Виды компьютерных вирусов

Etichete aplicate

Шпионские программы

Это вредоносные программы, которые создаются для того, чтобы заразить систему, а потом начать незаконные действия.  Большинство шпионских программ могут давать хакерам удаленный доступ к системе без ведома пользователя.  Такие программы, требующие аутентификации, пароли, банковские данные и другую аналогичную информацию, могут мониторизировать деятельность пользователя в сети, отслеживать привычные модели поведения в сети и отсылать всю эту информацию чужим людям.  Эта информация обычно используется для маркетинга и продвижения.  Это означает, что шпионские программы будут собирать необходимую информацию, после чего ты будешь получать больше спама.

Как устанавливается шпионское ПО

Трояны, черви и программные закладки (бэкдоры) – это самые опасные вирусы, которые могут стать причиной проникновения шпионского ПО.  Эти вирусы могут инфицировать системы разными методами:

Обманный маркетинг.  Существует множество разработчиков шпионского ПО, которые обманывают пользователей, представляя свои шпионские программы, как полезные инструменты.  Например, обещают, что это будет мощным поисковым механизмом в интернете, быстрым инструментом скачивания или ускорителем работы в интернете, которому можно доверять.  Пользователи скачивают и устанавливают бесполезные, неэффективные и даже опасные программы.  Большинство таких программ можно деинсталлировать вручную, но вредоносные элементы остаются в системе и продолжают работать.

Пакетные программы.  Существует много бесплатных программ, которые сопровождают опасные надстройки (add-on), расширения и плагины.  Они представляются как необходимые компоненты для нормальной работы основной программы.  К сожалению большинство таких настроек на самом деле являются паразитическими шпионскими программами.  И в этом случае, деинсталляция основного приложения не убирает шпионское ПО.

Уязвимость системы безопасности.  Злоумышленники используют предполагаемые слабые места веб-браузера для распространения различных угроз, в том числе шпионского ПО.  Когда пользователь заходит на такие веб-сайты или нажимает на всплывающую рекламу, вредоносный скрипт оставляет на его устройстве вирус-шпион.  Пользователь может не заметить что-то подозрительное, потому что вирусы не показывают установщики, диалоговые окна или уведомления.

Рекламное ПО

В этом случае, речь идет о программах, которые используются для целей рекламы.  Как только они устанавливаются в системе, рекламное ПО будет вызывать появление промо-материала, в том числе всплывающие окна, баннерную рекламу, ссылки в тексте и другие похожие рекламные материалы.  Таким образом добиваются роста популярности веб-страниц.

Такая программа собирает информацию о деятельности пользователей в интернете.  Собранные данные используются для накопления общей статистики, такой как: какие веб-сайты люди чаще всего посещают, на какую рекламу нажимают и какие данные вводят.  Рекламное ПО бывает двух типов – незаконное и законное, то есть то, которое устанавливается на твоем компьютере с твоего разрешения.  Незаконные программы продвижения – очень опасны, так как они собирают личные данные.  В этом случае пользователь, не зная, раскроет детали об аутентификации, адресе электронной почты, IP адресе компьютера, местоположении и похожих данных.

Как устанавливается рекламное ПО

Рекламное ПО не распространяется также, как вирусы.  Такие программы не используют трояны и другие похожие вредоносные компоненты, когда пытаются проникнуть в систему.  Обычно рекламное ПО устанавливается с ложных «официальных веб-сайтов».  В других случаях рекламное ПО может прийти вместе с бесплатной программой.  Деинсталляция основного приложения не поможет убрать пришедшее с ним рекламное ПО.  Также часто возникает ситуация, когда рекламное ПО устанавливается на устройстве, которым ты пользуешься после того, как ты нажимаешь на обманную рекламу в всплывающих окнах.  Большая часть такой рекламы рекомендует скачать отсутствующее обновление или необходимую программу.  Самый верный метод обновления и установки необходимых программ – это использование их официальных веб-сайтов.

Угонщики браузера

Это надстройка или плагин для веб-браузера, который вызывает изменения в настройках веб-браузера.  Такие программы меняют стартовую страницу и заданную поисковую систему.  Угонщики браузеров чаще всего используются для того, чтобы перенаправить тебя на веб-сайты, которые они продвигают, показывая измененные результаты поиска и иногда даже блокируя известные веб-сайты.  К сожалению, нет никакой гарантии того, что все эти веб-сайты законны и безобидны, и это может поставить под угрозу безопасность твоего компьютера.  Все программы из категории угонщиков браузера запускаются с коммерческой целью для получения денег.

Как устанавливается угонщик браузера

Существует много администраторов скачивания, программы отображения видео, программы записи видео и другие бесплатные программы, которые идут вместе с надстройками браузера или в сомнительных панелях инструментов.  Даже надежные продукты могут быть настроены так, чтобы тебя обмануть и заставить поменять настройки браузера.  Прежде чем вручную скачать программу, можно поискать в Google название и посмотреть, что другие люди думают об этом.

Не рекомендуется скачивать рекламное ПО в систему, потому что оно может легко установить угонщик браузера на твоем устройстве.

Некоторые угонщики браузера распространились благодаря ложной рекламе, которая отображает сообщение о том, что отсутствуют обновления.  Когда всплывающее уведомление говорит о том, что отсутствует обновление для Java, FlashPlayer или FLV Player, рекомендуется проигнорировать его, потому что оно может использоваться лишь для распространения ненадежных программ.  Как только жертва нажимает на такую всплывающую рекламу, вредоносный скрипт установит угонщик браузера или другие похожие потенциально нежелательные программы (PUP).

Вирусы-вымогатели

Самые известные примеры вирусов-вымогателей – это Cryptolocker и «вирус ФБР».

Проникнув на устройство, вирус-вымогатель определит самые часто используемые файлы, зашифрует и заблокирует их.  Обычно это изображения, аудио файлы, данные о бизнесе и другие данные, которые считаются наиболее важными.  Далее, вирус Cryptolocker показывает сообщение, в котором говорится, что эти файлы заблокированы и будут безвозвратно утеряны, а также предупреждение о том, что единственный способ расшифровать данные – это заплатить вознаграждение.

Если это «вирус ФБР», он не блокирует файлы.  Напротив, он блокирует всю систему и показывает сообщение с ложным предупреждением, где используется название ФБР, полиции и других организаций, чтобы запугать пользователя и заставить его заплатить несуществующую таксу, чтобы не попасть в тюрьму.  Это сообщение заставляет поверить, что у тебя на компьютере были обнаружены незаконные файлы, что ты незаконно посещаешь порнографические веб-сайты и проч.  Конечно же, эти вирусы вымогатели не имеют ничего общего с ФБР, Европолом, национальной полицией или другими государственными властями.

В случае вируса-вымогателя блокируется браузер.  Вирус-вымогатель не заражает систему компьютера, а блокирует браузер и показывает сообщение с предупреждением о незаконной деятельности пользователя в интернете и требует произвести оплату, если ты не хочешь попасть в тюрьму.  Это наименее агрессивный пример вируса-вымогателя, и его можно устранить, если деактивировать зараженный браузер.

Программа может затронуть компьютеры, работающие на системах Windows, Mac OS X, Android и других операционных системах.  Кроме этого, это может быть сопряжено кражей данных и блокированием лицензионных антивирусных и антишпионских программ и т.д.

Как устанавливается вирус-вымогатель

Большинство вирусов-вымогателей распространяются при помощи троянов.  Троян Lockscreen, например, заходит в систему без ведома пользователя и, как правило, проникает в файлы, вложенные в электронную почту, которые выдаются за сообщения, которые приходят от надежных адресатов.  После того, как пользователя обманывают и заставляют скачать такое приложение в компьютер, троян устанавливается в систему.

Вирус-вымогатель может установиться через ложные всплывающие уведомления, которые могут появляться на незаконных веб-страницах, или даже на законных веб-сайтах.  Эта реклама обычно содержит имя и аутентификацию и может провести даже опытных пользователей и заставить их открыть эту рекламу.

Троян

Используется для того, чтобы заразить систему с целью кражи финансовой и личной информации, и отослать эту информацию на заданный адрес.  Распространяются и другие вирусы или разрушается вся система путем стирания файлов или форматирования жесткого диска.  Кроме того, хакеры могут использовать троян для того, чтобы несанкционированно получить удаленный доступ к компьютеру, отслеживать каждое нажатие, которое делает пользователь, блокировать экран, отсылать большое количество электронной почты или удалить антивирус, антишпионское ПО и другие программы безопасности.  После проникновения трояна ты заметишь, как замедляется интернет подключение и скорость реагирования компьютера.  Их очень сложно обнаружить и поэтому очень редко удается их удалить, только при помощи специальных антишпионских программ.

Существуют тысячи различных троянов.  В следующих примерах показано, насколько опасными могут быть эти угрозы.

Trojan.Cryptolocker  - используется для распространения очень опасных вирусов под названием Cryptolocker и Cryptowall.  Они распространяются при помощи ложных сообщений о безопасности, которые заставляют поверить, что компьютер жертвы возможно заражен вирусом.  Когда пользователь нажимает на такое сообщение, троян входит в систему и тихо устанавливает вирус-вымогатель.  Кроме того, он заблокирует систему и покажет сообщение с предупреждением на экране.  Эта угроза может скачиваться как приложение из электронной почты или всплывающая реклама, которая предлагает обновить Java или Flash Player.

Trojan.ZeroAccess – опасный троян, известный также как max++.  Он регистрирует каждое нажатие клавиши и может постоянно делать снимки экрана и красть личную информацию.  Этот троян обычно приходит в систему из различных ресурсов в интернете, как например ненадежные веб-страницы или файлообменники.

12Trojan.Win32.Krepper.ab – крайне опасный и разрушительный паразит, который может вызвать очень серьезные проблемы.  Обычно он заходит в систему из ненадежных источников в интернете, файлообменников или онлайн чатов.  Вирус Krepper пытается поразить реестры Windows, стереть различные критические системные файлы, обнаружить и полностью деактивировать антивирусную программу, установленную на зараженном компьютере.  Кроме того, троян подключается к различным вредоносным серверам и скачивает другие вирусы.

Как устанавливается троян

Некоторые вирусы из категории троянов распространяются при помощи сообщений электронной почты, одноранговых систем обмена файлами (peer-tо-peer) и онлайн чатов, такие как ICQ, AIM или IRC.  Они могут приходить как полезные приложения, мгновенные сообщения, ссылки в почтовых сообщениях или компоненты приложений.  Эти трояны имеют нормальные названия, поэтому пользователи открывают их.  Как только пользователь открывает такое сообщение, троянский конь тихо устанавливается в системе.

В других случаях вирусы могут зайти в систему, используя слабые места веб-браузера.  Их авторы создают незащищенные веб-сайты, содержащие вредоносные коды или распространяющие небезопасную всплывающую рекламу.  Когда пользователь заходит на такой сайт или нажимает на всплывающее окно, вредоносный скрипт сразу устанавливает вирус.  Пользователь не может заметить ничего подозрительного, потому что угроза не показывает никакой настройки, никакого диалогового окна и ни одного предупреждения.

Иногда трояны могут устанавливаться через вирус, червя или шпионское ПО.  Они входят в систему без ведома или согласия пользователя и могут навредить каждому, кто пользуется зараженным устройством.

Некоторые трояны уже встроены в некоторые приложения.  Даже законные программы могут иметь незадокументированные возможности, например, функцию удаленного доступа.  Взломщик, атакующий компьютер такой установленной программой, получает полный доступ к системе.  Совершенно очевидно, это происходит без твоего разрешения.

Смотри также