Какие угрозы информации способны нанести вредоносные программы кратко

Обновлено: 07.07.2024

В 1961 году созданы первые миниатюрные приложения, способные делать собственные копии. Авторы рассылали эти приложения друзьям в качестве игры: чей продукт делал больше копий, тот и победил. Они и считаются первым вредоносным кодом. За прошедшие 60 лет из примитивных игрушек программы такого рода превратились в серьёзную угрозу для рядового пользователя, бизнеса, государственных структур. Кратко рассмотрим, что понимают под вредоносными программами, их типы, признаки заражения компьютера.

Вредоносное программное обеспечение: что это
Вирус, зловред, вредонос (malware) – вредоносный код либо приложение, рассчитанное на нанесение вреда компьютеру или получения несанкционированного доступа к хранящейся на нём информации, аппаратным ресурсам. Часто это самовоспроизводящийся код, рассчитанный на незаметное проникновение, нанесение ущерба, частичного или полного перехвата контроля над ПК. Иногда выводит из строя целые компьютерные сети.

Кроме нарушения работы операционной системы, зловреды могут шифровать или воровать конфиденциальную информацию с целью получения прибыли.

Принцип работы антивируса

  • Активная или реактивная защита (сигнатурный метод) – выявление известных угроз путём сравнения фрагментов кода приложений с участками кода известных вредоносов. Требует регулярного обновления базы сигнатур.
  • Проактивная (эвристический анализ) – анализ поведения и особенностей кода деструктивных приложений.

Если первые антивирусы больше нацелены на обнаружение и ликвидацию известных вирусов, то вторые – на предотвращение заражения неизвестными видами вредоносного ПО.

Вторая классификация базируется на способе обнаружения зловредов:

  • Анализ кода.
  • Слежение за поведением подозрительного объекта.
  • Мониторинг изменения файлов по хэш-сумме, дате и прочим критериям.

Третья классификация вредоносного программного обеспечения основана на принципе обнаружения вирусов:

  • Мониторинг активных процессов – выявление зараженных приложений среди активных.
  • Поиск путём сканирования файлов на ПК – обнаружение затаившейся угрозы.

Основные функции антивирусных программ:

  • Обнаружение деструктивного ПО в реальном времени.
  • Выявление новых видов зловредов.
  • Сканирование компьютера на предмет наличия киберугроз.
  • Поддержка автоматического обновления самих себя.
  • Оповещение пользователя о найденных опасностях, новых сигнатурах.
  • Лечение (восстановление) заражённых файлов.
  • Фильтрация сетевого трафика.

Современные антивирусы обладают рядом дополнительных свойств: отправка объектов в карантин и на проверку в облако, многие взаимодействуют с облачными базами данных.

Признаки вируса на компьютере

  • Замедление функционирования компьютера.
  • Неестественно высокая нагрузка на аппаратные ресурсы, изрядный шум вентилятора.
  • Появление навязчивой рекламы.
  • Участившиеся сбои в работе операционной системы.
  • Возросшая интернет-активность.
  • Изменение домашней страницы браузера.
  • Одинаковая реклама на всех страницах, новые панели инструментов в интернет-обозревателе.
  • Уведомление о шифровании файлов с предложением перевести деньги для их разблокировки.
  • Не запускаются программы или после выполнения появляется ошибка.
  • Перестал работать антивирус.

Виды (классификация) вредоносных программ

Софт, отображающий рекламный контент поверх остальных окон либо в каждой вкладке браузера. Вынуждает пользователя совершать клики по объявлениям. Устанавливается благодаря мошенническим методам, преимущественно вместо или вместе со скачанным из стороннего (не официального) источника ПО.

Червь

Троян

Скрываются в других программах, запускаются после их выполнения. Распространяются под видом легального ПО и не способны самовоспроизводиться. Существует несколько видов троянов.

Шпион

Зомби

Предоставляют удалённый доступ к компьютерам пользователей, объединяя их в бот-сети. Часто используются для организации DDoS-атак.

Руткит (маскировщик)

Наиболее распространённый вид вредоносного ПО. Интегрируется в ОС, скрывает свою активность от антивирусов, иногда загружаются до запуска операционной системы (буткит).

Клавиатурный перехватчик (кейлоггер)

Запоминает нажатия клавиш и передаёт собранные сведения авторам. Так воруются номера банковских карточек, логины и пароли на сайтах.

Теневые майнеры или программы для криптоджекинга

Относительно новый вид вредоносного ПО. Устанавливает объекты для скрытого майнинга – генерирования криптовалюты, которая поступает на кошелек автора. Заставляет видеокарту и/или процессор работать под высокими или пиковыми нагрузками.

Эксплойты

Проникают на компьютер, используя уязвимости и недоработки в коде операционной системы, приложений и драйверов. Активируются автоматически – пользователю не нужно кликать по кнопкам, запускать программы.

Вымогатели

Шифрует каталоги или диски, требуя оплаты за ключ дешифрации, обычно в криптовалюте. Популярность возрастает с развитием рынка электронной валюты.

content/ru-ru/images/repository/isc/2017-images/malware-img-33.jpg

Компьютерные вирусы, черви и троянцы могут различными способами причинить вред компьютерам, сетям, мобильным устройствам и данным.

Какие проблемы для домашних пользователей и компаний могут вызвать вредоносные программы

Масштаб вреда, который могут причинить вредоносные программы, зачастую зависит от объекта заражения – домашний компьютер или корпоративная сеть.

Последствия ущерба также могут бы разными в зависимости от вида вредоносной программы и типа зараженного устройства, а также от характера данных, которые хранятся на устройстве или к которым устройство обращается.

В некоторых случаях результаты заражения вредоносной программой могут быть незаметны для пользователя, но в других случаях заражение может приводить к значительным последствиям:

  • Для домашних пользователей, заражение может привести к потере относительно маловажной информации, которую легко восстановить, или может привести к потере информации, из-за которой киберпреступники могут получить доступ к банковскому счету пользователя.
  • В корпоративной сети троянец, рассылающий спам, может привести к незначительному повышению объема сетевого трафика, а другие виды заражений могут привести к полному отказу в работе корпоративной сети или к потере критически важных для бизнеса данных.

Статьи и ссылки по теме:

Продукты:

Вред причиняемый вредоносными программами

В одних случаях последствия заражения вредоносными программами незначительны, в других они могут иметь весьма серьезный характер.

Избранные статьи

content/ru-ru/images/repository/isc/2021/security-and-privacy-risks-of-ar-and-vr-1.jpg

Риски безопасности и конфиденциальности в виртуальной и дополненной реальности

content/ru-ru/images/repository/isc/2021/trickbot_image1_710x400px_300dpi.jpg

TrickBot – многоцелевой ботнет

content/ru-ru/images/repository/isc/2021/top_ransomware_attacks_1.jpg

Основные атаки программ-вымогателей

content/ru-ru/images/repository/isc/2020/keepkidssafecovid1.jpg

Как защитить детей в интернете во время коронавируса

content/ru-ru/images/repository/isc/2020/videoconferencing1.jpg

Видеозвонки и видео-конференц-связь: как защититься от хакеров

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop

К вредоносным программам относят любое программное обеспечение, несанкционированно проникающее в компьютерную технику. Подобные приложения наносят прямой или косвенный ущерб — например, нарушают работу компьютера или похищают личные данные пользователя.

Вредители создаются для реализации двух основных групп целей. Одна из них сводится к получению выгоды от внедрения в компьютер жертвы. Например, злоумышленник добивается возможности управлять компьютером, крадет секретную информацию, осуществляет вымогательство. Вторая группа целей не связана с материальной выгодой. Написание вредоносного кода может быть проявлением желания автора, создавшего программу, утвердиться в своих умениях, обычным хулиганством или шуткой.

Вредоносные программы (malware)

Согласно статье 273 Уголовного Кодекса РФ, вредоносными объектами следует считать компьютерные программы или иную информацию, которые заведомо предназначены для несанкционированного уничтожения, блокирования, модификации, копирования данных либо для нейтрализации средств их защиты.

Корпорация Microsoft считает, что вредоносная программа — это любое ПО, разработанное с целью нанесения урона отдельному компьютеру или целой сети, серверу. Совершенно не важно, является ли такое ПО вирусом, трояном или разновидностью программы-шпиона.

Классификация вредоносных программ

Ниже перечислены основные виды вредоносных программ.

В особую группу можно выделить вымогатели и шифровальщики (ransomware). Сценарий работы таких вредоносных программ состоит в том, что они каким-либо способом блокируют доступ пользователя к его данным и требуют выкуп за разблокировку.

Объекты воздействия

Атаки вредоносных программ распространяются практически на всех пользователей интернета. Цель воздействия зависит от типа злоумышленника: хулиган, мелкий вор или киберпреступник. Соответствующим образом различаются и последствия: одна инфекция просто мешает нормально работать с компьютером, другая — приводит к финансовым убыткам, третья — заканчивается утечкой сведений, составляющих коммерческую тайну.

В последние годы от вредоносных программ часто страдают различные компании и организации — в первую очередь из-за своей платежеспособности. Типовой атакой является шифрование, например, бухгалтерской базы данных и последующее требование заплатить за восстановление этой критически важной для бизнеса информации. Атакам эксплойтов, троянов и червей подвергаются серверы веб-сайтов, откуда злоумышленники воруют информацию о клиентах и пользователях, включая данные банковских карт, что грозит потерей финансов, баз данных, другой корпоративной информации.

Объектами внедрения вредоносных программ являются и обычные пользователи Сети. Интерес представляют личные данные, информация о банковских счетах, электронная почта, пароли доступа к социальным сетям. Довольно часто целью инфекций становятся геймеры, имеющие большое количество игровой валюты и редкие артефакты.

Источник угрозы

Самые опасные и сложные вредоносные программы создаются на заказ государственными спецслужбами или связанными с ними группами киберпреступников. Такие объекты имеют ярко выраженную специфику и направлены на конкретную жертву или группу жертв. Целью их работы могут быть сбор и кража секретных данных либо прямое вредительство.

Однако большинство вредоносных программ создается рядовыми злоумышленниками, не связанными с организованной киберпреступностью или спецслужбами. Внедрив свои разработки на компьютер жертвы, они могут красть данные для доступа к счетам в банках, выполнять с зараженного устройства сетевые атаки, вымогать выкупы, размещать рекламу сомнительной продукции или рассылать спам. Источником распространения вредителей являются мелкие преступники, похищающие логины, пароли и другую личную информацию (например, аккаунты участников онлайн-игр) с целью несанкционированного использования или продажи.

Внедрять вредоносные программы могут исследователи, находящиеся в процессе изобретения иных способов заражения, противодействия антивирусным продуктам. Цель деятельности этих программистов состоит не в получении выгоды, а в изучении компьютерной среды и проверке своих идей.

Анализ риска

Пользователи персональных компьютеров порой не считают вредоносные программы серьезной угрозой, хотя часто становятся жертвами кражи учетных данных либо блокировки компьютера с требованием выкупа. Бизнес, наоборот, говорит об инфекциях как о существенной угрозе своей деятельности.

Нет абсолютной защиты от инфекций, но снизить риск реализации угрозы можно. Для этого необходимо устанавливать новые версии операционных систем, следить за обновлением всех программ, использовать антивирусные решения от надежных производителей, не допускать к ПК посторонних лиц, не открывать подозрительные ссылки, письма и файлы, выполнять ряд других предохранительных мер.

Ниже приведены наиболее распространенные случаи заражения устройств вредоносными программами.

Ваш браузер не поддерживает видео.

Письма со спамом

Авторы вредоносных программ часто пытаются обманным умыслом скачать вредоносные файлы. Это может быть письмо с вложенным файлом, который описывается как уведомление о доставке, возврат налогового платежа или счет по купленному билету. В письме может быть сказано, что необходимо открыть вложение, чтобы получить отправление или деньги.

Если вы откроете вложение, то на ваш компьютер будет установлена вредоносная программа.

Иногда вредоносное письмо легко заметить: в нем может быть орфографические и грамматические ошибки, или оно может быть отправлено с незнакомого электронного адреса. Тем не менее, эти письма могут выглядеть и так, будто их отправила настоящая компания или знакомый вам человек. Некоторые вредоносные программы могут взламывать учетные записи электронной почты и использовать их для отправки вредоносной нежелательной почты на все адреса, найденные в списке контактов.

Чтобы снизить вероятность заражения устройства:

Если вы не уверены, что знаете отправителя, или что-то кажется подозрительным, не открывайте письмо.

Дополнительные сведения см. в статье Защита от фишинга.

В Microsoft OneDrive встроена система защиты от атак программ-шантажистов. Дополнительные данные см. в этой теме.

Вредоносные Office макрос

Microsoft Office включает в себя мощный язык сценариев, позволяющий разработчикам создавать дополнительные инструменты, которые помогут вам работать продуктивнее. К сожалению, злоумышленники также могут использовать этот язык для создания вредоносных сценариев, которые устанавливают вредоносные программы или делают другие плохие вещи.

Если вы откроете файл Office и увидите такое уведомление:

не в enable that content unless you're certain you know exactly what it does, even if the file appears to come from someone you trust.

Предупреждение: Злоумышленники могут сообщить вам о том, что с вас будут взиматься плата за службу, на которую вы никогда не подписаны. Когда вы свяжитесь с ним, чтобы сообщить вам, что для отмены службы вам нужно просто скачать Excel файл, который они предоставляют, и упростят некоторые сведения. Если скачать и открыть файл, Excel вы увидите предупреждение выше. Если выбрать включить содержимое, запустится вредоносный макрос и заражает вашу систему.

Ни одна законная компания никогда не задаст вам Office, чтобы отменить службу. Если кто-то попросит вас, просто повесь трубку. Это мошенническое решение, и вам не нужно отменять службу.

Дополнительные информацию о том, как управлять запуском макроса на устройстве, см. в Office файлах.

Зараженные съемные носители

Многие вредоносные программы распространяются, заражая съемные носители, такие как USB-устройства флэш-памяти или внешние жесткие диски. Вредоносная программа может автоматически установиться при подключении зараженного носителя к компьютеру.

Ниже приведены рекомендации, которые помогут защититься от этого типа заражения.

Во-первых, необходимо очень осторожно относиться к USB-устройствам, которые вам не принадлежат. Если вы нашли USB-устройство, которое предположительно было утеряно или выброшено, не подключайте его к компьютеру с важными данными. Иногда злоумышленники намеренно оставляют зараженные USB-устройства в общественных местах, рассчитывая, что кто-нибудь их найдет и подключит к компьютеру.

Совет: Это называется "USB-drop attack".

Если не подключать это устройство, вы не сможете заразить компьютер. Если вы обнаружили, что USB-накопитель просто затерялся, посмотрите, есть ли ближайший регистратор или потерянный и найденный, что его можно сдать.

Во-вторых, если вы подключили неизвестное съемное устройство к компьютеру, незамедлительно выполните его сканирование.

Вместе с другим программным обеспечением

Некоторые вредоносные программы могут устанавливаться одновременно с другими скачанными программами. К таким программам относится программное обеспечение со сторонних веб-сайтов или файлы, передаваемые через одноранговые сети.

Кроме того, некоторые программы могут устанавливать другое ПО, которое Майкрософт определяет как потенциально нежелательные программы. К такому ПО могут относиться панели инструментов или программы, отображающие дополнительную рекламу при просмотре веб-страниц. Как правило, вы можете отказаться от установки такого дополнительного программного обеспечения, сняв флажок в процессе установки. Безопасность Windows защитить вас от потенциально нежелательных приложений. Дополнительные сведения см. в статье Защита компьютера от потенциально нежелательных приложений.

Программы для генерирования программных ключей (генераторы ключей) часто параллельно устанавливают вредоносные программы. Средства обеспечения безопасности Майкрософт обнаруживают вредоносные программы на более чем половине компьютеров с установленными генераторами ключей.

Чтобы избежать установки вредоносных программ или потенциально нежелательных программ, выполните следующее.

Скачивайте программное обеспечение только с официального веб-сайта его поставщика.

Внимательно читайте информацию об устанавливаемом программном обеспечении, прежде чем нажимать кнопку "ОК".

Взломанные или скомпрометированные веб-страницы

Вредоносные программы могут использовать известные программные уязвимости для заражения компьютера. Уязвимость — это брешь в программном обеспечении, через которую вредоносные программы могут получить доступ к компьютеру.

При попытке перейти на веб-сайт он может попытаться использовать уязвимости в веб-браузере, чтобы заражать компьютер вредоносными программами. Это может быть вредоносный веб-сайт или обычный веб-сайт, который был взломан или скомпрометирован.

Именно поэтому очень важно поддерживать все программное обеспечение, особенно веб-браузер, в актуальном состоянии и удалять не используемую программу. К ним относятся неиспользованые расширения браузера.

Таким образом вы можете снизить вероятность получения вредоносных программ с помощью современного браузера, например Microsoft Edge ирегулярно обновляя его.

Совет: Не хотите обновлять браузер, так как открыто слишком много вкладок? Все современные браузеры снова откроют вкладки после обновления.

Другие вредоносные программы

Некоторые типы вредоносных программ могут загружать на компьютер другие угрозы. После установки этих угроз на компьютере они продолжат загружать дополнительные угрозы.

Лучший способ защиты от вредоносных программ и потенциально нежелательного программного обеспечения — это последние обновления в режиме реального времени, такие как антивирусная программа в Microsoft Defender.

Читайте также: