Что такое вредоносное ПО

Вредоносное ПО, к сожалению, довольно часто используется в мире IT. Оно стало одним из самых ненавистных среди пользователей, причем угрозы от программ, наносящих вред, растут каждый год лавинообразно.

Термин «вредоносное ПО (или malware)» подразумевает программное обеспечение, использование которого однозначно приведет к серьезной «головной боли» как пользователя, так и IT-отделы организаций, фирм и корпораций.

Вредоносное ПО может проникнуть на любое подключенное к сети устройства, будь то настольный компьютер, ноутбук, смартфон или планшет. Таким «злонамеренным» программным обеспечением могут быть затронуты даже небольшие интеллектуальные устройства, такие как часы или медицинские мониторы. Когда хакерская программа проникает во внутреннюю сеть, она быстро распространяться, что и вызывает такие большие проблемы.

Впервые термин появился в 1980-х годах, но теперь вычислительный мир вырос и адаптировался, а виды атак сильно изменились.

Еще в 1949 году компьютерный руководитель Джон фон Нейман описал то, что теперь известно как вирус. Он объяснил теорию автоматизированного самовоспроизводящегося кода, и хотя многие не верили, что его откровения возможны, они теперь часть общей информатики.

Современный эквивалент охватывает множество вариантов, таких как трояны, вымогатели и боты, которые направлены на нанесение вреда вашему компьютеру изнутри. После того, как он получает доступ к системе (своевременно не остановлен или не удален), это приводит к серьезным нарушениям:

Вред, наносимый хакерами, растет лавинообразно.
  • удаление или шифрование информации и документов;
  • финансовым потерям;
  • кражи конфиденциальных данных;
  • или может, оставаясь скрытым в компьютере, отслеживая серфинг пользователей, и т.д.

Истории новостей «похождений» вредоносных программ становятся все более пугающими — ведь каждый год наблюдается рост числа смартфонов и устройств IoT, а атаки происходят во всех концах земного шара.

Мы подготовили углубленный обзор, чтобы вы смогли узнать, какие есть типы потенциально опасных программ и как они работают.

Типы вредоносных программ

Существует несколько различных типов вредоносных программ, причем некоторые из них более распространены, чем другие. Вот основные из тех, с которыми вы можете столкнуться дома или на работе.

Вирус

«Вирус» — это термин, с которым люди, пожалуй, будут лучше всего знакомы. Он ошибочно используется в качестве всеобъемлющего определения для любых вредоносных программ. Как и его «биологический тезка», компьютерный вирус на самом деле представляет собой самовоспроизводящуюся, само распространяющуюся часть кода, наносящего вред, предназначенную для «раздувания пожара» и «доставки оружия».

В результате он стал одной из наиболее распространенных форм вредоносного ПО, способной распространяться множеством способов и методов. Будь то вложение в письмо, направленное по электронной почте, прямая загрузка файла или скрытное нахождение на носителе, таком как USB.

Антивирус обнаружил вредоносное ПО

Мобильные устройства, в том числе смартфоны и планшеты, сами по себе не защищены от вирусов, которые обычно распространяются в результате того, что кто-то устанавливает приложение из неизвестного источника (хотя есть и примеры того, что потенциально опасные файлы скрываются в официальных магазинах приложений).

Цели вируса сильно различаются, причем некоторые из них более опасны, чем другие. Достаточно безобидные вирусы приводят к снижению производительности на машине, замедлению работы браузеров или настольных приложений. Другие могут самореплицироваться, чтобы распространяться на другие компьютеры в сети. Некоторые из них могут стать настолько разрушительными, что компьютер перестанет работать или не сможет запуститься полностью, в то время как третьи, четвертые или пятые могут «захватить» ваш рабочий стол, чтобы отображать рекламу, блокировать законное программное обеспечение или передавать данные вашей веб-камеры.

Червь

Большинство типов вредоносных программ определяются их стилем атаки. «Черви» — не исключение. Данный вид вредоносного ПО не загружается пользователем, не требует нажатия на вложение для распространения. Вместо этого оно использует уязвимости и взаимосвязи сети, проникая в общее программное обеспечение через эксплойты (уязвимости установленных программ, операционных сетей и т.д.).

Многие черви предназначены для простой репликации по сетям, а не для прямого «взлома» с помощью измененных параметров. Однако даже те, у кого нет такой «нагрузки», могут по-прежнему вызывать увеличение сетевого трафика и нестабильность работы ПК.

Троян

Троян предназначен для обмана жертв, которые полагают, что устанавливают законную программу. После загрузки и выполнения троян будет работать «за спиной» кажущегося нормальным приложения или сервиса. Он останется в тени до тех пор, пока не сможет выполнить свою реальную цель, что в большинстве случаев означает хищение пользовательской информации, паролей, данных или файлов.

Программный код

Однако, в отличие от вирусов и червей, трояны, как правило, не самовоспроизводятся, поэтому они представляют угрозу для отдельной машины (ПК, телефона и т.д.) и файлов на ней. Они обычно не являются серьезной угрозой для сети.

Рекламное и шпионское ПО

Рекламное ПО, считающееся вредоносным, имеет больше раздражающего эффекта на пользователя, чем другие рассматриваемые типы. Этот тип программ отображает нежелательные рекламные объявления, от которых трудно избавиться. Например, выскакивают всплывающие окна, которые невозможно отменить или появляются вскоре после того, как пользователь их закрыл. Помимо очевидного неудобства в том, что они скрывают часть экрана, рекламное ПО также приводит к замедлению в работе системы.

С другой стороны, шпионское ПО является именно вредоносным. Как следует из названия, оно шпионит за деятельностью пользователя,  может фильтровать, накапливать и передавать конфиденциальные данные. В отличие от рекламного ПО, оно скрывает свое существование, молча собирая информацию. Keyloggers и экранные перехватчики — это всего лишь два типа шпионских программ, которые могут заразить вашу систему.

Вымогатели

Ransomware стала одной из самых известных форм опасного ПО, благодаря массовым атакам, таким как WannaCry в 2017 году. Среди киберпреступников вымогатель стал самым популярным видом вредоносного ПО, поскольку может быть очень прибыльным, с высокой «рентабельностью инвестиций».

Карта распространения вируса WannaCry

Ransomware лучше всего известен по использованию экранов-заставок, которые являются непроходимыми сообщениями. Они требуют, чтобы пользователи заплатили определенную сумму, как правило, в криптовалюте, таком как Bitcoin, для получения доступа к своим файлам. Эти денежные требования часто увеличиваются по истечении определенного срока, чтобы заставить пользователей быстро расплачиваться. Если выкуп не уплачен, файлы обычно удаляются. Хотя в некоторых случаях данные будут потеряны, даже если пользователь перечисляет требуемый выкуп.

Браузерные «угонщики»

Они могут изменять настройки вашего браузера (такие, как домашняя страница), или очень затруднить изменение настроек. Они способны устанавливать нежелательные панели инструментов, панели поиска, а также перенаправлять существующие ярлыки браузера на другие (зараженные) сайты.

Как распространяется вредоносное ПО

Вредоносное ПО может распространяться различными способами. Зависит от вектора атаки, который выбирает злоумышленник для использования. Одним из наиболее распространенных методов является сокрытие опасного кода в электронном письме, маскируясь под законное приложение, но это не всегда эффективно, особенно если у компании есть надежные фильтры.

Преступники могут также использовать «загрузочную тактику», которая попытается принудительно загрузить файл на ПК пользователя при посещении сайта. Или более сложные методы, связанные с серверами управления (C&C). Вместо того, чтобы позволить варианту вредоносного ПО действовать независимо, серверы C&C могут поддерживать связи между каждой зараженной машиной, позволяя преступникам не только повторно красть данные, но и перехватывать управление. Зараженные компьютеры будут использоваться как часть более крупного бот-нета.

Cryptojacking –добыча криптовалюты

Bitcoin

Несмотря на то, что такие программы не являются строго опасными, растущий интерес к криптоконверсии, такой, как Bitcoin и Monero, привел к тому, что вредоносное ПО было модифицировано. Создано отдельное направление ПО для превращения зараженных компьютеров и мобильных устройств в машины для создания ценной цифровой валюты.

Чтобы генерировать или «добывать» криптовалюту, необходимо решать математические уравнения, требующие приличного количества вычислительной мощности.  Это трудоемкий и энергоемкий процесс. Таким образом, хакеры добавляли алгоритмы и скрипты майнинга криптовалют во вредоносные программы. Которые, в свою очередь, тайком перенаправляют мощность процессора зараженной машины для «добычи» тех же Bitcoin и Monero.

Известный как cryptojacking (процедура «добычи» валюты генерируется через сеть зараженных компьютеров), этот процесс может в конечном итоге производить цифровые деньги для хакеров, используя вычислительной мощности других людей.

Не обязательно, но если вы замечаете, что компьютер работает необъяснимо медленнее или процессор нагревается, тогда есть шанс, что опасный скрипт cryptojacker работает в фоновом режиме на вашем устройстве.

Cryptojackers также могут заражать смартфоны. Преизбыточная нагрузка на процессор смарт-устройства может заставить его перегреться, что повлечет за собой поломку гаджета или, в худшем случае, вызвать самовозгорание аппарата.

 

 

Материал подготовил: вITязь

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.