.:Компьютерный форум:.

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » .:Компьютерный форум:. » Антивирусы » Вирусная опасность!!!


Вирусная опасность!!!

Сообщений 1 страница 3 из 3

1

http://www.4geeks.ru/wp-content/uploads/2009/10/virus.jpg

Конечно, риск заразить систему вирусом был всегда. Но с нынешним
положением дел достаточно серфить Интернет и даже не заметить, как в
системе обоснуется незаметный вирус-руткит, отправляющий на свой сервер
все конфиденциальные данные. Почему положение стало настолько
угрожающим? И, самое главное, что мы можем сделать?

По данным антивирусной компании Symantec, в 2002 году было
зарегистрировано 20547 случаев различных интернет-атак. В 2008 году это
значение составляло уже 1,6 миллиона. Одновременно растут и показатели
онлайн-мошенничества, от которого особенно страдают состоятельные
американцы и европейцы, привыкшие к покупкам и другим финансовым
операциям через Интернет. ФБР рапортовало об ущербе в 265 миллионов
долларов в 2008 году, связанном с 275284 жалобами от озадаченных потерей
денег американцев — и это данные только по Штатам!
Риск заразить систему появляется сразу после того, как мы открываем
компьютеру доступ в Сеть. Прошли те времена, когда носителями вирусов
были дискеты, с помощью которых пользователи обменивались данными между
собой. Как только компьютерные сети стали распространяться за пределы
одного здания, у хакеров появилась новая площадка для экспериментов, в
которой к тому же легко можно спрятаться.
Одни из первых экспериментов по созданию программ, самостоятельно
распространяющихся по Сети, были проведены в исследовательском центре
Хегох еще в 1978 году. Десять лет спустя Роберс Моррис написал
программу, которая распространялась по Интернету без всякого
вмешательства пользователя. Такие программы впоследствии стали называть
компьютерными червями. Червь Морриса использовал ошибку в безопасности
операционной системы Unix, чтобы установить себя в систему и продолжить
распространение.
Сам Роберт, бывший в то время студентом Корнелльского университета,
надеялся, что «посещая» одну систему за другой, сможет измерить величину
Интернета. Червь не задумывался как деструктивный, но, вопреки расчетам
создателя, он буквально наводнил собой весь сетевой трафик.
Конструктивные недоработки, позволяющие заражать один и тот же компьютер
несколько раз, приводили к сбоям в системе и сильно замедляли процесс
распространения. Эксперимент обошелся создателю в три года лишения
свободы и штраф 10 тысяч долларов США. Но именно этот момент стал
рождением современных вирусов.
2000-й год. Ущерб от червя ILOVEYOU оценивается более чем в $5.5
млрд. Этот червь стал одним из наиболее известных вирусов в истории. И
не только благодаря скорости распространения — около 10% всего Интернета
было заражено менее чем за 24 часа. Уже через сутки после обнаружения
первой активности им были частично заражены сети ЦРУ, NASA, Конгресса
США, Пентагона и многих других правительственных организаций. Червь
использовал небольшой трюк социальной инженерии: письмо с вредоносным
кодом в приложении отправлялось жертве от известного ему отправителя.
Для этого после заражения ILOVEYOU открывал адресную книгу зараженного
компьютера и отправлял себя дальше каждому из адресатов. Получив письмо
от знакомого человека, пользователь без тени сомнения открывал
приложение и тем самым приводил в действие механизм, продолжающий
размножение. Вирус не мог бы распространяться, если бы недоверчивость
пользователя. Таких доверчивых пользователей по-прежнему достаточно и
сейчас.

http://www.4geeks.ru/wp-content/uploads/2009/10/virus2.jpg

Даже при повышенной осторожности пользователя приемы социальной
инженерии по-прежнему приносят плоды. Но куда коварнее другой подход к
распространению вируса, заключающийся в загрузке трояна с самых обычных
сайтов. В исходный код посещаемого веб-ресурса вставляется фрагмент
зловредного кода, который, используя ошибки в браузерах, незаметно
загружает и устанавливает в системе троянские программы. Система
превращается в компьютер, которым можно управлять удаленно, и который
называется ботом. Вместе с другими ботами они образуют ботнет.
Это раньше на взломанной страничке хакеры размещали приветы своим
друзьям — теперь это вакантное место, откуда можно загружать троян и
получать за это деньги. По данным антивирусной компании Sophos, на
начало 2008 года участки зловредного кода ежедневно встраивались в 6000
веб-сайтов, причем четверо из пяти владельцев ресурсов не имели
малейшего понятия, что с их вотчины осуществляется загрузка вируса.
Заражение проходит незаметно и для жертвы трояна. Подцепив такой
вирус, вы вряд ли в ближайшее время узнаете о нем. Вместо форматирования
жесткого диска и другого стеба над пользователем, которым славились
старые вирусы, современные трояны поумнели и до последнего будут сидеть в
системе тише воды, ниже травы. Разработчики такого ПО прилагают
огромные усилия, чтобы их программы оставались в системе максимально
незаметными: как для самого пользователя, так и для антивирусных
программ. В результате загрузки вируса хакерам удается собрать ботнет из
сотен, тысяч и даже миллионов узлов. Правило простое: чем больше
компьютеров в ботнете, тем больше конфиденциальных данных ты можешь
получить, тем больше разослать спама, тем больше ресурсов в Интернете
сделать недоступными хакерской атакой — в конце концов, тем больше денег
заработать.
Благодаря отсутствию внимания и, в общем-то, полному безразличию к
веб-безопасности среди владельцев сайтов и самих серферов, ботнеты
успешно развиваются. Прикрываясь темой урагана в Европе, в начале 2008
года пользователям Европы и Штатов повалились письма с предложением
открыть ролик, вложенный в приложение, которое, естественно, оказалось
заразным. Размер полученного с помощью трояна ботнета устрашает — 80 000
компьютеров. Новый рекорд был поставлен в начале этого года, когда
червь Conficker, по разным оценкам, заразил от 5 до 11 миллионов узлов!

http://www.4geeks.ru/wp-content/uploads/2009/10/virus3.jpg

Надо понимать, что став частью ботнета, вы не только делитесь с
создателем всеми своими имейлами и паролями, вы отдаете абсолютно все.
Троян искусно собирает персональные данные, пока вы просто серфите в
Сети. А в некоторых случаях он даже заставляет вас вводить те данные,
которые на самом деле оригинальный ресурс не требует. Это стандартная
функция банковского трояна.
Каждый раз, когда вы открываете страницу, вирус проверяет, не
попадает ли она в список модифицируемых. Если так оно и есть, в
настоящей странице вирус «на лету» изменяет часть содержания, добавляя
некоторые дополнительные поля для ввода. В результате на привычной
странице авторизации в интернет-банкинге, помимо логина и пароля, вдруг
появляется новое поле — контрольное слово для звонка в службу поддержки,
которое нужно хакеру для вывода денег. Безусловно, банки вводят новые
системы защиты, в том числе выдавая пользователю одноразовые коды для
проведения транзакций. Даже если этот код каким-то образом будет
перехвачен вместе с другими конфиденциальными данными, воспользоваться
мошенник им уже не сможет.
Но и хакеры не стоят на месте. Во время отправки вами запроса на
перевод денег на другой счет вирус модифицирует данные, отправляемые на
сервер, заменяя в поле получателя номер счета на подставной. У банка нет
причин в чем-то сомневаться, потому что клиент авторизовался и ввел
правильный код для транзакции, а сам пользователь остается спокойным,
потому что на странице с результатами операции он видит правильный номер
счета, умело подставленный обратно вирусом. Для каждого банка,
платежной системы такие подстановки и схемы прорабатываются отдельно, но
потраченные усилия ничтожны по сравнению с теми доходами, которые могут
получать от этого мошенники.
Впрочем, персональные данные — это не единственное, на чем могут
сделать состояние хакеры. Вы когда-нибудь задумывались, откуда в
почтовом ящике берется столько спама? За 2008 год было отправлено около
350 млрд. рекламных сообщений, их них 90% — с помощью ботнетов. Армия,
состоящая из множества зараженных узлов, — это мощнейшее оружие в
Интернете. Сейчас как никогда востребована услуга по временному
выведению сайта-конкурента из строя. Владельцу ботнета достаточно дать
указания ботам, чтобы те отправляли запрос на открытие странички
несколько раз в секунду — такая атака называется DDoS. В результате даже
подготовленные ресурсы, рассчитанные на огромные потоки посетителей,
падают под нагрузкой.
Поскольку DDoS-атаки априори являются распределенными, блокировать их
очень сложно. Как и определить непосредственно организатора, который
управляет атакой. Ботнет — это небывалое средство сохранения
анонимности, позволяющее хакеру в случае необходимости прикрываться
одной из тысяч машин по всему миру, используя ее в качестве
прокси-посредника. Если добавить к этому ограниченные возможности
национальных полиций, отсутствие оперативной международной кооперации,
то получается, что серьезных преступников поймать зачастую невозможно.
Даже если определить, что зараженные машины сообщают о своем вступлении в
ботнет на сервер в Китае, это не значит, что преступная организация
находится именно там. Например, программы управления для пяти крупнейших
ботнетов были развернуты на самом обычном хостинге в Калифорнии.
Несмотря на это, компетентным органам все-таки удалось закрыть
некоторые ботнеты и найти их создателей. Датская полиция обезвредила
ботнет Shadow в 2008 году, и в том же самом году ФБР прикрыла
деятельность форума Dark Market, на котором продавалось огромное
количество конфиденциальных данных.
Но с появлением все новых новобранцев в лице зараженных компьютеров
ботнеты едва ли удастся остановить. Можно подумать, что для решения
проблем нужны какие-то технологические средства, но на самом деле они у
нас уже есть. В действительности успех борьбы с кибер-преступностью
зависит от отношения пользователей.

http://www.4geeks.ru/wp-content/uploads/2009/10/virus4.jpg

Для заражения компьютеров в большинстве случае эксплуатируются
уязвимости в операционных системах, но при этом вирусы чаще всего
используют те бреши в безопасности, заплатки для которых уже выпущены.
На правах самой распространенной операционной системы Windows всегда
являлась главной мишенью для хакеров. Microsoft делает все возможное для
исправления всех изъянов в безопасности, как только они обнаруживаются.
Но выпустить патчи мало — необходимо, чтобы пользователи устанавливали
их на свои компьютеры. В самой системе функция автоматического
обновления доступна с 1998 года, но далеко не все ее используют. Разве
не является безрассудством со стороны пользователя оставление незакрытых
дыр в системе, учитывая, что незащищенные компьютеры с Windows могут
быть скомпрометированы хакером в течение нескольких минут пребывания
онлайн?
Торговцы вирусами и троянами быстро приспосабливаются к современным
трендам, поэтому социальные сети занимают топовые позиции в хит-параде
жертв. В 2007 году червь Samy заразил миллион аккаунтов MySpace за 20
часов. А теперь вспомните, сколько раз за день вам приходит сообщение с
непонятной ссылкой «ВКонтакте» и «Одноклассниках»? Для набирающего
популярность Twitter не являются редкостью сервисы, обещающие увеличить
количество читателей. Пользователь сам отдает свой аккаунт в руки
мошенников, когда вводит данные на фишинговых страницах. Кстати, сам
Twitter хакеры все активнее начинают использовать для управления
ботнетом, отправляя со специально зарегистрированных аккаунтов
пользователей команды для ботов.
Интернет по-прежнему развивается семимильными шагами. В некоторых
регионах уже введены в тестовую эксплуатацию сети ЗG, позволяющие вполне
комфортно работать в Интернете с телефона. А в провинциях, где еще на
слуху слово «модем», все поголовно переходят на выделенные каналы с
безлимитными тарифами. Растет и просто количество устройств,
подключенных в Сеть. А если девайс в Интернете, значит, он потенциально
уязвим — это необязательно должен быть компьютер.
Мобильные телефоны? Первый вирус появился в 2004 году. Игровые
консоли? Рабочий троян для Р5Р был обнаружен в 2005. Цифровые фоторамки?
Да! Один из производителей умудрился продать партию девайсов с трояном
во внутренней памяти на рождественской распродаже.
Они в ближайшее время будут под особым прицелом, будьте
уверены. До тех пор, пока пользователь не перестанет кликать по ссылкам,
обещающим свежие фотографии Елены Берковой, вряд ли что изменится. До
тех пор, пока Windows месяцами будет работать без свежих заплаток,
зараза так и будет проникать в систему. Пока вы не обзаведетесь хотя бы
бесплатными антивирусом и файерволом, глупо даже говорить о
безопасности. Но даже защищенная система не гарантирует, что ваши
приватные данные никто не просматривает прямо сейчас.

ПРИЕМЫ САМОЗАЩИТЫ
Устанавливайте обновления
Независимо от того, какую операционную систему вы используете — Windows,
MacOS или Unix — устанавливайте заплатки. Не слушайте тех, кто говорит о
«новых багах после апдейтов», «диких расходах на трафик» и прочей
ерунде. Все просто: пока есть неисправленные ошибки в программах, ваш
компьютер уязвим. Все, что нужно сделать — включить автоматическое
обновление в системе и ключевых приложениях.
Настройте файервол
Встроенный файервол есть в любом роутере или точке Wi-Fi. Равно как и в
современных операционных системах: Windows ХР (начиная со второго
пакета обновлений), Windows Vista и Windows 7, а также Mac OS X (10.5 и
выше). Убедившись, что он включен, вы серьезно усложните проникновение в
систему, но, увы, опять же не исключите такую возможность полностью.
Используйте Mac
Вирусов для Mac действительно мало. И дело тут даже не в том, что
программисты лучше программистов Microsoft (хотя это не исключено). Все намного
проще: компьютеров с Windows — миллионы, а с Mac OS — лишь тысячи. Так
чего хакерам тратить время на мелочевку? Другой вопрос — сколько такой
тренд продержится.
Думайте!
Не кликайте по линкам от незнакомых людей, чтобы самому не закачать себе
заразу. С опаской смотрите на письма от приятелей, внезапно решивших
прислать ссылку на фото, да еще и в личном сообщении в сервисе
«ВКонтакте». Любимые «Одноклассники» не попросят просто так сменить
пароль. А на порносайтах и варез-порталах подцепить заразу шансов
больше, чем где-либо.
Свежие антивирусные базы
Наши друзья-хакеры не дадут соврать: антивирусные пакеты и без того
полны изъянов. Так не усугубляйте ситуацию, оставляя их без
своевременных обновлений. Даже более-менее толковый продукт будет
бесполезен, если в его базе не будет информации о новом вирусе.

0

2

Методы и технологии защиты от вредоносных программ

Для защиты от вредных программ и компьютерного мошенничества существуют и применяются различные методы борьбы с ними. Это методы юридические (полицейские), образовательные и технические.

Во всех компьютеризированных странах приняты законы, запрещающие создание и распространение вирусов и прочих типов вредоносных программ. К тому же часто действия интернет-преступников попадают под совершенно некомпьютерные статьи уголовных кодексов — например, мошенничество, вымогательство, неправомерный доступ к конфиденциальной информации и т.д. Данные законы регулярно применяются на практике. Так, за 2004-2006 годы за совершение преступлений с применением компьютерных технологий во всем мире было арестовано несколько сот человек. Однако следует признать, что часто подобные преступления совершаются техническими грамотными специалистами, и это достаточно серьёзно затрудняет расследование преступления. Плюс к тому большинство криминальных атак остаются вне поля зрения полиции — по причине их относительной незначительности. По этим причинам исключительно юридическими методами можно снизить общий уровень компьютерной преступности — но полностью победить нельзя.

Вторым важным методом защиты от компьютерных злоумышленников является образование пользователей, уяснение и строгое следование основным правилам поведения в сети. Всего есть три основных правила, которые верны как для домашних, так и для корпоративных пользователей:

1. Обязательное использование антивирусной защиты. Если вы не являетесь экспертом по компьютерной безопасности, то лучше всего вас защитит надёжная антивирусная защита и защита от сетевых атак (сетевой экран) — доверьте свою безопасность профессионалам. Большинство современных антивирусных программ защищают от самых разнообразных компьютерных угроз — от вирусов, червей, троянских программ и рекламных систем. Интегрированные решения по безопасности также ставят фильтр против спама, сетевых атак, посещения нежелательных и опасных интернет-ресурсов и т.д.
2. Не следует доверять всей поступающей на компьютер информации — электронным письмам, ссылкам на веб-сайты, сообщениям на интернет-пейджеры. Категорически не следует открывать файлы и ссылки, приходящие из неизвестного источника. Даже если сообщение получено из источника известного (от знакомого или коллеги по работе), но присланный файл или ссылка приходит для вас неожиданно, — лучше переспросить о подлинности сообщения, поскольку обратный адрес в электронной почте легко подделывается. Интернет — достаточно опасное место, где следует вести себя осторожно.

Риск заражения снижается также при помощи «организационных мер». К таким мерам относятся различные ограничения в работе пользователей (как индивидуальных, так и корпоративных), например:

* запрет на использование интернет-пейджеров;
* доступ только к ограниченному числу веб-страниц;
* физическое отключение внутренней сети предприятия от интернета и использование для выхода в интернет выделенных компьютеров;
* и так далее.

К сожалению, жёсткие ограничительные меры могут конфликтовать с пожеланиями каждого конкретного пользователя или с бизнес-процессами предприятия, — в таких случаях надо искать баланс, причём в каждом отдельно взятом случае этот баланс может быть различным.

3. Следует обращать достаточно внимания на информацию от антивирусных компаний и от экспертов по компьютерной безопасности.
Обычно они своевременно сообщают о новых видах интернет-мошенничества, новых вирусных угрозах, эпидемиях и т.п. — уделяйте больше внимания подобной информации.

Примером успешного отражения злоумышленных атак является история с почтовым червём LoveLetter и многочисленными его клонами. Сразу после эпидемии червя практически всеми антивирусными компаниями были опубликованы рекомендации по защите от почтовых червей подобного типа — просто не открывать вложения с расширением имени файла VBS (именно так распространялся этот червь). В результате, несмотря на многочисленные клоны этого червя и другие вариации на тему VBS-червей, ни один из них не вызвал эпидемии, сравнимой по масштабу с LoveLetter.

Однако бывают случаи, что сообщения о новых вирусных инцидентах не вполне соответствует реальному уровню угрозы. Часто тривиальные почтовые черви маскируются под горячие новости о каком-либо заметном событии, например, про чемпионаты по футболу, природные или технологические катастрофы, «террорист №1 арестован» и тому подобное. Некоторые антивирусные компании иногда преподносят это как главную тему дня и раздувают вокруг незначительного события рекламную шумиху. Увы, если в этот момент нет более «горячих» новостей, то подобные сообщения попадают в газеты и новостные программы и фактически дезинформируют пользователей. К подобным сообщениям следует относиться достаточно критически. Примером подобной рекламной шумихи является история, случившаяся в конце 1999г. Неизвестные хакеры сообщили о том, что в Новый Год планируют запустить в сеть сотни тысяч новых вирусов. Мнение антивирусных компаний и экспертов было неоднозначно. Часть из них помогали раздувать сенсацию, остальные — успокаивали пользователей, утверждая, что нет никаких предпосылок для интернет-катастрофы (которой так и не произошло).

Коротко приведённые выше три правила компьютерной гигиены можно перечислить так: обязательно защищаться, никому не верить, но антивирусным компаниям — можно (с оговорками). И про антивирусную защиту — подробнее.

0

3

admin написал(а):

Методы и технологии защиты от вредоносных программ
Для защиты от вредных программ и компьютерного мошенничества существуют и применяются различные методы борьбы с ними. Это методы юридические (полицейские), образовательные и технические.
Во всех компьютеризированных странах приняты законы, запрещающие создание и распространение вирусов и прочих типов вредоносных программ. К тому же часто действия интернет-преступников попадают под совершенно некомпьютерные статьи уголовных кодексов — например, мошенничество, вымогательство, неправомерный доступ к конфиденциальной информации и т.д. Данные законы регулярно применяются на практике. Так, за 2004-2006 годы за совершение преступлений с применением компьютерных технологий во всем мире было арестовано несколько сот человек. Однако следует признать, что часто подобные преступления совершаются техническими грамотными специалистами, и это достаточно серьёзно затрудняет расследование преступления. Плюс к тому большинство криминальных атак остаются вне поля зрения полиции — по причине их относительной незначительности. По этим причинам исключительно юридическими методами можно снизить общий уровень компьютерной преступности — но полностью победить нельзя.
Вторым важным методом защиты от компьютерных злоумышленников является образование пользователей, уяснение и строгое следование основным правилам поведения в сети. Всего есть три основных правила, которые верны как для домашних, так и для корпоративных пользователей:
1. Обязательное использование антивирусной защиты. Если вы не являетесь экспертом по компьютерной безопасности, то лучше всего вас защитит надёжная антивирусная защита и защита от сетевых атак (сетевой экран) — доверьте свою безопасность профессионалам. Большинство современных антивирусных программ защищают от самых разнообразных компьютерных угроз — от вирусов, червей, троянских программ и рекламных систем. Интегрированные решения по безопасности также ставят фильтр против спама, сетевых атак, посещения нежелательных и опасных интернет-ресурсов и т.д.
2. Не следует доверять всей поступающей на компьютер информации — электронным письмам, ссылкам на веб-сайты, сообщениям на интернет-пейджеры. Категорически не следует открывать файлы и ссылки, приходящие из неизвестного источника. Даже если сообщение получено из источника известного (от знакомого или коллеги по работе), но присланный файл или ссылка приходит для вас неожиданно, — лучше переспросить о подлинности сообщения, поскольку обратный адрес в электронной почте легко подделывается. Интернет — достаточно опасное место, где следует вести себя осторожно.
Риск заражения снижается также при помощи «организационных мер». К таким мерам относятся различные ограничения в работе пользователей (как индивидуальных, так и корпоративных), например:
* запрет на использование интернет-пейджеров;
* доступ только к ограниченному числу веб-страниц;
* физическое отключение внутренней сети предприятия от интернета и использование для выхода в интернет выделенных компьютеров;
* и так далее.
К сожалению, жёсткие ограничительные меры могут конфликтовать с пожеланиями каждого конкретного пользователя или с бизнес-процессами предприятия, — в таких случаях надо искать баланс, причём в каждом отдельно взятом случае этот баланс может быть различным.
3. Следует обращать достаточно внимания на информацию от антивирусных компаний и от экспертов по компьютерной безопасности.
Обычно они своевременно сообщают о новых видах интернет-мошенничества, новых вирусных угрозах, эпидемиях и т.п. — уделяйте больше внимания подобной информации.
Примером успешного отражения злоумышленных атак является история с почтовым червём LoveLetter и многочисленными его клонами. Сразу после эпидемии червя практически всеми антивирусными компаниями были опубликованы рекомендации по защите от почтовых червей подобного типа — просто не открывать вложения с расширением имени файла VBS (именно так распространялся этот червь). В результате, несмотря на многочисленные клоны этого червя и другие вариации на тему VBS-червей, ни один из них не вызвал эпидемии, сравнимой по масштабу с LoveLetter.
Однако бывают случаи, что сообщения о новых вирусных инцидентах не вполне соответствует реальному уровню угрозы. Часто тривиальные почтовые черви маскируются под горячие новости о каком-либо заметном событии, например, про чемпионаты по футболу, природные или технологические катастрофы, «террорист №1 арестован» и тому подобное. Некоторые антивирусные компании иногда преподносят это как главную тему дня и раздувают вокруг незначительного события рекламную шумиху. Увы, если в этот момент нет более «горячих» новостей, то подобные сообщения попадают в газеты и новостные программы и фактически дезинформируют пользователей. К подобным сообщениям следует относиться достаточно критически. Примером подобной рекламной шумихи является история, случившаяся в конце 1999г. Неизвестные хакеры сообщили о том, что в Новый Год планируют запустить в сеть сотни тысяч новых вирусов. Мнение антивирусных компаний и экспертов было неоднозначно. Часть из них помогали раздувать сенсацию, остальные — успокаивали пользователей, утверждая, что нет никаких предпосылок для интернет-катастрофы (которой так и не произошло).
Коротко приведённые выше три правила компьютерной гигиены можно перечислить так: обязательно защищаться, никому не верить, но антивирусным компаниям — можно (с оговорками). И про антивирусную защиту — подробнее.

Вы хот ссылку на источник ставьтн

0


Вы здесь » .:Компьютерный форум:. » Антивирусы » Вирусная опасность!!!


создать форум