Загадочный китайский вирус: есть ли повод для беспокойства?
- Джеймс Галлахер
- Би-би-си
Автор фото, Getty Images
Подпись к фото,Вспышка вируса случилась в китайском городе Ухань
В китайском городе Ухань была зафиксирована вспышка неизвестного ранее вируса, поражающего легкие.
Болезнь выявлена у более 50 человек, из них семеро находятся в критическом состоянии.
Появление нового вируса, из-за которого у пациентов развивается пневмония, это, естественно, повод для беспокойства. Медработники по всему миру готовятся к любым вариантам развития событий.
Но является ли вспышка кратковременной или это первый признак более серьезной угрозы?
Что мы знаем о вирусе?
У заболевших взяли пробы, чтобы исследовать вирус в лаборатории.
К семейству коронавирусов относится достаточно много вирусов, но лишь шесть из них (а с новым вирусом семь) способны поражать человека.
В 2002 году в результате вспышки коронавируса, начавшейся в Китае, атипичной пневмонией заболели 8098 человек. 774 человека умерли.
«Люди по-прежнему с ужасом вспоминают об атипичной пневмонии, отсюда в значительной степени и проистекает страх, однако теперь мы подготовлены намного лучше, чтобы противостоять подобным заболеваниям», — отмечает доктор Джоси Голдинг из Wellcome Trust.
Насколько он опасен?
Последствия заражения коронавирусами бывают разные: от умеренной простуды до смерти.
Новый вирус, по всей видимости, находится где-то в середине этого диапазона.
«Когда мы сталкиваемся с новым коронавирусом, мы хотим определить тяжесть симптомов. В этот раз симптомы схожи с простудными, то есть повод для тревоги есть, но это не так страшно, как атипичная пневмония», — говорит профессор Марк Вулхаус из Эдинбургского университета.
Автор фото, Getty Images
Подпись к фото,До нынешнего момента было известно шести коронавирусах, способных инфицировать человека
Где он появился?
Новые вирусы выявляются постоянно. Они передаются от животных, у которых вирус могли не замечать, к людям.
«Если вспомнить предыдущие вспышки вирусов, когда появлялся новый коронавирус, его носителем были животные», — говорит вирусолог из университета Ноттингема, профессор Джонатан Болл.
Человек впервые заразился атипичной пневмонией от африканской циветы.
А ближневосточный респираторный синдром (Mers) регулярно передается человеку от дромедаров — одногорбых верблюдов. С момента выявления в 2012 году из 2494 известных случаев заражения 858 завершились летальным исходом.
Какое животное было носителем?
Задача упрощается, когда становится понятно, какое животное является носителем вируса.
В этот раз случаи заражения были связаны с оптовым рынком морепродуктов в Ухане.
Хотя носителем коронавируса могли быть продающиеся на рынке морские млекопитающие, например, белухи, также там продают кур, летучих мышей, кроликов, змей. Скорее всего, среди них и следует искать источник заражения.
Почему это случилось в Китае?
По словам Вулхауса, это связано с численностью и плотностью населения и тесных контактов с животными-носителями вирусов.
«Никого не удивляет, что очередная вспышка случилась в Китае или в одной из стран того региона», — говорит он.
Как быстро распространяется вирус?
Наверное, больше всего успокаивает в этой ситуации то, что новый вирус, похоже, не передается от человека к человеку.
При изучении новых вирусов, поражающих легкие, специалистов в первую очередь интересует именно этот аспект, поскольку воздушно-капельным путем — через кашель и чихание — вирус распространяется очень быстро.
Если бы он передавался от человека человеку, было бы известно о случаях заражения медработников, поскольку они тесно контактируют с больными.
Китайские власти сообщили, что этого не происходило.
Но некоторые эксперты полагают, что говорить о невозможности передачи вируса от человека человеку преждевременно.
«В общей сложности 59 человек должны были контактировать с зараженным животным за очень короткий период. Интуиция подсказывает, что это слишком много, так что вопрос остается открытым», — считает Джонатан Болл.
«Я скорее осторожен в оценке, чем скептичен. Пока рано что-то утверждать наверняка. Большинство коронавирусов передаются [от человека человеку], и меня это беспокоит», — добавляет Вулхаус.
Какова скорость распространения?
У всех 59 пациентов симптомы начали проявляться между 12 и 29 декабря 2019 года.
О новых случаях заражения не сообщалось.
«Позитивно, что других случаев зафиксировано не было. Китай настроен серьезно, и вспышку можно локализовать. Поживем — увидим», — говорит Голдинг.
Существуют опасения, что вирус может распространиться в результате поездок миллионов людей по стране перед китайским Новым годом.
Что предпринимают китайские власти?
Автор фото, Getty Images
Подпись к фото,Для проверки пассажиров были установлены сканеры, определяющие температуру тела
Инфицированные люди проходили курс лечения в изолированных палатах, чтобы исключить риск распространения вируса на других пациентов.
Более 150 человек контактировали с инфицированными пациентами, и сейчас они находятся под наблюдением.
Для проверки пассажиров были установлены сканеры, определяющие температуру тела.
Рынок с морепродуктами закрыли для очистки и дезинфекции.
Беспокоит ли это экспертов?
Голдинг: «В настоящий момент, пока у нас не будет больше информации, крайне сложно сказать, следует нам беспокоиться или нет. Пока мы не узнаем, что было источником заражения, чувство обеспокоенности останется».
Болл: «Нам следует беспокоиться о любых вирусах, которые попадают в человека впервые, потому что им удалось преодолеть первый основной барьер. Оказавшись в [человеческой] клетке и распространяясь дальше, они могут начать процесс мутации. В результате, это может дать им возможность распространяться эффективнее и представлять большую угрозу. Нельзя давать вирусу такую возможность».
Какие бывают вирусы — Безопасный комп
Что такое компьютерный вирус?
Компьютерный вирус – программа, способная к самовоспроизводству и самораспространению. Как правило, вирус небольшого размера (так легче маскироваться в системе). Раньше вирусы попадали в компьютер через зараженные дискеты, сегодня наиболее популярные пути доставки – это электронная почта, Интернет и локальные сети. Диапазон «применения» вирусов очень широк: от нехитрых шуток, таких как переворот экрана на 180 градусов, до опасных действий, приводящих к уничтожению данных иди нарушению функционирования системы. В большинстве случаев вирусы обычно стремятся попасть в оперативную память, и уже из этого удобного «командного пункта» перехватывают управление другими запущенными приложениями или модулями операционной системы, препятствуя их нормальной работе. Особо агрессивные экземпляры приступают к методичному уничтожению отдельных файлов или даже целиком всей информации, записанной на жестком диске.
Откуда берутся вирусы?
Программисты-вирусописатели создают и распространяют свои творения по самым разным причинам. Одни хотят таким необычным способом подшутить над своими друзьями. Другие пишут вирусы по заданию преподавателя (в рамках курса обучения языку программирования) – и в результате оказывается зараженной вся институтская локальная сеть, а зачастую вирусы вырываются в «большой» Интернет. Непризнанные гении создания кода стремятся показать свои таланты всему миру. Однако в последнее время вирусописание превратилось в бизнес: самые опасные вирусы создаются киберпреступниками с целью зарабатывания денег. Особой любовью профессиональных мошенников пользуются трояны, которые, попав в систему, шпионят за компьютером ничего не подозревающего пользователя, передавая собранные данные о паролях или ПИН-кодах своим хозяевам, либо выполняют другие вредоносные действия.
Как вирусы попадают в компьютер?
Чтобы вирус начал свою разрушительную деятельность, он должен сначала попасть в ваш компьютер. Для этого существует несколько путей:
1. через зараженный носитель информации, например USB-флэшку или оптический диск;
2. через другой компьютер в локальной сети;
3. через электронную почту. Большинство вредителей прячутся в файлах, прикрепленных к письму, и активируются в тот момент, когда любопытный пользователь открывает это вложение. Поскольку общение через e-mail очень популярно, этот метод распространения вредителей наиболее эффективен;
4. через Интернет – особенно опасны трояны, которые прячутся в бесплатном софте. Пользователь, позарившийся на «халяву», получает в придачу вредителя. Иногда для заражения ПК достаточно просто открыть веб-страницу. Вирусы «попутной загрузки» (по англ. Drive-by-Downloads) используют для этого уязвимые места веб-браузеров – например, маскируются под рисунок, и как только вы открываете его для просмотра, браузер выполняет вредоносный код и – вирус уже поражает вашу систему.
Как понять, что ПК заражен вирусом?
Есть ряд симптомов, типичных для заражения компьютера той или иной вирусной «инфекцией». Обращайте внимание на непривычное поведение вашего ПК:
1. на экране неожиданно появляются странные сообщения или картинки;
2. ПК вдруг начинает издавать посторонние звуки или проигрывать музыку в том момент, когда медиапроигрыватель отключен;
3. дисковод для чтения оптических дисков начинает открываться-закрываться;
4. самопроизвольно запускаются программы;
5. операционная система не загружается;
6. целиком исчезают файлы и папки;
7. содержание файлов и папок изменяется;
8. выполняется более частое, чем обычно, обращение к жесткому диску – индикатор записи/чтения данных мигает без остановки;
9. браузер не загружает веб-страницы, а в некоторых случаях не удается закрыть окно программы;
10. друзья и знакомые получают от вас сообщения, которые вы не посылали – типичное поведения почтового червя, выполняющего несанкционированную рассылку самого себя по всем адресам, обнаруженным им в адресной книге.
Внимание: будьте осторожны с сообщениями, не имеющим адреса отправителя или даты отправления/получения. Ни в коем случае не открывайте файлы, вложенные в подобные письма!
Мой компьютер заражен! Что делать?
Если вы заметили, что компьютер ведет себя подозрительно, выполните следующие шаги:
1. Отключите ПК от Интернета и локальной сети, чтобы вредоносная программа не могла распространяться дальше.
2. Сохраните важные документы на внешнем накопителе (винчестере, оптическом или флэш-диске) и пометьте его как еле или компакт-диске и пометьте носитель информации как зараженный.
3. Запустите антивирусную программу, чтобы она проверила жесткий диски вашего компьютера, обнаружила и уничтожила вредителей.
4. После прохождения «курса лечения» просканируйте носитель, созданный в шаге 2, чтобы не занести вирус в систему повторно. Если избавиться от вируса не удалось, перешлите зараженный файл разработчикам антивируса. Как правило, создание «противоядия» занимает несколько часов.
Как защититься от вирусной «инфекции»?
С помощью антивирусной программы! Это программное обеспечение не только находит и удаляет вирусы, но и препятствует их проникновению на ПК. Если антивирусное ПО не установлено, пользователь может обратить внимание на деятельность вирусов слишком поздно, когда они натворят порядочно бед в системе.
Если на компьютере установлено антивирусное программное обеспечение, оно запускается вместе с операционной системой и функционирует в фоновом режиме во время всего сеанса работы пользователя. Рекомендация: пользователь должен через определенные промежутки времени полностью проверять жесткие диски своего ПК с помощью антивирусного сканера (этот модуль есть во всех антивирусных программах). Кроме того, необходимо настроить «защитника» так, чтобы он выполнял проверку всех вложений в сообщениях, которые приходят по электронной почте.
Как антивирусные программы распознают вирусы?
Для этого используются три методики:
1. Выявление по сигнатуре вируса. Все вирусы имеют свой оригинальный программный код, с помощью которого их можно идентифицировать – как, например, людей по отпечаткам пальцев или по генетическому коду. Антивирусная программа сравнивает подозрительные файлы с сигнатурами известных вирусов, которые она берет из постоянно обновляемой базы данных. Этот классический метод распознавания вредоносных объектов используют практически все антивирусные программы. Недостаток данной методики заключается в том, что она позволяет обнаружить только известные вирусы. Здесь можно провести аналогию с прививкой от гриппа: в новом сезоне она теряет свою эффективность, потому что появляются новые штаммы вируса.
Разработчики антивирусных программ должны как можно быстрее добавлять в базы новые сигнатуры появляющихся каждый день вирусов и вырабатывать «противоядие». Не все компании справляются с этим в равной мере успешно: так, самой быстрой антивирусной программе потребовалось на обезвреживание нового вируса менее одного часа, а самой «медленной» антивирусной программе – более двенадцати часов.
2. Эвристический метод позволяет современным антивирусным программам распознавать вредителей, не зная их сигнатуры. Такой метод позволяет обнаруживать новые вирусы на основании их поведения – причем еще до того, как они нанесут вред компьютеру. Программа, выполняющая характерные для вируса подозрительные действия, проверяется, среди прочего, на структуру и логику программирования. Особое внимание уделяется командам, которые она отдает компьютеру: например, изменить другие программные файлы, создать или откорректировать записи в системном реестре, модифицировать или удалить системные файлы.
3. Антивирусная программа помещает «подозрительные» программы в безопасную область – в так называемый «карантин». Даже если вредитель активизируется, выйти за пределы карантина он не сможет, и все данные на компьютере останутся в целости и сохранности. Вирус будет находиться в «тюрьме» до тех пор, пока антивирусная программа не дождется поступления новых сигнатур и не сможет приступить к лечению изолированных объектов.
Что еще нужно сделать для защиты от вирусов?
Антивирусная программа не гарантирует абсолютной защиты, поэтому следует предпринять дополнительные меры безопасности:
1. Установите сетевой экран (брандмауэр). Эта программа наблюдает за поступающими из Интернета и отправляемыми в него данными. В белом списке содержится перечень программ, которым доступ в Сеть разрешен. Если какое-либо приложение, не внесенное в этот список, попытается тайно установить соединение с Сетью, брандмауэр забьет тревогу. Доступ к Интернету на вашем ПК осуществляется через маршрутизатор? Это неплохо, поскольку подобные устройства оснащены аппаратными брандмауэрами, контролирующими поток поступающих из Сети данных. Однако оптимально для повышения безопасности установить программный брандмауэр.
2. Установите программу, специализирующуюся на поиске шпионов. Этот компонент входит в состав многих профессиональных решений для защиты от интернет-угроз. Так, например, в пакете Kaspersky Internet Security SuiteV содержатся модули «Сетевой экран» и «Антишпион».
3. Установите программу для обнаружения руткитов. Обычный антивирус с их обнаружением не справляется – требуется специальный софт. Проведенное нами тестирование показало, что лучшими борцами с руткитами являются программы GMER и AVG Anti-Rootkit.
4. Следите за тем, чтобы базы антивирусных программ всегда были в актуальном состоянии. Операционная система Windows, веб-браузеры и прикладные программы должны регулярно обновляться с целью ликвидации лазеек, через которые может проникнуть вредоносное ПО. Самый лучший способ – использование функции автоматического обновления, которой оснащены практически все современные программы – ее обязательно следует активировать! В Windows этот компонент так и называется – «Автоматическое обновление» (запускается из Панели управления).
5. Создайте для интернет-серфинга виртуальную машину – компьютер в компьютере. Воспользуйтесь для этого бесплатной программой Virtual PC. Однако такую защиту тоже нельзя считать абсолютно надежной: существуют вредоносные программы, которые наловчились распознавать и выключать виртуальные ПК.
Можно ли установить на один ПК несколько антивирусных программ?
Нет! Ни в коем случае не инсталлируйте больше одной антивирусной программы. Если запустить их одновременно, они будут мешать работе друг друга, лишая ПК всякой защиты. Возможно ложное срабатывание, когда одна антивирусная программа проверяет список сигнатур другой программы и находит там вирусы.
Обзор вредоносных программ :
1. Backdoor (по англ. – «черный ход») – эта вредоносная программа обходит систему защиты ПК, используя уязвимости в коде программ, установленных в вашей системе. Получив контроль над компьютером, агрессор инсталлирует вредоносные программы или совершает другие действия, для выполнения которых он изначально создавался.
2. Бот-неты – эти вирусы изменяют содержимое загрузочного сектора жесткого диска, чтобы помешать запуску операционной системы.
3. Номеронабиратели – они умеют самостоятельно дозваниваться по заданным разработчиком вируса телефонным номерам, незаметно для пользователи «накручивая» плату за международные или междугородние переговоры. Впрочем, этот вид вредоносного ПО работает, только если ваш компьютер подключается к Сети через телефонный модем, что сейчас становится редкостью.
4. Фишинг – это мошеннические сообщения, распространяемые через электронную почту, цель которых – вымогание денег («помогите собрать деньги на операцию больному ребенку») либо распространение клеветы.
5. Кейлогеры – это перехватчики произведенных пользователем нажатий клавиш на клавиатуре. Собранная информация – пароли или ПИН-коды для выполнения онлайновых банковских операций – пересылается владельцу вируса.
6. Макровирусы – представляют собой выполняющие запрограммированную последовательность действий макросы, которые встраиваются в документы – например, Microsoft Office. Макрос, автоматически вставляющий адреса в список рассылки, можно модифицировать таким образом, чтобы он стирал или изменял текст рассылаемого сообщения.
7. Полиморфные вирусы умеют самостоятельно изменять собственный программный код, маскируясь от обнаружения антивирусными программами.
8. Руткиты проникнув на ваш ПК, они тщательно скрывают следы своего присутствия, открывая лазейки для проникновения других вредоносных программ. Они настолько сильны, что в состоянии захватить управление всей операционной системой.
9. Червь – тип вредоносного ПО, способный самостоятельно распространяется по компьютерным сетям, прикрепляясь к сообщениям электронной почты.
10. Шпион, попав на ПК, отыскивает личные данные пользователя, например историю посещения веб-страниц, и отсылает их своему хозяину.
11. Adware – вид программного обеспечения, при использовании которого пользователю принудительно показывается реклама. Вирусом не является, так как вреда компьютеру причинить не может.
12. Трояны – эти программы стремятся убедить пользователя в том, что выполняют очень полезные и нужные функции – но на самом деле у них совершенно другие задачи. Троянские программы загружают на ПК вредоносный софт или шпионят за действиями пользователя. Трояны не могут самостоятельно распространяться, в этом их отличие от вирусов и червей.
Какой вред наносят вирусы и как защитить от них компьютер?
Основные виды компьютерных вирусов, причиняемый ими ущерб и способы защиты ПК от вредоносных программ
Компьютерный вирус представляет собой вредоносную программу, которая устанавливается на устройство пользователя без его ведома, может автоматически делать копии себя самой, распространять их через разные каналы связи и внедрять в ПО, файлы, загрузочные секторы носителей данных, системные области памяти. С созданием первых компьютерных сетей появились и распространяемые по ним вирусы. Некоторые из них заразили миллионы компьютеров во всем мире и нанесли пользователям огромный ущерб. На заре цифровой эры вирусы создавались в основном энтузиастами из хулиганских побуждений или из-за тщеславия (таким образом злоумышленники хотели показать свои суперспособности и потешить самолюбие). Однако в последние два десятка лет вирусы разрабатываются и внедряются чаще всего для коммерческого шпионажа и получения финансовой выгоды, для установления контроля над компьютерами с целью использования их для распространения спама и сетевых атак, а также для кражи личных данных пользователей ПК.
Основные виды вирусов и наносимый ими вред
Сегодня эти «инфицирующие» компьютеры программы классифицируются по поражаемым ими объектам (файловые, загрузочные, изменяющие исходный код, сценарные и прочие), по операционным системам и платформам. Также они различаются по языку их написания, по технологиям, которые задействуют (руткиты, полиморфные, стелс-вирусы) и по деструктивной специализации (бэкдоры, кейлоггеры, шпионы, ботнеты и другие). Отдельную группу составляют трояны, проникающие на ПК под видом лицензионного софта и передающие с него информацию своему владельцу, замедляющие работу компьютера и использующие его ресурсы в неблаговидных целях.
Вирусы могут вызывать программные и аппаратные сбои в работе ПК, уничтожать или похищать хранимую на них информацию. Также они могут блокировать работу пользователей, разрушать структуру размещения данных. Они потребляют ресурсы системы и захватывают место на накопителях информации, ухудшают функционирование ПК. Особенно опасны вирусы и сбои в работе информационных систем для структур, имеющих множество компьютеров, соединенных локальной сетью, на которых хранятся ценные данные (например, имеющие коммерческое значение). Поэтому сегодня такие организации заказывают комплексное техническое обслуживание компьютерной техники, ведь вероятные неприятности гораздо легче предотвратить, чем заниматься ликвидацией их последствий.
Всевозможные вирусы действуют по-разному. Руткиты скрытно функционируют в системе и прочно захватывают контроль над компьютером пользователя со всеми вытекающими из этого последствиями. Кейлоггеры отслеживают различные действия лица, работающего на ПК, в частности, нажатия им клавиш и набираемые на клавиатуре тексты (логины, пароли, адреса посещаемых сайтов и прочее). Также кейлоггеры перехватывают информацию из открытых окон, буфера обмена, отслеживают клики мыши. Это дает злоумышленнику (хозяину вируса) доступ к конфиденциальным данным пользователя зараженного компьютера, например, к его странице в соцсети, электронному кошельку, аккаунту в банке или в почте. Многие пострадали от кражи денежных средств со счета, ставшей возможной из-за внедренного на компьютер вируса.
Через «черви» (worms), проникающие на ПК по сети, злоумышленники привлекают зараженные ими компьютеры для DDoS-атак и распространения спама. С помощью ботнетов проводятся сетевые атаки, криптовалютный майнинг и рассылка навязчивых рекламных предложений. Также множество пользователей стали жертвами особенно распространившихся в последние годы вирусов-вымогателей (ransomware), блокирующих работу операционной системы и выдающих на экран требования об уплате определенной суммы.
Как обезопасить ПК от вредоносных программ?
Способы защиты от заражения компьютера вирусами несложны, но достаточно действенны. Чтобы не допустить попадания вредоносного софта на ПК, следует придерживаться следующих простых правил:
- Не стоит посещать сайты с сомнительной репутацией и непристойным содержанием.
- Не нужно загружать нелицензионные или незнакомые программы с предлагающих их ресурсов, а также нелегально распространяемые «взломанные» игры. Зачастую именно в них компьютерные пираты закладывают вирусы.
- Создавайте сложные пароли, чтобы вирусная программа не сумела легко подобрать их. Также не стоит использовать функцию сохранения в веб-браузере логинов и паролей.
- Не открывайте прилагаемые к письмам, пришедшим на ваш электронный почтовый ящик, файлы с расширением «.exe», а также различные вложения в почтовые сообщения (картинки, документы, музыку, анимацию) без их проверки антивирусной программой. Не переходите по незнакомым внешним ссылкам, которые присутствуют в электронных письмах и в сообщениях в мессенджерах.
- Сканируйте на наличие вирусов все подключаемые к компьютерам USB-накопители и вставляемые в привод лазерные диски.
- На работающем в интернете компьютере должен быть активным межсетевой экран (брандмауэр, файрвол).
Очевидно, что некоторые пользователи не станут соблюдать все вышеизложенные правила. Но всё же предотвратить попадание «инфекции» на компьютер может постоянно включенная защита антивирусной системы (сетевой экран, монитор, проверка почтовых сообщений). Регулярно сканируйте свой ПК на наличие вредоносных программ. Если компьютер заблокирован вирусом-вымогателем, попробуйте перезапустить его со входом в безопасный режим, произвести восстановление системы и очистку антивирусной программой. Если эти действия не помогут, придется использовать специальные утилиты или обратиться к профессионалу. Можно посоветовать архивировать важные файлы, создавать резервные копии наиболее ценных данных, хранящихся на компьютере, и держать их вне ПК на отдельных носителях и на «облаке». Также стоит регулярно обновлять защитную программу и ее антивирусную базу.
Сегодня предлагаются довольно эффективные бесплатные и платные системы защиты от вирусов и хакерских атак, в том числе от ведущих и популярных во все мире российских разработчиков. Но от особо вредоносных и изощренных вирусов (например, некоторых руткитов) даже такое ПО иногда уберечь не может, как и очистить компьютер в случае его заражения таковыми. В некоторых случаях для удаления наиболее опасных червей, руткитов или троянов, не уничтожаемых даже ведущими платными антивирусниками, приходится задействовать узкоспециализированное программное обеспечение и потратить довольно много времени. В такой ситуации лучшим решением будет обратиться к профессионалам в компанию, осуществляющую обслуживание офисных компьютеров, в частности, устранение обнаруженных вредоносных программ и установку самого эффективного антивирусного и антишпионского ПО.
Вирусы, троянские программы, черви
Содержание статьи:
Вредоносные программы: предупрежден — значит вооружен
Интернет – это огромный мир, который, как и мир реальный, полон скрытых опасностей. Сегодня легко стать жертвой вредоносной программы, которая может сильно увеличить объем исходящего трафика, похитить данные или полностью остановить работу компьютера. С каждым днем виртуальное пространство пополняется все новыми вредоносными программами, которые представляют угрозу для устройств, работающими под управлением популярных операционных систем – Windows, Mac OS X, Android и других. Часто бывает так, что заражение одного устройства становится причиной заражения других, а это грозит неприятностями большому числу пользователей. Защищая свое устройство от вредоносных программ, вы можете помочь сделать удобными и безопасными условия работы большого сообщества пользователей.
Итак, какие именно угрозы несут в себе вредоносные программы?
К сожалению, спектр их возможностей весьма широк, они могут:
- блокировать доступ к операционной системе или программе
- изменять, удалять и шифровать данные
- запоминать вводимые пароли, посещаемые ресурсы, открываемые документы
- извлекать почтовые адреса из документов и отправлять их спамерам или самостоятельно производить рассылку вируса
- нарушать работу банковских и прочих финансовых программ, получать из них персональные данные и отправлять их злоумышленникам
- размножаться через электронную почту, локальную сеть, Интернет, любые информационные носители, через инфицированные файлы, онлайн-игры, службы мгновенного обмена сообщениями, VoIP программы (Skype) и пр.
- скачивать новые вирусы, что превращает устройство в рассадник вирусов
- значительно замедлять или полностью останавливать работу операционной системы и программ
- тайно использовать ресурсы компьютера, например, рассылать СПАМ-письма
- звонить на платные телефонные номера или рассылать платные СМС-сообщения, если речь идет о зараженном мобильном устройстве.
Вирусы не могут сломать компьютер и его отдельные «железные» компоненты, но ущерб, который они наносят данным, иногда обходится даже дороже.
Для обычных пользователей опасность представляют, в первую очередь, три основных типа вредоносных программ: вирусы, троянские программы и черви. Чем же они различаются?
Обязательным свойством компьютерного вируса является способность к размножению (самокопированию) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы. Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению. Существующий в виде зараженного файла на диске компьютерный вирус не опасен до тех пор, пока его не открыть или не запустить. Он начинает действовать только тогда, когда пользователь его активирует. Вирусы разработаны, чтобы копировать себя, заражая компьютеры, при этом обычно они уничтожают файлы. По степени воздействия вирусы можно разделить на следующие виды:
- неопасные, не мешающие работе устройства, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;
- опасные, которые могут привести к различным нарушениям в работе устройства;
- очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
Черви – это разновидность вирусов. Они полностью оправдывают свое название, поскольку распространяются путем «переползания» из устройства в устройство. Так же, как и вирусы, они представляют собой саморазмножающиеся программы, но в отличие от вирусов, червю не нужна помощь пользователя, чтобы распространиться. Он сам находит лазейку.
На сегодняшний день наибольшую угрозу для пользователей представляют троянские программы – вредоносные программы, которые целенаправленно внедряются злоумышленниками. Внешне троянские программы выглядят как легальные программные продукты и не вызывают подозрений. В отличие от вирусов, они полностью готовы к выполнению своих коварных функций. На это и делается расчет злоумышленников: их задача – сделать такую программу, которую пользователи не побоятся запускать и использовать. Троянские программы совершает противоправные действия на компьютере без ведома пользователя. В отличие от вирусов, троянские программы не умеют саморазмножаться. Они прячутся в других программах, подобно тому как греки прятались в деревянном коне, чтобы неожиданно напасть на Трою. Например, троянская программа может скрываться под видом красивой заставки для рабочего стола. Пользователь загружает эту программу, открывает ее, и троянская программа свободно входит в систему.
Кроме того, для компьютеров существует опасность стать частью ботнета. Ботнет – это компьютерная сеть, зараженная ботом – вредоносной программой, которая позволяет удаленно управлять компьютером без ведома владельца. Ваш компьютер может являться частью такой сети долгое время, а вы не будете и подозревать об этом. В данном случае вредоносная программа представляет опасность не столько для владельца, сколько для других пользователей, ведь являющееся частью ботнета устройство может по команде злоумышленника формировать DDoS-атаки, рассылать спам, производить любые другие действия, диктуемые специальным ботнет-сервером. Цель DDoS-атаки (название происходит от английского Distributed Denial Of Service Attack) – затормозить или полностью остановить работу сервера или веб-узла.
Современные технологии позволяют создавать вредоносные программы, совмещающие в себе возможности вирусов, червей и троянских программ.
Каналы распространения вредоносных программ
USB-флешки и другие съемные носителиКогда пользователь вставляет зараженную «флешку» или другой информационный носитель в компьютер, вредоносная программа незаметно запускается в операционной системе, при этом на экране монитора никаких посторонних процессов не отображается. Все съемные носители необходимо всегда проверять антивирусными средствами, поскольку это очень распространенный источник заражения.
Электронная почта и системы обмена мгновенными сообщениямиБудьте осторожны при получении писем и сообщений с заманчивыми предложениями от неизвестных лиц и компаний, ведь они могут содержать ссылки на зараженную страницу, при входе на которую срабатывает скрипт-программа. Она использует определенную уязвимость и закачивает зараженный файл на компьютер жертвы для дальнейшего его выполнения.
Зараженные веб-страницыВ настоящее время этот канал распространения вирусов наиболее популярен, поскольку современные антивирусы умеют достаточно хорошо распознавать попытки вредоносных программ проникнуть через электронную почту и службы мгновенного обмена сообщениями. Злоумышленники внедряют вредоносный код в уязвимые страницы сайтов, пользователи заходят на эти сайты, и вредоносные программы незаметно проникают на компьютер. Определить зараженные страницы очень трудно: чтобы заразить как можно больше устройств, преступники могут внедрить свою программу в страницу новостного интернет-сайта или любого другого популярного ресурса, который содержит уязвимости.
Как надежно защитить свое устройство от вредоносных программ
Использовать средства антивирусной защитыДля полноценной защиты устройства от потенциальных угроз следует использовать комплексную антивирусную систему защиты от проверенных и зарекомендовавших себя на рынке компаний. Наиболее важной составляющей такой системы является антивирус, который в фоновом режиме, не мешая работе пользователя, выполняет сканирование важнейших системных областей и контролирует все возможные пути вторжения вирусов, такие как вложения электронной почты и потенциально опасные веб-сайты. При установке антивируса необходимо настроить ежедневное обновление антивирусных баз.
Следить за обновлениями ОСКроме того, рекомендуется постоянно следить за обновлениями самой операционной системы и установленных приложений: новые версии выходят регулярно, в них, как правило, исправляются старые уязвимости.
Использовать брендмауэрДругой важной составляющей комплексной системы безопасности является брандмауэр. Если антивирус работает с уже зараженными файлами и пытается их «вылечить», то задача брандмауэра – изначально не допустить заражения. Брандмауэр, или сетевой экран, предназначен для отслеживания обмена данными между устройством и Интернетом и проверяет все данные, получаемые из сети или отправляемые туда. При необходимости он блокирует сетевые атаки и препятствует тайной отправке персональных данных в Интернет.
Использование спам-фильтровКомплексные решения по безопасности также ставят фильтр против спама, сетевых атак, посещения нежелательных и опасных Интернет-ресурсов и т.д. Спам-фильтр помогает защитить почтовый ящик от проникновения рекламных рассылок. В его задачу также входит выявление так называемых фишинговых писем, с помощью которых злоумышленники пытаются выудить у пользователя персональные данные для входа в платежные или банковские онлайн-системы.
Использование средства антивирусной защитыСледует помнить о том, что, хотя антивирус и позиционируется как инструмент, способный полностью защитить компьютер от любых вредоносных программ и различных атак, это не совсем так. Ежедневно изобретаются новые, технологически сложные программные продукты, которые часто оказываются «хитрее» защитных технологий. Перед тем как запустить вирус, злоумышленники проверяют его на обнаружение всеми антивирусами. Вот почему антивирусы не всегда могут обнаружить совсем недавно появившийся вирус, пропуская его в систему. Даже ежедневное обновление антивирусных баз не может гарантировать полную защиту устройства.
Всегда нужно помнить об обычной осторожностиВсегда нужно помнить об обычной осторожности: не следует открывать вложения в письмах, вызывающих подозрения, и заходить на сомнительные сайты. Перепроверяйте источники присылаемой вам информации. Злоумышленники научились подделывать обратный адрес, поэтому, если содержание письма представляется сомнительным, лучше уточнить подлинность письма у отправителя. Настоятельно рекомендуется не загружать и не запускать никакие программы из не вызывающих доверия источников, например, файлообменных ресурсов. Скачивать программы лучше только с сайтов фирм-производителей, их несложно найти через поисковые системы. Будьте осторожны, если встречаете в Интернете предложение бесплатно скачать популярную программу, которая распространяется разработчиком за определенную плату. Во-первых, такая программа, скорее всего не будет работать, по крайней мере, в нормальном режиме, во-вторых, она, вероятно, будет содержать вредоносный модуль. Если вы хотите оградить свои данные от разного рода угроз, не следует скачивать и устанавливать программы неизвестного происхождения, открывать архивы с файлами вопреки предупреждениям антивируса, заходить на сайты, которые браузер помечает как опасные, и т.д.
Настройка компьютераЕще одним способом ограждения устройства от потенциальных угроз является предварительная работа с настройками компьютера. Если вы обладаете правами администратора, это означает, что у вас есть полный доступ ко всем файлам на компьютере. Таким образом, если в устройство проникнет вредоносная программа, ей также будет легко получить полный доступ. Тем самым, риски заразить всю систему становятся выше. В связи с этим, рекомендуется завести вторую учетную запись, которая будет ограничивать ваши права, закрывая доступ к ряду файлов. Это позволит снизить риск заражения.
Создание резервных копийПомните, что в любой момент в системе может произойти критический сбой – и не обязательно по вине вредоносной программы – и вся информация будет потеряна. Поэтому периодически нужно создавать резервные копии всех важных документов, фотографий и иных данных в другие места – на съемные жесткие диски, «флешки», в интернет-сервисы удаленного хранения данных (например Яндекс.Диск или Google.Dropbox). Также рекомендуется иметь образ системы со всеми настройками для быстрого развертывания.
Следите за интернет-трафикомРекомендуется следить за интернет-трафиком – если исходящий или входящий поток подозрительно велик, это может быть связано с тем, что в системе, возможно, работает вредоносная программа, которая загружает другие вирусы или участвует в спам-рассылках/DDoS-атаках.
Отключить макросыЕсли вам приходится часто работать с офисными приложениями, рекомендуется отключать макросы, поскольку злоумышленники научились внедрять вирусы через них. Макрос – это последовательность действий, которую можно выполнить нажатием одной клавиши. Макросы придуманы для того, чтобы облегчить работу пользователя и сократить число однообразных повторяющихся действий, которые ему приходится выполнять при работе, например, с презентациями PowerPoint или таблицами Excel.
Использовать программы-шифровальщикиТакже рекомендуется пользоваться специальными программами-шифровальщиками, такими как, например, PGP или Secure Disk. Эти программы позволяют защитить файлы на устройстве и передаваемую по сети информацию от посторонних пользователей. Они как бы закрывают данные на ключ с помощью специального пароля, не зная который, вирус не сможет заразить их, даже если он уже проник в компьютер.
Помните, что лучше всего защитить свое устройство можете только вы сами благодаря обдуманным действиям и соблюдению разумной осторожности.
Вирусы мозга. Компьютерные вирусы: модель информационной эпидемиологии
Ричард Докинз
(перевела с английского Е. Котина)
«Химия и жизнь» №10, 2005
Компьютерные вирусы: модель информационной эпидемиологии
Компьютерные вирусы — участки кода, которые прививаются в существующие, законные программы и нарушают их нормальную работу. Они могут передаваться на дискетах или по сети. Технически их следует отличать от «червей» — те представляют собой целые программы и путешествуют по сетям в соответствии с собственными правилами. «Троянские кони», третья категория подобных программ, реплицируются не сами, а доверяют это людям, которые думают, что переписывают порнографию или еще какое-либо привлекательное содержимое «коня». И вирусы, и черви говорят на компьютерном языке: «Дуплицируй меня». Но они могут выполнять и другие действия, удовлетворяющие мелкое тщеславие их авторов. Эти побочные эффекты могут быть «шутками» (как у вируса, который провозглашал через динамики «Макинтоша»: «Без паники!»), вредоносными выходками (как у вируса, стиравшего жесткий диск после издевательского экранного сообщения о надвигающейся катастрофе), политическими демонстрациями (вирусы «Спаниш Телеком» и «Пекин», протестующие против избиений студентов и платы за телефонные переговоры) или просто случайными (если программист не умел толком использовать команды низшего уровня, нужные для создания эффективного вируса или червя). Известный «Интернет Ворм», парализовавший большую часть компьютерных мощностей США 2 ноября 1988 года, не задумывался как очень уж опасный, но, выйдя из-под контроля, за 24 часа замусорил память 6000 компьютеров своими копиями, число которых росло по экспоненте.
Компьютерные вирусы не заперты в электронной среде. На пути из компьютера в компьютер вирус может пройти через типографскую краску, лучи света, человеческий глаз, нервные импульсы и сокращения мышц пальцев. Компьютерный журнал, печатавший тексты вирусных программ, чтобы удовлетворить интерес читателей, вызвал всеобщее неодобрение. В самом деле, идея запустить вирус так привлекательна для незрелого ума, что публиковать любого рода информацию о том, «как сделать вирус своими руками», очевидно, совершенно безответственный поступок.
Я не намерен публиковать вирусные коды. Но есть некоторые приемы эффективного создания вирусов, которые так хорошо всем известны и даже банальны, что я никому не причиню вреда, упоминая их.
Вирус, который чересчур обильно плодится в одном компьютере, скоро будет обнаружен, потому что симптомы засорения памяти слишком очевидны. Вот почему многие вирусы, прежде чем заражать систему, проверяют, нет ли уже в ней подобных вирусов. Это открыло путь защиты, аналогичный иммунизации. В те дни, когда специальных антивирусных программ еще не было в продаже, я сам проводил примитивную «вакцинацию» моего компьютера. Вместо того чтобы уничтожить обнаруженный вирус, я просто разрушал его код, сохраняя «оболочку» с характерным сигналом-«подписью». Теоретически новые вирусы того же семейства, попадающие в мою систему, должны были узнавать свою подпись и воздерживаться от повторной инфекции. Я не знаю, работала ли моя вакцинация, но мне тогда казалось более эффективным делать чучела вирусов, чем просто уничтожать их. Сегодня лучше предоставить решение этой проблемы профессионалам, пишущим антивирусные программы.
Чересчур вирулентный вирус быстрее засекут и уничтожат. Вирус, который, попав в компьютер, немедленно и сильно его повреждает, не сумеет попасть в множество компьютеров. Он может произвести самый что ни на есть забавный эффект в одном компьютере — стереть тезисы докторской диссертации или сделать еще что-нибудь столь же уморительное, — но он не вызовет эпидемии. Некоторые вирусы, следовательно, создаются таким образом, чтобы вызывать маленький, почти незаметный эффект, который тем не менее может быть весьма вредным. Один из таких вирусов, вместо того чтобы стирать целые секторы, случайным образом слегка изменяет цифры (как правило, имеющие отношение к финансам), внедряясь в строчки и колонки. Другие вирусы прибегают к стратегии случайного включения, например стирают только один из 16 зараженных дисков. Третьи используют принцип бомбы с часовым механизмом. Современные компьютеры «знают», какое сегодня число, и такие вирусы могут дать о себе знать по всему миру одновременно, в определенный день, например в пятницу 13-го или 1 апреля. С точки зрения паразита не важно, насколько катастрофичными будут последствия атаки, коль скоро он успеет распространиться раньше (тревожная аналогия с теорией старения Медавара—Уильямса: мы жертвы летальных и условно-летальных генов, которые активизируются только после того, как дадут нам достаточно времени для размножения). Чтобы защититься, крупные компании даже делают некоторые компьютеры из своего парка «шахтерскими канарейками» (имеется в виду обычай брать в шахту клетки с канарейками или мышами, которые раньше людей ощущали появление ядовитого газа. — Примеч. переводчика): переставляют их календари на неделю вперед, так что «часовой механизм» вируса-бомбы срабатывает сначала в этих компьютерах, предупреждая о приближении великого дня.
Неудивительно, что эпидемия компьютерных вирусов запустила «гонку вооружений». Антивирусные программы продаются в огромных количествах. Некоторые из них содержат специфические, узнаваемые коды вирусов. Другие пресекают все попытки вмешательства в чувствительные области системы и докладывают об этом пользователю.
Принцип вируса теоретически может быть использован для выполнения безвредных и даже полезных задач. Гарольд Тимблеби ввел термин «лайфвэр» (lifeware), чтобы обозначить применение инфекционного принципа для поддержки множественных копий баз данных. Каждый раз, когда компьютер читает диск, содержащий базу, он проверяет, нет ли копии этой базы на его собственном жестком диске. Если есть, каждая копия модернизируется на основе другой. Таким образом, при благоприятном стечении обстоятельств становится не важным, кто из коллег первым ввел в свой компьютер новую библиографическую ссылку. Новая информация вскоре заразит и диски других сотрудников (потому что они суют свои дискеты в чужие компьютеры) и распространится как эпидемия. Придуманный Тимблеби «лайфвэр» не совсем подобен вирусу: он не может попасть в «посторонний» компьютер, где мог бы помешать. Он распространяет новые данные лишь по уже существующим копиям базы данных; вы не можете заразиться, если не предрасположены к инфекции.
Тимблеби, сам весьма обеспокоенный угрозой вирусов, отмечал, что вы можете защититься, используя компьютерную систему, которой не пользуются другие. Почти каждый, кто разбирается в предмете, согласится, что по качеству и особенно по удобству для пользователя менее известные фирмы превосходят преуспевающих конкурентов. Однако повсеместное распространение других систем — само по себе важное достоинство, компенсирующее недостаток качества. Купите своему коллеге такой же компьютер, как у вас, и вы получите все преимущества общего программного обеспечения. Ирония ситуации в том, что с пришествием вирусной чумы мы получили не только преимущества. Теперь мы хорошо подумаем, прежде чем позаимствовать дискету у коллеги. Мы должны осознать, что, присоединяясь к большому сообществу пользователей, мы присоединяемся и к большому сообществу вирусов — как выясняется, непропорционально большому.
Возвращаясь к полезным применениям вирусов, отметим предложения использовать принцип «из браконьеров получаются лучшие лесники». Простейший путь — взять уже существующую антивирусную программу и загрузить ее, как боеголовку, в безвредный самореплицирующийся вирус. С точки зрения «компьютерного здравоохранения» эпидемия антивирусных программ — весьма удачное решение, поскольку компьютеры, особенно уязвимые для вирусов, — те, чьи владельцы неразборчивы в обмене пиратскими программами, — быстрее получат и лекарство. Наиболее умные антивирусы могут, подобно иммунной системе, «обучаться» или «эволюционировать», улучшая свою способность атаковать вирусы при встречах с новыми экземплярами.
Я могу представить себе и другие использования принципа вируса, если и не вполне альтруистические, то всё же достаточно конструктивные, чтобы не считать их чистым вандализмом. Компьютерные компании иногда проводят исследования рынка. Хотят ли пользователи выбирать файлы по графическим значкам-иконкам или предпочитают текстовые имена? Сколько папок они вкладывают одна в одну? Работают ли они подолгу в одной программе, например в текстовом редакторе, или постоянно переключаются туда-сюда, скажем между текстовым и графическим редактором? Двигают ли люди курсор мыши прямо к цели или выписывают кривые, теряя время на поиск из-за неудачного дизайна?
Компания может рассылать вопросники, но клиенты могут отвечать тенденциозно или не совсем точно представлять себе собственную работу. Удобнее использовать исследовательскую программу. Пользователя просят загрузить ее, она незаметно сидит в системе, тихонько наблюдает и подсчитывает нажатия клавиш и движения мыши. В конце года пользователя просят прислать файл, содержащий всю собранную информацию. Но, опять-таки, кто-нибудь не захочет сотрудничать, а то и рассмотрит это предложение как посягательство на приватность и на свободное место их личного диска.
Идеальное решение с точки зрения компании — вирус. Он должен быть самореплицирующимся и незаметным, но не таким деструктивным или остроумным, как обычные вирусы. В его самореплицирующейся ракете-носителе должна содержаться в качестве боеголовки исследовательская программа. Вирус потихоньку внедрится в среду пользователей. В точности как обычный вирус, он будет распространяться с дискетами и почтой. Попадая в новый компьютер, он ведет статистику поведения пользователя. Копии вируса обычным эпидемическим путем попадут и в компьютеры компании. Там их расшифруют и суммируют базы данных различных копий.
Не слишком смело предположить, что в будущем мы начнем говорить об экологическом сообществе вирусов и законных программ, сосуществующих в силикосфере. Уже сейчас программное обеспечение бывает «совместимым с системой 7». В будущем станут продавать программы, «совместимые со всеми вирусами, внесенными во Всемирный вирусный список 2008 года, иммунные против всех известных инфекционных вирусов, имеющие преимущество в способности воспринимать последующие полезные вирусы…».
Заглянем еще дальше в будущее: интегрированные системы программ могут развиваться не за счет дизайна, а за счет чего-то похожего на формирование экологического сообщества, вроде тропического леса. Будут расти команды взаимно совместимых вирусов, примерно так же, как возникали геномы из сообществ совместимых генов. Я берусь утверждать, что наши геномы можно рассматривать как гигантские колонии вирусов. Гены кооперируются в геномы, потому что естественный отбор благоприятствует генам, процветающим в присутствии других генов. Когда-нибудь подобным же образом компьютерные вирусы начнут развиваться в сторону совместимости с другими вирусами, чтобы сформировать сообщества или банды.
Сегодня компьютерные вирусы не эволюционируют в буквальном смысле слова. Их изобретают люди-программисты, и если они развиваются, то лишь в том же смысле, что автомобили или аэропланы. Конструкторы каждый год чуть заметно модифицируют прошлогодние модели автомобилей и могут при этом более или менее осознанно продолжать тенденции предшествующих лет — делать более плоской решетку радиатора или что-нибудь в этом роде. Создатели компьютерных вирусов мечтают о более хитроумных способах обмана создателей антивирусов. Но компьютерные вирусы (пока еще) не мутируют и не эволюционируют под действием настоящего естественного отбора. Возможно, это дело будущего.
ДНК-вирусы и компьютерные вирусы распространяются по одной и той же причине: существует среда, в которой есть устройства для копирования, распространения и выполнения инструкций по сборке вируса. Это соответственно клеточные ядра и среда, созданная обширным сообществом компьютеров и устройств для работы с данными. Существуют ли другие среды с подобными свойствами, благоприятными для репликантов?
7 самых опасных компьютерных вирусов за последние 10 лет
Термин «компьютерный вирус» возник в начале 80-х годов. Впервые его применил американский ученый Фред Коэн в своей диссертационной работе о самовоспроизводящихся компьютерных программах. С тех пор время и человеческий интеллект породили огромное количество вредоносных программ, оставивших след в истории компьютерного программного обеспечения, состоящий из огромного количества стёртой информации и сломанных операционных систем.
В этой статье мы рассмотрим 10 самых опасных вирусов за всю историю существования компьютеров. Давайте узнаем про самые опасные компьютерные вирусы в истории.
Brain
Вирус «Brain» был создан двумя братьями-программистами Амджат и Базит Алви из Пакистана в 1986 году. Первоначально он создавался как оружие против местных пиратов, ворующих созданное братьями программное обеспечение. Однако вместо этого программа стала распространяться и заражать десятки тысяч компьютеров по всему миру. Brain записывался в загрузочные сектора дискет, а при сканировании компьютера он подставлял вместо зараженного сектора специально созданную нейтральную копию.
Подобные программы, пытающиеся скрыть свое присутствие в операционной системе, получили название «стелс-вирусы», и на данный момент они наиболее опасные враги любых ПК.
Краткая история компьютерных вирусов
Первые теоретические разработки, посвященные самовосстанавливающимся механизмам, которые легли в основу создания компьютерных программ такого типа, появились в 1951 году. Их предложил Джон фон Нейман, известный своей работой над ядерным оружием, теорией игр, компьютерной архитектурой и квантовой механикой.
Вплоть до 1981 года, когда обнаружили первый вирус, все разработки были сугубо теоретическими. Создаваемые самовосстанавливающиеся программы служили для изучения, испытаний и сбора статистических данных.
- 1981год
– созданы первые самовосстанавливающиеся программы. Одна из них «смогла ускользнуть» от разработчика и даже успела распространится в рамках Техасского университета, где она появился на свет. - 1984 год
– выходит статья Ф. Коэна, в которой исследуется одна из вредоносных программ. Примечательно, что именно в ней впервые появился современный термин «компьютерный вирус». До этого момента распространенного устоявшегося названия не существовало. В этом же году Энди Хопкинсом были созданы первые программы для борьбы с ними. - 1987 год
– компьютеры становятся дешевле и доступнее. Вредоносные программы также совершенствуются и заражают уже не десятки, а сотни и тысячи машин. - 1990 год
– активное распространение сети Интернет и несовершенство антивирусных программ приводит к тому, что любой компьютер может стать зараженным. - 2012 год
– до этого момента большинство таких программ являлись творениями мошенников, злоумышленников или просто энтузиастов. С 2012 года активно распространяются уже созданные на государственном уровне вредоносные программы, которые планируется использовать в качестве кибероружия. - Наши дни
– сейчас антивирусные программы достаточно продвинуты для охоты на большинство созданных вирусов. Теперь борьба переходит в позиционную фазу, когда новосозданные самовосстанавливающиеся программы в рекордные сроки заражают тысячи и даже миллионы компьютеров, а средства для борьбы с ними практически моментально получают обновления, что позволяет успешно бороться и с новыми опасностями.
Большинство вирусов создано для ОС Windows и Linux. Остальные операционные системы страдают значительно реже. MacOS долгое время считалась полностью защищенной от любых вредоносных программ, но в 2016 году и эту операционную систему смогли заразить. Сейчас не существует ни одного способа 100% обезопаситься от атаки, если не считать полное отключение компьютера от сети.
Это интересно
Примечательна история вируса Brain. Он был создан в 1986 году в Пакистане братьями Базитом и Амджатом Алви с благой целью. Они хотели наказать всех, кто использует их же программное обеспечение без лицензии. Сначала, когда появился этот самый первый компьютерный вирус, способный распространяться очень быстро, все шло нормально. Однако вскоре выяснилось, что он смог выйти далеко за пределы Пакистана. К примеру, в США он захватил больше 18 000 компьютеров. Уникальным Brain стал еще и по той причине, что при попытке найти зараженные фрагменты кода, тот самостоятельно подставлял на их место чистые участки, не давая себя обнаружить.
Jerusalem
Вирус Jerusalem был создан в 1988 году в Израиле, и наделал много шума среди пользователей с Ближнего Востока, а также из Европы и США. В те времена никто не знал, как бороться с вирусным программным обеспечением, а антивирусы были диковинкой и не пользовались большой популярностью.
Вреда этот вирус приносил немало: он заражал файлы, созданные или открытые за день, а при запуске просто удалял их. Весь процесс сопровождался медленным удалением всех данных, сохраненных на жёстком диске.
Автор вируса и его мотивы так и остались неизвестными. Однако сам вирус стал одним из самых опасных на планете, и положил начало семейству резидентных вирусов Suriv.
Oompa-Loompa
Второй опасный вирус всех времен — Oompa-Loompa, или просто «скачок». Файл, содержащий такой вирус, распространяется во время обмена мгновенными сообщениями. Файл называется «latestpics.tgz». Пользователь должен сначала открыть архивный файл, а затем и содержащийся в нем исполняемый файл, в процессе чего вирус заражает систему и будет распространяться через контакты в сервисе обмена мгновенными сообщениями. Поскольку файл замаскирован под иконку изображения, никто не будет знать, что это вирус.
Conficker
За три месяца данная эта вредоносная программа, начавшая свою активность в 2008 году, заразила более 12 миллионов компьютеров с операционной системой Windows от Microsoft.
Используя уязвимости операционной системы, данный вирус самостоятельно скачивался из Сети, обходил защиту антивирусов и блокировал доступ к обновлениям их баз. Далее отключались обновления для элементов самой операционной системы, подменялись названия служб. Вирус проникал в самые дальние уголки операционной системы, поэтому найти и уничтожить все его фрагменты, было практически невозможно.
Определение и функции
Вирус – это самовоспроизводящаяся программа. В зависимости от задумки разработчика она может предназначаться:
- для уничтожения нелицензионного программного обеспечения;
- сбора конфиденциальных данных;
- блокировки компьютера;
- DDOS атак;
- нарушения работы сети;
- уничтожения производственных мощностей.
Все возможности таки программ неизвестны до сих пор. Считается, что любые действия, совершаемые с помощью компьютера, могут стать целью атаки вредоносных программ.
Фото с сайта s13.stc.all.kpcdn.net
Storm Worm
Вирус Storm Worm, как и Conficker, заражал операционную систему через Интернет. Владельцам электронных почтовых ящиков рассылались письма с броскими заголовками для привлечения внимания и прикреплённым файлом, заражённым вирусом. Открытый на компьютере пользователя файл создавал брешь в системе безопасности, собирая данные и рассылая спам.
Вирус Storm Worm проявил свою активность в 2007 году, и, по подсчётам специалистов, за всё время его существования было заражено около 10 миллионов компьютеров.
CIH
Вирус CIN был разработан в июне 1998 года тайванским студентом Чэнь Инг-Хау с целью продемонстрировать уязвимость системы безопасности университета Татунг. Однако созданная им программа, которую позже прозвали «Чернобыль», быстро распространилась по сети и заразила несколько миллионов ПК. После вмешательства вируса CIH в микросхемы BIOS компьютеры просто не включались, а все данные с жёстких дисков стирались без возможности восстановления.
Ущерб, нанесённый данный вирусом, оценивается в 1 миллиард долларов. Однако автору вируса, заразившего около 500 000 компьютеров по всему миру, удалось избежать наказания. Сейчас молодой человек работает в компании Gigabyte.
Melissa
В конце 90-х годов в сети распространился первый почтовый макровирус Melissa, который заражал компьютеры и самостоятельно рассылал спам, вызывая перегруженность системы. В итоге операционная система просто выходила из строя.
Скорость распространения и масштабы заражения данным вирусом были настолько колоссальными, что к поискам его автора подключилось ФБР. Создателем вируса оказался мужчина по имени Дэвид Сит. За своё детище, нанёсшее урон в 80 миллионов долларов, Дэвид был приговорен к 20 месяцам тюремного заключения и выплате огромного штрафа.
Где встречается[править]
Литература[править]
- Дэн Браун, «Цифровая крепость» — Суперкомпьютер АНБ с большим трудом расшифровал некое послание, которое оказалось… компьютерным вирусом, который тут же вывел из строя обозначенный суперкомпьютер АНБ.
Кино[править]
- Терминатор 3 — некий вирус оказался настолько крут, что даже проник в специально созданную против него антивирусную систему «Скайнет», с чего и началось восстание машин. Правда, вирус оказался «делом рук» самой системы «Скайнет».
заражённый компьютер.
- Правда, взрывается компьютер благодаря заложенной в блок С4. Зачем, в таком случае, нужен вирус — непонятно. Почему же непонятно — для того, чтобы программно привести в действие детонатор (например, подключив схему управления к разъёму динамика на материнке через фильтр какой-либо частоты). Правда вопрос, зачем был нужен вирус, остаётся открытым: почему недостаточно было простейшего батника? Не говоря о том, зачем это нужно было делать, физически находясь в нескольких десятках метров, вместо установки простого и надёжного радиоуправляемого детонатора? Если присмотреться внимательно, система довольно-таки продуманная: вирус всего лишь ставит заряд на боевой взвод, после этого создаёт помехи в работе компьютера, а взрывает заряд сам пользователь нажатием кнопки на клавиатуре — это гарантирует, что в момент взрыва пользователь будет находиться рядом с компьютером, а не в другой комнате у холодильника с пивом. Можно было, конечно, применить и радиодетонатор, но для этого нужен пост наблюдения с обзором рабочего места хакера, чтобы определить, в какой момент можно взрывать, чтобы не упустить, а это не всегда возможно — у одного из хакеров кабинет был вообще в подвале без окон.
- По поводу того, что вирус каким-то образом работает на инопланетной операционной системе — в расширенной версии был обоснуй, что якобы у инопланетян позаимствовали код для MacOS. Немножко логики в сюжетный ход добавляет, но всех вопросов не снимает.
Телесериалы[править]
- «В поле зрения» — опять-таки компьютерные вирусы уничтожают ИИ. Теперь сразу двух.
- «Kamen Rider Ex-Aid» — компьютерный вирус, самозародившийся (!) в результате «Проблемы 2000-го года», годы спустя стал заражать обычных людей, превратившись в вирус обычный.
- «Псифактор: Хроники паранормальных явлений» — компьютерный вирус делает системы уязвимыми к «проблеме 2000», заражает людей через сканер сетчатки и вызывает разрушение структур головного мозга, а в конце этим вирусом становится гениальный программист, полагавший, что зависимость от компьютеров и интернета кончится для человечества плохо, и поэтому надеявшийся, что «проблема 2000» вернет всех в реальный мир.
- «Кости»: вирус был нанесен на кости жертвы в виде чего-то похожего на qr-код и когда их просканировали 3D-сканером, компьютер загорелся. Ах, да, хакер написал этот вирус, вообще не имея никакого компьютера, по решению суда ему было запрещено иметь сложную технику! Типичная логическая бомба, для создания которой нужны нефиговые знания о том, как работает сканирующий их компьютер. Если этот гениальный хакер заранее разобрался в работе сканера и его софта (на уровне, превосходящем его автора), провернуть что-то подобное мог бы и без сложной техники. Использовать в программе для специального, явно связанного со спецслужбами компьютера библиотеку, разработанную одной из этих спецслужб — допустимо. То, что в этой библиотеке заложена скрытая функциональность, позволяющая пометить информацию, как совсекретную, при попытке сканирования которой компьютер лочится до прихода любопытных ребят с вопросом «а с чего это вы сканируете секретные данные?» — возможно. Возгорание компьютера — конечно, голливудская магия. То, что о таком коде знает даже очень крутой хакер — крайне маловероятно, но кто знает, не привлекали ли его когда-нибудь для работы на госбезопасность, или не узнал ли он о подобном по каким-то другим каналам. Запомнить такой код — нужна очень хорошая память, но не за пределами разумного. Превратить нужную последовательность символов в QR-код с помощью блокнота и авторучки — вообще как нефиг делать.
Мультсериалы[править]
- «Повторная загрузка»: тёмный властелин Мегабайт и компьютерная ведьма Гексадецимал (а также плод их слияния Гигабайт) — разумные компьютерные вирусы. Там же: лиловокожая девушка-вирус Деймон.
- Team galaxy: компьютерный вирус, похожий на монстра с колючей головой. Время от времени эта зараза устраивает героям восстание машин. На самом деле — взбунтовавшееся супероружие.
- Человек паук (1994) «А сейчас мы ведем вирус…» «лицо превратилось в преступника и говорит: „Все данные стерты вирусом под кодом домовой, домовой“» — Ой, я такой проказник
- «Невероятные приключения Джонни Квеста»: Доктор Джеремайя Серд внедрил в «Квест Уорлд» некий спящий вирус, который проявился в виде идеальных виртуальных двойников Джонни и Джесси в программе «МегаКвест».
Комиксы[править]
- А. Зарецкий, А. Труханов, М. Зарецкая «Энциклопедия профессора Фортрана» (1991 г.) В статье про компьютерные вирусы. После того, как Воробей заразил компьютер, в нем завелся монстрик со шваброй. Правда, если учесть год написания и целевую аудиторию, то пример вполне неплохой. Т. е. обычные советские/российские школьники должны были узнать, что существуют вредоносные программы.
- «Вирус» — китайское научно-исследовательское судно приняло из космоса двоичный код, который оказался агрессивным искусственным интеллектом, заразившим компьютерные системы судна и разобравшим экипаж на запчасти. Слоган комикса: «Не бойтесь подцепить этот вирус! Он сам вас подцепит!».
Аниме, манга, ранобэ[править]
- NGE — один из Ангелов внедрился в компьютерную систему NERVE в виде компьютерного вируса и едва не уничтожил все.
Видеоигры[править]
- Tron 2.0 — вирус здесь представляйся как какое-то зомбиподобное заражение, с которым сражаются доблестные программы безопасности. К сожалению, Джетс тоже иногда принимают за вирус. Да и сам вирус оказывается неправильно оцифрованным агентом злобной корпорации fCon.
[изменить] Чудеса науки | ||
Понятия | Будущее ради будущего • Лженаука • Наука — это круто • Осторожная наука • Ради науки! • Технорелигия • Фантастическое допущение • Эффект фуллерена | |
Технологии | GPS • Анабиоз • Всемирная сеть (Даркнет) • Деревянный звездолёт • Гаджет • Гидравлика • Евгеника • Защита от дурака • Кабель вместо батареек • Клонирование • Космические шахтёры • Космический лифт • Люминесценция • Машина Судного дня • Мутаген • Наномашины • Неработающая технология • Распознавание лиц • Силовая броня • Система жизнеобеспечения • Смартфон • Стрельба элементарными частицами • Сыворотка правды • Телепатический интерфейс • Терраформинг • Термоядерный реактор • Трансформер • Циклер • Чудеса от науки | |
Бананотехнологии | Агентство паранормальных исследований • Е=const vs. Неиссякаемый источник энергии • Антигравитация vs Искусственная гравитация • Боевой многоножник • Бластер • Воздушный авианосец • Вымышленные вещества (Хлористый пандемоний • Хренполучий) • Гиперсвязь • Глаза-лампочки • Джетпак • Звёздный истребитель • Зелёные камушки • Интернет из летающей тарелки • Использовать мозг на 100% • Космическая мегапушка • Кровь роботов и Язык роботов • Летающая техника и/или транспорт (автомобиль • доска • мотоцикл • подводная лодка • тарелка • танк) • Луч смерти (Дезинтегратор) • Магическая лженаука • Матемагия • Машина времени • Мозг в банке • Мономолекулярная нить • Не электричество • Нейтронная мегалоплазма • Неонка • Непонятная штуковина • НИИ магии • Орнитоптер/Махолёт • Открытие, которое перевернёт весь мир • Органический компьютер • Патентованное средство • Сакральная машина • Сверхнаука (древняя • инопланетная (нечеловеческая технология) • нацистская vs советская) • Силовое поле (треснувшее) • Стазис-поле • Супер-РАСТИШКА • Тайные исследования • Твёрдый свет • Техногенное месиво • Технология получения суперспособностей • Техномагия • Тирьямпампация (Гипердрайв) • Трансформер • Устаревшие научные теории • Флеботинум (Импортный инопланетный флеботинум • Модный флеботинум • Прикладной флеботинум • Неправильно применимый флеботинум • Полезный в хозяйстве флеботинум) • Шапочка из фольги • Шизотех • Якорь реальности | |
Глазами гуманитариев | Взрывающиеся мониторы • Высокотехнологичные шестиугольники • Выстрелить в монитор • Голливудская кислота • Датировка по электронике vs Будущее не оправдало ожиданий • Железный кнопкодав • Зелёный свет радиации • Зрительский интерфейс • Копирование — это просто • Красная кнопка • Магическая база данных • Мобильник ловит где угодно • Монооксид дигидрогена • Радиация — это магия! • Разноцветный космос • Стандартные неразрешённые загадки • Удар молнии творит чудеса • Уникальный прототип • Хорошее электричество, плохое электричество • Шумный космос Компьютерная магия: Голливудское хакерство (Взлом через Пейнт • Взрыв АЭС через Wi-Fi) • Кнопка увеличения • | |
Люди науки | Археолог-авантюрист • Гений — это волшебная наука • Герр Доктор • Магистр всяческих наук • Невезучий изобретатель • Никола Тесла • Неэтичный учёный • Прогрессор vs Стагнатор • Профессор Выбегалло • Сам себе подопытный • Учёный (Небеснокаменный учёный • Профессор Фансервис • Сумасшедший учёный • Учёный и офицер • Учёный и политик • Учёный и священник • Учёный выглядит как Эйнштейн • Учёный-схоласт) • Человек эпохи Возрождения Нетайная организация | |
Стереотипные локации | Академия наук • Библиотека • Лаборатория | |
Проблемы | Аномалия • Боги забрали огонь • Большая ошибка • Наука не работает • Наука — это плохо • Злокачественная автономная технология (Бунт машин • Серая слизь) • Лишние детали • Не бывает! • Неправильное использование науки (Неправильное использование патентов) • Предварительные испытания не нужны • Технологическая сингулярность • Трансгуманизм — это плохо • Учёный изнасиловал журналиста • Учёный не сумасшедший • Флеботический бунтарь | |
Существа | Голосовой помощник • Демон Лапласа (Омега) • Демон Максвелла • Кот Шрёдингера • Мышь Эйнштейна • Мозг Больцмана • Философский зомби | |
Псевдонаучные теории (то, что даже на «банан» не тянет) | 25-й кадр • Прошивка крутизны • Дети индиго • Ленин — гриб • Передача души • Противоземля |
SQL Slammer
SQL Slammer — опасный компьютерный червь, появившийся в январе 2003 года, генерировал случайные IP-адреса и отправлял себя по этим адресам. Из-за малого размера вирус довольно быстро разлетелся по сети, приведя к сбою сервера Microsoft и ещё 500 000 серверов по всему миру, а Южную Корею он вообще отключил от Интернета на 12 часов.
За 10 минут SQL Slammer инфицировал около 75 000 компьютеров.
Code Red
Червь, появившийся на два года раньше SQL Slammer – Code Red. Вирус атаковал компьютеры через работающий веб-сервер Microsoft IIS.
Вирусу Code Red удалось поразить около 400 тысяч серверов, включая сервер Белого дома. Этот червь заменял зараженные файлы и выводил на экраны мониторов надпись «HELLO! Welcome to https://www.worm.com! Hacked By Chinese!».
Общая сумма ущерба, нанесённого этим вирусом, составляет около 2,6 миллиарда долларов. Найти создателей этой вредоносной программы не удалось, выяснилось лишь их приблизительное местоположение – Филиппины.
Sobig F
В августе 2003 года по электронной почте стал распространяться вирус Sobig F. Открытие вложенного в письмо файла сопровождалось быстрой рассылкой его копий по сети. На сегодняшний день это самый быстро распространившийся вирус за всю историю компьютерных технологий – за 24 часа от этой вредоносной программы пострадало около миллиона компьютеров, работающих под управлением операционной системы Microsoft Windows.
Примечательно, что вирус Sobig F деактивировался через месяц после появления. Компания Microsoft пообещала 250 тысяч долларов за информацию о создателе вируса, однако найти преступника так и не удалось. Ущерб, причинённый созданной им вредоносной программой, составляет 5–10 миллиардов долларов.
Многовекторный червь Nimda
Nimda — компьютерный червь/вирус, повреждающий файлы и негативно влияющий на работу компьютера. Впервые был замечен 18 сентября 2001 года. Название вируса происходит от слова admin, написанного наоборот. Благодаря тому, что червь Nimda использует несколько методов распространения, он в течение 22 минут стал самым распространённым вирусом/червём интернета. Распространяется по электронной почте, через открытые сетевые ресурсы, общие папки и передачи файлов, а также через просмотр вредоносных веб-сайтов.
9
ILOVEYOU
ILOVEYOU — компьютерный вирус, успешно распространявшийся по электронной почте письмом с темой «ILOVEYOU» и вложением «LOVE-LETTER-FOR-YOU.TXT.VBS». После открытия вложения вирус рассылал себя по всем адресам из адресной книги, а также выполнял многочисленные изменения в операционной системе.
Ущерб, нанесённый созданным в 2001 году вирусом, составляет 10–15 миллиардов долларов. В честь данного события ILOVEYOU был занесён в книгу рекордов Гиннесса, как самый разрушительный компьютерный вирус в мире.
Mydoom
Mydoom — почтовый червь, заражающий компьютеры под управлением Microsoft Windows. Эпидемия началась 26 января 2004 года. Вредоносная программа стала очень быстро распространяться при помощи электронной почты, письмом с темой «Привет», «Тест», «Ошибка», «Система доставки почты», «Уведомление о доставке», «Сервер отчётов», которое имело вложение. При открытии червь рассылал себя по другим адресам, а также модифицировал операционную систему таким образом, что пользователь не мог зайти на сайты многих новостных лент, антивирусных компаний и к некоторым разделам сайта Microsoft. Вирус также создал огромную нагрузку на интернет-каналы. Mydoom содержит текстовое сообщение «Энди, я просто делаю свою работу, ничего личного, извините». Был запрограммирован, прекратить распространятся 12 февраля 2004.
1
Виды компьютерных вирусов
Вирусы — очень неприятная вещь. Они приводят к тому, что постоянно всплывают окна различного содержания, компьютер начинает работать медленнее. Некоторые вообще проникают аккаунт в социальной сети, и от вашего имени рассылается спам. Перечислять можно долго. В некоторых случаях зловредные программы могут привести к необходимости ремонта компьютера. Важно знать, какими бывают вирусы, и как с ними бороться.
Виды
Основными вирусными программами являются:
- Троян.
- Червь.
- Блокировщики.
- Зомби.
- Отдыхающие.
Троян. Часто его еще называют «Троянским конем». Его суть заключается в том, что он находится в состоянии покоя в обычных программах, установленных на нашем компьютере. Так он маскируется в них. До того самого момента, пока одну из пораженных программ не запустить. Троян безвреден в остальное время. Как он влияет на работу компьютера? «Троянский конь» был создан, чтобы взламывать систему, удаляют файлы пользователя, предоставлять удаленный доступ к ним злоумышленникам и рассылать спам. С ним сложно бороться, так как для начала вирус нужно обнаружить, а программы часто его просто не видят.
Червь. Он делает свои копии, захламляет компьютер и рассылает спам от имени пользователя. Это становится причиной медленной работы техники. Радует хотя бы то, что его обнаружить достаточно легко, так как у него нет способности маскироваться в другой безвредной программе. Стоит отметить, что черви попадают на компьютер без участия пользователя. Они находят уязвимости в программном обеспечении и распространяются по файлам.
Блокировщики. Они располагаются обычно на взломанных заранее или порносайтах. Виновником того, что вирус оказывается на компьютере, становится сам пользователь. Ему предлагают установить программу или осуществить другие, якобы полезные действия. Кликая по баннеру или на значок загрузки, пользователь устанавливает на собственный компьютер вирус, который блокирует интернет или файлы. Но это еще не все неприятные последствия. Хакеры при этом требуют денег за разблокировку ресурсов путем перечисления денег на номер мобильного телефона. Конечно, получив плату, они исчезают, а обманутый пользователь так и остается наедине со своим зараженным компьютером.
Зомби. Такой вирус предназначен для того, чтобы проникнуть на компьютер жертвы, подключенной к интернету, и предоставить доступ хакерам к управлению данными. Таким образом, с зараженного ПК отправляется спам, и атаке подвергаются уже другие люди. Такие компьютеры с вирусами объединяются в целые сети.
Отдыхающие. Это очень коварные вирусы. Они продолжительное время находятся в системе ПК, но остаются неактивными и невидимыми для антивирусной программы. Отдыхающие вирусы запрограммированы на то, чтобы активизироваться в определенное время. В такой момент множество компьютеров выходит из строя.
Способы борьбы
Соблюдайте несколько простых правил, чтобы максимально обезопасить себя от нападок вредоносных программ:
- Не заходите на подозрительные ресурсы.
- Не скачивайте фильмы, музыку, программы с непроверенных источников.
- Установите качественную антивирусную программу.
- Постоянно сканируйте свой компьютер.
- Если ваш ПК был атакован злоумышленниками, не идите у них на поводу, не отправляйте им деньги и не скачивайте рекомендованные незнакомые программы.
- Позовите специалиста, чтобы он почистил систему и избавился от вирусов.
Мастера фирмы «Кротек» с радостью помогут вам во всех вопросах.
Компьютерный вирус: что такое компьютерные вирусы?
Определение компьютерного вируса
Компьютерный вирус — это тип вредоносного ПО, которое прикрепляется к другой программе (например, к документу), которая может воспроизводиться и распространяться после того, как человек впервые запустит его в своей системе. Например, вы можете получить электронное письмо с вредоносным вложением, по незнанию открыть файл, а затем компьютерный вирус запустится на вашем компьютере. Вирусы опасны и могут уничтожать данные, замедлять работу системы и регистрировать нажатия клавиш.
Киберпреступники не создают все время новые вирусы, вместо этого они сосредотачивают свои усилия на более сложных и прибыльных угрозах. Когда люди говорят о «заражении» своего компьютера вирусом, они обычно имеют в виду некоторую форму вредоносного ПО — это может быть вирус, компьютерный червь, троянец, программа-вымогатель или другое вредоносное ПО. Вирусы и вредоносные программы продолжают развиваться, и часто киберпреступники используют тот тип, который дает им максимальную отдачу в данный конкретный момент.
«Когда люди говорят о« заражении вирусом »своего компьютера, они обычно имеют в виду некоторую форму вредоносного ПО — это может быть вирус, компьютерный червь, троян, программа-вымогатель или другое вредоносное ПО.”
Вирус против вредоносного ПО
Термины «вирус» и «вредоносное ПО» часто используются как синонимы, но это не одно и то же. Хотя компьютерный вирус является разновидностью вредоносного ПО, не все вредоносные программы являются компьютерными вирусами.
Самый простой способ отличить компьютерные вирусы от других форм вредоносного ПО — это рассматривать вирусы с биологической точки зрения. Возьмем, к примеру, вирус гриппа. Грипп требует какого-то взаимодействия между двумя людьми — например, рукопожатия, поцелуя или прикосновения к чему-то, к чему прикоснулся инфицированный человек.Как только вирус гриппа попадает в организм человека, он прикрепляется к здоровым клеткам человека, используя эти клетки для создания новых вирусных клеток.
Компьютерный вирус работает примерно так же:
- Для компьютерного вируса требуется хост-программа.
- Компьютерный вирус требует действий пользователя для передачи из одной системы в другую.
- Компьютерный вирус прикрепляет биты своего вредоносного кода к другим файлам или сразу заменяет файлы своими копиями.
Это вторая черта вируса, которая сбивает людей с толку.Вирусы не могут распространяться без каких-либо действий со стороны пользователя, например открытия зараженного документа Word. С другой стороны, черви могут самостоятельно распространяться по системам и сетям, что делает их более распространенными и опасными.
Известно, что червь-вымогатель WannaCry 2017 года распространился по всему миру, вырубил тысячи систем Windows и собрал значительную сумму не отслеживаемых выкупов в биткойнах для предполагаемых северокорейских злоумышленников.
Компьютерные вирусы обычно не улавливают подобные заголовки — по крайней мере, теперь.Они по-прежнему являются вредоносным типом вредоносных программ, но они не единственный тип угроз, существующих сегодня на вашем компьютере или мобильном устройстве.
Windows, Mac, Android и iOS
Многие компьютерные вирусы нацелены на системы, работающие под управлением Microsoft Windows. С другой стороны, Mac имеют репутацию защищенных от вирусов суперавтомобилей, но, по собственному признанию Apple, Mac действительно заражены вредоносными программами. В мире больше пользователей Windows, чем пользователей Mac, и киберпреступники просто предпочитают писать вирусы для операционной системы (ОС) с наибольшим количеством потенциальных жертв.
Сегодня «компьютер» в наших карманах может быть тем, которым мы пользуемся чаще всего: нашими смартфонами. Android и iOS также подвержены различным формам вредоносного ПО. К счастью, большинство компаний, занимающихся кибербезопасностью, таких как Malwarebytes, сегодня предлагают защиту для Windows, Mac, Android и iOS.
Примеры компьютерных вирусов
Иногда, чтобы понять, что есть что-то, нам нужно исследовать, чем это не является. Имея это в виду, давайте поиграем: Is It a Virus ?
В игре Is It a Virus мы рассмотрим примеры того, что люди в Интернете обычно считают вирусом, и объясним, почему это есть или нет.Как весело!
Троян — это вирус? Трояны могут быть вирусами. Троянец — это компьютерная программа, которая выдает себя за что-то не для того, чтобы проникнуть на ваш компьютер и доставить какое-то вредоносное ПО. Другими словами, если вирус маскируется, то это троянец. Трояном может быть, казалось бы, безобидный файл, загруженный из Интернета, или документ Word, прикрепленный к электронному письму. Считаете, что фильм, который вы скачали со своего любимого P2P-сайта, безопасен? А как насчет того «важного» налогового документа от вашего бухгалтера? Подумайте дважды, потому что они могут содержать вирус.
Является ли червь вирусом? Черви не являются вирусами, хотя иногда эти термины используются как синонимы. Хуже того, эти термины иногда используются вместе в странном и противоречивом словесном салате; то есть «вредоносное ПО с вирусом-червем». Это либо червь, либо вирус, но не может быть одновременно, потому что черви и вирусы относятся к двум похожим, но различным угрозам. Как упоминалось ранее, вирусу требуется хост-система для репликации и какое-то действие пользователя для распространения от одной системы к другой.Червь, напротив, не нуждается в хост-системе и способен распространяться по сети и любым системам, подключенным к сети, без вмешательства пользователя. Попадая в систему, черви, как известно, сбрасывают вредоносные программы (часто программы-вымогатели) или открывают бэкдор.
Является ли программа-вымогатель вирусом? Программа-вымогатель может быть вирусом. Предотвращает ли вирус доступ жертв к их системным или личным файлам и требует ли выкуп за восстановление доступа к программам-вымогателям? Если да, то это вирус-вымогатель.Фактически, самой первой программой-вымогателем был вирус (подробнее об этом позже). В настоящее время большинство программ-вымогателей возникает в результате компьютерных червей, способных распространяться от одной системы к другой и по сетям без вмешательства пользователя (например, WannaCry).
Является ли руткит вирусом? Руткиты не вирусы. Руткит — это программный пакет, предназначенный для предоставления злоумышленникам «корневого» доступа или административного доступа к данной системе. Важно отметить, что руткиты не могут самовоспроизводиться и не распространяться по системам.
Является ли программная ошибка вирусом? Программные ошибки не являются вирусами.Несмотря на то, что мы иногда называем биологический вирус «ошибкой» (например, «Я заболел желудком»), программные ошибки и вирусы — это не одно и то же. Программная ошибка относится к недостатку или ошибке в компьютерном коде, из которого состоит данная программа. Ошибки программного обеспечения могут привести к тому, что программы будут вести себя не так, как предполагалось производителем. Известно, что ошибка 2000 года приводила к тому, что программы отображали неправильную дату, потому что программы могли управлять датами только до 1999 года. После 1999 года год перевернулся, как одометр на старой машине, на 1900.Хотя ошибка 2000 года была относительно безвредной, некоторые ошибки программного обеспечения могут представлять серьезную угрозу для потребителей. Киберпреступники могут воспользоваться ошибками, чтобы получить несанкционированный доступ к системе с целью удаления вредоносных программ, кражи частной информации или открытия бэкдора. Это известно как эксплойт.
Как предотвратить компьютерные вирусы?
Предотвращение заражения компьютера компьютерными вирусами начинается с ситуационной осведомленности.
«Ситуационная осведомленность — это то, что правоохранительные органы и военные практикуют десятилетиями.Это относится к способности полицейского или солдата воспринимать угрозы и принимать наилучшее возможное решение в потенциально стрессовой ситуации », — сказал глава службы безопасности Malwarebytes Джон Донован.
«Применительно к кибербезопасности ситуационная осведомленность — это ваша первая линия защиты от киберугроз. Постоянно следя за фишинговыми атаками и избегая подозрительных ссылок и вложений, потребители могут в значительной степени избежать большинства вредоносных угроз ».
Что касается вложений электронной почты и встроенных ссылок, даже если отправителем является кто-то, кого вы знаете: известно, что вирусы захватывают списки контактов Outlook на зараженных компьютерах и отправляют загруженные вирусом вложения друзьям, родственникам и коллегам, вирус Melissa является прекрасным примером.
Если письмо выглядит странно, вероятно, это фишинговая афера или вредоносный спам. Если вы сомневаетесь в подлинности электронного письма, не бойтесь связаться с отправителем. Простой звонок или текстовое сообщение может избавить вас от многих проблем.
Затем инвестируйте в хорошее программное обеспечение для кибербезопасности. Мы провели различие между компьютерными вирусами и вредоносными программами, и теперь возникает вопрос: «Нужны ли мне антивирусные программы или программы для защиты от вредоносных программ?» Мы уже подробно рассматривали эту тему, поэтому ознакомьтесь с нашей статьей об антивирусах и антивирусах.защита от вредоносных программ. А пока вот краткое разъяснение по этой теме.
Антивирус (AV) относится к ранним формам программного обеспечения кибербезопасности, ориентированного на остановку компьютерных вирусов. Просто вирусы. Под защитой от вредоносных программ понимается комплексная защита от угроз, предназначенная для защиты от устаревших вирусов, а также от современных вредоносных программ. Если у вас есть выбор между традиционным антивирусным ПО с ограниченной технологией обнаружения угроз и современным антивирусным ПО со всеми наворотами, инвестируйте в антивирус и отдыхайте спокойно по ночам.
Как упоминалось ранее в этой статье, традиционные AV-решения полагаются на обнаружение на основе сигнатур. AV сканирует ваш компьютер и сравнивает каждый файл с базой данных известных вирусов, которая работает как криминальная база данных. При совпадении сигнатуры вредоносный файл помещается в вирусную тюрьму, прежде чем он сможет нанести какой-либо ущерб.
Проблема с обнаружением на основе сигнатур заключается в том, что оно не может остановить так называемый вирус нулевого дня; то есть вирус, который исследователи кибербезопасности никогда раньше не видели и для которого нет криминального профиля.Пока вирус нулевого дня не будет добавлен в базу данных, традиционный антивирус не сможет его обнаружить.
Многовекторная защитаMalwarebytes, наоборот, объединяет несколько форм технологии обнаружения угроз в одну машину для уничтожения вредоносных программ. Среди множества уровней защиты Malwarebytes использует так называемый эвристический анализ для поиска явных вредоносных действий со стороны любой конкретной программы. Если он выглядит как вирус и ведет себя как вирус, то, вероятно, это вирус.
Как удалить компьютерные вирусы?
Возвращаясь к нашей аналогии с вирусами в последний раз: удаление вируса из вашего тела требует здоровой иммунной системы.То же и для вашего компьютера. Хорошая программа защиты от вредоносных программ — это как здоровая иммунная система. Когда ваша иммунная система движется по вашему телу в поисках и уничтожении вторгающихся вирусных клеток, защита от вредоносных программ сканирует файлы и вредоносный код, которые не принадлежат вашей системе, и избавляется от них.
Бесплатная версия Malwarebytes — хорошее место для начала, если вы знаете или подозреваете, что на вашем компьютере есть вирус. Бесплатная версия Malwarebytes, доступная для Windows и Mac, сканирует на наличие вредоносных программ и удаляет их постфактум.Получите бесплатную пробную версию Malwarebytes для Windows или Malwarebytes для Mac, чтобы остановить заражение до того, как оно начнется. Вы также можете бесплатно попробовать наши приложения для Android и iOS, чтобы защитить свои смартфоны и планшеты.
Новости о компьютерных вирусах
История компьютерных вирусов
Современные авторы вредоносных программ многим обязаны киберпреступникам прошлого. Все тактики и методы, применяемые киберпреступниками для создания современных вредоносных программ, впервые были замечены в ранних вирусах. Такие вещи, как трояны, программы-вымогатели и полиморфный код.Все они произошли от ранних компьютерных вирусов. Чтобы понять сегодняшнюю картину угроз, нам нужно заглянуть в прошлое и взглянуть на прошлогодние вирусы.
1949, Джон фон Нейман и «самовоспроизводящиеся машины»
Именно в те лучшие дни вычислительной техники математик, инженер и эрудит Джон фон Нейман прочитал лекцию по теории и организации сложных автоматов , в которой он сначала утверждал, что компьютерные программы могут «самовоспроизводиться.«В эпоху, когда компьютеры были размером с дом, а программы хранились на перфолентах длиной в милю, идеи Неймана, должно быть, звучали как что-то из научно-фантастического романа.
1982, Протокомпьютерный вирус
В 1982 году пятнадцатилетний мальчик, разыгравший своих друзей, доказал, что теория Неймана реальность. Elk Cloner Рича Скренты широко известен как первый прото-компьютерный вирус (термина «компьютерный вирус» еще не существовало). Elk Cloner нацелился на компьютеры Apple II, заставив зараженные машины отображать стихотворение из Скренты:
Elk Cloner: Программа с личностью
Она попадет на все ваши диски
Она проникнет в ваши чипы
Да, это Cloner!
Он прилипнет к вам, как клей
Он тоже изменит RAM
Отправьте Cloner!
Другие примечательные новинки — Elk Cloner был первым вирусом, который распространялся через съемные носители (он записывался на любую дискету, вставленную в компьютер).В течение многих лет именно так вирусы распространялись по системам — через зараженные дискеты передавались от пользователя к пользователю.
1984, Компьютерный вирус, определение
В 1984 году компьютерный ученый Фред Коэн представил свою дипломную работу Компьютерные вирусы — теория и эксперименты , в которой он ввел термин «компьютерный вирус», который великолепен, потому что «усложняет саморазвитие». воспроизводящие автоматы ». В той же статье Коэн также дал нам первое определение «компьютерного вируса» как «программы, которая может« заразить »другие программы, изменив их, включив в них свою, возможно, эволюционировавшую копию.”
1984, Core War
До этого момента большинство разговоров о компьютерных вирусах происходило только в разреженном воздухе университетских городков и исследовательских лабораторий. Но статья в журнале « Scientific American » 1984 года позволила вирусу покинуть лабораторию. Автор и ученый-компьютерщик А.К. Дьюдни поделился подробностями новой захватывающей компьютерной игры, созданной им под названием Core War. В игре компьютерные программы соперничают за контроль над виртуальным компьютером. По сути, игра была ареной сражений, где программисты могли противопоставить друг другу свои вирусные творения.За два доллара Дьюдни отправил подробные инструкции по настройке ваших собственных сражений Core War в пределах виртуального компьютера. Что бы произошло, если бы боевую программу вынули из виртуального компьютера и поместили в реальную компьютерную систему? В следующей статье для Scientific American Дьюдни поделился письмом двух итальянских читателей, которых вдохновил их опыт с Core War на создание настоящего вируса на Apple II. Нетрудно предположить, что другие читатели были вдохновлены аналогичным образом.
1986, первый компьютерный вирус
Вирус Brain первым нацелен на текстовый предшественник Microsoft Windows, MS-DOS. Детище пакистанских братьев и инженеров-программистов, Басита и Амджада Фарук, Brain действовало как ранняя форма защиты авторских прав, не давая людям пиратского доступа к их программам для мониторинга сердечного ритма. Если целевая система содержит пиратскую версию программного обеспечения брата, «жертва» получит на экране сообщение «ДОБРО ПОЖАЛОВАТЬ В ПОДЗЕМЕЛЬ.. . СВЯЖИТЕСЬ С НАМИ ДЛЯ ВАКЦИНАЦИИ », указав имена братьев, номер телефона и рабочий адрес в Пакистане. Кроме того, что жертвы вынуждены платить за пиратское программное обеспечение из-за чувства вины, Brain не оказывал вредного воздействия.
В разговоре с F-Secure Басит назвал Brain «очень дружелюбным вирусом». Амджад добавил, что современные вирусы, потомки Brain, являются «чисто уголовным преступлением».
1986, Вирусы переходят в скрытый режим
Также в 1986 году вирус BHP первым нацелен на компьютер Commodore 64.На зараженных компьютерах отображалось текстовое сообщение с именами нескольких хакеров, создавших вирус — цифровой эквивалент надписи «(ваше имя) было здесь» на стене здания. BHP также известен как первый стелс-вирус; то есть вирус, который избегает обнаружения, скрывая изменения, которые он вносит в целевую систему и ее файлы.
1988, Компьютерный вирус года
Можно утверждать, что 1988 год стал годом массового распространения компьютерных вирусов. В сентябре того же года статья о компьютерных вирусах появилась на обложке журнала TIME .На обложке вирусы изображены в виде симпатичных мультяшных насекомых с выученными глазами, ползающих по всему настольному компьютеру. До этого момента компьютерные вирусы были относительно безвредны. Да, они раздражали, но не разрушали. Так как же компьютерные вирусы превратились из неприятной угрозы в чуму, разрушающую систему?
«Вирусы — это мир и любовь — до тех пор, пока они не начали давать сбой в компьютерах людей».
1988, Послание мира идет наперекосяк
Вирусы были связаны с миром и любовью — до тех пор, пока они не начали ломать компьютеры людей.Вирус MacMag заставил зараженные компьютеры Mac 2 марта 1988 г. отображать на экране сообщение:
РИЧАРД БРЭНДОУ , издатель MacMag, и весь его персонал
хотели бы воспользоваться этой возможностью, чтобы передать свое
УНИВЕРСАЛЬНОЕ СООБЩЕНИЕ МИРА
всем пользователям Macintosh по всему миру
К сожалению, ошибка в вирусе вызвала сбой зараженных компьютеров Mac задолго до дня «всеобщего мира» Брандо. Вирус также был разработан так, чтобы удалять себя после отображения сообщения Брэндоу, но в конечном итоге вместе с ним удалял и другие пользовательские файлы.Одна из жертв, руководитель программного обеспечения, работавшая на Aldus Corp, непреднамеренно скопировала вирус в предварительную версию программного обеспечения Aldus для создания иллюстраций Freehand. Затем зараженный Freehand был скопирован и отправлен нескольким тысячам клиентов, что сделало MacMag первым вирусом, распространяющимся через законный коммерческий программный продукт.
Дрю Дэвидсон, человек, который на самом деле кодировал вирус MacMag (Брэндоу не был программистом), сказал TIME, что создал свой вирус, чтобы привлечь внимание к своим навыкам программирования.
«Я просто подумал, что мы выпустим его, и это будет неплохо», — сказал Дэвидсон.
1988, первая страница The New York Times
Спустя чуть больше месяца после статьи в журнале TIME, на первой странице The Нью-Йорк Таймс . Это был интернет-червь Роберта Таппана Морриса, ошибочно названный «вирусом». Честно говоря, никто не знал, что такое червь. Творение Морриса было архетипом.Червь Морриса вывел из строя более 6000 компьютеров, распространившись по ARPANET, ранней версии Интернета, управляемой правительством, которая была ограничена школами и военными объектами. Червь Морриса был первым известным применением атаки по словарю. Как следует из названия, атака по словарю включает взятие списка слов и его использование для попытки угадать комбинацию имени пользователя и пароля целевой системы.
Роберт Моррис был первым лицом, обвиненным в соответствии с недавно принятым Законом о компьютерном мошенничестве и злоупотреблениях, который объявил незаконным вмешательство в государственные и финансовые системы, а также с любым компьютером, который способствует коммерции и коммуникациям США.В свою защиту Моррис никогда не предполагал, что его тезка-червь причинит столько вреда. По словам Морриса, червь был разработан для проверки уязвимостей безопасности и оценки размеров раннего Интернета. Из-за ошибки червь снова и снова заражал целевые системы, при этом каждое последующее заражение потребляло вычислительную мощность до тех пор, пока система не вылетела из строя.
1989, Компьютерные вирусы становятся вирусными
В 1989 году троянец AIDS был первым примером того, что позже стало известно как программа-вымогатель.Жертвы получили по почте 5,25-дюймовую дискету с надписью «Информация о СПИДе», содержащую простой вопросник, призванный помочь получателям выяснить, подвержены ли они риску заражения вирусом СПИДа (биологическим).
В то время как метафора удачная (хотя и нечувствительная), нет никаких указаний на то, что создатель вируса, доктор Джозеф Л. Попп, намеревался провести параллели между своим цифровым творением и смертельным вирусом СПИДа. Как сообщает Medium, многие из 20 000 получателей дисков были делегатами Всемирной организации здравоохранения (ВОЗ).ВОЗ ранее отклонила Поппа на должность исследователя СПИДа.
Загрузка анкеты заражала целевые системы трояном AIDS. Затем троянец AIDS бездействовал бы в течение следующих 89 загрузок. Когда жертвы запускали свой компьютер в 90-й раз, им на экране показывалось сообщение якобы от «PC Cyborg Corporation» с требованием оплаты «аренды вашего программного обеспечения», подобно вирусу Brain, появившемуся тремя годами ранее. Однако, в отличие от вируса Brain, троянец СПИДа зашифровывал файлы жертв.
В эпоху до появления биткойнов и других неизвестных криптовалют жертвам приходилось отправлять выкуп на абонентский ящик в Панаме, чтобы получить программное обеспечение для дешифрования и восстановить доступ к своим файлам. Деньги, как утверждал Попп после ареста, предназначались для исследования вируса СПИДа.
1990-е, Расцвет Интернета
К 1990 году ARPANET была выведена из эксплуатации в пользу своего общедоступного, коммерчески доступного родственника Интернета. А благодаря новаторской работе Тима Бернерса-Ли над веб-браузерами и веб-страницами Интернет теперь стал удобным местом, где каждый мог исследовать без специальных технических знаний.Согласно данным Our World in Data, в 1990 году в Интернете было 2,6 миллиона пользователей. К концу десятилетия это число превысит 400 миллионов.
С развитием Интернета появились новые способы распространения вирусов.
1990, вирус Mighty morphin ’1260
Исследователь кибербезопасности Марк Вашберн хотел продемонстрировать слабые места в традиционных антивирусных (AV) продуктах. Традиционный антивирус сравнивает файлы на вашем компьютере с огромным списком известных вирусов.Каждый вирус в списке состоит из компьютерного кода, и каждый фрагмент кода имеет уникальную сигнатуру, например отпечаток пальца. Если фрагмент кода, найденный на вашем компьютере, совпадает с фрагментом кода известного вируса в базе данных, файл помечается. Вирус Washburn 1260 избегал обнаружения, постоянно меняя свой отпечаток пальца каждый раз, когда реплицировался в системе. Хотя каждая копия вируса 1260 выглядела и действовала одинаково, основной код отличался. Это называется полиморфным кодом, что делает 1260 первым полиморфным вирусом.
1999, «У вас есть почта (а также вирус)»
Вспомните 1999 год. Если бы кто-то из ваших знакомых отправил вам электронное письмо, в котором говорилось: «Вот документ, который вы запрашивали … не показывайте никому. 😉 », — вы открыли вложение. Так распространился вирус Мелиссы, и это сыграло на наивности общественности в отношении того, как вирусы работали до того момента. Мелисса была макро-вирусом. Вирусы этого типа скрываются в макроязыке, обычно используемом в файлах Microsoft Office. Открытие вирусного документа Word, электронной таблицы Excel и т. Д.запускает вирус. На тот момент Melissa была самым быстро распространяющимся вирусом, заразив приблизительно 250 000 компьютеров, сообщает Medium .
2012 г., полный шамун над Саудовской Аравией
К началу XXI века план действий в отношении будущих угроз вредоносных программ был определен. Вирусы открыли путь для целого нового поколения разрушительных вредоносных программ. Криптоджекиры незаметно использовали наши компьютеры для добычи криптовалют, таких как биткойны. Программы-вымогатели держали наши компьютеры в заложниках.Банковские троянцы, такие как Emotet, украли нашу финансовую информацию. Шпионское ПО и клавиатурные шпионы плыли по нам через Интернет, крадя наши имена пользователей и пароли.
Вирусы старой школы по большей части остались в прошлом. Однако в 2012 году вирусы в последний раз привлекли внимание мира с вирусом Shamoon. Shamoon нацелился на компьютеры и сетевые системы, принадлежащие Aramco, государственной нефтяной компании Саудовской Аравии, в ответ на политические решения правительства Саудовской Аравии на Ближнем Востоке.Эта атака является одной из самых разрушительных атак вредоносного ПО на отдельную организацию в истории, полностью уничтожив три четверти систем Aramco, сообщает The New York Times . В качестве прекрасного примера того, что происходит вокруг, исследователи кибербезопасности предположили, что атака началась с зараженного USB-накопителя — современного эквивалента дискет, используемых для переноса самого первого вируса, Elk Cloner.
Сегодня мошенничество с техподдержкой
Прошло несколько десятилетий с тех пор, как компьютерные вирусы достигли своего зенита разрушительной силы, но существует связанная с этим угроза, о которой вам следует знать.Эта современная угроза, которую обычно называют мошенничеством с техподдержкой или вирусной мистификацией, вовсе не вирус.
Вот как работает мошенничество с техподдержкой. Жертве показывается поддельная всплывающая реклама после перехода на поддельный веб-сайт или в результате заражения рекламным ПО. В недавнем примере мошенники использовали вредоносную рекламу, чтобы связать жертв с вредоносными сайтами поддержки после того, как жертвы искали такие вещи, как советы по приготовлению пищи и рецепты. Мы также видели, как взломанные сайты WordPress перенаправлялись на поддержку мошеннических сайтов. Фальшивая реклама выглядит как системное предупреждение, генерируемое операционной системой, и может содержать что-то вроде «Предупреждение системы безопасности: ваш компьютер может быть заражен вредоносными вирусами» вместе с контактной информацией для «Службы технической поддержки».«Здесь нет вирусов и нет технической поддержки — только мошенники, которые выставят вас так, будто у вас есть вирус, и потребуют плату, чтобы« исправить »его.
По данным Федеральной торговой комиссии, в 2018 году было зарегистрировано 143000 сообщений о мошенничестве с техподдержкой, а общие убытки достигли 55 миллионов долларов. Что делает эту аферу особенно коварной, так это то, что киберпреступники часто атакуют наиболее уязвимую часть населения мира. Люди в возрасте 60 лет и старше в пять раз чаще сообщали о мошенничестве с техподдержкой.
Как определить, есть ли на вашем компьютере вирус, и что с ним делать
Все обеспокоены (и должны быть) обеспокоены компьютерными вирусами, особенно новыми разновидностями этого вредоносного программного обеспечения, появляющимися каждый год. Но что означает для ваших данных и устройства заражение вирусом и какой ущерб он может нанести?
Компьютерный вирус работает аналогично вирусу гриппа: он очень заразен, вы чувствуете себя измотанным, вам нужно больше сна и отдыха, чем обычно, и вам трудно выполнять даже самые простые повседневные задачи.Точно так же компьютерный вирус влияет на производительность вашего устройства, реплицируясь и распространяясь по операционной системе. Вирус может повредить программы, удалить файлы, переформатировать или стереть жесткий диск, что приведет к снижению производительности или даже к полному сбою системы. Хакеры также могут использовать вирусы для доступа к вашей личной информации, чтобы украсть или уничтожить ваши данные.
По мере того, как общество становится все более зависимым от технологий, важно обучать себя, семью, друзей, сотрудников и коллег безопасному использованию Интернета.Вот краткое руководство по всему, что вам нужно знать о компьютерных вирусах — от того, что они представляют собой и как их обнаружить, и до того, что вам следует делать, если ваше устройство заражено.
Как компьютер получает вирусСуществует несколько способов заражения компьютера вирусом, и большинство из них связано с загрузкой — намеренно или непреднамеренно — зараженных файлов. Распространенными виновниками являются пиратская музыка или фильмы, фотографии, бесплатные игры и панели инструментов, а также фишинговые / спам-сообщения с вложениями.Вирусы также можно загрузить, посетив вредоносные веб-сайты или щелкнув ссылки или рекламу на неизвестном / незащищенном веб-сайте. Даже подключение к зараженному внешнему диску (например, USB) может привести к заражению вашей системы вредоносным ПО.
Как обнаружить компьютерный вирусЕсли вы заметили на своем компьютере любую из следующих проблем, он может быть заражен вирусом:
- Низкая производительность компьютера (требуется много времени для запуска или открытия программ)
- Проблемы с выключением или перезапуском
- Отсутствующие файлы
- Частые сбои системы и / или сообщения об ошибках
- Неожиданные всплывающие окна
- Новые приложения (панели инструментов и т. Д.), которые появляются без загрузки
- Перегруженный жесткий диск (вентилятор издает звуки, кажется, что он жужжит и усердно работает, когда вы мало что делаете)
- Электронные письма, которые отправляются автономно с ваших учетных записей
- Отставание браузера или перенаправления
- Неисправные антивирусные программы или брандмауэры
Хотя хакеры постоянно создают более умные и сложные вирусы, есть несколько способов защитить ваше устройство и файлы.
Лучший способ борьбы с вирусом — это предотвратить его, в первую очередь, , используя антивирусную защиту и антишпионское программное обеспечение. Важно поддерживать эти приложения в актуальном состоянии, а также регулярно обновлять операционную систему и следить за актуальностью настроек безопасности вашего браузера. Регулярно создавайте резервные копии файлов (в облаке или на безопасном внешнем жестком диске) на случай, если они будут повреждены, выкуплены или удалены. Используйте инструмент безопасности, чтобы оценить свое устройство и выяснить, насколько оно может быть уязвимо.
Во время работы в Интернете не нажимает на сомнительные ссылки или всплывающие окна . Ваш браузер может предупредить вас о подозрительных веб-сайтах, или вы можете увидеть красный разблокированный замок слева от URL-адреса в верхней части веб-страницы, если он не защищен. Это не всегда означает, что веб-сайт опасен, но вы можете дважды подумать, просматривая или вводя свою информацию.
Еще одно хорошее практическое правило: никогда не открывайте электронные письма или вложения, если вы не знаете и не доверяете отправителю .Часто хакеры используют имя друга в качестве отправителя или используют «Re:» в строке темы, чтобы обмануть вас, поэтому дважды проверьте реальный адрес электронной почты, чтобы узнать, узнаете ли вы его. Если вы открыли письмо и все еще не уверены, даже если оно из надежного источника, все равно лучше удалить.
Будьте очень осторожны при загрузке программного обеспечения . Загружайте программы, фильмы и музыку только с законных веб-сайтов или сервисов.
Многие люди подключаются с помощью общедоступного Wi-Fi в кафе, ресторанах или магазинах, но эти незащищенные сети могут сделать ваш телефон, планшет или компьютер уязвимым для вирусов.Вместо этого рассмотрите возможность использования персональной точки доступа для подключения к Интернету. Если общедоступный Wi-Fi — ваш единственный вариант, используйте VPN, чтобы лучше защитить свое устройство и данные.
Наконец, узнайте о типах существующих угроз и научите других делать то же самое. Например, около 95 процентов подростков пользуются Интернетом, но 18 процентов говорят, что они не были осведомлены о «хорошем поведении в Интернете». Потратив время на то, чтобы поговорить с семьей о безопасных онлайн-привычках, вы сможете значительно снизить риск взлома устройств.
Что делать, если вы заразились вирусомЕсли вы считаете, что ваш компьютер заражен, начните с полного сканирования системы с помощью антивирусного программного обеспечения и программы защиты от вредоносных программ. Просмотрите угрозы и примите все возможные меры (программное обеспечение должно помочь вам в этом). Если вы не можете удалить вирус или зараженные файлы из своего программного обеспечения, попробуйте восстановить компьютер до более ранней резервной копии, прежде чем у вас возникнут проблемы.
Еще одна стратегия, которую стоит попробовать, — это удалить все временные файлы на вашем компьютере.Методы очистки этих файлов различаются в зависимости от системы, но эти процессы достаточно легко исследовать и внедрять для обычного пользователя. Если ваш компьютер неисправен и не позволяет вам получить доступ к файлам для удаления, вы можете попробовать загрузиться в безопасном режиме. Безопасный режим ограничивает определенные программы, поэтому вы можете работать над исправлением проблемы без перерыва.
В некоторых случаях может потребоваться переустановка операционной системы. Если вы не знаете, как это сделать, отнесите устройство в местный магазин, предлагающий компьютерные услуги, и попросите профессионала осмотреть его.
В целом, профилактика и обучение — это наиболее эффективные способы предотвратить заражение вашего компьютера вирусом. Знайте основы безопасности в Интернете и делитесь такими статьями с семьей, друзьями и коллегами.
Автор биографииАлиса — опытный писатель-фрилансер, специализирующийся на технологиях и бизнесе. У нее есть страсть к пониманию того, как технологии меняют человеческий опыт и передаче этой социальной трансформации.
Как работают компьютерные вирусы | HowStuffWorks
Компьютерные вирусы называют вирусами, потому что они обладают некоторыми чертами биологических вирусов. Компьютерный вирус передается от компьютера к компьютеру, как биологический вирус от человека к человеку.
В отличие от клетки, вирус не может воспроизводиться сам по себе. Вместо этого биологический вирус должен ввести свою ДНК в клетку. Затем вирусная ДНК использует существующий механизм клетки для самовоспроизведения. В некоторых случаях клетка наполняется новыми вирусными частицами до тех пор, пока не лопнет, выпуская вирус.В других случаях частицы нового вируса отрываются от клетки по одной, и клетка остается живой.
Подобно тому, как биологический вирус должен перемещаться по клетке, компьютерный вирус должен быть совмещен с какой-либо другой программой или документом для запуска. Как только компьютерный вирус запущен, он может заразить другие программы или документы. Очевидно, что аналогия между компьютерными и биологическими вирусами немного натягивает, но есть достаточно сходства, и название приживается.
Люди пишут компьютерные вирусы.Человек должен написать код, протестировать его, чтобы убедиться, что он правильно распространяется, а затем выпустить. Человек также проектирует фазу атаки вируса, будь то глупое сообщение или разрушение жесткого диска. Почему они это делают?
Есть как минимум четыре причины. Первая — та же психология, которая движет вандалами и поджигателями. Зачем кому-то разбивать окно в чьей-то машине, красить вывески на зданиях или сжигать красивый лес? Некоторым это кажется кайфом. Если такой человек знает компьютерное программирование, то он или она может направить энергию на создание разрушительных вирусов.
Вторая причина связана с острыми ощущениями от наблюдения за взрывами вещей. Некоторые люди увлекаются такими вещами, как взрывы и автомобильные аварии. Когда вы росли, в вашем районе мог быть ребенок, который научился делать порох. И этот ребенок, вероятно, строил бомбы все больше и больше, пока ему либо не надоест, либо пока он не нанесет себе серьезный вред. Создание вируса немного похоже на это — он создает виртуальную бомбу внутри компьютера, и чем больше компьютеров заражается, тем «веселее» взрыв.
Третья причина связана с правом хвастаться. Вроде как Эверест — гора есть, поэтому кто-то вынужден взобраться на нее. Если вы программист определенного типа, который видит брешь в системе безопасности, которую можно использовать, вы можете просто быть вынуждены использовать брешь самостоятельно, прежде чем кто-то другой опередит вас.
А еще есть холодные, наличные деньги. Вирусы могут обманом заставить вас купить поддельное программное обеспечение, украсть вашу личную информацию и использовать ее для получения ваших денег или быть проданным на цифровом эквиваленте черного рынка.Мощные вирусы — это ценные и потенциально прибыльные инструменты.
Конечно, большинство создателей вирусов упускают из виду то, что они наносят реальный ущерб реальным людям своими творениями. Уничтожение всего на жестком диске человека — настоящий ущерб. Заставить крупную компанию тратить тысячи часов на очистку после вирусной атаки — это настоящий ущерб. Даже глупое сообщение — это реальный ущерб, потому что кому-то приходится тратить время на то, чтобы избавиться от него. По этой причине правовая система продолжает вводить более строгие наказания для людей, создающих вирусы.
Как удалить вирусы и другое вредоносное ПО с ПК и Mac
Многие современные вредоносные программы, такие как шпионское ПО и криптомайнеры, трудно обнаружить, а значит, и удалить. Но вам стоит подумать о том, как избавиться от вируса, если вы столкнулись с:Очень медленный компьютер
Всплывающие сообщения, которые появляются из ниоткуда и которые трудно удалить
Нераспознанные компьютерные программы запускаются сами по себе
Звук жесткого диска в постоянном действии
Любой из этих симптомов может быть вызван вирусом или другим вредоносным ПО.Если вы столкнулись с двумя или тремя из них одновременно, это явный признак того, что у вас вирус. Тем не менее, многие современные вредоносные программы, такие как шпионское ПО и криптомайнеры, стараются изо всех сил оставаться максимально скрытыми.
Чтобы избавиться от вируса или вредоносного ПО, вам необходимо загрузить антивирусную программу. Вы можете скачать AVG AntiVirus FREE прямо сейчас и запустить его всего за несколько минут. Он поставляется со сканерами и набором других функций для поиска и удаления вирусов и вредоносных программ, даже если ваш компьютер не проявляет никаких симптомов.
Если на вашем ПК или ноутбуке с Windows есть вирус, выполните следующие действия. (Вы найдете информацию о Mac внизу страницы. И если ваш телефон работает странно, ознакомьтесь с нашим руководством, чтобы узнать, как узнать, есть ли на вашем телефоне вирус или другая форма вредоносного ПО.)
# 1 Удалить вирус
Эти действия должны работать независимо от того, какие вредоносные программы установлены на вашем компьютере. Эта процедура так же эффективна для троянов и рекламного ПО, как и для обычных вирусов.
Шаг 1. Войдите в безопасный режим
Удерживайте клавишу Shift , затем перезагрузите компьютер, открыв меню Windows, щелкнув значок питания и нажав Перезагрузить .
Ваш компьютер перезагрузится и отобразит меню с несколькими расширенными параметрами загрузки. Выберите Устранение неполадок.
Выберите Дополнительные параметры .
Щелкните Параметры запуска .
Нажмите Перезагрузите .
Нажмите 5 для перезапуска в безопасном режиме с поддержкой сети, но держите компьютер отключенным от Интернета.
Шаг 2. Удалите временные файлы
Находясь в безопасном режиме, удалите временные файлы с помощью средства очистки диска :
Перейдите в меню «Пуск» и прокрутите вниз до Инструменты администрирования Windows . Щелкните его и выберите Очистка диска из раскрывающегося меню.
Прокрутите список «Файлы для удаления» и выберите «Временные файлы». Нажмите ОК .
Удаление этих файлов может ускорить сканирование на вирусы, которое вы собираетесь выполнить. Удаление временных файлов может даже избавить вас от вредоносного ПО, если оно было запрограммировано на запуск при загрузке вашего компьютера.
Шаг 3. Загрузите антивирусный сканер
Существует два типа сканеров, которые могут обнаруживать и удалять компьютерные вирусы и вредоносные программы: в реальном времени и по запросу.
Сканер в реальном времени, такой как AVG AntiVirus FREE, сканирует на вирусы в фоновом режиме, пока вы используете компьютер.
Сканер операционной системы по требованию, такой как Microsoft Safety Scanner, необходимо активировать вручную каждый раз, когда вы хотите сканировать.
Для удаления вируса может потребоваться использование обоих типов сканеров. . Если у вас не установлен антивирусный сканер, самое время повторно подключиться к Интернету и загрузить его.
Даже если вы не можете подключиться к Интернету, вы все равно сможете загрузить Microsoft Safety Scanner, потому что вы запустили свой компьютер в безопасном режиме с поддержкой сети.
Шаг 4. Запустите сканирование на вирусы
Сначала запустите сканер по запросу, а затем сканер реального времени. Только один из них должен уметь идентифицировать и удалять вирус, но запуск обоих сканеров увеличивает ваши шансы на успех.
При необходимости удалить вирус вручную
Некоторые вредоносные программы необходимо удалять вручную. Вы должны пытаться это сделать, только если у вас есть опыт работы с реестром Windows и вы знаете, как найти и удалить вредоносное ПО и другие ненужные файлы, такие как системные и программные файлы.Если вы не уверены, обратитесь к ИТ-специалисту, который сможет показать вам, как удалять вирусы.
# 2 Восстановите или переустановите все поврежденные файлы или программное обеспечение
Предполагая, что сканирование обнаружило и удалило вирус, вам может потребоваться переустановить все файлы или программы, которые были повреждены.
Вот здесь и пригодятся резервные копии, и мы настоятельно рекомендуем делать их регулярно, не реже одного раза в неделю. Это упрощает восстановление удаленных файлов на устройствах Windows и Mac. Для получения оптимальных результатов обязательно приобретите внешний жесткий диск.
# 3 Улучшите свою защиту
Регулярно обновляйте антивирусную защиту
Обновите антивирусное программное обеспечение, чтобы защитить свой ноутбук или компьютер от всех типов вредоносных программ. Очень важно поддерживать актуальность вашего инструмента кибербезопасности, потому что новые вирусы создаются постоянно. Даже если вы купили антивирус месяц назад, возможно, его нужно обновить сейчас. Ознакомьтесь с антивирусными решениями AVG — они быстро устанавливаются и автоматически обновляются, обеспечивая простую защиту.
Резервное копирование
Регулярно создавайте резервные копии файлов и храните их на внешнем жестком диске, с помощью облачной службы или и того, и другого. Это может помочь предотвратить потерю важной информации в случае повторного заражения вредоносным ПО. Если вы не делали резервные копии, сейчас хорошее время для начала.
# 4 Принять упреждающие меры для предотвращения нового заражения
Вот несколько простых и быстрых способов избежать повторной загрузки вредоносных программ:
Установите последние обновления программного обеспечения для Windows.
Установите антивирусную программу.
Регулярно выполняйте резервное копирование данных.
Не нажимайте на всплывающие сообщения, в которых утверждается, что обнаружена проблема с вашим компьютером.
С осторожностью открывайте электронные письма с незнакомых адресов, особенно если они содержат ссылку или вложение.
Сильный антивирус — ваша лучшая защита в борьбе с онлайн-угрозами. AVG AntiVirus FREE — это мощный и надежный инструмент для удаления вирусов и вредоносных программ.Он оснащен встроенными функциями для блокировки опасных загрузок и вредоносных веб-сайтов. А благодаря круглосуточному мониторингу программного обеспечения вы будете готовы к любой подозрительной активности.
Как избавиться от вирусов или вредоносных программ на Mac
Многие пользователи Mac думают, что не могут заразиться вирусами, шпионским ПО, червями и другими вредоносными программами. Это неправда, хотя вирусов и вредоносных программ, нацеленных на Mac, меньше, чем для ПК и ноутбуков с Windows. У нас есть подробное руководство по безопасности Mac, но мы дадим вам здесь краткое изложение.
Некоторые известные примеры вредоносного ПО для компьютеров Mac включают:
MacDefender
MacProtector
MacSecurity
Эти имена производят впечатление антивирусных продуктов, но на самом деле все они являются вредоносными и предназначены для того, чтобы обмануть пользователей Mac и заставить их указать данные своей кредитной карты или учетной записи Apple ID. Не скачивайте их.
Два основных риска, с которыми сталкиваются пользователи Mac, — это ложные предупреждающие сообщения и ранее установленное вредоносное ПО. Если при просмотре веб-страниц вы видите какое-либо сообщение типа «обнаружена проблема с вашим Mac», скорее всего, это попытка заставить вас загрузить вредоносное ПО. Вместо этого сделайте следующие советы частью своих повседневных привычек Mac.
Игнорировать сообщение. Если вы все же загрузили что-либо с сайта, выйдите из Safari (или любого другого браузера, который вы используете), перейдите в папку «Загрузки» и перетащите все находящиеся там элементы в корзину. Затем очистите корзину.Избегайте повторного посещения веб-сайта, потому что возможно, что он был взломан.
Закройте зараженное приложение. Если вы считаете, что на ваш Mac уже установлено вредоносное ПО — особенно если вы видите всплывающие сообщения с запросом вашего Apple ID или данных кредитной карты — закройте приложение или закройте программное обеспечение, которое, по вашему мнению, могло быть заражено. Откройте Activity Monitor и найдите нужное приложение или найдите вредоносное ПО в списке названий выше. Когда вы обнаружите вредоносное ПО, нажмите кнопку Выйти из процесса , а затем выйдите из монитора активности.Затем перейдите в папку «Приложения», перетащите ненужное программное обеспечение в корзину и очистите корзину.
Наконец, убедитесь, что все ваше программное обеспечение и приложения обновлены. Также убедитесь, что на вашем Mac установлена последняя версия операционной системы и что вы установили все обновления непосредственно от Apple.
Как и в случае с ПК, рекомендуется оборудовать Mac надежной защитой. AVG AntiVirus для Mac — это бесплатный комплексный инструмент кибербезопасности, который обнаруживает и блокирует вредоносные программы, шпионское ПО, программы-вымогатели и другие угрозы безопасности в режиме реального времени.И он обновляется автоматически, чтобы защитить ваш Mac от новейших онлайн-угроз.
Plus, AVG AntiVirus для Mac также помогает защитить вашу семью и друзей, обнаруживая любые компьютерные или мобильные угрозы, скрывающиеся в вашей системе, и предотвращая случайное заражение кого-либо еще. Загрузите AVG AntiVirus для Mac сегодня — совершенно бесплатно.
Информация о компьютерных вирусах и вредоносном ПО
Что такое вредоносное ПО?«Вредоносное ПО» — это сокращение от «вредоносное ПО».Это общий термин для программного обеспечения, предназначенного для прерывания работы, сбора информации без разрешения или ведома, получения несанкционированного доступа к системным ресурсам и потенциально другого оскорбительного или вредоносного поведения. Вредоносное ПО включает вирусы, шпионское ПО и другие типы вредоносного ПО.
Почему вас должны беспокоить вредоносные программы? Потому что компьютерные вирусы и другое вредоносное ПО могут:- Предоставьте хакерам доступ к вашему компьютеру
- Отслеживайте активность вашего компьютера, веб-привычки и даже нажатия клавиш и передавайте эту информацию без вашего ведома
- Привести к краже личных данных
- Удалите файлы, отформатируйте диски, заблокируйте доступ к вашему компьютеру или повлияйте на общую производительность вашего компьютера
Что делать?
ТРЕБОВАНИЯ UCSC:
Согласно политике UCSC, на всех портативных и настольных компьютерах, подключенных к сети UCSC, должно быть установлено актуальное программное обеспечение для обнаружения вирусов, шпионского и другого вредоносного ПО.На серверах Windows должно быть установлено новейшее программное обеспечение для защиты от вредоносных программ. Программное обеспечение для защиты от вредоносных программ рекомендуется для других устройств, если оно доступно и при необходимости.
- Установите антивирусное программное обеспечение на свой компьютер и настройте его на автоматическое обновление так часто, как позволяют настройки.
- Периодически проверяйте, обновлено ли ваше антивирусное / антивирусное программное обеспечение, открывая программу и проверяя дату «Последнее обновление».
- Если вы получили предупреждение антивируса о наличии вредоносного ПО на вашем компьютере, обратитесь за помощью в Центр поддержки ITS (контактная информация указана ниже).
- См. Ниже бесплатное программное обеспечение для защиты от вредоносных программ для преподавателей, сотрудников и студентов UCSC.
ДРУГИЕ ВАЖНЫЕ ДЕЙСТВИЯ, КОТОРЫЕ МОЖНО ПРИНЯТЬ, ЧТОБЫ ИЗБЕЖАТЬ ВИРУСОВ И ДРУГОГО ВРЕДОНОСНОГО ПО:
Всегда будьте осторожны при открытии файлов или нажатии на «загадочные ссылки», отправленные вам по электронной почте, в текстовых сообщениях, в мгновенных сообщениях (IM), на сайтах социальных сетей, таких как Facebook или Twitter, в рекламе и всплывающих окнах. Ссылки, файлы и вложения могут содержать или вести к вредоносным программам, которые могут повредить вашу систему, файлы и сеть.
- Удаляйте спам и подозрительные электронные письма / тексты, не открывая и не активируя прикрепленные файлы или ссылки.Не открывайте, не пересылайте и не отвечайте на сообщение. Вы должны насторожиться, если:
- Неожиданная или нежелательная ссылка или вложение
- Электронная почта адресована не вам по имени
- Вы не узнаете отправителя или в сообщении написано, что оно от «друга»
- Вы не можете определить, почему вам был отправлен файл или ссылка
- Имя файла вложения заканчивается на EXE, HLP, LNK, MDB, MDE, URL или VBE
- Не нажимайте на объявления или всплывающие окна, предлагающие антивирусное программное обеспечение или предупреждающие о заражении вашего компьютера.Это мошенничество, которое может заразить ваш компьютер или причинить другой вред.
- Убедитесь, что на вашем компьютере и приложениях установлены последние версии исправлений.
- Не загружайте и не устанавливайте неизвестное программное обеспечение или программное обеспечение из неизвестного источника. Даже если он «бесплатный», вы можете получить больше, чем предполагали (например, шпионское, рекламное ПО и т. Д.).
- Создайте резервную копию важных данных и мобильных устройств и храните резервные копии в надежном месте.
Бесплатное программное обеспечение для преподавателей, сотрудников и студентов UCSC:
Фильтрация электронной почты: Электронная почта
UCSC выигрывает от фильтрации вредоносных программ Google, которая идентифицирует и удаляет многие вредоносные сообщения электронной почты.Однако никакая система фильтрации не может уловить все. Следуйте приведенным выше инструкциям и всегда будьте осторожны, открывая вложения или нажимая на ссылки. Дополнительные сведения о том, как бороться с фишинговыми сообщениями, см. В разделе «Как избежать фишинговых писем».
ПОЛУЧЕНИЕ ПОМОЩИ:
Обратитесь в Центр поддержки ITS, если вы хотите, чтобы ваш компьютер соответствовал этим требованиям или вам нужна помощь с предупреждением антивируса. Если у вас есть вопросы, обратитесь в центр поддержки или к представителю отдела ИТС.
Предупреждающие признаки, что ваш компьютер может быть заражен
(Вернуться на главную страницу минимальных требований)
компьютерных вирусов — Студенты | Britannica Kids
Tech. Сержант. Сесилио Рикардо / США. ВВСКомпьютерные вандалы и шутники создали и распространяют различные типы вредоносных программ или вредоносных программ, предназначенных для нанесения ущерба или причинения вреда. Компьютерные вирусы — одна из самых распространенных форм вредоносного ПО.Вирус — это часть программного кода, который был разработан для тайного копирования себя в программные коды или компьютерные файлы. Затем вирус может уничтожить данные и программы или иным образом нарушить работу компьютеров и сетей. Вирусы предназначены для быстрого распространения с одного компьютера на другой. Антивирусное программное обеспечение может использоваться для обнаружения и удаления их с компьютера. Однако программное обеспечение необходимо часто обновлять для защиты от новых вирусов.
Вирус состоит из набора инструкций, которые прикрепляются к компьютерным программам, обычно в операционной системе компьютера.Обычно зараженные программы продолжают выполнять свои обычные функции, но они также начинают выполнять инструкции вируса за кулисами. В рамках этих инструкций вирус сообщает своей основной программе «заразить» или скопировать вирусный код в другие программы и файлы, хранящиеся на компьютере. Затем инфекция может передаваться в файлы и код на других компьютерах через магнитные диски или другие запоминающие устройства, компьютерные сети или Интернет. Многие вирусы распространяются через вложения к сообщениям электронной почты или через загрузку программ в Интернете.Однако, если не открыть зараженное вложение или не загрузить зараженную программу, вирус не заразит компьютер.
Безобидный вирус может просто отображать шутку или сообщение на мониторе каждый раз при включении компьютера. Однако обычно вирусы размножаются до тех пор, пока они не уничтожат данные или не сделают другие программные коды бессмысленными. Особо опасный вирус может вызвать сбой большой компьютерной системы в течение нескольких часов или даже минут.
Компьютерный червь — это разновидность вредоносного ПО, похожая на вирус, но представляющая собой отдельную программу.Таким образом, червь не нуждается в основной программе и может начать выполнять свои инструкции и распространяться самостоятельно. Другие формы вредоносного ПО включают шпионское ПО, программы, которые тайно собирают личные данные пользователей, и трояны, программы, которые позволяют их разработчикам удаленно управлять компьютерами других людей. Разработчики троянов могут тайно использовать эти компьютеры, называемые компьютерами-зомби или ботами, для рассылки спама (нежелательной коммерческой электронной почты) или для выполнения преступных действий.
Симптомы и последствия компьютерного вируса
Что такое компьютерный вирус? И что вирус может сделать с вашим компьютером? Давайте диагностируем основные симптомы этого типа вредоносного ПО.
В предыдущих сообщениях нашего блога мы говорили о лучших способах удаления вируса с компьютера, iPhone или iPad. А теперь давайте разберемся с тем, кто угрожает вашему Mac.
Совет для профессионалов: Чтобы противостоять угрозе вирусов, используйте Clario. Обладая надежным антивирусом, блокировщиком рекламы с функцией анти-отслеживания, неограниченным VPN, мониторингом утечек данных и встроенной круглосуточной поддержкой экспертов по безопасности, приложение всегда защищает ваш компьютер и мобильные устройства.Получите это сейчас с бесплатной пробной версией без обязательств.
Но как вообще определить вирус? Clario готова помочь, ответив на следующие вопросы:
Давайте сначала начнем с основ и определим вирус.
Что такое компьютерный вирус?Компьютерный вирус — это самораспространяющаяся программа. Вирусы нарушают нормальное функционирование компьютера, повреждают его программное обеспечение или крадут его данные. Первый компьютерный вирус был создан в 1971 году, чтобы проверить, может ли компьютерное программное обеспечение самовоспроизводиться.Интересно, что его дизайн был вдохновлен самой природой. Чтобы оценить опасности компьютерных вирусов, давайте рассмотрим их биологических предшественников.
Как вы, возможно, знаете, биологический вирус — крошечный паразит, выживание которого зависит от живых клеток. Вирусы живут за счет хозяина, которым может быть животное, растение или бактерия. Как только он заражает клетку-хозяин, вирус начинает размножаться, вторгаясь в другие клетки и распространяя болезнь.
Точно так же компьютерный вирус появляется на вашем Mac без приглашения и начинает воспроизводиться.Если его не остановить, он может нанести большой ущерб.
Невозможно функционировать без хоста, этот тип вредоносного ПО перемещается с компьютера на компьютер, от программы к программе, от файла к файлу. Зависимость от хоста и его способности к самовоспроизведению отличает компьютерный вирус от других типов вредоносных программ.
Каковы симптомы компьютерного вируса?Следите за следующими 10 симптомами компьютерных вирусов:
- Навязчивые всплывающие окна
- Низкая производительность
- Частые сбои
- Неизвестные элементы входа в систему
- Нехватка места для хранения
- Отсутствующие файлы
- Повышенный сетевой трафик
- Изменение домашней страницы браузера
- Перехваченный адрес электронной почты
- Отключенный антивирус
В то время как некоторые симптомы компьютерного вируса распознаются мгновенно, другие могут оставаться незамеченными в течение длительного времени.Это часто бывает, поскольку вирусы не сразу сообщают о своем присутствии на зараженных устройствах. Обычно они проходят следующие четыре стадии заражения:
1. Спящий режимКогда вирус впервые заражает компьютер, он может некоторое время оставаться «спящим», чтобы избежать обнаружения. Некоторые вирусы «просыпаются» после того, как зараженная программа была открыта определенное количество раз, в то время как другие вирусы ждут до заранее определенной даты. В любом случае трудно обнаружить воздействие компьютерного вируса в период бездействия.
2. РепликацияПосле того, как вирус «просыпается», он начинает воспроизводиться, собирая армию для выполнения своей миссии. Признаки компьютерного вируса едва заметны на стадии репликации. Однако, если вирус начнет распространяться на другие компьютеры, отправляя зараженные файлы всем в вашем списке контактов, ваш компьютер может работать медленнее, чем обычно.
3. Триггерное событиеТриггерное событие дает вирусу сигнал действовать и воплощать злонамеренные намерения хакера в жизнь.В зависимости от типа вируса триггером может быть что угодно, включая определенное количество копий вируса или конкретную дату.
4. ВыполнениеНа этом этапе вирус выполняет свою миссию. Это может быть что угодно, от изменения домашней страницы браузера до кражи ваших паролей. На этом этапе вы можете начать замечать разрушительные эффекты компьютерного вируса.
Что делает компьютерный вирус?На этом этапе вам может быть интересно, какой ущерб могут нанести компьютерные вирусы? Все зависит от намерений хакера, которые могут варьироваться от желания продемонстрировать навыки до терроризма.Вирусы могут удалять программы, манипулировать клавиатурой, разрешать доступ к конфиденциальной информации или наводнять сеть трафиком, делая невозможным что-либо в сети. Может ли вирус уничтожить ваш компьютер? да.
Тем не менее, в большинстве случаев компьютерный вирус — это не более чем неприятность, которую можно легко исправить. Но в некоторых случаях вирусы могут привести к гораздо более серьезным последствиям.
Например, вирус ILOVEYOU разослал себя 50 миллионам пользователей по всему миру и добавил программу для кражи паролей в Internet Explorer, что привело к ущербу в размере до 15 миллиардов долларов.А вирус Sobig.F остановил компьютерный трафик в Вашингтоне, округ Колумбия, в результате чего был нанесен ущерб в размере 37 миллиардов долларов.
Но все ли компьютерные вирусы вредны? Вы можете быть приятно удивлены, узнав, что среди этих темных облаков злых намерений есть немного солнечного света.
Речь идет о вирусе Cruncher, который может освободить место на жестком диске, сжимая каждый зараженный файл. Также существует вирус Linux.Wifatch, который действует как антивирус. Но, к сожалению, «хорошие» вирусы — это лишь небольшая часть этого типа программного обеспечения.
Воздействие компьютерных вирусовКомпьютерные вирусы полностью зависят от их хостов. Как и их биологические братья и сестры, вирус не предупреждает вас о заражении. Скорее, он старается оставаться незамеченным как можно дольше. Итак, как выглядит компьютерный вирус с точки зрения симптомов? Ниже приведены наиболее распространенные признаки.
1. Более низкая скорость работыПрограммы, работающие в фоновом режиме, замедляют скорость компьютера.Поскольку вирусы предназначены для работы в фоновом режиме и выполнения нескольких действий, падение производительности неизбежно. Если вашему Mac требуется много времени для запуска или открытия приложений, возможно, вы заразились вирусом.
2. Проблемы с программами и файламиСреди многочисленных опасностей компьютерных вирусов — удаление и модификация данных. Файлы отсутствуют? Вы не можете открыть определенные приложения? Неизвестные программы запускаются при включении компьютера? Или на вашем жестком диске внезапно появились новые файлы, папки или приложения? Если это так, скорее всего, вредоносное ПО захватило ваш Mac.
В отличие от своих биологических собратьев, компьютерный вирус существует за счет хоста, прикрепляясь к файлам и приложениям. Поэтому неудивительно, что компьютерный вирус вызывает их заметную модификацию.
Наиболее частыми мишенями вирусов являются системные файлы. Без них компьютерная система могла бы работать неправильно или вообще не работать. Таким образом, заражая эти файлы, хакер, стоящий за вирусом, может атаковать всю систему, пытаясь управлять вашим компьютером удаленно.
3. Странное поведениеКак и причины компьютерного вируса, его последствия ограничены только творческими способностями хакера. Например, после заражения компьютера пользователя вирус Elk Cloner отображает стихотворение, угрожающее «прилипнуть к вам, как клей». А вирус Ika-Tako заменяет все файлы, программы и документы изображениями милых кальмаров.
Если указатель мыши начинает прыгать по экрану, не вините в этом озорной полтергейст.Скорее всего, это либо капля воды на сенсорной панели, либо компьютерный вирус.
4. Прочие эффектыКонечно, низкая производительность, проблемы с программами и файлами, а также странное поведение — не единственные симптомы заражения компьютерными вирусами. Если люди из вашего списка контактов начинают получать от вас странные сообщения с вложениями или ссылками, это, вероятно, признак наличия вируса. Если это произойдет, немедленно измените свои пароли и попросите всех удалить эти сообщения.
Еще один предупреждающий знак, на который следует обратить внимание, — это высокий сетевой трафик, который часто резко возрастает на стадии самовоспроизведения вирусной инфекции. Вот как можно проверить сетевой трафик.
Другие признаки вируса включают случайные перенаправления браузера, внезапную нехватку места на жестком диске, зависание системы или необъяснимую разрядку батареи.
Как защититься от компьютерного вируса?Следование основным правилам безопасности в Интернете, безусловно, увеличит ваши шансы избежать компьютерных вирусов.Но, как сказал математик и философ Альфред Норт Уайтхед, «цивилизация продвигается вперед, увеличивая количество важных операций, которые мы можем выполнять, не задумываясь о них».
Делегирование таких задач, как защита от вредоносных программ, технологиям освобождает наше время для более творческой деятельности и добавляет дополнительный уровень безопасности вашему устройству.
Если вы выберете Clario в качестве решения для кибербезопасности, вы можете защитить свой Mac, выполнив несколько простых шагов:
1.Установите 7-дневную бесплатную пробную версию Clario и создайте учетную запись
2. Сканируйте свой Mac на вирусы и вредоносные программы
3. Активируйте антивирус в реальном времени
Вот и все — теперь ваш Mac защищен от компьютерных вирусов.
* * *
Хотя в некоторых случаях грипп можно просто вылечить, компьютерный вирус не оставляет альтернативы — «вакцинация» — единственный способ выжить.