Несмотря на повсеместное распространение компьютеров, для многих они остаются загадочными черными ящиками.
А информация, которая хранится на компьютерах, становится все интереснее: банковские карты, электронные подписи, всевозможные личные кабинеты, цифровые валюты и кошельки, персональные данные — злоумышленникам есть чем поживиться.
Даже если компьютер не содержит никакой информации и используется только для игр, его мощности хакер может использовать для своих целей: например, для рассылки назойливой рекламы или майнинга криптовалюты. О том, какие напасти окружают ваш компьютер и как от них защититься — эта статья.
Благодаря кинематографу и новостным сюжетам о существовании компьютерных вирусов знают все — даже те, кто никаких дел с компьютерами не имеет.
Однако знания эти не всегда соответствуют действительности — благодаря Голливуду многие представляют компьютерные вирусы как некую форму квази-жизни, способную распространяться по проводам и заражать любые электроприборы, вызывая в них ненависть к людям.
На самом же деле, вирусы — это всего лишь программы, способные запускаться и распространяться на компьютере самостоятельно, без ведома пользователя. Для лучшего понимания желательно считать вирусами только те программы, которые действительно распространяются и запускаются самостоятельно.
Классический, знакомый многим формат вируса — «авторан», который, за счет недочетов в операционной системе, мог автоматически запуститься при подключении «флэшки».
Но недочеты в системе постоянно исправляются и вирусам сложнее запуститься самостоятельно. А если вирус не запустился, то вредить и распространяться дальше он не может. Поэтому нужен какой-то способ, чтобы запускать заразу. И такой способ есть — это вы сами.
Что такое троян, можно легко понять из его названия. Эти программы, так же, как и знаменитый троянский конь из древнегреческих мифов, маскируются под что-то другое — полезную утилиту или вспомогательную программу в составе какого-нибудь ПО. Так же, как троянцы сами занесли коня в осажденную Трою, пользователь сам запускает трояна на своем компьютере.
«Троян» — практически тот же вирус, но запускаете вы его самостоятельно, добровольно и по собственному желанию. При этом троянами можно считать и «зараженные» документы, их ведь тоже запускает пользователь.
С троянами получается неприятная ситуация: вы точно не знаете, что именно вы запускаете. Действительно ли это безобидный документ по работе? Это точно фотография и ничего более? Эта программа действительно будет выполнять только то, что заявлено в описании?
Первоначально веб-сайты представляли собой исключительно текст с изображениями. Единственная опасность, которая подстерегала беспечного любителя «полазать по ссылкам», заключалась в скачиваемых из сети программах: можно было получить «трояна», а не то, что было обещано на сайте.
Теперь веб-сайты стали интерактивными. На экран не только выводятся текст и картинки — невидимо для вашего глаза запускается кучка скриптов, встроенных в просматриваемую страницу.
Чаще всего они безвредны и даже полезны: проверяют вводимые данные, предлагают выбрать варианты из списка, подгружают продолжение страницы, реагируют «спецэффектами» на движения мыши и т. д.
Но теперь веб-сайт — это не страница, а, скорее, программа, которая выполняется в браузере.
- Возросшие возможности веб-страниц привели к появлению уязвимостей, которыми не замедлили воспользоваться злоумышленники: теперь просто посещение сайта, даже без нажатия кнопок и скачивания документов, может привести к заражению вашего компьютера или перехвату информации.
- И вы, опять же, скорее всего ничего не заметите.
Можно ли самостоятельно противостоять всем этим угрозам, без использования дополнительных программ? Конечно, можно и нужно! Это очень просто:
Не запускайте всё подряд. Любые сомнительные файлы, которые непонятно как оказались у вас в загрузках, на рабочем столе, в присланном письме или где-то еще, могут оказаться заражены.
Казалось бы, вы их запустили и ничего не произошло. Но вирус уже начал работать и остановить его непросто. Троян при этом гораздо хитрее: файл будет запускаться и даже делать то, что нужно.
Но одновременно с ним запустится вредоносный процесс.
Скачивайте программы только из официальных источников. Если программа бесплатная, то ее можно загрузить со страницы компании-разработчика. Если программа платная, а вам ее предлагают даром, подумайте: с чего такая щедрость?
Посещайте только проверенные сайты. Сегодня для авиакомпаний, интернет-магазинов и прочих организаций, где принято расплачиваться картой, могут создаваться сайты-клоны, которые выглядят правильно, но работают не совсем так, как вы предполагаете.
Вот и все правила. На первый взгляд все просто и очевидно. Но будете ли вы каждый раз лично звонить друзьям и коллегам, чтобы убедиться, что именно они послали вам это электронное письмо с прикрепленным файлом или ссылку в социальной сети? Знаете ли вы наизусть официальные сайты всех компаний и авторов программ, чтобы им доверять? Да и где взять список проверенных сайтов?
Кроме того, даже официальные сайты иногда взламываются и под видом настоящих программ распространяются зараженные.
Если уж продвинутые пользователи могут не заметить такого, то что говорить об обычных интернет-путешественниках, которые только начинают осваивать просторы сети?
В конце концов, постоянная поддержка обороны — это стресс. Если подозревать каждого отправителя письма или сообщения, каждую программу, каждый сайт и каждый файл — проще выключить компьютер и не включать его вообще.
Или можно просто возложить часть обязанностей по защите компьютера на специальные программы.
Установить антивирус — мысль логичная. При этом правильнее будет пойти в магазин и этот антивирус приобрести за деньги, а не скачивать в сети первый попавшийся бесплатный. Во-первых, бесплатные антивирусы часто навязывают свои платные версии, что логично. Во-вторых, по незнанию можно вместо антивируса установить бесполезную, а то и вредную программу.
Но установить антивирус — только половина дела. Почему так? Потому что любой антивирус со 100% надежностью определяет только «знакомые» ему вирусы. Новые же виды компьютерной «заразы» появляются каждую секунду — и это не преувеличение. Так что антивирус должен регулярно обновляться.
А если антивирус не обновляется, то вреда от него может быть больше чем пользы — нагрузка на процессор идет, компьютер «тормозит», а вирусы спокойно проскальзывают.
Исторически антивирусы занимались только поиском и удалением вирусов, лечением зараженных документов — то есть работали с файлами на диске и информацией в оперативной памяти. Именно так они работают и сегодня: постоянно проверяют свежие файлы, сканируют подключаемые карты памяти и флешки, тщательно наблюдают за работающими программами и теми, которые вы только собираетесь запустить.
За безопасность сети отвечают не антивирусы, а другие программы — брандмауэры (или файрволы). Но сегодня, когда практически все процессы, документы, сервисы и даже компании «переехали» в сеть, важна именно сетевая безопасность.
На хакерах Голливуд «оттоптался» даже тщательней, чем на компьютерных вирусах, поэтому всякому известно, что хакер, даже вися на одной руке под потолком, может мгновенно подобрать пароль к самому защищенному банковскому компьютеру и за пару секунд вывести из него все деньги прямо в свой бумажник.
Реальность очень далека от этой картинки, в ней работа хакера больше похожа на работу бухгалтера своей кропотливостью и вниманием к деталям. А рутинные задачи — так же, как у бухгалтеров — решаются с помощью автоматизации.
Поэтому не надо думать, что раз ваш компьютер не стоит в банке или на ракетной базе, то хакерам он неинтересен. Хакерская программа не станет разбираться — «наткнувшись» в сети на ваш компьютер, она обязательно попробует проникнуть в него через какую-нибудь уязвимость или открытую по недосмотру «дверь».
Незащищенный компьютер, напрямую подключенный к Интернету, заражается в среднем за 4 минуты.
Компьютеры домашних пользователей защищают роутеры — те самые маленькие «коробочки», которые раздают вам интернет по Wi-Fi, на любую попытку внешнего подключения не отвечают, а молчат, как партизаны. Точнее, должны молчать, но не всегда и не все модели с этим хорошо справляются.
В самом компьютере, чтобы закрыть «двери», через которые хакеры могут получить доступ, используются специальные программы — брандмауэры или файрволы (от английского firewall — «огненная стена»).
В состав современных операционных систем (Mac OS, Windows) они входят по умолчанию. В них не очень много настроек, но они вполне понятны для обычного пользователя.
Более надежной выглядит защита сторонним брандмауэром — если он настроен на блокирование любых соединений от неизвестных программ, деятельность трояна он пресечет на корню. Штатный брандмауэр Windows по умолчанию этого делать не будет, а настройка его — дело не такое уж простое.
Если вы хотите иметь полный контроль над сетевой деятельностью программ, то существуют гибкие в настройке файрволы, например, бесплатные ZoneAlarm Free Firewall, Glasswire, Comodo и другие.
Брандмауэры бывают разной степени дружелюбности. Некоторые дают только общую информацию об угрозах, без технических деталей. Другие, напротив, во всех подробностях сообщают, что «процесс с нечитаемым набором букв пытается соединиться с нечитаемым набором цифр» — неподготовленному пользователю такой программой управлять сложно.
Многие производители антивирусов оперативно отреагировали на возросшие сетевые угрозы и выпустили программные комплексы, которые не только защищают от вирусов, но и следят за сетевой безопасностью.
Такой набор защитит домашний компьютер от фальшивых сайтов, вредоносных скриптов, попыток вторжения из сети, обычных троянов и вирусов.
По функционалу такие программы нередко лучше набора «антивирус + файрвол» за счет более простого и понятного процесса настройки — для домашних пользователей в самый раз.
Любой специалист по информационной безопасности согласится с тем, что самым слабым звеном в защите информации является человек. Социальные методы взлома аккаунтов намного эффективнее подбора пароля перебором, а на каждый единичный случай появления «неуловимого» вируса найдется сотня пользователей, собственноручно запустивших «троян».
Никакая защита не поможет, если вы сами не будете соблюдать при работе за компьютером определенные правила безопасности:
- Никогда и никому не сообщайте конфиденциальную информацию (персональные данные, фото и сканы документов, данные банковских карт и т.п), кем бы ни представлялся ваш собеседник. Если информацию необходимо передать, убедитесь, что ваш собеседник — действительно тот, за кого себя выдает: перезвоните ему на телефон, спросите о чем-нибудь, что известно только вам двоим и т.п.
- Не открывайте никаких вложений и не переходите ни по каким ссылкам из писем и сообщений, присланных якобы банком, налоговой полицией, администрацией социальной сети и т.п. Если друг, с которым вы давно не общались, вдруг шлет вам сообщение с предложением «взглянуть на что-то интересное», то скорее всего его аккаунт взломан, а ссылка ведет на вирус или вредоносный сайт.
- Никогда не открывайте файлы и документы, в которых вы точно не уверены. Если видите незнакомый вам ярлык или документ — не стоит его открывать, чтобы посмотреть, что же это такое.
- Не скачивайте программы с сомнительных порталов, пользуйтесь официальными сайтами разработчиков или проверенными репозиториями программ наподобие Filepuma, Ninite и т.п. К сожалению, среди них практически нет русскоязычных.
Источник: https://club.dns-shop.ru/blog/23906-Kak-zaschitit-komputer-ot-virusov-i-vzloma/
Угрозы Интернета, которые не стоит игнорировать
Трудно представить жизнь современного человека без Интернета: кино, музыка, покупки, работа, общение с близкими людьми – всё доступно в Сети. Безусловно, всемирная паутина расширяет возможности, позволяя узнавать новое и повышать качество жизни, но следует знать, что в Интернете пользователей ежесекундно подстерегают различные угрозы.
Расследование киберпреступлений на сегодняшний день не достигло высокого уровня, а потому всемирная паутина – огромный простор для деятельности преступников. Пожалуй, каждый пользователь, регулярно выходящий в Интернет, испытывал на себе его неприятное воздействие – оно может выражаться как навязчивой рекламой, так и более серьёзными проблемами, например, кражей личных данных.
Чтобы обезопасить себя должным образом, каждый пользователь должен помнить о наличии уязвимостей для персонального компьютера, подключенного к Сети, уметь распознать и вовремя нивелировать последствия.
Относительно безопасный, но сильно раздражающий пользователя сетевой фактор – рекламные баннеры и прероллы.
Они затрудняют работу со страницами сайта, перемещаясь одновременно с их пролистыванием вниз или вверх.
Зачастую такой навязчивый маркетинг не поддаётся закрытию, поскольку не имеет привычного «крестика» в углу окна, цель подобной рекламы – заставить пользователя перейти на сайт рекламодателя.
Но есть и другой тип рекламных баннеров, которые исчезают при вводе адреса электронной почты – они призваны принудить пользователя к регистрации. Казалось бы, ничего страшного после этого не произойдёт, вот только на электронную почту с завидной регулярностью будут поступать рекламные письма, содержащие ссылки на сомнительные ресурсы и предложения о всевозможных покупках.
Но кроме решаемого вопроса с рассылкой рекламные баннеры препятствуют нормальной работе с интернет-ресурсами, ведь они имеют большой вес, из-за чего сайт грузится медленно, соответственно активно расходуется и трафик. Что касается ноутбуков, рекламные баннеры становятся причиной быстрого разряда аккумулятора, что может привести к внезапному отключению пользовательского устройства.
Внимание! Если рекламный баннер содержит поле для ввода номера телефона и последующее требование ввести код, то с высокой долей вероятности мошенники хотят получить доступ к счёту мобильного устройства и списать с него денежные средства.
Не менее навязчивая сетевая угроза – эксплойты, которому подвержены все ныне существующие браузеры. Суть этого неприятного явления заключается в атаке на программу, используемую для выхода в Интернет, которая может проявляться тремя различными способами:
- После запуска браузера открывается домашняя страница – сайт с сомнительной репутацией – от безобидного интернет-магазина до онлайн-казино или контента для взрослых;
- В случае допущения ошибки при написании названия сайта в адресной строке браузера происходит автоматический переход на интернет-ресурс, содержащий рекламу или предложения сомнительных SMS-услуг;
- Страница с наиболее часто посещаемыми сайтами изменяется – вместо привычных социальных сетей и популярных новостных порталов пользователя ждут яркие зазывные иконки Интернет-казино, интернет-магазинов с «чудо-товарами» и чатов-рулеток.
Если спам-рассылка давно стала привычным делом, а большинство почтовых сервисов научились фильтровать входящую корреспонденцию, то фишинговые атаки только набирают популярность, поэтому подобные письма редко оказываются в папке с нежелательными рассылками.
Суть фишинга заключается в подмене адреса и оформления иконки популярного ресурса – чаще всего банковского. Схема проста: email-рассылка якобы от банка или оператора сотовой связи, в которой пользователя просят перейти по ссылке и ввести «недостающие» данные – от номера телефона до платежных реквизитов карт, которые в дальнейшем будут использованы мошенниками в корыстных целях.
Обманщики используют провокацию для воздействия на пользователя и его принуждения к мгновенному действию, чаще всего электронное письмо сообщает о том, что банковская карта заблокирована, а для ее разблокировки необходимо ввести ПИН или CVC-код.
Внимание! При получении электронного письма с требованием «банка» сообщить какие-либо сведения о карте и её держателе, необходимо немедленно связаться с банком по номеру горячей линии (всегда указан на самой карте) и уточнить полученную информацию.
Программы, призванные осуществлять кибершпионаж, попадают в компьютер или ноутбук вместе со скачанными из Интернета файлами. Удобнее всего поместить шпиона в архив с установочными файлами якобы бесплатной программы: кто же хочет платить за программу Adobe Photoshop, если на каком-то сайте или форуме предлагают ссылку на ее бесплатное скачивание.
Программы-шпионы чаще всего используют три принципа работы, отличающиеся не только спецификой и наносимым ущербом:
- После загрузки программа-шпион собирает данные поисковых запросов пользователя и формирует набор объявлений для контекстной рекламы. Именно поэтому пользователи часто встречают предложения об услугах и товарах, которые актуальны для конкретного человека.
- Программа-шпион получает доступ к личным файлам владельца ПК, паролям от аккаунтов в социальных сетях, банковским данным. Вред от такой программы может быть как финансовый – после получения доступа к конфиденциальным данным злоумышленники опустошают банковские счета, так и моральный – личные фото, переписки и файлы оказываются в Сети и становятся общедоступными.
- Попадая в компьютер, программа отключает защитные системы: антивирус, браузерные фильтры и дополнительные утилиты. ПК становится уязвим для более серьёзных угроз.
Обратите внимание! Программы-шпионы работают практически незаметно для пользователя, обнаружить их способен только антивирус с актуальными базами.
Самые неприятные как для пользователя, так и для компьютера или ноутбука – вредоносные программы, которые попадают в операционную систему вместе со скачанными файлами, с почтового сервера или при посещении опасных сайтов.
Все подобные программы наносят вред операционной системе компьютера – изменяют её работу или вовсе выводят из строя. Самое безобидное последствие попадания «вредителя» в операционную систему – потеря и порча файлов.
Рядовые пользователи привыкли называть все вредоносные программы вирусами, но на самом деле вирусы – лишь разновидность подобных программ, с самыми популярными представителями которых и их свойствами можно ознакомиться, рассмотрев приведенную ниже таблицу:
Вирусы | Черви | Трояны |
Способны саморазмножаться после запуска пользователем (обычно это происходит одновременно с открытием заражённого файла). Основное назначение – заражение и последующее уничтожение файлов, находящихся на жестких дисках. Переносятся с устройства на устройство попадая на внешние накопители. | Разновидность вирусов, сходная с ними по принципу работы, но не требующая внешнего воздействия для запуска. Распространяется как на внешних носителях, так и по локальной/домашней сети с беспроводным соединением. | Как и Троянский конь, от которого подобные программы унаследовали свое название, внешне выглядят безобидными, маскируясь под привычные программы. Уже после установки начинают работу по изменению или уничтожению файлов пользователя. Способны модифицировать операционную систему компьютера, нарушая ее работу или направляя её во вредоносное русло вплоть до саморазрушения. |
Интернет прочно вошёл в жизнь современного человека: человек среднего возраста проводит в Сети по личным нуждам от 2 до 5 часов ежедневно, подростки и молодые люди – до 18 часов. Невозможно проверить каждый сайт, который предполагается посетить, ведь это гигабайты информации. Дабы не стать жертвой интернет-угроз, следует соблюдать простые правила:
- Регулярно осуществляйте обновление операционной системы (чем более устаревшая версия работает на ПК, тем более она уязвима для потенциальных атак);
- Используйте антивирусные программы в сочетании с дополнительными утилитами (они не просто защищают ПК от потенциальных угроз, но и предупреждают об опасности скачивания вредоносных файлов и перехода на подозрительные интернет-ресурсы);
- Не передавайте по Сети никакие личные данные (это касается в основном переписок в социальных сетях – пароли, коды и сканы документов могут оказаться в общем доступе);
- Не открывайте письма, попавшие в папку «Спам», не отвечайте на них и не переходите по содержащимся в них ссылкам;
- Скачивайте программы только с официальных сайтов разработчиков.
- Установите и регулярно проверяйте работу брандмауэра (программы, фильтрующей попадание различной информации на пользовательское устройство).
Давно доказано: каждый человек думает, что его не коснётся та или иная ситуация, включая и сетевую атаку.
Главное в таком случае сохранить спокойствие и попытаться исправить последствия сменой паролей, блокировкой аккаунтов и банковских карт, полной проверкой компьютера или ноутбука антивирусом.
Если самостоятельно проблему решить не удалось, следует немедленно обратиться к специалистам – вредоносные программы можно своевременно остановить, но вот последствия их работы не всегда устраняются сразу же.
Источник: https://www.internet-technologies.ru/articles/ugrozy-interneta.html
Что такое троян?
Что такое троян?
Вирус типа троян – он же троянский конь – особый тип программного обеспечения, созданный для несанкционированного удалённого проникновения на компьютер пользователя. В отличие от обычного вируса, они не имеют функции размножения и дальнейшего распространения по сети.
Однако троян открывает дверь для проникновения других вирусов, которые приготовлены хакером, троян создавшего или запустившего. По своему действию он напоминает принцип троянского коня, подаренного греками несдавшимся защитникам древнего города Трои.
Чем закончилась история для полиса, все знают.
Та же судьба уготовлена и пользователю, который запускает на компьютере скачанное приложение.
Нередко троян используется хакером для «зомбирования» компьютера и превращения его в одного из бесчисленных участников бот-нет с целью проведения DDOS атак на целевой сервер более «жирной» жертвы: веб-ресурса, работа которого кому-то очень сильно мешает. О том, что такое DDOS атака, вы можете прочитать в статьях Кто делает недоступными сайты? DDoS атаки и DDOS атака. Объяснение и пример.
Иногда заражённый трояном компьютер незаметно от пользователя передаёт из хранилищ системы сохранённые пароли, кейлоггеры с помощью открытых трояном портов передают информацию о набранных на клавиатуре сочетаниях клавиш, что отображает на экране злоумышленника всю информацию, которую печатала жертва.
Хакеры нередко прибегают и к обычной уловке, когда спустя определённое время после «закладки» трояна они сканируют сеть на наличие компьютеров, где установка трояна удалась. Об этом хакеру будет свидетельствовать определённый открытый порт операционной системы.
Что может сделать троян ?
Действие трояна сопровождается такими последствиями:
- Приведение ОС в нерабочее состояние (нередко сопровождается BSOD) с помощью замены критических для системы файлов и…
- Повреждение данных
- Форматирование носителей данных (все типы дисков)
- Внезапное переполнение жёсткого диска (диск чем-то забит)
- Включение компьютера в состав ботнет для проведения DDOS атак
- Отключение антивируса и фаерволла с целью нанесения удара
- Кража паролей к электронным счетам
- Загрузка дополнительного деструктивного ПО
- Возможность подключения к монитору и веб-камере пользователя
- Запись происходящего на экране и аудиозаписи
- Модификация реестра
- Использование заражённого компьютера в качестве прокси с целью запутывания следов истинного компьютера, с которого и производится атака.
Хотите знать, какие бывают трояны?
Что троян обычно ищет на вашем компьютере?
- Информацию по кредитным картам
- Данные аккаунтов (соцсети, электронная почта)
- Специальные документы
- Расписания и другую календарную информацию
- Возможность использования компьютера как бот-машины в час Х
Самые частые проявления трояна на вашем компьютере?
- произвольная работа лотка привода DVD-ROM(живёт своей жизнью)
- браузер всё время попадает не на нужные страницы
- антивирус не запускается или выдаёт ошибки
- пропала Панель инструментов Windows
- появляются произвольные диалоговые окна различного содержания
- цвета Windows изменились
- пропала кнопка Пуск или не работает должным образом
- сменились пароли к системе (вы не можете зайти)
- не работает Ctrl + Alt + Del
- сменились функции кнопок мыши
- монитор произвольно выключается и включается; появление “цветомузыки“
- произвольная работа принтера
Порты, используемые троянами (уже известные)
- 1 – Sockets de Troie
- 2 – Death
- 20 – Senna Spy FTP Server
- 22 – Shaft
- 30 – Agent 40421
- 50 – DRAT
- 58 – DMSetup
- 99 – Hidden port
- 110 – ProMail
- 119 – Happy99
- 133 – Farnaz
- 421 – TCP Wrappers troian
- 443 – сессия метерпретера
- 455, 456 – Fatal connections, Hackers Paradise
- 667 – SniperNet
- 669 – DP trojan
- 692 – GayOL
- 1010-1012, 1015-1016 – Doly Trojan
- 1050 – MiniCommand
- 1081 – WinHole
- 1095 – 1098 – RAT
- 1255 – Scarab
- 1807 – SpySender
- 2115 – Bugs
- 2155 – Illusion Mailer/Nirvana
- 2330-2338 – Contact
Действие и характер работы трояна часто не попадает под обнаружение простыми антивирусами, потому рекомендуется использовать специальное программное обеспечение для поиска и удаления зловреда.
Что такое троян. Как не попасться на удочку?
Средства противодействия троянам традиционны. Антитроянов немало и по ссылке вы найдёте лучшие из тех, с чем я встречался. Насколько хорошо они с этим справляются, вопрос открытый. Одно из самых популярных лечений предлагается знаменитой утилитой AVZ Зайцева Олега. Исполняемый файл в архиве можно скачать у разработчика на сайте.
Небольшая инструкция по работе с утилитой по удалению трояна:
- Скачайте по ссылке, приведённой выше.
- Распакуйте в любое место.
- Запустите файл avz.exe
В меню Файл выберите Обновление баз
- После обновления баз выберите проверяемые диски.
- Установите галочку в правой части меню Выполнять лечение и выберите желаемое действие.
- Через полчасика вы убедитесь, насколько беспомощен был ваш антивирус.
Самые известные трояны для Windows
NetBus – утилита для удалённого контроллинга Windows. Создана в 1998 г. шведским программистом. Язык программирования – Delphi.
Карл-Фредрик Найктер, создатель трояна, заявлял, что этот троян изначально задумывался как программа-шутка.
Однако применение трояна ознаменовалось резонансным скандалом, связанным с создание целой базы «весёлых» картинок с участием несовершеннолетних, в результате чего некоторые высокопоставленные учёные мужи университета Лунда закончили свою карьеру.
Back Orifice – утилита для удалённого контроллинга Windows. Названием послужила игра слов от более серьёзного ПО Microsoft BackOffice Server от одноимённой корпорации. Работает по принципу клиент-сервер.
Небольшая программка-сервер устанавливается на компьютер, затем сервер начинает общение с клиентской частью трояна через сетевые протоколы, работая с графическим интерфейсом или другой системой компьютера.
Любимый порт, по которому сервер общается с клиентом в компьютере – 31337.
Zeus – троян – червь, предназначенный для операционных систем семейства Windows.
Основное назначение – кража банковской информации у держателей карт с помощью перехвата набранных пользователем-жертвой данных в открытом сеансе браузера.
На компьютеры жертв попадал через фишинговые сайты или несанкционированной загрузки и последующей установки ПО из сети. Антивирусом не определялся.
Vundo – троян , вызывающий выскакивающие здесь и там окна с рекламным содержанием, нередко компрометирующего характера. Использовал бреши в популярных плагинах к не менее популярным браузерам. Существовало немало модификаций трояна, что вызывало определённые трудности в обнаружении Vundo и удалении. Нередко троян успешно боролся с антивирусным и антишпионским ПО.
Антивирус меня защитит?
Не волнуйтесь, нет. Единственным гарантийно работающим средством не попасться в сети хакера, это думать головой. Некоторые типы троянов умело маскируются под обычные файлы, приклеиваясь к программам и используя уязвимости, которые до исх пор не прикрыты создателями ПО.
Например, на смежном ресурсе я показываю как в течение нескольких минут создать троян, не определяемый встроенной защитой и многими антивирусами на основе VBScript Windows.
Присутствие такого трояна ничем его не выдаёт, а действие для системы может быть фатальным – хакер сможет удалять и создавать на удалённом компьютере всё, что пожелает.
Пока всё. Успехов.
Источник: https://computer76.ru/2015/05/19/chto-takoe-troyan/
Как обезопасить себя от вирусов троянов — Интернет-шпионов
Словосочетание «Троянский конь» пришло из древних времен. Вряд ли в те времена могли представить, что этим выражением современные люди будут называть вредоносные программы. Хотя смысл фразы сохранился — угроза под видом обычного и безобидного объекта.
Интернет подарил миру много всего, в том числе некоторые проблемы.
Специалисты крупного сервисного центра Мастер-Компьютер подготовили для вас обзор наиболее опасных вредоносных программ — интернет-шпионов (если вы обнаружили у себя подобные проблемы – срочно звоните специалистам, они подскажут, что делать, консультация у них – бесплатна).
Что такое компьютерные вирусы
Вредоносные программы – это файлы, действия которых незаметны на первый взгляд, они умело маскируются, но при попадании в файловые системы способны разрушить их. Они делятся на:
- «Черви»,
- «Трояны»
- и «Вирусы».
Вирус может поразить программный файл, документ или сообщение. Червь способен копировать сам себя, распространяясь по всей сети. Но самые опасные – «троянские кони» или просто «трояны». Рассмотрим их подробнее.
Категории «троянов»
Трояны – это особая категория вредоносных пргограмм. Она, в свою очередь, делится на подкатегории. Давайте их рассмотрим:
- «Западня». Вирус, поразивший миллионы файловых систем компьютеров. Известный миру как Spy Sheriff, вирус относится к зловредному ПО (или malware). Вред его не так велик, как от других вирусов, но он доставил немало негатива пользователям мирового интернет-пространства. Функция его в показе всплывающих окон, которые невозможно закрыть. Эти яркие всплывающие сообщения выводят текст о необходимости установить некое программное обеспечение или ввести код. Как только процесс запущен, и файлы Spy Sheriff загрузились в ваш компьютер, начинаются проблемы с его диагностикой и удалением. Обычные способы не помогут, так как вирус использует скрытые файлы для новой установки. Даже разработанные профессиональные антивирусные программы не всегда способны его обнаружить. Не решит проблемы и восстановление системы, потому что он распространяется и в этой файловой области Windows, контролируя ее.
- «Безобидный архив». Такой тип вируса умело маскируется под архив. Но в итоге, попадая в компьютер пользователя, он начинает контролировать многие его функции. Злоумышленники с его помощью способны взломать систему, внедрить свои программы или с помощью удаленного доступа нанести вред самому пользователю. Самый известный случай злоумышленной атаки – случай с уважаемым профессором. На его ПК обнаружили нелегальные фотографии – тысячи графических снимков с детьми. Дело почти дошло до судимости, пока профессору не удалось доказать, что это троян, а не он загрузил снимки на компьютер. Конечно, профессорская репутация была несколько испорчена.
- Вирус с сообщениями. Самый известный тип – это Vundo. Трояны такого вида атакуют память Windows, в результате через определенные интервалы выдается сообщения. В этих всплывающих окнах написано про угрозу потери важных файлов. И, якобы, для их спасения необходимо загрузить программы. На деле это будет еще партия вирусов. К облегчению пользователей, он поддается быстрой диагностике и удалению.
Как «трояны» попадают на компьютер к пользователю
Попасть в компьютерную систему для троянского вируса – не проблема, он умело маскируется в разных типах файлов, которые скачивают пользователи.
Но сам он не откроется, и в этом спасение для вашего компьютера – пока вы сами не распакуете подозрительный архив или не запустите незнакомое приложение, ущерба не будет. Поэтому очень важно следить за закаченными из Интернета файлами.
Чтобы не навредить файловой системе или личным данным, отнеситесь к безопасности PC ответственно.
Как можно обезопасить свой ПК
Лучшее решение – антивирусные программы, которые в режиме постоянной проверки смогут обезопасить ваш компьютер от внедрения троянов и других хакерских программ. Только контроль безопасности закачек сможет защитить данные от уничтожения и использования злоумышленниками.
Трояны попадают на компьютер жертв в большинстве случаев из-за доверчивости самих пользователей. Даже если у вас есть самые современные сканы вирусов, без нажатия человеком кнопки на разрешение установки вредоносной программы вреда не произойдет.
Поэтому бдительность – самая лучшая защита.
Источник: https://megaobzor.com/kak-obezopasit-sebya-ot-virusov-troyanov—internet-shpionov.html
Рансомварь под Windows 10: как защититься от троянов-шифровальщиков и восстановить файлы
Содержание статьи
Трояны-шифровальщики — особый тип малвари, создаваемой для вымогательства (ransomware). Их массовый забег впервые был зарегистрирован в конце 2006 года. За прошедшие десять лет ситуация почти не изменилась. Сегодня всё так же новые образцы троянов продолжают шифровать файлы под носом у антивирусов и требовать плату за расшифровку. Кто в этом виноват и, главное, что делать?
Если троян зашифровал файлы, сразу выключи компьютер! Затем загрузись с флешки и постарайся собрать максимум данных. В идеале нужно сделать посекторный образ диска и уже после этого спокойно анализировать ситуацию.
Сегодня у большинства пользователей стоит какой-нибудь популярный антивирус или хотя бы MSRT – встроенное в Windows «средство для удаления вредоносных программ».
Однако ransomware спокойно запускаются, шифруют файлы и оставляют сообщение с требованием выкупа. Обычно ключ для расшифровки обещают прислать после оплаты каким-нибудь полуанонимным способом.
Например, зайти через Tor на страницу с дальнейшими инструкциями и перечислить выкуп на одноразовый номер кошелька.
Антивирусы реагируют на это так редко, что их разработчиков даже стали обвинять в сговоре. Это не первый случай, когда вирусологов подозревают в преступных целях, но технически здесь все объясняется проще.
Дело в том, что троян-шифровальщик не выполняет никаких действий, однозначно свидетельствующих о его вредоносной активности. Сам троян-шифровальщик — это простейшая программа с набором библиотек общего назначения.
Иногда это просто скрипт или батник, запускающий другие портейбл-утилиты. Давай разберем общий алгоритм действий шифровальщиков подробнее.
Обычно пользователь сам скачивает и запускает ransomware. Трояна подсовывают жертве под видом обновления, нужной утилиты, документа с фишинговой ссылкой и другими давно известными методами социальной инженерии. Против человеческой наивности антивирусы бессильны.
Попавший в систему троян-шифровальщик может быть опознан по сигнатуре только в том случае, если он уже есть в базах. Новые образцы в них заведомо отсутствуют, а модификации старых троянов дополнительно проверяют на детекты перед распространением.
После запуска трояна поведенческий анализатор антивируса молчит, поскольку, с его точки зрения, не выполняется никаких потенциально опасных действий. Какая-то программа ищет файлы по маске? Да пожалуйста! Создает копии файлов? Без проблем! Шифрует копии? Тоже не повод для паники.
Функции шифрования поддерживаются большинством современных программ, а троян использует те же стандартные криптографические библиотеки. Он удаляет пользовательские файлы? Это тоже не запрещено — они ведь не системные. Затирает свободное место? Безопасное удаление также востребованная и легальная функция.
Он добавляется в автозапуск? И это тоже разрешенное поведение.
В отличие от классических вирусов, троян-шифровальщик не пытается модифицировать файлы, не внедряется в активные процессы и вообще ведет себя скучно.
Он просто создает копии документов и баз данных, шифрует их, а затем удаляет без возможности восстановления оригинальные файлы пользователя и ключ шифрования, оставляя текст с требованием выкупа. Во всяком случае, авторам троянов хотелось бы видеть именно такое идеальное поведение.
В действительности же эта цепочка процессов может дать сбой на любом этапе, благодаря чему становятся возможными альтернативные методы расшифровки.
Обычные антивирусы не в силах бороться с новыми шифровальщиками, сигнатуры которых пока отсутствуют в их базах. Они могут лишь распознавать наиболее грубые модификации на уровне эвристики. Комплексные решения (вроде Dr.
Web Security Space и Kaspersky Internet Security / Total Security) уже умеют устранять их деструктивные последствия. Они заранее создают копии пользовательских файлов, скрывают их и блокируют доступ к ним сторонних программ.
В случае если троян доберется до фоток и документов из стандартных каталогов, всегда можно будет восстановить их из копий, а зашифрованные файлы просто удалить.
Поскольку антивирусный комплекс загружает свой драйвер и модуль резидентной защиты еще до входа пользователя, это довольно надежный метод хранения резервных копий. Однако их можно делать и сторонними утилитами.
Главное, чтобы они размещались на внешнем носителе, который отключается сразу после создания бэкапа. Иначе троян обнаружит резервные копии на постоянно подключенном винчестере и также зашифрует их или повредит.
Инкрементные бэкапы на внешнем диске
Из универсальных программ для бэкапа функцией дополнительной защиты от действий вредоносных программ обладает бесплатная утилита Veeam Endpoint Backup Free. Она умеет автоматически отключать USB-диски сразу после завершения создания резервных копий и сохранять несколько версий файлов.
К дополнительным особенностям программы относится умение бэкапить системные разделы без их отключения (теневая копия), практически мгновенное восстановление отдельных файлов и каталогов (их можно открывать прямо из образа по ссылкам) и другие интересные опции. Также она умеет создавать загрузочный диск со своей средой восстановления на тот случай, если троян заблокировал нормальную работу ОС.
Загрузка в среде восстановления Veeam
Кроме универсальных утилит для резервного копирования с дополнительными функциями защиты от шифровальщиков, есть целый ряд специализированных программ превентивной защиты.
Одни из них бесплатно доступны только на стадии бета-тестирования, а затем становятся новым модулем платного антивируса (например, так было с Malwarebytes Anti-Ransomware).
Другие пока существуют именно как отдельные бесплатные решения.
Эта украинская утилита для предотвращения заражения программами-вымогателями как раз находится в стадии бета-тестирования. Разработчики описывают ее как универсальное средство, препятствующее любым попыткам выполнить несанкционированное шифрование файлов.
Они обещают эффективно блокировать атаки ransomware и предотвращать вызываемую ими потерю данных. На практике утилита оказалась бесполезной.
Первый же троян-шифровальщик из старой подборки преспокойно запустился, сделал свое грязное дело и повесил на рабочий стол требования о выкупе.
Провал GridinSoft
Эта утилита оставила самое неоднозначное впечатление. CPMP действует проактивно на основе большого набора групповых политик и множества поведенческих фильтров, контролируя действия программ и состояние пользовательских каталогов. В ней доступны несколько режимов защиты, включая уровень «Максимальный», который работает по принципу «включил и забыл».
Интерфейс программы обеспечивает быстрый доступ к десяткам настроек, но после изменения большинства из них требуется перезагрузка. Само приложение CPMP не должно работать все время. Его требуется запускать только для мониторинга и обслуживания. Например, для проверки состояния, чтения логов, обновления или изменения параметров.
При этом графическая надстройка очень долго запускается и в ней нет оповещений в реальном времени. Также нет и привычного карантина. В режиме «Максимальная защита» все файлы, опознанные как опасные, просто удаляются без вопросов.
Для проверки мы попробовали поставить в CPMP максимальный уровень защиты и последовательно выпустить на волю семь разных троянов-вымогателей. Три из них были удалены CPMP сразу при попытке запуска. Никаких сообщений при этом не отображалось.
Четыре других благополучно стартовали, однако до финиша не добрались. CPMP не давал им создать новые файлы и зашифровать пользовательские, но и не удалял.
Загрузка процессора все время была 100%, диск стрекотал, и делать что-либо в тестовой системе было невозможно.
CryptoPrevent сдерживает осаду троянов
С трудом нам удалось добраться до клавиши Kill Apps Now в окне CPMP. Через секунду все программы, запущенные от имени пользователя (включая Process Explorer), были принудительно выгружены. В оперативной памяти остались только системные процессы.
Картина «После боя». Художник — CryptoPrevent
За время боя некоторые зловреды обосновались на рабочем столе, а троян Satan.f добавил в автозапуск вывод текстового требования о выкупе. Шифрования файлов при этом не произошло, но и полного удаления малвари тоже.
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Я уже участник «Xakep.ru»
Источник: https://xakep.ru/2017/01/30/ransomware-windows-10/
Программы-вымогатели. Как обезопасить свои гаджеты
Согласно статистике ведущих мировых производителей антивирусов страны СНГ больше всего страдают от так называемых программ-вымогателей или Ransomware (от англ.
ransom — выкуп и software — программное обеспечение) — вредоносное программное обеспечение, предназначенное для вымогательства.
По сути этот тот же вирус, но заплатив деньги мошенникам, чаще всего программа удаляется и даже стирает следы своего присутствия, но сейчас ситуация в сфере борьбы с такими вирусами заметно ухудшилась.
Одна из разновидностей программ-вымогателей
Неопытные пользователи при виде изображения с надписью “Windows заблокирован”, в ужасе и панике бегут перечислять кровно заработанные на электронный кошелек преступникам.
Если программа-вымогатель появилась на вашем компьютере, то, прежде всего не нужно поддаваться страху, в большинстве случаев уже найден способ удалить вирус без последствий, достаточно обратиться к соседу-компьютерщику или вызвать специалиста по решению данной проблемы, не пытайтесь сами что-либо сделать, если не обладаете соответствующими знаниями в этой области. Последнее время такие программы начали появляться и для смартфонов.
Как известно проблему легче предупредить, чем с ней бороться. Поэтому необходимо быть предельно осторожными. Сэкономить деньги и нервы помогут наши советы.
Какие типы программ-вымогателей существуют?
Для домашних компьютеров и ноутбуков сейчас распространены программы, которые без ведома пользователей меняют изображение на рабочем столе или полностью блокируют доступ при включении компьютера с требованием перечислить деньги на электронный кошелек или мобильный телефон. Теперь данный тип блокеров добрался и до мобильных телефонов с операционной системой Android.
Для примера назовем два самых распространенных вируса на сегодняшний день для смартфонов: Small и Fusob (по такому же принципу работают версии и для ПК). Обе эти троянские программы показывают фальшивые сообщения о якобы нарушении закона и угрожают возбуждением уголовного дела в случае отказа от платежа. Сумма выкупа варьируется по скромным меркам от 700 до 3 500 рублей.
Программа-вымогатель Small и Fusob
Существуют еще другие варианты вируса Small. Это универсальный троянец, умеющий воровать деньги и данные и, конечно же, блокировать инфицированное устройство.
Для борьбы с данной проблемой практически все антивирусные компании выпустили специальный генератор, который создаст код, чтобы убрать вирус и даст советы как удалить следы от программы-вымогателя.
Теперь же мошенники пошли другим путем, гораздо более серьезным и опасным для ваших файлов. Отныне все данные на компьютере или смартфоне могут быть полностью зашифрованы.
К стандартному имени файла добавляется расширение (например .crypt) и открыть информацию становится невозможным.
А, например, в каждой папке с документами или фотографиями находятся реквизиты для перечисления денег человеку, который создал вирус, только после этого вы получите код дешифровки, а возможно и не получите.
Пример сообщения о шифровании файлов
Сложность «лечения» от таких программ состоит в том, что не всегда можно найти дешифратор, криминалитеты создают свои методы шифрования, подобрать ключ, к которым иногда бывает невозможным.
Антивирусные компании каждый день выпускают новые алгоритмы борьбы с этим вирусом, но если вредоносная программа выпущена недавно, то способ её удалить может появиться и через месяц, и через пол года…
Если в сфере компьютеров ситуация пока остается стабильной, то в мобильных телефонах на Android все становится только хуже. По данным «Лаборатории Касперского» количество таких программ-вымогателей для смартфонов по сравнению с прошлым годом выросло в два раза. А число атакованных пользователей в пять раз.
Продвинутые юзеры мобильных гаджетов уже научились использовать права «супер-пользователя», к сожалению, для вируса это лишняя возможность завладеть личными данными, что позволит выманить произвольные суммы с вашего мобильного счета. Кроме того удалить такого “троянца” с помощью обычного возврата к заводским настройкам практически невозможно и заплатить – единственная возможность, чтобы избавиться от программы.
Как обезопасить свои устройства?
Все эти правила кажутся банальными, но как показывает практика многие просто не знают о них или игнорируют, считая себя «крутым пользователем». Программы-вымогатели не дремлют и пытаются проникнуть в вашу систему каждую секунду.
Для компьютеров:
- Наличие на компьютере антивируса с последними базами и обновлениями. Желательно уровня InternetSecurity;
- Проверка всех съемных носителей на вирусы перед открытием, особенно после использования «флешки» на других устройствах, также рекомендуем отключать автозапуск;
- Не открывать подозрительную электронную корреспонденцию и обращать внимание на вложения, которые категорически запрещено открывать без предварительной проверки антивирусом;
- Пользоваться только браузерами последних версий с возможностью блокировки всплывающих окон;
- Регулярное резервное копирование данных: фото, документы и т.д. Желательно в облачные хранилища.
Для мобильных телефонов:
Источник: https://www.tehnoprosto.ru/programmy-vymogateli-kak-obezopasit-svoi-gadzhety/