Adware (англ. ad, advertisement — «реклама» и software — «программное обеспечение») — программное обеспечение, содержащее рекламу. Также, термином «adware» называют вредоносное программное обеспечение, основной целью которого является показ рекламы во время работы компьютера.
Содержание
- 1 Основное назначение
- 2 Схема получения прибыли
- 3 Связь со шпионским программным обеспечением
- 4 Примеры программ
- 5 Способы защиты
- 6 См. также
- 7 Ссылки
Основное назначение
Основным назначением деятельности по показу рекламы является получение прибыли и покрытие расходов на разработку программного обеспечения (например, конвертёра видео или клиента системы мгновенных сообщений), таким образом, adware — это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счёт показа пользователю рекламной информации.
Схема получения прибыли
Схема монетизации adware-приложений достаточна проста. Разработчики adware-приложений работают или с рекламными агентствами, которые в данном случае выполняют функцию посредника, или же, что бывает значительно реже, напрямую с рекламодателями.
Связь со шпионским программным обеспечением
Многие adware осуществляют действия, присущие spyware (шпионским программам): показывают рекламные заставки, базирующиеся на результатах шпионской деятельности на компьютере, могут устанавливаться без согласия пользователя. Примеры: Exact Advertising от BargainBuddy.
Некоторые adware-программы при удалении оставляют рекламный модуль.
Другие действия, характерные для spyware, такие как доклад о веб-сайтах, посещаемых пользователем, происходят в фоновом режиме. Данные используются для целевого рекламного эффекта.
Примеры программ
Примером программы adware может служить официальный клиент ICQ (в отличие, например, от клиентов QIP, Miranda IM, Kopete и т. д.) или медиаконвертер MediaCoder, распространяемый на условиях свободнораспространяемого программного обеспечения, но официальная сборка которого содержит многочисленные рекламные баннеры.
Movieland — служба скачивания видео, которая была предметом тысяч жалоб за постоянную назойливую демонстрацию всплывающих окон и требований оплаты. Федеральная комиссия по торговле США собрала материалы дела по поводу жалоб на Movieland и 11 других ответчиков, обвиняемых в создании национальной схемы по использованию обмана и принуждения для взимания платежей с клиентов. Сторона обвинения утверждала, что программа «неоднократно открывает несоразмерные рекламные окна, которые не могут быть закрыты или минимизированы, сопровождаемые музыкой, звучащей около 1 минуты, и требует платежа в сумме 29,95 долларов для прекращения показа всплывающих окон, а также требует, чтобы клиенты, подписавшиеся на трёхдневную бесплатную пробную версию, но не успевшие аннулировать членство до истечения пробного периода, также платили».
Способы защиты
Эффективным способом защиты от назойливой рекламы на веб-сайтах являются специальные фильтры, такие как Adblock Plus. Подобные программы позволяют достаточно эффективно бороться с рекламой на различных порталах, размещенных в сети Интернет.
Для защиты от adware-приложений, устанавливающихся непосредственно на компьютер пользователя можно использовать антивирусные продукты, имеющие функционал песочницы, что позволяет запустить приложение в ограниченной среде, не опасаясь за безопасность всей системы.
См. также
- Abandonware
- Freeware
- Shareware
- Spyware
- Genuinware
Ссылки
- «Шпионские программы — угроза безопасности вашего ПК», сайт программы AVZ
Распространение программного обеспечения | |
---|---|
Лицензии |
Свободное ПО • Свободное и открытое • Freeware (Свободно распространяемое) • Открытое • Проприетарное • В общественном достоянии |
Модели дохода |
Коммерческое ПО • Adware • Demoware • Donationware • Freemium • Freeware • Nagware • Postcardware • Shareware |
Методы доставки |
On-premises • Pre-installed • Бандл • SaaS (Software on-demand) • Software plus services |
Обманные/незаконные |
Вредоносная программа (Черви • Троян • Spyware) • Лжеантивирус • Vaporware |
Прочее |
Abandonware • Активация продукта • Shovelware • Легализация ПО |
Вредоносное программное обеспечение | |
---|---|
Инфекционное вредоносное ПО | Компьютерный вирус (список) · Сетевой червь (список) · Троянская программа · Загрузочный вирус · Хронология |
Методы сокрытия | Бэкдор · Компьютер-зомби · Руткит |
Вредоносные программы для прибыли |
Adware · Privacy-invasive software · Ransomware (Trojan.Winlock) · Spyware · Бот · Ботнет · Веб-угрозы · Кейлогер · Формграббер · Scareware (Лжеантивирус) · Порнодиалер |
По операционным системам | Вредоносное ПО для Linux · Вирусы для Palm OS · Макровирус · Мобильный вирус |
Защита | Defensive computing · Антивирусная программа · Межсетевой экран · Система обнаружения вторжений · Предотвращение утечек информации · Хронология антивирусов |
Контрмеры | Anti-Spyware Coalition · Computer surveillance · Honeypot · Operation: Bot Roast |
Adware (англ. ad, advertisement — «реклама» и software — «программное обеспечение») — программное обеспечение, содержащее рекламу. Также, термином «adware» называют вредоносное программное обеспечение, основной целью которого является показ рекламы во время работы компьютера.
Содержание
- 1 Основное назначение
- 2 Схема получения прибыли
- 3 Связь со шпионским программным обеспечением
- 4 Примеры программ
- 5 Способы защиты
- 6 См. также
- 7 Ссылки
[править] Основное назначение
Основным назначением деятельности по показу рекламы является получение прибыли и покрытие расходов на разработку программного обеспечения (например, конвертёра видео или клиента системы мгновенных сообщений), таким образом, adware — это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счёт показа пользователю рекламной информации.
[править] Схема получения прибыли
Схема монетизации adware-приложений достаточна проста. Разработчики adware-приложений работают или с рекламными агентствами, которые в данном случае выполняют функцию посредника, или же, что бывает значительно реже, напрямую с рекламодателями.
[править] Связь со шпионским программным обеспечением
Многие adware осуществляют действия, присущие spyware (шпионским программам): показывают рекламные заставки, базирующиеся на результатах шпионской деятельности на компьютере, могут устанавливаться без согласия пользователя. Примеры: Exact Advertising от BargainBuddy.
Некоторые adware-программы при удалении оставляют рекламный модуль.
Другие действия, характерные для spyware, такие как доклад о веб-сайтах, посещаемых пользователем, происходят в фоновом режиме. Данные используются для целевого рекламного эффекта.
[править] Примеры программ
Примером программы adware может служить официальный клиент ICQ (в отличие, например, от клиентов QIP, Miranda IM, Kopete и т. д.) или медиаконвертер MediaCoder, распространяемый на условиях свободнораспространяемого программного обеспечения, но официальная сборка которого содержит многочисленные рекламные баннеры.
Movieland — служба скачивания видео, которая была предметом тысяч жалоб за постоянную назойливую демонстрацию всплывающих окон и требований оплаты. Федеральная комиссия по торговле США собрала материалы дела по поводу жалоб на Movieland и 11 других ответчиков, обвиняемых в создании национальной схемы по использованию обмана и принуждения для взимания платежей с клиентов. Сторона обвинения утверждала, что программа «неоднократно открывает несоразмерные рекламные окна, которые не могут быть закрыты или минимизированы, сопровождаемые музыкой, звучащей около 1 минуты, и требует платежа в сумме 29,95 долларов для прекращения показа всплывающих окон, а также требует, чтобы клиенты, подписавшиеся на трёхдневную бесплатную пробную версию, но не успевшие аннулировать членство до истечения пробного периода, также платили».
[править] Способы защиты
Эффективным способом защиты от назойливой рекламы на веб-сайтах являются специальные фильтры, такие как Adblock Plus. Подобные программы позволяют достаточно эффективно бороться с рекламой на различных порталах, размещенных в сети Интернет.
Для защиты от adware-приложений, устанавливающихся непосредственно на компьютер пользователя можно использовать антивирусные продукты, имеющие функционал песочницы, что позволяет запустить приложение в ограниченной среде, не опасаясь за безопасность всей системы.
[править] См. также
- Abandonware
- Freeware
- Shareware
- Spyware
- Genuinware
[править] Ссылки
- «Шпионские программы — угроза безопасности вашего ПК», сайт программы AVZ
Распространение программного обеспечения | |
---|---|
Лицензии |
Beerware • Свободное ПО • Свободное и открытое • Свободно распространяемое • Открытое • Проприетарное • В общественном достоянии |
Модели дохода |
Коммерческое ПО • Adware • Demoware • Donationware • Freemium • Freeware • Nagware • Postcardware • Shareware |
Методы доставки |
On-premises • Pre-installed • Бандл • Software on-demand • Software plus services |
Обманные/незаконные |
Вредоносная программа (Черви • Троян • Spyware) • Лжеантивирус • Vaporware |
Прочее |
Abandonware • Активация продукта • Shovelware • Легализация ПО |
Вредоносное программное обеспечение | |
---|---|
Инфекционное вредоносное ПО | Компьютерный вирус (список) · Сетевые черви (список) · Троянская программа · Загрузочный вирус · Хронология |
Методы сокрытия | Бэкдор · Компьютер-зомби · Руткит |
Вредоносные программы для прибыли |
Adware · Privacy-invasive software · Ransomware (Trojan.Winlock) · Spyware · Бот · Ботнет · Веб-угрозы · Кейлогер · Формграббер · Scareware (Лжеантивирус) · Порнодиалер |
По операционным системам | Вредоносное ПО для Linux · Вирусы для Palm OS · Макровирус · Мобильный вирус |
Защита | Defensive computing · Антивирусная программа · Межсетевой экран · Система обнаружения вторжений · Предотвращение утечек |
Контрмеры | Anti-Spyware Coalition · Computer surveillance · Honeypot · Operation: Bot Roast |
Добрый день, друзья-маководы! Как-то я уже писал про вирус на Mac — VSearch, который попался паре моих знакомых. Тогда я и не думал, что проблема рекламных вредоносных программ получит свое развитие на Mac, но время все расставило на свои места. Увы, ко мне то и дело обращались с просьбой избавить браузер от рекламных сообщений, которые жутко мешают работе. И вот сейчас я хочу подробнее рассказать об Adware — что это такое, как избавиться от этого и как не заразить свой Mac подобными вредоносными программами!
Что такое Adware?
Если открыть Wikipedia, то мы увидим следующее: Adware (англ. ad, advertisement — «реклама» и software — «программное обеспечение») — программное обеспечение, содержащее рекламу. Также, термином «adware» называют вредоносное программное обеспечение, основной целью которого является показ рекламы во время работы компьютера. То есть данный тип программ не является вирусом, как таковым, так как не заражает ваши файлы, не распространяется по компьютеру и не рассылает себя всем подряд.
Что делает Adware?
Adware заставляют запускать в браузере несметное количество всякой рекламы и всплывающих окон! Представьте, что вы захотите на mail.ru или на поисковик yandex.ru/google.com, и у вас со всех сторон лезет реклама, хотя в обычное время, бывает не более 2-3 банеров! Даже установленный AdBlock не справляется — цифры на индикаторе бегут вверх и через какое-то время могут перевалить на пару сотен! Кроме всплывающих окон, так же может наблюдаться неадекватный поиск в интернете. Если начать что-то искать через google.com, то первые 3-4 верхние ссылки будут уводить непонятно куда: на сомнительные рекламные сайты и прочие гадости… Опять же, сам поисковик не ломается и ниже будут результаты поиска, но нажимая на них, фоном будут все равно открываться левые сайты 🙁
Как подцепить Adware?
Я не знаю (по крайней мере я не знаю куда конкретно надо зайти, что скачать или установить adware)… Скорее всего, скачивается какое-то безобидное ПО, с вполне приятным названием, типа CloudZip/MacKeeper/MACDefender или еще что-то подобное, а потом пользователь сам его устанавливает, не задумываясь о последствиях. Так же замечал на компьютерах жертв видеоплеер MplayerX — возможно, на каком-то вредоносном сайте вам вылезает сообщение, что ваш видеоплеер устарел и вам нужен новый! MplayerX вроде по названию знаком, вы его скачиваете, сами же устанавливаете и прилипаете! Опять же, не стоит сбрасывать со счетов такую прекрасную вещь, как торренты! Если вы пытаетесь что-то найти в сети, то можете совершено случайно попасть на сомнительный торрент-трекер, где, по величайшему совпадению, есть именно то, что вы написали в строке поиска! Думаю, вы уже догадываетесь, что вы делаете, когда скачиваете и устанавливаете подобный файл с неизвестного торрент-трекера…
Что делать, если попался Adware?
Не паниковать! Сначала прочитайте, потом делайте 🙂
Если вы обнаружили в своем браузере странное поведение, описанное выше (куча рекламы или всплывающие окна), в первую очередь завершите работу всех браузеров, сохраните все документы и закройте все программы. И скачайте программу AdwareMedic, ведь именно она поможет удалить вирус с Mac.
После загрузки AdwareMedic.dmg, откройте образ и запустите внутри программу. Вы увидите вот такое окно:
В программе вы увидите 3 большие кнопки, но нас интересует самая верхняя — Scan for Adware — смело жмите на неё! После нажатия появляется маленькое окно сканирования, которое исчезнет по окончанию проверки. У меня проверка заняла секунд 20-30:
После сканирования программа покажет вам сколько зараженных объектов она обнаружила:
Как видите, на скрине выше, программа Adware Medic нашла несколько подозрительных файлов, причем, находятся они настолько глубоко и по такому запутанному пути, что самостоятельно найти и удалить нужный файл не представляется возможным! Если вы то же увидели подобный список, то жмите на Select All (выделить всё), а затем на Remove Selected Adware (удалить выделенное). И появится новое окно, если, вдруг, вы еще не успели выключить все браузеры.
А уже после нажатия на Yes, вы получите приятное окно, гласящее, что все Adware удалены!
После нажатия на ОК, вы можете смело закрывать программу и перезагружать компьютер — вируса на Mac больше нет!
Как защититься от Adware?
Мы узнали, как избавиться от вирусов на Mac, а теперь несколько советов, как избежать их подхватывания:
— не скачивайте и не устанавливайте программы из неизвестных источников! Особенно, если программа активно рекламируется на баннерах или всплывающих окнах, как MacKeeper.
— если вы получили письмо от друга-коллеги-мамы или неизвестного, в котором есть какая-то программа, и никаких подписей, а вы не ждете ничего от них, следует сильно насторожиться! И еще было бы неплохо связаться с автором (если он вам знаком), и уточнить, что же он вам прислал, а так же убедиться, что его почта не взломана!
— постарайтесь не скачивать контент с неизвестных торрентов! Внутри может быть все что угодно, в том числе и вирус для Mac.
— постарайтесь скачивать программы только с официальных сайтов разработчиков, а так же из App Store, а не с неизвестных сайтов!
Ну вот вроде и все, друзья! Вы знаете что такое Adware на Mac, как от них избавиться, и как их не подцепить! Конечно, сейчас платформа Mac набирает все больше популярности, но вместе с этим, неизбежно будут появляться новые и новые гадости. Нам же остается проявить бдительность и следовать несложным правилам, что бы компьютер всегда оставался другом и не вызывал расстройств! Учтите, что самый главный враг вашего компьютера, а так же ваших данных и спокойствия — сам пользователь, как бы грубо и нелепо это не звучало…
P.S. Дорогие читатели, я был бы очень рад, если вы поддержите мой проект и расскажете своим друзьям о сайте appleprofi.ru! Пожалуйста, нажмите на лайк или сделайте репост, не только для меня, но и что бы ваши родные, друзья и знакомые смогли узнать что-то новое о мире техники Apple. Спасибо! 🙂
Вредоносное ПО (также известное как вредоносная программа) — это любая часть программы, написанная с намерением нанести вред устройствам и данным. Она создается с определенной целью. Хотя цель ограничена только воображением создателя, большинство вредоносных программ создаются для кражи данных, учетных данных и платежной информации.
Атаки вредоносных программ могут происходить на всех видах устройств и операционных систем, включая iPhone, телефоны Android, Macbook, Windows PC и даже Linux.
По данным SonicWall Capture Labs, ежегодно совершается более 5 миллиардов атак вредоносного ПО. Около 92% из них доставляются по электронной почте. За последние несколько лет резко увеличился объем вредоносных программ для мобильных устройств и macOS.
Сегодня еженедельно в любой момент времени более 18 миллионов веб-сайтов заражаются вредоносным кодом, 34% предприятий подвергаются вредоносным атакам, а 80% финансовых учреждений ежегодно становятся мишенью для вредоносных программ.
С появлением машинного обучения и целевых фишинговых писем атаки вредоносного ПО стали еще более изощренными и сложными для распознавания.
Поэтому важно распознавать все виды вредоносных программ, которые могут повлиять на ваши личные или деловые данные. Ниже мы перечислили несколько различных типов вредоносных программ, которые широко используются против корпоративных и правительственных веб-сайтов для сбора конфиденциальной информации и нарушения их работы. Все они ведут себя определенным образом и имеют уникальные характеристики.
Пример: Conficker (поразил домашние и офисные компьютеры Windows в более чем 190 странах).
Червь может распространяться или самовоспроизводиться с одного устройства на другое без вмешательства человека. Этому типу вредоносного ПО даже не нужно прикрепляться к какому-либо приложению, чтобы нанести ущерб.
Оно может попасть в виде вложений в мгновенные сообщения или спам по электронной почте, а также может быть передано через уязвимости в программном обеспечении. После установки на компьютер он тихо работает в фоновом режиме без ведома пользователя.
Он может изменять/удалять существующие файлы или внедрять вредоносный код в операционную систему. Это облегчает злоумышленникам установку бэкдора, кражу данных и получение контроля над устройством и его системными настройками.
Некоторые черви разработаны с единственной целью — истощить системные ресурсы. Они могут создавать миллионы копий самих себя снова и снова, истощая пространство для хранения данных или пропускную способность, перегружая общую сеть.
Поскольку черви не требуют наличия программы-хоста, они более заразны, чем обычные компьютерные вирусы. Они заражают не только локальные машины, но и серверы и клиентов в сети.
Одним из популярных примеров компьютерного червя является ILOVEYOU. Также называемый Log Bug, в 2000 году он заразил более 50 миллионов компьютеров под управлением Windows. Он распространился как лесной пожар благодаря своей способности получать доступ к адресам электронной почты, найденным в списке контактов пользователя Outlook, и отправлять свою копию на все эти адреса.
12. Кейлоггер
Пример: Backdoor.Coreflood (записывает каждое нажатие клавиши и отправляет эти данные злоумышленникам)
Кейлоггер — это программное или аппаратное устройство, предназначенное для скрытого мониторинга и записи всех нажатий клавиш. Он создает записи всего, что вы набираете на экране компьютера или смартфона. Каждая запись хранится в файле, который может быть извлечен позднее.
Большинство кейлоггеров записывают такие данные, как длительность нажатия клавиш и скорость нажатия, но некоторые записывают все, что находится в буфере обмена пользователя, GPS-данные, звонки, записи с микрофона и камеры.
В большинстве случаев кейлоггеры используются в законных целях, например, для обратной связи при разработке программного обеспечения и изучения динамики нажатия клавиш или взаимодействия человека и компьютера. Однако при использовании во вредных целях кейлоггеры могут служить в качестве вредоносного программного обеспечения.
Злоумышленники могут установить кейлоггеры на ваше устройство (без вашего ведома), чтобы украсть конфиденциальную информацию, пароли и финансовые данные. Независимо от того, используются ли кейлоггеры со злым умыслом или в законных целях, вы должны быть осведомлены о данных, которые кейлоггеры перехватывают с вашего устройства.
11. Руткиты
Пример: Stuxnet (по сообщениям, разрушил 1/5 часть ядерных центрифуг Ирана, заразил 200 000 промышленных компьютеров и вызвал физическую деградацию 1 000 машин).
Руткит — это набор вредоносных инструментов, предоставляющих несанкционированный доступ к программному обеспечению или всей операционной системе. Он разработан таким образом, чтобы оставаться скрытым на целевой машине. Хотя вы можете не заметить руткиты, они остаются активными в фоновом режиме, предоставляя злоумышленникам возможность удаленно управлять вашим устройством.
Руткиты могут содержать множество различных программ — от скриптов, позволяющих злоумышленникам украсть ваши пароли и банковскую информацию, до модулей, позволяющих отключить защитное ПО и отслеживать все, что вы вводите на компьютере.
Поскольку руткиты могут отключать программное обеспечение, установленное на вашем компьютере, их очень трудно обнаружить. Они могут жить на вашем устройстве в течение нескольких недель или даже месяцев, нанося существенный ущерб.
Их можно обнаружить с помощью альтернативной надежной операционной системы, сканирования различий, сигнатурного сканирования, анализа дампа памяти и поведенческих методов.
Удаление может быть затруднено или практически невозможно, особенно если руткит скрывается в ядре. В таких случаях единственный способ полностью удалить руткит — стереть все и установить новую операционную систему. Ситуация становится еще хуже, когда вы имеете дело со встроенными руткитами — вам может потребоваться замена некоторых частей оборудования.
10. Бесфайловые вредоносные программы
Пример: WannaMine (добывает криптовалюту на хост-устройстве)
Бесфайловые вредоносные программы появились в 2017 году как основной тип атак. Для осуществления атак они используют программы, интегрированные в Microsoft Windows. Более конкретно, для выполнения атак они используют PowerShell — программу автоматизации задач и управления конфигурацией, разработанную компанией Microsoft.
Вредоносные программы этого типа не хранятся и не устанавливаются непосредственно на устройство. Вместо этого они попадают прямо в память (RAM), и вредоносный код никогда не касается вторичного хранилища (SSD или HDD).
Как следует из названия, они не зависят от файлов и не оставляют следов. Это значительно затрудняет выявление и удаление безфайловых вредоносных программ — без исполняемого файла у них нет сигнатур или шаблонов, которые могли бы обнаружить антивирусные инструменты.
Доказано, что безфайловые вредоносные программы эффективно обходят такие стратегии компьютерной криминалистики, как обнаружение сигнатур, анализ шаблонов, временные метки, белые списки на основе файлов и проверка аппаратного обеспечения. Хотя они могут быть обнаружены современными, сложными решениями безопасности.
А поскольку они предназначены для работы только в оперативной памяти, их долговечность сохраняется до перезагрузки системы.
9. Adware
Пример: Appearch (вставляет в браузер слишком много рекламы и делает серфинг практически невозможным).
Рекламное ПО, также известное как поддерживающее рекламу программное обеспечение, отображает рекламу на экране компьютера и смартфона, перенаправляет результаты поиска на рекламные сайты и отслеживает данные пользователей в маркетинговых целях.
Основная цель рекламного ПО — получение прибыли за счет показа рекламы пользователям при установке приложений или просмотре веб-страниц.
Иногда термин «рекламное ПО» используется для описания типа вредоносного инструмента, который показывает пользователю назойливую рекламу. Эти объявления бывают различных форм, таких как всплывающее окно, показ баннера, статичное окно, не закрывающееся окно, видео со звуком и т.д.
Хотя они не являются опасными или вредными, они могут сделать ваш компьютер до смешного медленным. Слишком много рекламы на одной веб-странице может сделать ваш браузер неотзывчивым, особенно если вы используете старое устройство.
Помимо замедления работы системы, некоторые рекламные инструменты предназначены для сбора данных о пользователях и их поведении. Они могут отслеживать историю просмотров, поисковые запросы, время, проведенное на определенном сайте, покупки, IP-адреса и информацию об устройстве.
8. Вредоносные боты
Пример: Srizbi (по состоянию на 2008 год это был крупнейший ботнет, ответственный за рассылку более 50% всего спама, рассылаемого другими крупными ботнетами вместе взятыми).
Интернет-боты, также известные как веб-роботы, предназначены для выполнения автоматизированных задач (скриптов) через Интернет. Они могут эффективно выполнять простые и повторяющиеся задачи — например, собирать данные с миллиардов веб-страниц. Появление методов машинного обучения привело к созданию более сложных ботов, способных имитировать поведение человека.
Однако злоумышленники уже давно осознали потенциал ботов и начали использовать их во вредоносных целях. Сегодня значительная часть всех ботов используется для кражи данных и паролей пользователей.
Вредоносные боты могут заражать большое количество устройств. Такая большая сеть устройств, зараженных ботами, называется ботнетом. Ботнеты могут использоваться для проведения DDoS-атак, рассылки спама и кражи данных. Они даже могут позволить злоумышленникам получить доступ к устройству и его соединениям и перегружать серверы до тех пор, пока они не выйдут из строя.
Поскольку ботнеты не имеют большого следа, пользователи могут и не догадываться, что их устройства используются как часть ботнета для рассылки спама. Однако устройство может начать проявлять некоторые симптомы, такие как низкая производительность, частые сбои без видимых причин и медленный доступ в Интернет.
7. Криминальное ПО
Пример: Целевые атаки, отправляемые через SMTP
Криминальное ПО — это любая компьютерная программа, которая автоматизирует киберпреступления и облегчает совершение незаконных действий в Интернете. Эти программы предназначены для автоматизации кражи данных, помогая злоумышленникам получить доступ к финансовым счетам людей в Интернете.
Злоумышленники используют различные методы для кражи конфиденциальных данных с помощью криминального ПО. Например, с помощью скриптов они могут перенаправить веб-браузер пользователя на поддельный веб-сайт, украсть пароли, кэшированные в системе, включить удаленный доступ к приложениям, зашифровать все данные на устройстве или тайно установить регистраторы нажатий клавиш.
Киберпреступность также взяла пример с индустрии облачных вычислений и начала разрабатывать предложения «как услуга».
Преступные программы как услуга позволяют специализироваться в конкретных областях. Это означает, что никто не должен знать, как делать все, и весь процесс может быть осуществлен более эффективно.
Например, вместо того чтобы один злоумышленник руководил всей вредоносной операцией, можно распределить роли между несколькими злоумышленниками, выполняющими разную работу и делящими прибыль. В команду киберпреступников может входить разработчик, пишущий вредоносный скрипт, другой — создающий списки рассылки, третий злоумышленник занимается обслуживанием клиентов (для выкупа), а четвертый превращает ценные данные или валюту в не поддающуюся отслеживанию прибыль.
6. RAM Scraper
Пример: BlackPOS (украл личную информацию 96 миллионов клиентов в 2013 году)
RAM Scraper — это вредоносная программа, которая сканирует основную память зараженных устройств для кражи конфиденциальных данных. Поскольку она нацелена на терминал, используемый для обработки розничных транзакций, ее также называют атакой на точку продажи (POS).
В индустрии платежных карт используется набор стандартов безопасности данных (известных как PCI-DSS), которые требуют сквозного шифрования конфиденциальной информации. Конфиденциальные платежи расшифровываются в оперативной памяти POS для обработки, и именно здесь вредоносная программа RAM Scraper наносит удар. Она использует поиск по регулярным выражениям для сбора данных о платежах в открытом виде. Затем эти данные отправляются на нелегальные серверы callhome.
Впервые об атаке RAM scraping было сообщено в 2008 году американской транснациональной корпорацией финансовых услуг Visa Inc.
Только карты с магнитной полосой уязвимы для этого типа вредоносных программ. Магнитная полоса содержит три дорожки данных: Дорожка 1, Дорожка 2 и Дорожка 3. RAM Scraper использует совпадения выражений для получения доступа к данным карт дорожек 1 и 2 из первичной памяти POS-терминала. Некоторые Scraper используют алгоритм Luhn для определения валидности карты перед эксфильтрацией.
5. Бэкдор
Пример: Titanium (включает сложную последовательность сброса, загрузки и установки страниц, а на заключительном этапе — развертывание троянского бэкдора).
Бэкдор — это скрытая техника обхода обычных процедур аутентификации или шифрования в компьютере или встроенном устройстве. В результате предоставляется доступ к системе или приложению, например, к базам данных или файловым серверам, что дает злоумышленникам возможность удаленно управлять системой и обновлять вредоносное ПО.
Как правило, установка бэкдора достигается за счет использования уязвимых модулей в приложении. Например, устаревшие плагины и пароли по умолчанию могут работать как бэкдоры, если они не обновляются/изменяются пользователем в течение длительного времени.
Малые фирмы особенно уязвимы для атак с использованием бэкдоров, поскольку они не располагают большими финансовыми ресурсами для защиты своего компьютера или выявления успешных атак. Именно поэтому более 40% кибератак направлены на малый бизнес.
В отличие от других вредоносных программ, таких как RAM scraper, бэкдоры не собираются исчезать в ближайшее время. Согласно отчету Malwarebytes Labs, бэкдоры входят в пятерку наиболее распространенных угроз, которые обнаруживают как потребители, так и предприятия.
4. Ransomware
Пример: WannaCry (нацелен на ПК под управлением Windows, шифрует файлы и требует выкуп в размере $300-$600 через Bitcoin).
Ransomware шифрует личные данные жертвы или блокирует доступ к ним. В зависимости от типа ransomware шифруются либо отдельные файлы, либо вся операционная система.
Затем злоумышленник требует от жертвы выкуп, чтобы восстановить доступ после оплаты. Это требование обычно сопровождается определенным сроком. Если жертва не заплатит до истечения срока, ее данные будут удалены навсегда или выкуп увеличится.
Злоумышленники дают жертве инструкции, объясняющие, как оплатить взнос, чтобы получить ключ описания. Стоимость варьируется от нескольких сотен долларов до миллионов. Они требуют выкуп в биткоинах и других криптовалютах, что затрудняет отслеживание и преследование преступников.
Новый отчет о глобальном исследовании показывает, что 35% предприятий платят выкуп от 350 000 до 1,4 млн долларов, а 7% платят выкуп свыше 1,4 млн долларов.
В большинстве случаев злоумышленники выбирают университеты и малые предприятия, поскольку они, как им кажется, с большей вероятностью быстро заплатят выкуп. Они также нацелены на медицинские учреждения, юридические фирмы и правительственные агентства, которые могут быть готовы заплатить, чтобы получить немедленный доступ к своим файлам или замолчать новости о компрометации.
3. Шпионские программы
Пример: DarkHotel (выборочно атакует высокопоставленных посетителей через сеть WiFi отеля).
Шпионские программы устанавливаются на ваше устройство и начинают скрытно отслеживать ваше поведение в Интернете без вашего ведома или разрешения.
Это вид вредоносного ПО, которое тайно собирает данные о пользователе или предприятии и отправляет их другим сторонам, например, маркетинговым и рекламным компаниям. Обычно они устанавливаются без согласия пользователя такими способами, как обманчивое всплывающее окно, загрузка с диска или вредоносный код, внедренный (скрытый) в законное программное обеспечение.
После установки шпионское ПО может отслеживать вашу интернет-активность, следить за логическими данными и шпионить за личной информацией. Ее главная цель — украсть номера кредитных карт, имена пользователей, пароли и банковскую информацию.
Этот тип вредоносного ПО бывает трудно обнаружить. Зараженное устройство демонстрирует заметное снижение скорости соединения, отзывчивости и времени автономной работы.
Одним из самых популярных примеров шпионского ПО является Pegasus. Она способна отслеживать звонки, читать текстовые сообщения, определять местоположение, получать доступ к камере и микрофону целевого устройства, собирать пароли и данные из приложений. Что делает это шпионское ПО опасным, так это то, что оно может быть установлено на смартфоны (работающие на Android и iOS) с помощью эксплойта с нулевым кликом.
2. Троян
Пример: Wirenet (троянская программа для кражи пароля, предназначенная для пользователей macOS, Linux, Windows и Solaris)
Троянские программы притворяются чем-то полезным, а на самом деле наносят вред вашему компьютеру. Они могут прятаться в неожиданных местах, например, в загружаемых файлах или электронных письмах.
Троян стремится обмануть пользователя и заставить его загрузить и выполнить вредоносную программу на своем устройстве. После установки она может нарушить работу, украсть или нанести другой вред данным и сети пользователя.
В отличие от вирусов, трояны не могут проявлять себя. Поэтому для работы этого типа вредоносных программ пользователям необходимо загрузить и установить приложение на стороне сервера. Как только система заражена, она может распространять вредоносное ПО на другие устройства.
Зараженная машина может дистанционно управляться злоумышленниками без ведома владельца. Затем злоумышленники могут превратить его в компьютер-зомби, чтобы продолжить распространение вредоносного кода между устройствами в сети.
В зависимости от типа трояна и его цели, вредоносная программа может самоуничтожиться, вернуться в спящий режим или остаться активной на компьютере.
Троян Zeus, например, предназначен для кражи данных и банковской информации пользователей. Он нацелен на пользователей Microsoft Windows. Впервые он был обнаружен в 2007 году, когда его жертвой стало Министерство транспорта США. Более широкое распространение он получил в 2009 году, заразив более 74 000 FTP-аккаунтов многочисленных популярных веб-сайтов, включая Amazon, NASA, Cisco и Bank of America.
1. Вирус
Пример: Brain (первый компьютерный вирус для IBM PC и совместимых компьютеров)
Компьютерный вирус — это вредоносный сценарий, который может самовоспроизводиться в другом приложении, документе или загрузочном секторе устройства, изменяя принцип работы устройства. Для его распространения между системами требуется вмешательство человека.
Первый компьютерный вирус был разработан в 1971 году с единственной целью — проверить, может ли программа самовоспроизводиться. Однако вскоре было обнаружено, что злоумышленники используют самовоспроизводящиеся программы для кражи информации или истощения системных ресурсов.
Вирус состоит из трех основных компонентов:
- Вектор заражения, который определяет, как вирус распространяется от одной системы к другой.
- Логическая бомба — скомпилированная версия скрипта, которая активируется при выполнении заданных условий (например, когда пользователь открывает файл).
- Полезная нагрузка — это компонент атаки, который наносит вред целевой системе.
Большинство вирусов попадает в систему из Интернета при загрузке файлов, электронной почты, вложений текстовых сообщений и мошеннических ссылок в социальных сетях. После загрузки или установки вредоносной программы вирус может заразить другие устройства в той же сети.
Он может повреждать файлы, рассылать спам по электронной почте, регистрировать нажатия клавиш, красть пароли и даже завладеть вашим компьютером. В то время как некоторые вирусы пишутся для того, чтобы нарушить работу системы или нанести необратимый ущерб операционной системе, некоторые реплицируются, чтобы наводнить сеть трафиком, делая сервис недоступным.
Часто задаваемые вопросы
Что может делать вредоносный код?
В зависимости от цели вредоносного кода, он может снижать производительность устройства, аварийно завершать работу приложений, добавлять новые программы в систему, удалять существующие приложения, рассылать спам, а также красть вашу конфиденциальную информацию и пароли.
Одним словом, вредоносный скрипт способен не только украсть вашу конфиденциальную информацию, но и уничтожить ваши активы и бизнес в целом.
Какое программное обеспечение защищает от вредоносных программ?
Современные антивирусные программы и средства удаления вредоносных программ доказали свою эффективность в борьбе с различными типами вредоносных программ. Они тщательно сканируют устройства для обнаружения вредоносных скриптов и обеспечивают автоматическое обновление для усиления защиты от новых вредоносных программ.
Некоторые инструменты используют методы машинного обучения для эффективного обнаружения и классификации вредоносных программ, сводя к минимуму количество ложных срабатываний.
Каковы наиболее эффективные способы защиты от вредоносного ПО?
Чтобы предотвратить заражение ваших компьютеров вредоносными скриптами, вам следует
- установить антивирусное программное обеспечение и брандмауэр
- Регулярно обновлять операционную систему и приложения
- Загружать и устанавливать приложения из надежных источников
- Никогда не открывайте подозрительные файлы, вложенные в электронные письма
- регулярно создавать резервные копии данных
Для обеспечения бесперебойной работы вашего устройства вы также можете предпринять некоторые дополнительные меры, например, не захламлять файлы и папки, очищать корзину, запускать программу дефрагментации диска и программу очистки диска в Windows.
Антивирусный Словарь
Adware (рекламное программное обеспечение) — программное обеспечение, содержащее рекламу. Также, термином Adware называют вредоносное ПО, основной целью которого является показ рекламы во время работы компьютера.
Malware (вредоносное, злонамеренное программное обеспечение) — любое программное обеспечение специально созданное для того, чтобы причинять ущерб отдельному компьютеру, серверу, или компьютерной сети, независимо от того, является ли оно вирусом, шпионской программой и т. п.
Spyware (шпионское программное обеспечение) — программное обеспечение, осуществляющее деятельность по сбору информации о деятельности пользователя, конфигурации компьютера и любой другой конфиденциальной информации без согласия самого пользователя.
Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Руткит (англ. rootkit) — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается, например, путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте, Одноклассники.ru). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего. После того, как пользователь попадает на поддельную страницу, мошенники пытаются побудить пользователя ввести на поддельной странице свои логин и пароль.
Одним из важнейших аспектов проблемы обеспечения безопасности информационных систем является определение, анализ и классификация возможных угроз информационной безопасности. Перечень значимых угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа рисков и формулирования требований к системе зашиты информационных ресурсов.
Одним из важнейших аспектов проблемы обеспечения безопасности информационных систем является определение, анализ и классификация возможных угроз информационной безопасности. Перечень значимых угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для проведения анализа рисков и формулирования требований к системе зашиты информационных ресурсов.
Большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей и отдельных ЭВМ.
В распределенных информационных системах возможны все «традиционные» для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей.
Adware (англ.; от advertisement — «реклама» и software — «программное обеспечение») — программное обеспечение, содержащее рекламу. Также, термином «adware» называют вредоносное программное обеспечение, основной целью которого является показ рекламы во время работы компьютера.
Основным назначением деятельности по показу рекламы является получение прибыли и покрытие расходов на разработку программного обеспечения (например, конвертера видео или клиента системы мгновенных сообщений), таким образом, adware — это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счёт показа пользователю рекламной информации.
Схема монетизации adware-приложений достаточно проста. Разработчики adware-приложений работают или с рекламными агентствами, которые в данном случае выполняют функцию посредника, или же, что бывает значительно реже, напрямую с рекламодателями.
Многие adware осуществляют действия, присущие spyware (шпионским программам): показывают рекламные заставки, базирующиеся на результатах шпионской деятельности на компьютере, могут устанавливаться без согласия пользователя. Примеры: Exact Advertising от BargainBuddy. Некоторые adware-программы при удалении оставляют рекламный модуль.
Другие действия, характерные для spyware, такие как доклад о веб-сайтах, посещаемых пользователем, происходят в фоновом режиме. Данные используются для целевого рекламного эффекта.
Примером программы adware может служить официальный клиент ICQ (в отличие, например, от клиентов QIP, Miranda IM, Kopete и т. д.) или медиаконвертер MediaCoder, распространяемый на условиях свободно распространяемого программного обеспечения, но официальная сборка которого содержит многочисленные рекламные баннеры.
Для защиты от adware-приложений, устанавливающихся непосредственно на компьютер пользователя можно использовать антивирусные продукты, имеющие функциональность песочницы, что позволяет запустить приложение в ограниченной среде, не опасаясь за безопасность всей системы.
Backdoor Trojan
Бэкдор-троян позволяет злоумышленнику взять под контроль над компьютером пользователя без его разрешения. Бэкдор-троян может представлять собой правомерное программное обеспечение, созданное чтобы обмануть пользователей при его запуске.
Такое троянское программное обеспечение может проникнуть на компьютер пользователя при переходе по ссылке в спам-рассылке или через заражённые сайты.
После того как троян попадает на комьютер пользователя он прописывает себя в автозапуск. Затем он может контролировать компьютер, пока пользователь не подключен к Интернету. Когда компьютер компьютер получает доступ в Интернет, злоумышленник может выполнять различные действия, например, загрузку программ на зараженный компьютер, доступ к личным данным или рассылать спам.
Известные бэкдор трояны: Netbus, OptixPro, Subseven, , Zbot, ZeuS.
Чтобы избежать попадания бэкдор троянских программ на компьютер, следует держать компьютеры в актуальном состоянии с последними патчами (Закрывать уязвимые места в операционной системе), и пользоваться анти-спам программами и антивирусами. Также рекомендуется использовать брандмауэр, который может запретить трояну доступ к Интернету для вступления в контакт с хакером.
Ботнет (англ. botnet, произошло от слов robot и network) — компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.
Управление обычно получают в результате установки на компьютер невидимого необнаруживаемого пользователем в ежедневной работе программного обеспечения без ведома пользователя. Происходит обычно через:
• Заражение компьютера вирусом через уязвимость в программном обеспечении (ошибки в браузерах, почтовых клиентах, программах просмотра документов, изображений, видео).
• Использование неопытности или невнимательности пользователя — маскировка под «полезное содержимое».
• Использование санкционированного доступа к компьютеру (редко).
• Перебор вариантов администраторского пароля к сетевым ресурсам с общим доступом (в частности, к ADMIN$, позволяющей выполнить удалённо программу) — преимущественно в локальных сетях.
Механизм защиты от удаления аналогичен большинству вирусов и руткитов, в частности:
• маскировка под системный процесс;
• использование нестандартных методов запуска (пути автозапуска, унаследованные от старых версий программного обеспечения, подмена отладчика процессов);
• использование двух самоперезапускающихся процессов, перезапускающих друг друга (такие процессы практически невозможно завершить, так как они вызывают «следующий» процесс и завершаются раньше, чем их завершают принудительно);
• подмена системных файлов для самомаскировки;
• перезагрузка компьютера при доступе к исполняемым файлам или ключам автозагрузки, в которых файлы прописаны.
Ранее управление производилось или «слушанием» определённой команды по определённому порту, или присутствием в IRC-чате. До момента использования программа «спит» — (возможно) размножается и ждёт команды. Получив команды от «владельца» ботнета, начинает их исполнять (один из видов деятельности). В ряде случаев по команде загружается исполняемый код (таким образом, имеется возможность «обновлять» программу и загружать модули с произвольной функциональностью). Возможно управление ботом помещением определенной команды по заранее заготовленому URL.
Browser hijacker Браузер угонщик (иногда называемый hijackware) является одним из видов вредоносных программ и приводит к изменению настроек браузера компьютера, при этом запросы пользователя будут перенаправлены на совершенно иные веб-сайты. Большинство угонщиков браузера пытаются изменить по умолчанию домашние и поисковые страницы браузера для генерации трафика на те страницы за которые платит клиент. Более сильнодействующие версии могут осуществлять следующие функции: добавлять закладки на веб-сайты с противоправным контентом; генерировать всплывающие окна быстрее, чем пользователь может закрыть их.
Brute force attack Перебор по словарю (англ. dictionary attack) — атака на систему защиты, использующая метод полного перебора (англ. brute-force) предполагаемых паролей, используемых для аутентификации, осуществляемого путём последовательного пересмотра всех слов (паролей в чистом виде или их зашифрованных образов) определенного вида и длины из словаря с целью последующего взлома системы и получения доступа к секретной информации. Данное мероприятие, в большинстве случаев, имеет негативный характер, противоречащий моральным и законодательным нормам.
Существует несколько способов противостоять online атакам по словарю:
1. задержка ответа (англ. delayed response): для предоставленной пары login/password сервер использует небольшую, специально сгенерированную задержку ответа Yes/no (например, не чаще одного ответа в секунду;
2. блокировка учетной записи (англ. account locking): учетная запись блокируется после нескольких (заранее установленное число) неудачных попыток ввода login/password (для примера, учетная запись блокируется на час после пяти неправильных попыток ввода пароля);
3. использование Proof-of-Work;
4. использование соли и медленных хеш-функций на стороне клиента.
Buffer overflow Переполнение буфера (англ. Buffer Overflow) — явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера.
Переполнение буфера обычно возникает из-за неправильной работы с данными, полученными извне, и памятью, при отсутствии жесткой защиты со стороны подсистемы программирования (компилятор или интерпретатор) и операционной системы. В результате переполнения могут быть испорчены данные, расположенные следом за буфером (или перед ним).
Переполнение буфера является одним из наиболее популярных способов взлома компьютерных систем, так как большинство языков высокого уровня используют технологию стекового кадра — размещение данных в стеке процесса, смешивая данные программы с управляющими данными (в том числе адреса начала стекового кадра и адреса возврата из исполняемой функции).
Переполнение буфера может вызывать аварийное завершение или зависание программы, ведущее к отказу обслуживания (denial of service, DoS). Отдельные виды переполнений, например переполнение в стековом кадре, позволяютзлоумышленнику загрузить и выполнить произвольный машинный код от имени программы и с правами учетной записи, от которой она выполняется.
Известны примеры, когда переполнение буфера намеренно используется системными программами для обхода ограничений в существующих программных или программно-аппаратных средствах. Например, операционная система iS-DOS (для компьютеров ZX Spectrum) использовала возможность переполнения буфера встроенной TR-DOS для запуска своего загрузчика в машинных кодах (что штатными средствами в TR-DOS сделать невозможно).
Fake antivirus malware
Лжеантиви́рус (или псевдоантивирус) — компьютерная программа, которая имитирует удаление вредоносного программного обеспечения, или сначала заражает, потом удаляет. В последнее время значимость лжеантивирусов как угрозы персональным компьютерам повысилась. В первую очередь, это связано с тем, что в США частично взяли под контроль индустрию spyware и adware, а UAC и антивирусы оставляют всё меньше шансов ПО, проникающему без ведома пользователя. Во-вторых, полноценных антивирусных программ стало настолько много, что сложно запомнить их все. Так, VirusTotal на конец 2015 года располагла 57 антивирусами.
Лжеантивирусы относятся к категории троянских программ, то есть программ, распространяемых с целью вымогательства банковских данных. В отличие от «нигерийских писем» (которые играют на алчности и сострадании), фишинга и ложных лотерейных выигрышей, лжеантивирусы похожи на винлокеры — они играют на страхе заражения системы, шантажируя пользователя для получения нужной информации. Встречаясь чаще всего под видом всплывающих окон веб-браузера, они якобы сканируют операционную систему пользователя и тут же выявляют в ней вирусы и другие вредоносные программы. Для наибольшей достоверности этот процесс также может сопровождаться внедрением одной или нескольких программ такого типа в систему путём обхода конфигурации, особенно если компьютер обладает минимальной и легкообходимой защитой. В итоге компьютер-жертва начинает выдавать сообщения о невозможности продолжения работы ввиду заражения, а лжеантивирус — упорно предлагать купить услугу или же разблокировать её, введя данные кредитной карты.
Ransomware (от англ. ransom — выкуп и software — программное обеспечение) — вредоносное программное обеспечение, предназначенное для вымогательства.
В настоящий момент существует несколько кардинально отличающихся подходов в работе программ-вымогателей:
• шифрование файлов в системе
• блокировка или помеха работе в системе
• блокировка или помеха работе в браузерах
После установки на компьютер жертвы, программа зашифровывает большую часть рабочих файлов (например, все файлы с распространёнными расширениями). При этом компьютер остаётся работоспособным, но все файлы пользователя оказываются недоступными. Инструкцию и пароль для расшифровки файлов злоумышленник обещает прислать за деньги.
К таким программам-мошенникам относятся
• Trojan-Ransom.Win32.Cryzip
• Trojan-Ransom.Win32.Gpcode
• Trojan-Ransom.Win32.Rector
• Trojan-Ransom.Win32.Xorist
• и т. д.
После установки Trojan.WinlockLockScreen на компьютер жертвы, программа блокирует компьютер с помощью системных функций и прописывается в автозагрузке (в соответствующих ветках системного реестра). При этом на экране пользователь видит какое-либо выдуманное сообщение, к примеру о якобы незаконных действиях, только что совершенных пользователем (даже со ссылками на статьи законов), и требование выкупа, нацеленное на испуг неопытного пользователя — отправить платное СМС, пополнить чей-либо счёт, в том числе анонимным способом вроде BitCoin. Причём трояны этого типа часто не проверяют пароль. При этом компьютер остаётся в рабочем состоянии. Часто присутствует угроза уничтожения всех данных, но это всего лишь попытка запугать пользователя. Иногда в вирус все же включают инструменты уничтожения данных, таких как шифрование по ассиметричному ключу, но они либо не срабатывают должным образом, либо имеет место низкоквалифицированная реализация. Известны случаи наличия ключа расшифровки файлов в самом коде трояна, а также технической невозможности расшифровки данных самим взломщиком (несмотря на оплаченный выкуп) по причине отсутствия или утери этого ключа даже у него.
Иногда удается избавиться от вируса, воспользовавшись формами разблокировки на антивирусных сайтах или специальными программами, созданными антивирусными компаниями для разных географических регионов действия троянов и, как правило, доступными свободно.
Программы, относящиеся к ransomware, технически представляют собой обычный компьютерный вирус или сетевой червь, и заражение происходит точно так же — из массовой рассылки при запуске исполняемого файла или при атаке через уязвимость в сетевой службе.
Основные пути распространения ransomware:
• уязвимости веб-браузеров (эксплойты iframe, XSS и пр.)
• уязвимости клиентов электронной почты
• уязвимости операционной системы
• скачивание вредоносного контента с заражённых веб-сайтов
• через ботнет-сеть
• через игровые серверы (Trojan-Ransom.Win32.CiDox)
Несмотря на широкую распространенность антивирусных программ, вирусы продолжают распространяться. Чтобы справиться с ними, необходимо создавать более универсальные и качественно-новые антивирусные программы, которые будут включать в себя все положительные качества своих предшественников. К сожалению, на данный момент нет такой антивирусной программы, которая гарантировала бы защиту от всех разновидностей вирусов на 100%, но некоторые фирмы, например «Лаборатория Касперского», на сегодняшний день достигли неплохих результатов.
Защищенность от вирусов зависит и от грамотности пользователя. Применение вкупе всех видов защит позволит достигнуть высокой безопасности компьютера, и соответственно, информации.
В первую очередь стоит сказать об общих правилах личной информационной дисциплины:
• наличие на компьютере антивируса уровня Internet Security со свежими базами
• проверка антивирусом всех новых программ перед первым запуском
• запуск подозрительных программ в виртуальной среде («безопасная среда», «песочница»), если антивирус предоставляет такую возможность
• резервное копирование важных файлов
• регулярное обновление компонентов операционной системы (Windows Update)
• презумпция виновности и предвзятости ко всем получаемым бинарным файлам любым способом и даже от знакомых людей
В силу ряда причин, таких как производительность и энергопотребление, допускается не пользоваться антивирусами. В таком случае важно принципиально не запускать бинарные файлы, полученные из сомнительных или полусомнительных источников, и, при острой необходимости, сперва выполнять их на резервной виртуальной машине («песочнице»), которую не жалко потерять, и убедиться в последствиях.
В случае когда заражение уже произошло, стоит воспользоваться утилитами и сервисами, которые предоставляют антивирусные компании. Однако устранить заражение без выплаты выкупа удается далеко не всегда. Но, как было отмечено выше, даже выкуп не всегда помогает. Поэтому лучшая профилактика — собственная дисциплина.
Главная / Пресс-центр / Глоссарий / Adware
ГлоссарийAdware (англ.; от ad, advertisement — «реклама» и software — «программное обеспечение») — ПО, содержащее рекламу. Также термином «adware» называют вредоносное ПО, основной целью которого является показ рекламы во время работы компьютера без согласия пользователя. Такие программы не являются spyware, но могут действовать скрытно. Основным назначением деятельности adware является получение прибыли и покрытие расходов на разработку ПО (например, конвертера видео или клиента системы мгновенных сообщений). Таким образом, adware — это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счет показа пользователю рекламной информации. Схема монетизации adware-приложений достаточно проста: разработчики adware-приложений работают или с рекламными агентствами, или же, что бывает значительно реже, напрямую с рекламодателями. Эффективным способом защиты от назойливой рекламы на веб-сайтах являются специальные фильтры, такие как Adblock Plus. Подобные программы позволяют достаточно эффективно бороться с рекламой на различных порталах, размещенных в сети Интернет. Для защиты от adware-приложений, устанавливающихся непосредственно на компьютер пользователя, можно использовать антивирусные продукты, имеющие функциональность песочницы, что позволяет запустить приложение в ограниченной среде, не опасаясь за безопасность всей системы.
« Назад
|