поширення шкідників є дрібні злочинці, які викрадають логіни, паролі та іншу особисту інформацію, наприклад, акаунти учасників ігор з метою несанкціонованого використання або продажу.

Впроваджувати шкідливе ПО можуть дослідники в процесі винаходи інших способів зараження, протидії антивірусним продуктам. Мета діяльності цих програмістів полягає не в отриманні вигоди, а в вивченні комп'ютерного середовища і апробації своїх ідей.

аналіз ризику

Користувачі персональних комп'ютерів не вважають шкідливий серйозною загрозою для себе, хоча часто стають жертвами через програм, які блокують комп'ютер і вимагають викуп, продуктів, які допомагають отримати доступ до логінів і паролів. У той час як бізнес-компанії навпаки, говорять про зловредів, як про суттєву загрозу своїй діяльності.

Поширення отримують шкідливі програми, що потрапляють в пристрої системи Інтернету речей. Так, компанія з Британії створила вірус-вимагач для термостата, підключеного до Wi-Fi. Зловредів, отримавши контроль над обладнанням, може вимагати гроші, опустивши температуру до критичної позначки. Детальніше про нову шкідливу програму можна прочитати в статті " Віруси-вимагачі добралися до термостатів ".

Немає абсолютного захисту від шкідників, але знизити ризик реалізації загрози можна. Для цього необхідно застосовувати нові версії ОС, стежити за оновленням всіх програм, використовувати антивірусні програми від надійних виробників, не допускати до ПК сторонніх осіб, не відкривати підозрілі посилання, листи і файли, виконувати ряд інших застережних заходів.

Як шкідливий впроваджуються в комп'ютер жертви?