Петр Ташков - Защита компьютера на 100%: cбои, ошибки и вирусы
- Название:Защита компьютера на 100%: cбои, ошибки и вирусы
- Автор:
- Жанр:
- Издательство:Array Издательство «Питер»
- Год:2010
- Город:Санкт-Петербург
- ISBN:978-5-49807-697-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Петр Ташков - Защита компьютера на 100%: cбои, ошибки и вирусы краткое содержание
Защита компьютера на 100%: cбои, ошибки и вирусы - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Способов проникновения вирусов в компьютер довольно много. Укажем только самые основные.
• Вирус может попасть в ваш компьютер при посещении злонамеренного сайта, например, в виде сценария.
• В Интернете существует множество сайтов, предлагающих загрузить ну «очень» полезную программу, например генератор электронных денег, способный «озолотить» пользователя. Загрузив и установив такой генератор, вы, скорее всего, рискуете инфицировать свой компьютер весьма опасным вирусом.
• Существуют специальные программы – загрузчики вирусов. То есть сначала вы загружаете утилиту, которая не производит никаких злонамеренных манипуляций, но затем загружает вирусную программу, способную на самые нехорошие действия.
• Очень часто вирусы попадают в компьютер со сменного носителя информации, например с дискеты или диска. В настоящее время очень распространенным переносчиком вирусов стали устройства флеш-памяти – флешки. После установки такого зараженного носителя в компьютер система Windows может выполнить процедуру автозапуска. При автозапуске автоматически исполняется программа, указанная в файле autoexec. inf в корневой папке носителя. Если эта утилита инфицирована, участь вашего компьютера предрешена.
Чтобы избежать или минимизировать риск заражения компьютера, очень важно соблюдать меры безопасности, а также использовать специальные программы антивирусной защиты.
Кроме описанных выше вирусов, существуют и другие разновидности, обладающие настолько специфическими особенностями, что их выделили в отдельные классы. К их числу относятся черви, троянские программы и нежелательные программы. Обсудим их по порядку.
Черви
Черви – это злонамеренные программы, обладающие способностью к проникновению в компьютеры, подключенные к одной сети. Таких утилит создано немало, и для них также имеется своя классификация. Черви можно сгруппировать по методам их проникновения на другие компьютеры.
IM-червираспространяются через программы мгновенной доставки сообщений, например ICQ. Такой червь ищет на зараженном компьютере список контактов данного пользователя, после чего начинает рассылку сообщений, в основном злонамеренного характера.
IRC-червиподобны IM-червям, но обитают в сетях IRC.
P2P-червидля своего распространения используют файлообменные сети: BearShare, Grokster, Kazaa, Morpheus, eDonkey2000 и пр. Такой червь помещает в файлообменную сеть зараженный файл, снабжая его привлекательной рекламой, в расчете на загрузку и запуск неосторожным пользователем.
Почтовые червидля своего распространения используют электронную почту. Подобно IM-червю, почтовый червь ищет адресную книгу почтового клиента и далее начинает рассылать свою копию, снабжая ее заманчивыми предложениями в тексте письма: скачать полезную программу, посетить какой-то очень интересный сайт и т. д. – фантазия вирусмейкеров поистине безгранична.
Черви можно также классифицировать по способу их обитания в компьютерах.
Обычные червипредставляют собой программы, которые при заражении сетевого компьютера размножаются и «переползают» в соседние компьютеры, пользуясь сетевым соединением.
Пакетные червипроникают через сеть в компьютер, загружаются в оперативную память и ведут там злонамеренную деятельность до момента выключения ПК. Такие черви умеют собирать и передавать по сети конфиденциальную информацию, хранимую на компьютере, что весьма небезопасно для его владельца.
Для защиты от червей следует использовать специальные программы, называемые брандмауэрами, закрывающие места, через которые черви попадают в компьютер. Также антивирусы умеют фильтровать почтовые сообщения или информацию, передаваемую клиентам сетевого общения (например, ICQ).
Троянские программы
Про троянские программы слышали многие. «Троянский конь», «троян», «трой» – за этими звучными названиями скрывается злонамеренная утилита, которая специализируется на скрытом функционировании на зараженном компьютере с самыми злонамеренными целями: порча данных, похищение конфиденциальной информации и т. д. Следует учесть, что «трояны» не афишируют свое присутствие и не размножаются, в отличие от червей и вирусов. Следует также учесть, что многие троянские программы обладают инструментами удаленного управления, а это делает зараженный компьютер настоящим «рабом» владельца «трояна».
Для заражения компьютеров «трояны» используют обычные пути распространения вирусов: сменные носители информации, файлообменные сети, ссылки на зараженные программы (например, игры, кодеки для проигрывателей мультимедийной информации) и т. п. При этом пользователь, предполагая установить очень нужный ему ресурс (скажем, кодек для просмотра любимого кино), получает зараженную «трояном» программу, которая начинает действовать на его компьютере под руководством хакера.
Средой обитания троянских программ могут быть компьютеры под управлением систем Windows, UNIX и Mac OS, а также карманные ПК и смартфоны. «Троянов» очень много, и их возможности варьируются в широких пределах. Попробуем классифицировать их по «специализации» на определенной злонамеренной деятельности.
Trojan-Notifierспособны передать своему хозяину собранные сведения о настройках и конфигурации инфицированного компьютера.
Trojan-PSWпохищают конфиденциальные данные с зараженного компьютера и передают их хозяину по электронной почте.
Trojan-Clickerпредлагают пользователям зараженного компьютера перейти на какой-то сайт со злонамеренной «начинкой». Методы для этого используются разные, например установка злонамеренной страницы в качестве домашней в браузере (то есть открываемой по умолчанию при запуске интернет-обозревателя).
Trojan-DDoSпревращают зараженный компьютер в так называемый бот, или компьютер-«зомби», который используется для организации атак отказа в доступе на определенный сайт, например интернет-магазина. Далее от владельца сайта требуют заплатить деньги за прекращение атаки.
Trojan-Proxyпревращают инфицированный компьютер в анонимный прокси-сервер, который далее используется для тех же атак отказа в доступе или для рассылки спама.
Trojan-Spyспособны отслеживать все ваши действия на зараженном компьютере и передавать данные своему хозяину. В число этих данных могут попасть пароли, аудио– и видеофайлы с микрофона и видеокамеры, подключенных к компьютеру, снимки экрана и пр.
Backdoorспособны выполнять удаленное управление зараженным компьютером. Функциональные возможности такого «трояна» поистине безграничны, весь ваш ПК будет в полном распоряжении хозяина программы. Он сможет рассылать от вашего имени сообщения, знакомиться со всей информацией, хранимой на компьютере, наконец, просто разрушить систему и данные – и все без вашего ведома.
Читать дальшеИнтервал:
Закладка: