Разновидности и особенности компьютерных вирусов
Компьютерные вирусы и другие вредоносные программы ежегодно заражают сотни миллионов устройств по всему миру и наносят ущерб на сумму порядка миллиарда долларов.
Компьютерные вирусы и другие вредоносные программы ежегодно заражают сотни миллионов устройств по всему миру и наносят ущерб на сумму порядка миллиарда долларов. Поэтому мы решили рассказать вам о видах и особенностях вредоносных компьютерных программ, а также рассмотреть другие виды киберугроз.
Классификация компьютерных вирусов и других вредоносных программ
Специалисты выделяют следующие основные классы опасных программ (malware):
- Вирус – программа, которая способна скрытно распространяться в системе и сетях, создавать свои копии, нарушать нормальную работоспособность программ и операционной системы. Классический компьютерный вирус записывает свой код в файлы других программ – именно поэтому этот класс malware и получил свое название по аналогии с биологическими вирусами, которые также способны размножаться лишь внутри клеток других организмов. Выделяют множество видов и подвидов вирусов. Среди них в последние годы наибольший ущерб наносят вирусы-шифровальщики, которые скрытно шифруют ценную для пользователя информацию, а затем отображают окно с требованием выкупа за ее расшифровку.
- Червь – отдельная вредоносная программа, способная к самовоспроизведению и распространению. Основное отличие червей от вирусов состоит в том, что черви не записывают свой код в файлы других программ, а вместо этого создают собственный скрытый от пользователя фоновый процесс.
- Трояны – эти вредоносные программы не способны воспроизводить свои копии. Однако вместо этого они наносят системе и пользователю вред – крадут данные и передают их злоумышленникам, удаляют файлы, скачивают и запускают на системе другие вредные программы. В качестве подвида троянов выделяют руткиты – программы, которые маскируются под системные процессы и предоставляют злоумышленникам доступ к управлению зараженным компьютером. Также среди троянов выделяют отдельный класс программ под названием AdWare – такие трояны отображают рекламные баннеры и другую рекламную информацию.
- Шпионские программы – скрытные программы, которые собирают ценную информацию и отправляют ее злоумышленникам. Распространенный класс таких программ – кейлоггеры, которые ведут журнал всех клавиш, которые пользователь нажимал на клавиатуре, и периодически отправляют этот журнал злоумышленникам. Наличие кейлоггера приводит к быстрой компрометации всех пользовательских паролей.
- Программы-зомби и эксплойты. Похожи на руткиты, однако отличаются узкой специализацией. Если руткит обычно стремится предоставить злоумышленнику максимально полный контроль над ПК жертвы, то программа-зомби использует ПК пользователя для какого-то конкретного действия – к примеру, DDOS-атаки определенного сайта, рассылки спама или отправки другим пользователям сообщений с зараженными вложениями.
- Вредоносные макросы. Очень похожи на макровирусы, которые распространяются через зараженные файлы офисных форматов (.docx, .xlsx, .pptx). Однако если макровирус обычно скачивает и разворачивает в системе отдельный файл, то вредоносный макрос не требует никаких дополнительных файлов и наносит ущерб напрямую с помощью того кода, который содержится в зараженном документе. Поэтому в большинстве офисных пакетов исполнение макросов по умолчанию отключено для всех видов файлов, особенно для скачанных из интернета.
Защититься от большинства угроз из этого списка помогут антивирусные программы.
Другие угрозы
К сфере киберугроз относятся также методы социальной инженерии, когда злоумышленники получают необходимую информацию о жертве, не прибегая к помощи вирусов и других вредоносных программ.
Примеры использования методов социальной инженерии:
- Получение информации о жертве напрямую от нее. К примеру, злоумышленник может позвонить жертве, представиться сотрудником службы безопасности банка и запросить номер карты, срок ее действия и CVV2-код. Этой информации достаточно, чтобы затем совершать интернет-покупки со списанием средств с карты жертвы.
- Получение информации о жертве от других лиц. К примеру, злоумышленник может написать в службу технической поддержки социальной сети от лица жертвы и попросить напомнить ему пароль для доступа к аккаунту. В дальнейшем злоумышленник получает доступ к аккаунту и может использовать его, к примеру, для рассылки рекламных сообщений.
- Использование методов OSINT. Проанализировав доступную информацию о жертве, злоумышленник может использовать ее для получения доступа к аккаунтам жертвы. К примеру, изучив посты про любимого кота жертвы, злоумышленник может ввести найденное имя кота в форму секретного вопроса для восстановления пароля в социальной сети.
Похожие методы используются и для фишинга – обмана пользователя путем предоставления ему ссылок на ресурсы, имитирующие другие популярные сайты. Обычно фишинговые сайты собирают информацию о логинах и паролях пользователей, либо распространяют вирусы. К примеру, фишинговая ссылка может вести на страницу, полностью имитирующую окно сервиса онлайн-банкинга. Жертва введет в открывшуюся форму логин и пароль от своего банковского аккаунта, и эта информация станет известна злоумышленникам.
В отличие от вредоносных программ, методам социальной инженерии сложно противостоять с помощью антивирусов. Поэтому каждый пользователь должен помнить, что избежать проблем в сфере кибербезопасности поможет только ответственное поведение и строгое соблюдение всех принятых правил.