Що таке трояни і віруси - насправді

Фото:
Що таке трояни і віруси - насправді
Тип статті:
Переклад

Чим може заразитися комп'ютер і наскільки це реально страшно.

   Візьміть будь-який хакерський фільм, і там буде обов'язково що-небудь про віруси і трояни. На екрані може виглядати красиво і романтично, а ось як в житті.

Відразу головне: як захиститися

  Віруси, трояни і шкідливі програми існують. Далі буде їх докладний опис, але спочатку — як від усього цього захиститися.

1. Використовуйте антивіруси. Вони захистять від більшої частини вірусів, троянів і черв'яків. Необов'язково купувати найдорожчі і наворочені антивіруси, досить базових версій.

2. Якщо операційка пропонує оновлення — встановіть його. Оновлення закривають дірки, через які черв'яки і віруси можуть потрапити в систему.

3. Використовуйте ліцензійні платні програми, підписуйтесь на офіційні музичні сервіси, дивіться серіали по підписці — зараз це недорого. Майже всі шкідливі програми потрапляють на комп'ютер через зламаний софт і сайти типу «Завантажити серіали без реєстрації».

4. Робіть резервні копії важливих документів в хмарі (наприклад на «Яндекс.Діск») і на зовнішніх носіях — флешках і жорстких дисках.

5. Ставтеся до фотогалереї на телефоні так, як ніби її в будь-який момент можуть опублікувати в Мережі.

Кращий порядок дій при серйозному зараженні комп'ютера або телефону — стерти систему під нуль. Подивіться на них і подумайте: «Що якщо завтра мені доведеться стерти тут все?»

Віруси

Вірус — це програма, яка копіює сама себе проти вашого бажання. Також вона може робити щось шкідливе для вас або корисне для хакерів, але вірусом її робить саме здатність до поширення.

Діють вони так.

1.Вірус виявляється на комп'ютері — вставили заражену флешку, завантажили файл з інтернету, відкрили підозрілий лист.

2. За допомогою механізму поширення (у кожного вірусу він свій) вірус запускається і потрапляє в оперативну пам'ять.

3. Вірус знаходить і заражає файли за певним принципом — наприклад, всі виконувані файли або всі файли на флешках. Якщо тепер заражений файл запустити на іншому комп'ютері, вірус розкриється і відтворить там.

4. Паралельно з цим вірус робить з комп'ютером то, що від нього потрібно: видаляє дані, форматує диски, зливає ваші фотографії в Мережу, шифрує файли або краде паролі. Це вже необов'язково і залежить від фантазії розробника.

Вірус Q QASINO.COM після зараження комп'ютера пропонує зіграти з ним в «однорукого бандита» і обіцяє, що в разі виграшу не буде видаляти всі дані. Зрозуміло, це брехня, і до цього моменту живих файлів вже не залишилося.

Хробаки

Ці програми схожі на віруси, але з однією відмінністю — в них вбудовані механізми поширення по Мережі, в той час як вірус потрібно переносити в файлах. Для цього черв'яки використовують уразливості в поштових програмах, мережевих протоколах і операційних системах. Простіше кажучи, щоб заразитися хробаком, нічого робити не треба.

Першим мережевим черв'яком був черв'як Морріса. У листопаді 1988 року він заразив 6000 вузлів ARPANET — майбутнього батька інтернету. Для того часу це була майже катастрофа, тому що черв'як порушив нормальну роботу мережі і приніс збитків на 96 мільйонів доларів.

З недавнього — в 2010 році черв'як Stuxnet використовувався для того, щоб порушити роботу деяких промислових підприємств і збирати дані важливих об'єктів: аеропортів, електростанцій і міських систем. Цей же черв'як працював на іранських ядерних об'єктах.

Зараз небезпека черв'яків знижується, тому що на ключових мережевих шлюзах все частіше стоять засоби захисту: коли черв'як виповзає в «великий інтернет», його можуть відразу обчислити і зупинити — але тільки якщо про це черв'яка вже відомо або він використовує вже виявлену мережеву вразливість.

  Іранський завод зі збагачення урану в Нетензе. Саме цей об'єкт був головною метою черв'яка Stuxnet, щоб уповільнити розвиток іранської ядерної програми. Вперше в історії вірус цілеспрямовано виводив з ладу центрифуги і загрожував безпеці країни.

Трояни

Трояни самі себе не копіюють і не запускають, але від цього не стають менш небезпечними. Назва вони отримали на честь троянського коня, в якому грецький спецназ проник в Трою. Трояни на комп'ютері діють схожим чином.

1. Береться якась корисна програма. Хакер додає в неї код трояна. Найчастіше це буде який-небудь зламаний піратський софт або програма для безкоштовного скачування музики.

2. Коли користувач запускає корисну програму, насправді починають працювати дві: корисна, яку і хотіли запустити, і шкідлива, яка тихо і непомітно робить щось погане.

3. Користувач може навіть з першого разу не помітити, що щось пішло не так. Троян може працювати непомітно або «спати» до певного моменту.

4. В результаті троян може зробити що завгодно: заблокувати комп'ютер, відкрити доступ до нього для інших комп'ютерів або видалити файли.

Часто люди скачують трояни з інтернету під виглядом ніби потрібних програм: блокувальників реклами, прискорювачів завантажень, новітнього оптимізатора системи та іншого. Але на ділі ці програми роблять мало чого корисного, а ризик заразити свій комп'ютер високий. Тому качайте софт тільки з офіційних сайтів виробників і розробників.

У магазинах додатків для смартфонів можна зустріти багато загадкових програм типу «Ліхтарик»: вони безкоштовні, з одного боку, але коли починаєш ними користуватися, то просять доступ до контактів, файлів, фотографій, камері… Чи може бути так, що під виглядом ліхтарика ви отримуєте шпигунський троян?

Цей ліхтарик отримує повний доступ до ваших файлів, дзвінкам, інтернету і службових даних самого телефону. А ще він може знімати фото і відео — сайтів із підозрілою активністю для простого ліхтарика.

Шпигуни

Програма-шпигун збирає ваші дані і кудись їх відряджає. Найпростіший варіант — чекає, коли ви почнете вводити дані кредитки де-небудь в інтернет-магазині, перехоплює ці дані і відправляє хакерам. Шпигуни можуть бути частиною вірусу, хробака або трояна.

Що ще можуть робити шпигуни:

стежити за всіма натисненими клавішами і рухами мишки;

робити скріншоти екрану;

передавати ваші файли на чужій сервер;

записувати аудіо і відео через мікрофон і веб-камеру;

дивитися за тим, які сайти ви відвідуєте, щоб продавати ці дані рекламодавцям.

Якщо ви думаєте, що нікому не буде цікаво за вами стежити, — ви помиляєтеся. Тисячі рекламодавців по всьому світу полюють за точними даними про користувачів, і частина з них може використовувати саме такий софт.

Коли починалася лихоманка Pokemon Go, багато фахівців з безпеки тривожилися: сама іграшка вимагала доступ не тільки до камери і геолокації, а й майже до всього телефону. Що робила ця програма на тлі, коли люди ловили покемонів?

Вимагачі і порнобанери

Програми-вимагачі блокують комп'ютер і вимагають викуп за розблокування або шифрують файли і вимагають викуп за розшифровку. Вони поширюються як віруси, черв'яки або трояни.

Програми-вимагачі створюють для заробітку, тому їх мета — змусити жертву якомога швидше заплатити. Щоб створити відчуття терміновості, вимагачі можуть говорити, що до знищення файлів залишилося стільки-то часу.

Можуть тиснути на сором: наприклад, загрожують жертві, що на її комп'ютері знайдено дитяче порно і ось-ось буде передано в поліцію. Розгублена жертва швидше переведе гроші, ніж буде розбиратися.

Хвиля таких вірусів-вимагачів прокотилася по світу кілька років тому, а найгучнішою атакою було масове поширення вимагачів Petya і NotPetya в 2016 та 2017 років роках. Однак експерти кажуть, що вимагання було лише маскуванням, а взагалі хакери просто хотіли завдати шкоди.

Переказувати гроші здирникам, звичайно, не можна: по-перше, найчастіше вони не розблокують після цього ваш комп'ютер; по-друге, переказ грошей лише надихає здирників на нові трудові подвиги.

Вимагач Petya шифрує файли і пропонує купити ключ для розшифровки. Навіть якщо заплатити, ймовірність того, що вам надішлють ключ, дуже мала.

Рекламні шкідники

Уявіть: ви працюєте як зазвичай, а раз в 10 хвилин з'являється рекламне вікно на весь екран. Через 20 секунд воно пропадає саме. Шкоди трохи, але бісить. Або ви заходите на сайт банку, а вас направляють на якийсь лівий партнерський сайт, де пропонують відкрити кредитну карту без реєстрації і СМС.

Що це означає:

Якийсь недобросовісний веб-майстер заробляє на откруткі реклами і залучення людей на сайти.

Так як він недобросовісний, йому плювати на якість аудиторії. Йому головне — щоб реклама була показана.

Він створює рекламний вірус, який заражає все підряд і відкручує на комп'ютерах жертв потрібну рекламу.

За кожен показ веб-майстер отримує якусь копійку.

З миру по копійці — мертвому на костюм (як-то так кажуть).

Самі по собі рекламні зловредів нескладні у виготовленні і найчастіше поширюються по троянської моделі: тобі пропонують якусь програму типу «Скачай музику з ВКонтакте», а разом з нею в систему встановлюється рекламний троян. Причому при видаленні програми для музики троян залишається.

Важливо сказати, що реклама, яку показують такі трояни, зовсім необов'язково буде від недобросовісних рекламодавців. Наприклад, на скріншоті нижче вилізла реклама 1XBet — але це не означає, що ця фірма причетна до створення зловреда. Швидше за все, вона розмістила рекламу на якийсь сумнівної (але легальної) майданчику. Хакери зареєструвалися на цьому майданчику як рекламний сайт, а замість сайту впровадили рекламу в зловредів. І тепер вони заробляють, відкручуючи рекламу там, де її бути не повинно.

Типовий приклад рекламного зловреда.

Ботнети

Ботнети — це групи комп'ютерів, які управляються з однієї точки і роблять те, що потрібно господареві ботнету. Якщо ваш комп'ютер стане частиною ботнету, то непомітно для вас його можуть використовувати для атак на інші сайти, відправки спаму або ще щось гірше.

Наприклад, сто тисяч чоловік скачали додаток «Безкоштовні серіали». Разом з додатком (яке могло взагалі не працювати) на їх комп'ютер встановився невидимий сервіс. Він ніяк себе не проявляє і чекає команди з «центру».

У якийсь момент в «центр» надходить замовлення завалити який-небудь сайт — наприклад, політичного опонента. «Центр» дає команду своїм ботнету: «Зробіть мільйон запитів на такий-то сайт». І весь ботнет, все сто тисяч комп'ютерів починають це робити. Сайт перевантажується і перестає працювати. Це називають DDoS-атакою — Distributed Denial of Service. Все одно що всім москвичам сказали б сходити в «Ашан» за гречкою, а якщо гречка закінчиться — без скандалу не йти.

Якщо ваш комп'ютер був частиною ботнету, ви можете про це навіть ніколи не дізнатися, тому що всі запити відбуваються у фоновому режимі. Але збиток від масового ботнету може бути суттєвим.

Ботнети роблять не тільки на стаціонарних комп'ютерах, а й на смартфонах. Уявіть: десять-двадцять мільйонів смартфонів в величезному ботнет, які будуть здійснювати кілька сотень запитів в секунду протягом багатьох годин. Дуже небезпечна зброя.

Майнер

Ботнети потрібні час від часу, а криптовалюта — завжди. Можна поєднати приємне з корисним: додати в програму можливості Майнінг криптовалюта. Один комп'ютер навряд чи намайніт зловмисникові цілий біткоіни, але мільйон комп'ютерів в ботнет — зможуть.

Шкода Майнера в тому, що він під зав'язку завантажує ваш процесор, через що знижується його термін служби, а сам комп'ютер починає гальмувати. А якщо у вас ноутбук, який працює від батареї, то посадити її майнер може за півгодини.

Майнер вбудовують всередину зламаних програм. З останнього — хакери зламали музичну програму Ableton Live і роздавали її безкоштовно, але на борту працював майнер. Ще іноді можна зустріти Майнер на сайтах.

Зрозуміло, ви ніколи не зустрінете майнер в офіційному софт і на офіційних сайтах. Увесь цей бруд і погань живе тільки в царстві халяви, зламаних програм і серіалів без СМС. Будьте уважні.

Антивірус знайшов майнер, який ховався в установнику оновлень Adobe.

Блоатвар

Припустимо, ви вирішили покачати торренти. Само по собі це не злочин, тому ви йдете на сайт популярного торрент-клієнта і завантажуєте додаток. Відкривається офіційний установник, ви швидко прокліківаете все екрани. Потім глядь — у вас на комп'ютері з'явилася якась нова система безпеки, замість стандартного браузера тепер «Опера», а в панелі програм з'явилися якісь нові хлопці. Звідки це?

Якщо подивитися уважно, виявиться, що при установці торрент-клієнта ви непомітно для себе не зняли галочки з попутним установки всього іншого. І тепер у вас в пам'яті цілий зоопарк з непотрібного софту — bloatware.

Якщо у вас високий рівень комп'ютерної грамотності, швидше за все, ви зможете видалити всі раптово налетів програми. А якщо під атаку потрапили ваші батьки або діти, вони можуть не зорієнтуватися.

Сам по собі блоатвар не завжди небезпечний: це можуть бути звичайні програми різного ступеня корисності.

Під час установки uTorrent Web цей екран легко прийняти за рекламну картинку, але там вже стоїть галочка «Встановити браузер Opera».

Наостанок подивіться, як працює антивірус в різних ситуаціях:

при розпакуванні програми з вірусом;

при запуску вірусу;

що буде, якщо запустити вірус, а потім включити антивірус — знешкодить чи ні?

RSS
Немає коментарів. Ваш буде першим!
Завантаження...
|