Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Вирусописатели охотятся за вашими деньгами

КОМПЬЮТЕРНЫЕ ВИРУСЫ, ИХ КЛАССИФИКАЦИЯ. АНТИВИРУСНЫЕ ПРОГРАММНЫЕ СРЕДСТВА | Среда обитания | Поведенческие блокираторы. |


Читайте также:
  1. Аптечку с вашими медикаментами
  2. Банкноты могут быть бумажными («пустыми») или кредитными деньгами в зависимости от: !наличия или отсутствия обеспечения
  3. Власть правительств над деньгами способствует централизации
  4. ВЫХОД ИЗ ТОРГОВЛИ И УПРАВЛЕНИЕ РИСКОМ (УПРАВЛЕНИЕ ДЕНЬГАМИ)
  5. КАК ОБРАЩАТЬСЯ С ДЕНЬГАМИ
  6. Политические и технические возможности контроля за бумажными деньгами

Как считает главный российский «антивирусолог» Евгений Касперский, генеральный директор «Лаборатории Касперского», мы вступили в эпоху новых информационных угроз, целевых атак и тотального шпионажа, когда практически любая организация может стать жертвой кибератаки. По его словам, вторжение может быть продиктовано как желанием личного обогащения со стороны злоумышленников, так и политическими целями, сообщается на сайте компании.

«Хакеры используют все более сложные и изощренные методы проникновения в сеть. В таких условиях единственным способом обеспечить информационную безопасность компании становится использование комплексных защитных решений, учитывающих все реалии современного бизнеса», — считает Касперский.

По его словам, при построении системы IT-безопасности каждому руководителю следует помнить о том, что время простых антивирусов прошло.

Как рассказал Digit.ru Сергей Комаров, руководитель отдела антивирусных разработок и исследований «Доктор Веб», на протяжении уже долгого времени «индустрия» вирусописательства движется только в одну сторону — в сторону извлечения прибыли.

«Если раньше компьютерный вирус представлял собой что-то новое, интересное для изучения, был неким вызовом для тех, кто ему противодействовал, то сейчас в подавляющем большинстве это простые, если не сказать примитивные программы, которые очень просто (читай дешево) сделать, но которые способны принести выгоду своим создателям — разослать спам, показать рекламу, кликнуть нужную ссылку, скачать что-либо на компьютер жертвы, похитить деньги с банковского счета», — сказал Комаров.

По его словам, вирусы берут теперь не умением, а числом: ежедневно и ежечасно появляется огромное количество новых вредоносных программ, создать защиту против всех их физически нет возможности, поэтому даже примитивный вирус находит какое-то количество своих «клиентов».

 

РИА Новости http://digit.ru/it/20131111/407966818.html#ixzz3IVHM2Du7

 

 

КОМПЬЮТЕРНЫЕ ВИРУСЫ: ПРОИСХОЖДЕНИЕ, РЕАЛЬНАЯ УГРОЗА И МЕТОДЫ ЗАЩИТЫ

Е. КАСПЕРСКИЙ и Д. ЗЕНКИН

Вспыхнувшая в мае этого года эпидемия компьютерного вируса "LoveLetter" ("Любовные письма") еще раз подтвердила опасность, которую таит в себе подобная "компьютерная фауна". Проникнув в сотни тысяч компьютеров по всему миру, вирус уничтожил огромное количество важной информации, буквально парализовав работу крупнейших коммерческих и государственных организаций.

К сожалению, феномен "компьютерного вируса" до сих пор вызывает скорее суеверный трепет, нежели желание трезво разобраться в ситуации и принять меры безопасности. Какие они - эти вирусы? Насколько они опасны? Какие методы антивирусной защиты существуют сегодня и насколько они эффективны? На эти и другие темы рассуждают специалисты ведущего российского производителя антивирусных программ "Лаборатории Касперского".

ЧТО ТАКОЕ КОМПЬЮТЕРНЫЙ ВИРУС?

На этот, казалось бы, простой вопрос до сих пор не найден однозначный ответ. В специализированной литературе можно найти сотни определений понятия "компьютерный вирус", при этом многие из них различаются чуть ли ни диаметрально. Отечественная "вирусология" обычно придерживается следующего определения: компьютерным вирусом называется программа, без ведома пользователя внедряющаяся в компьютеры и производящая там различные несанкционированные действия. Это определение было бы неполным, если бы мы не упомянули еще одно свойство, обязательное для компьютерного вируса. Это его способность "размножаться", то есть создавать свои дубликаты и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. Причем дубликаты вируса могут и не совпадать с оригиналом.

Способность вирусов к "размножению" вызывает у некоторых людей желание сравнивать их с "особой формой жизни" и даже наделять эти программы неким "злым интеллектом", заставляющим их совершать мерзкие выходки ради достижения поставленной цели. Однако это не более чем вымысел и игра фантазии. Подобное восприятие событий напоминает средневековые представления о злых духах и ведьмах, которых никто не видел, но все боялись. "Размножение" вирусов ничем не отличается от, например, копирования программой файлов из одной директории в другую. Отличие лишь в том, что эти действия производятся без ведома пользователя, то есть на экране не появляется никаких сообщений. Во всем остальном вирус - самая обычная программа, использующая те или иные команды компьютера.

Компьютерные вирусы - один из подвидов большого класса программ, называемых вредоносными кодами. Сегодня эти понятия часто отождествляют, однако, с научной точки зрения это не верно. В группу вредоносных кодов входят также так называемые "черви" и "Троянские кони". Их главное отличие от вирусов в том, что они не могут "размножаться".

Программа-червь распространяется по компьютерным сетям (локальным или глобальным), не прибегая к "размножению". Вместо этого она автоматически, без ведома пользователя, рассылает свой оригинал, например, по электронной почте.

"Троянские" программы вообще лишены каких-либо встроенных функций распространения: они попадают на компьютеры исключительно "с помощью" своих авторов или лиц, незаконно их использующих. Вспомним "Илиаду" Гомера. После многих безуспешных попыток взять Трою штурмом, греки прибегли к хитрости. Они построили статую коня и оставили ее троянцам, сделав вид, что отступают. Однако конь был внутри пустым и скрывал отряд греческих солдат. Троянцы, поклонявшиеся божеству в образе коня, сами втащили статую в ворота города. "Троянские" программы используют похожий способ внедрения: они попадают в компьютеры под видом полезных, забавных и, зачастую, весьма прибыльных программ. Например, пользователю приходит письмо по электронной почте с предложением запустить присланный файл, где лежит, скажем, миллион рублей. После запуска этого файла в компьютер незаметно попадает программа, совершающая различные нежелательные действия. Например, она может шпионить за владельцем зараженного компьютера (следить, какие сайты он посещает, какие использует пароли для доступа в Интернет и т. п.) и затем отсылать полученные данные своему автору.

В последнее время участились случаи появления так называемых "мутантов", то есть вредоносных кодов, сочетающих в себе особенности сразу нескольких классов. Типичный пример - макровирус "Melissa", вызвавший крупную эпидемию в марте прошлого года. Он распространялся по сетям как классический Интернет-червь. "LoveLetter" - также помесь сетевого червя и вируса. В более сложных случаях вредоносная программа может содержать в себе характеристики всех трех типов (таков, например, вирус "BABYLONIA").


Дата добавления: 2015-11-14; просмотров: 59 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Удаление и предотвращение компьютерных вирусов| ПРОИСХОЖДЕНИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ

mybiblioteka.su - 2015-2024 год. (0.007 сек.)