Как отличить программу от вируса

Обновлено: 06.07.2024

Хакерские программы (вредоносы)

Вредонос — это сокращение от ‘вредоносное программное обеспечение’. Программы такого рода создаются специально для того, чтобы, притворившись какой-нибудь другой программой, проникнуть на компьютер пользователя. Вредоносы умеют отслеживать все, чем занимается на своем компьютере пользователь, и наносить определенный ущерб, который сам пользователь подчас просто не замечает. К наиболее распространенным видам вредоносов можно отнести вирусы, кейлогеры и программы-шпионы.

Вредоносы используются для кражи важных данных или рассылки спама. Впрочем, в наши дни такие программы стали чаще использоваться для заработка через показ рекламных объявлений.

Не так давно заявил о себе вредонос Fireball, за которым стояла китайская фирма Rafotech, занимающаяся цифровой рекламой. Из-за Fireball более 250 миллионов браузеров во всех странах мира превратились в машины по зарабатыванию денег на просмотре рекламных объявлений. Каждая 5-я корпоративная сеть была поражена этим вредоносом. Как выяснилось позже, столь широким распространением вредонос был обязан бандлингу (методу распространения программного обеспечения в виде пакета программ (бандла), когда вместе с основной программой в пакет установки включается оплаченное спонсором стороннее ПО). Так, при установке ряда популярных программ (например, Deal Wifi, Mustang Browser, Soso Desktop и FVP Imageviewer) вредонос устанавливался самостоятельно, скрытно от пользователя.


Буквально за неделю до Fireball порядка 36,5 миллионов устройство под управлением Android пострадали от вредоноса Judy. Этот вредонос был найден в 41 приложении, причем все они были разработаны корейской компанией Kiniwini. Задачей Judy также был заработок за счет ложных кликов по рекламным объявлениям. К слову, большая часть этих приложений с опасной начинкой была выложена на Google Play Store, что не может не вызывать серьезные вопросы относительно безопасности Android.

Не так давно мир столкнулся с вредоносом Crash Override, именно из-за него оказался обесточенным Киев. Собственно, это первый в истории случай, когда вредонос атаковал электросистему города. Впрочем, даже одного случая достаточно, чтобы оценить всю разрушительность возможных последствий.

Вирусы-вымогатели

Вирус-вымогатель — это вид вредоноса, который блокирует вам доступ к данным на компьютере, пока вы не заплатите выкуп.. Как правило, выкуп принимают в биткоинах. В наши дни такие вирусы уже не блокируют клавиатуры или компьютеры целиком, они занимаются лишь какими-то отдельными файлами. Такие файлы шифруются с помощью приватного ключа, который знают только авторы вируса-вымогателя. Впрочем, никто не даст гарантий, что даже после передачи выкупа ваши файлы будут разблокированы.

В мае 2017 года произошла широкомасштабная атака вируса-вымогателя Wannacry, поразившего более 300 000 компьютерах в 150 странах мира. Пострадали лишь те компьютеры, которые работали под управлением Windows.

Вирус-вымогатель Petya нарушил работу большого количества организаций в Европе, США и на Ближнем Востоке. Впрочем, основнымразличием между Petya и WannaCry является тот факт, что Petya может распространяться только по локальной сети. Если ваш компьютер не является частью локальной сети предприятия, то вряд ли Petya будет для вас угрозой. С другой стороны, WannaCry мог распространяться до тех пор, пока не заразил бы все подключенные к интернету компьютеры. К счастью, вирус сумели обезвредить до этого.

Как распространяются вредоносы и вирусы-вымогатели?

Вредоносы распространяются преимущественно через электронные письма с подложными ссылками на что-нибудь, что может быть очень интересно пользователю. Если человек откроет ее, то попадет на фейковый сайт, исключительно похожий на настоящий. Затем, чтобы получить доступ к интересной информации или нужной программе, пользователя попросят скачать определенную программу. Если пользователь ее скачает, то заразит свой компьютер.

Сайты и рекламные объявления, обещающие бесплатный доступ к фильмам или музыке также являются одними из основных источников распространения кибер-атак. Они позволяют мошенникам отслеживать ваши действия и красть ваши личные данные. Это очень опасно, ведь неизвестно, для чего именно мошенники этим воспользуются — последствия могут быть разрушительны!

Как защититься от вредоносов с помощью VPN

Самый эффективный и важный способ защиты вашего компьютера от вредоносов и вирусов-вымогателей заключается в том, чтобы почаще делать резервные копии данных. Еще одним надежным способом защиты является использование VPN-сервиса.

С помощью VPN-сервиса вы сможете работать в сети анонимно, то есть хакерам будет сложнее отследить ваш компьютер.

Многие высококлассные VPN-сервисы предупреждают пользователей, когда те пытаются перейти по подозрительным ссылкам. К тому же, все данные, попадающие в сеть через VPN-сервер, надежно зашифрованы, благодаря чему остаются вне доступа хакеров.

Ищете VPN-сервис, который сможет защитить ваш компьютер от кибер-угроз? Ознакомьтесь с нашим списком самых надежных VPN-сервисов.

В общем, лучшими VPN для защититься от вредоносов являются…

При посещении сайтов вы передаете им свою конфиденциальную информацию!

Как выяснить, является ли файл вредоносным

В наши дни интернет наводнен вредоносными программами. Вы никогда не можете быть уверены, что загруженный вами файл не окажется каким-нибудь вредоносным, притворяющимся безвредным. Фактически многие из вредоносных файлов разработаны, чтобы делать именно это. Эта статья объяснит, как отличить опасный файл от безопасного.

Несмотря на то, что это может показаться грандиозной задачей, я обещаю, что это будет не так уж трудно. Сегодня есть много как очень сложных, так и простых онлайновых служб, которые позволяют проверить файл на безопасность. Если вы полагаете, что файл, вероятно, безопасен, то убедитесь, что вы прочли раздел 1, прежде чем продолжать. Это может сэкономить вам много времени.

Содержание

1. Проверьте, не находится ли файл в белом списке Comodo

Если вы уже считаете, что рассматриваемый файл, вероятнее всего, безопасен, то следование дальнейшим шагам, описанным в этой статье, может не понадобиться. Сначала закачайте файл на Comodo Valkyrie. Это бесплатная услуга, предоставляемая компанией Comodo, которая позволяет пользователям загружать файлы, объемом до 20 МБ, которые будут проанализированы почти сразу же. После закачки файла посмотрите в левый верхний угол. Там есть надпись "SHA1". Скопируйте всю строку букв и чисел, которая следует за ней. Теперь перейдите на страницу Comodo File Intelligence.

Как выяснить, является ли файл вредоносным: Comodo File Intelligence

Мы воспользуемся этой службой, чтобы выяснить, не был ли файл уже проверен ранее на безопасность и не находится ли он в огромном списке безопасных файлов Комодо. На этом сайте переключите поисковую панель с режима "Search by Filename" на "Search by SHA1". После этого вставьте из буфера обмена SHA1 и нажмите "Search Now". Посмотрите информацию, которая появилась. Если ответ был "The file is safe" ("Файл надёжен"), то сразу смотрите результаты Comodo Valkyrie. Если окончательный результат (Final Result) от Comodo Valkyrie сообщает, что файл безопасен или неизвестен, тогда вы можете доверять этому файлу. Вам не нужно переходить к остальной части шагов. Однако, если Comodo Valkyrie сообщает, что файл вредоносный, тогда вы, возможно, захотите перейти ко второму разделу, чтобы убедиться, что файл действительно безопасен. Он почти наверняка безвреден, но проверка с помощью еще нескольких методов не займет много времени.

2. Проверьте файл с помощью Comodo Valkyrie

Comodo Valkyrie - это бесплатная веб-служба Comodo, которая позволяет пользователям загружать файлы до 20 МБ для быстрого анализа. Эта служба может быть найдена на этой странице. Просто перейдите к сайту и найдите файл, который хотите оценить. Теперь закачайте туда этот файл. Загруженные файлы проверяются с помощью проверок многих типов, включая статический метод обнаружения, поведенческий анализ, независимо от того, обнаружены они антивирусом Comodo или с помощью продвинутой эвристики.

Используя эти проверки, служба может дать прогноз относительно того, является файл нормальным (“Normal”), неизвестным (“Unknown”) или вредоносным (“Malicious”). Оценка “Normal” означает, что файл безопасен. “Malicious” означает, что он опасен. Если служба посчитала, что файл неизвестен (“Unknown”), это значит, что "она не уверена".

2.1 Используйте Валькирию, чтобы узнать наверняка, безопасен ли файл

Кроме того, некоторые файлы, возможно, уже были вручную проанализированы сотрудниками Comodo. Если они были проанализированы сотрудниками, то у них будет статус нормальных, неизвестных или вредоносных. Если там дали оценку "Unknown" или "Malicious", то я советовал бы избавиться от этого файла. Я не стал бы ему доверять.

Как выяснить, является ли файл вредоносным: Статистика Comodo Valkyrie

После передачи файла сотруднику там вручную проанализируют его и дадут вам результат. Возможные варианты оценок уже объяснены выше. Этот анализ обычно занимает меньше 24 часов. Если вы решили получить результаты "анализа вручную", то вы не должны волноваться ни о каких других методах, обсуждавшихся еще в этой статье. Просто отправьте файл и ожидайте результатов. Однако, если вы хотите узнать больше о файле и не хотите ждать результатов ручной работы, то остальная часть этой статьи должна быть очень полезной для вас.

2.2 Интерпретируйте результаты автоматического анализа самостоятельно

Если вы решили не ждать анализа, тогда вы можете также использовать эту службу, чтобы сразу же получить больше информации о файле. После того, как файл проанализирован, наиболее важным моментом, заслуживающим вашего внимания, будут пункты "Auto Result" ("Автоматический результат") и "Final Result" ("Окончательный результат"). Оба результата даны вверху страницы. "Auto Result" даст вам полный итог статического сканирования. "Final Result" комбинирует результаты всех типов сканирования, предоставляя общий прогноз по поводу безопасности файла. Веб-службы более подробно рассмотрены ниже. Если обе из них дают оценку "нормально", тогда файл, вероятнее всего, безопасен. Однако, перед тем, как посмотреть общие результаты, проверьте вкладки "Dynamic Detection" и "Advanced Heuristics", чтобы убедиться, что они закончили анализировать. Это займет больше времени, чем статический метод обнаружения. Однако, чтобы получить еще большее понимание, действительно ли безвреден файл, вам также захочется более тщательно рассмотреть результаты для каждой вкладки.

Обратите внимание, что для некоторых файлов вместо результата будет выведено "No PE File". Это означает, что файл не содержит достаточной информации для Valkyrie, чтобы его можно было запустить. Более подробную информацию можно найти на этой странице. Таким образом, если вы получаете этот результат, я рекомендую вам перейти к следующему разделу и продолжить анализировать файл, используя альтернативные методы, обсуждаемые в этой статье.

После того, как файл проанализирован, вам будут показаны три информационные вкладки. Первая называется “Static Detection” (Статический метод обнаружения). Вкладка показывает оценку 17-ти различных детекторов AI, которые проверяли файл. Отдельные оценки этих детекторов не важны. Comodo использует очень сложный алгоритм, чтобы вынести итоговую оценку на основе работы каждого из этих детекторов. То, что важно, это общий результат, показанный внизу экрана. Будет показана автоматическая оценка под надписью “Static Verdict Combination” (“Суммарная оценка статического сканирования”). Также под надписью “Probability of Static Verdict” (“Вероятность статической оценки”) будет показана степень вероятности.

На вкладке "Dynamic Detection" есть результаты как от Comodo Antivirus (CAV), так и от Comodo Instant Malware Analysis - модуля, также известного как CAMAS. Секция для Comodo Antivirus сообщит вам, если в текущий момент что-то обнаружено антивирусом Comodo, и, если это имеет место, какого типа вредоносное ПО он обнаружил. CAMAS, также известный как CIMA, является поведенческим анализатором. Чтобы узнать больше о том, как понимать результаты, смотрите раздел 4.1 данной статьи. В результатах Валькирии опция "Report URL" соединит вас с результатами CIMA. Это полезно, поскольку вы можете понять, что, во всяком случае, было установлено что-то подозрительное в поведении файлов. Однако знайте, что есть такая ошибка, что, если вы выбираете "Report URL", тогда как в поведении ничего не обнаружено, вы вместо этого переместитесь на страницу "Static Detection".

Как выяснить, является ли файл вредоносным: Comodo Valkyrie: Продвинутая эвристика

Еще одна вкладка, которую мы рассмотрим, называется “Advanced Heuristics” (“Продвинутая эвристика”). Здесь при исследовании файла используются более чувствительные алгоритмы. Здесь больше вероятности, что они поймают вредоносное ПО, но также здесь более вероятна неправильная идентификация файла в качестве "Неизвестного" (“Unknown”) или "Вредоносного" (“Malicious”). Пожалуйста, имейте это в виду, когда интерпретируете эти результаты.

3. Проверьте файл с помощью VirusTotal

Еще вы можете проверить файл в разных антивирусах. Одна из лучших веб-служб для этого - VirusTotal. Ее можно найти на этой странице. Эта служба просканирует любой файл, который вы закачаете, с помощью более чем 40 различных антивирусных продуктов и покажет результаты отдельно по каждому из них. Вы можете закачать файлы размером до 64 МБ, и весь процесс займет около минуты.

Безусловно самая трудная часть использования VirusTotal - интерпретация результатов. Иногда по результатам бывает трудно сказать, какова вероятность, что файл окажется опасным. В основном тогда, когда значительное количество сканеров показывает предупреждение о его вероятной опасности. Однако, даже если лишь немногие это обнаруживают, это не обязательно означает, что он безопасен. Ниже приведены примеры результатов для двух файлов, которые являются действительно вредоносными.

Использование VirusTotal имеет несколько недостатков. Один из них - то, что вредоносное ПО конечно может оказаться столь новым, что ни один антивирус не распознает его. Я лично видел такое много раз. Поэтому, даже если VirusTotal показывает, что ни один из антивирусов не обнаруживает опасности, это не означает, что файл не опасен. Связанная с этим проблема состоит в том, что вредоносное ПО создается так быстро, что антивирусные компании вынуждены использовать эвристическое обнаружение и универсальные сигнатуры в стремлении не отставать от него. Проблема с этим подходом состоит в том, что при этих методах обнаружения безвредный файл может быть неверно идентифицирован как вредоносный. Это известно как ложное срабатывание (false positive). Эти типы ошибок действительно происходят и с возрастающей частотой.

Таким образом, если только некоторые антивирусы определяют угрозу с помощью эвристики, а другие не определяют, то это может быть ложным срабатыванием. Однако, это не гарантирует, что так и есть. Именно поэтому вы должны всегда проверять файл, используя все три метода, рассмотренные в этой статье. Ниже приведены результаты в качестве примера полноценных файлов, которые VirusTotal неверно идентифицирует как опасные.

Я хочу внести ясность, что, даже если только один антивирус определил файл как вредоносный, или даже ни один из них не определил, то файл все же может быть опасным. VirusTotal нельзя использовать с тем, чтобы гарантировать, что файл безопасен. Однако, если очень большое количество антивирусов определяют, что файл вредоносный, то вероятно так и есть. В этом и есть истинная сила VirusTotal.

4. Проверьте файл на вредоносное поведение

В дополнение к вышеупомянутым методам вы можете также пожелать проверить файл на вредоносное поведение. Есть много замечательных веб-служб, которые помогут сделать это, но я выбрал две из них, которые я особенно рекомендую. Помните, что хорошие файлы в них могут быть отмечены как подозрительные и что вредоносное ПО также может оказаться нераспознанным. Фактически, некоторые вредоносные программы даже могут заявить, что они запущены в виртуальной среде, и, таким образом, откажутся работать. По этой причине, опять же, для проверки файла лучше всего использовать все три метода, рассмотренные в этой статье.

4.1 Используйте Comodo Instant Malware Analysis

Веб-служба Comodo Instant Malware Analysis (CIMA) (Быстрая проверка на вредоносность от Comodo) может быть найдена на этой странице. Думаю, отчет проверки этой службы будет понятен всем пользователям. Вы можете загружать туда файлы любого размера, и, после того, как загрузка будет завершена, сразу начнется проверка файла. Продолжительность в основном зависит от размера файла и сложности его поведения, однако в большинстве случаев это довольно быстро. Я настоятельно рекомендую использовать эту службу, поскольку она очень эффективна при распознавании подозрительного поведения. Как только анализ завершен, результаты будут даны в конце отчета.

Оценкой может быть “Suspicious” ("Подозрительный"), “Suspicious+” или “Suspicious++”. Если выдана любая из них, это означает, что возможно вредоносное поведение было обнаружено. Также непосредственно под оценкой будут указаны причины, по которым файл был помечен как таковой. Оценка “Suspicious++” означает наиболее подозрительное поведение.

Если вместо этого в результатах автоматического анализа (“Auto Analysis Verdict”) вы получаете оценку “Undetected” (Не обнаружено), значит подозрительных действий замечено не было. Это не гарантирует, что нет опасности, но говорит о большей вероятности этого. Таким образом, если на вышеупомянутых шагах не было обнаружено вредоносного поведения, и того же ни разу не сделал CIMA, то вы можете быть относительно уверены, что файл безопасен.

4.2 Используйте Anubis

Наиболее опытные пользователи могут также пожелать использовать Anubis. Эту веб-службу можно найти вот на этой странице. Это еще одна очень эффективная служба проверки на поведенческом уровне. Однако, загрузка файлов иногда занимает очень много времени, а результаты труднее интерпретировать. Тем не менее эта служба предоставляет много информации о поведении файла и послужит прекрасным вторым голосом в добавление к CIMA. Если вы продвинутый пользователь, я вам очень рекомендую проверять поведение файлов еще и в Anubis.

5. Сообщайте об опасных файлах куда следует

Если ваш анализ показал, что определенный файл опасен, я рекомендую, чтобы вы в качестве вероятно опасного отправили его в как можно большее количество лабораторий, занятых в области антивирусного ПО. Самый простой способ сделать это - последовать совету, который я даю в своей статье "Как сообщить о вредоносном программном обеспечении или о ложных срабатываниях в многочисленные антивирусные лаборатории" (How to Report Malware or False Positives to Multiple Antivirus Vendors). Выполняя шаги, описанные в ней, вы можете помочь противодействовать распространению этого вредоносного ПО.

Как отличить одно вредоносное ПО от другого?

Что действительно известно пользователям о вирусах, шпионском ПО , троянах и червях? Ответ - «почти ничего». Часто одно понятие подменяют другим или все вместе называют просто «вирусами», тогда как их механизмы действия и распространения в корне отличаются друг от друга.

Что такое Вредоносные программы вообще?

Вирус создает хаос в ваших файлах

Большинство вирусов присоединяют себя к исполняемым файлам, но некоторые могут нацелиться на MBR-сектор жесткого диска, прописать себя в автозагрузочных файлах, макросах MS Office, а иногда и в совершенно произвольных файлах. Многие из этих вирусов, например, известный CIH, предназначены для того, чтобы сделать ваш компьютер полностью неработоспособным. Другие же просто удаляют или повреждают ваши файлы – в общем и целом, целью любого вируса является создание хаоса на вашем ПК и взлом.

Вы можете защитить себя от вирусов установкой антивирусных приложений с постоянно обновляемыми базами данных вирусов. Также следует избегать запуска подозрительных файлов, пришедших по электронной почте или иным способом. Обратите особое внимание на расширение файла: если оно должно быть mp3, а выглядит как Mp3.exe, то практически со стопроцентной уверенностью можно утверждать, что вы имеете дело с вирусом.

Шпионское ПО ворует вашу личную информацию

Еще одна вещь, которые многие люди не понимают – не каждый антивирус способен отловить шпиона. Проверьте, выполняет ли эту функцию ваша программа для защиты от вредоносного ПО . Если ваш компьютер уже заражен, запустите программы MalwareBytes и SuperAntiSpyware для полной очистки.

Псевдоантивирусы антивирусы требуют выкуп

Если вы встретите инфицированный псевдоантивирусом компьютер, лучше всего спросить у Google имя этого вируса и найти точные инструкции о том, как его удалить. Но в общем случае шаги в принципе универсальны: запустить MalwareBytes, SuperAntiSpyware, и, может быть, ComboFix – если понадобится.

Трояны создают «черный ход»

«Троянские кони» выглядят так, как будто бы они делают что-то совершенно безобидное, но втайне загружают на компьютер вредоносный код, который делает что-то прямо противоположное. Во многих случаях троян создает «черный ход», который позволяет управлять вашим ПК дистанционно, напрямую или как частью ботнета (компьютерной сети, где все компьютеры также инфицированы троянами или другими вредоносными программами). Основное различие между вирусом и трояном состоит в том, троян не размножается, он должен быть установлен пользователем напрямую.

Как только ваш ПК заражен трояном, он уже может быть использован для разных вредоносных целей, таких как DoS-атака на веб-сайт, в качестве прокси-сервера для сокрытия этих атак или, что еще хуже, для рассылки массы спама. Защита от троянов работает так же, как и от вирусов. Убедитесь, что ваш антивирус включен и работает, не запускайте подозрительные вложения и хорошо подумайте перед тем, как загрузить и запустить взломщик для Photoshop, краки – одни из любимейших мест вирусописателей, где они прячут троян.

Черви расползаются по Сети

Компьютерные черви используют сети для рассылки массы копий самих себя на другие ПК, используя дыры в системе безопасности, чтобы путешествовать от хоста к хосту без участия пользователя. Так как они могут расползтись по всей Сети, инфицируя каждый ПК на своем пути, их можно считать самым распространенным типом вредоносного ПО , хотя многие пользователи отдают это звание вирусам.

В число наиболее известных ползучих гадов входит червь ILOVEYOU, передающийся по электронной почте в виде аттачмента (нанес ущерба более чем в $5,5 млрд), Code Red, заразивший 359 тыс. веб-сайтов, SQL Slammer, парализовавший Интернет на непродолжительный период времени, и Blaster, который многократно перезагружал ПК


Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор

Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.


1. Вирусы

Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

2. Черви

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. Рекламное ПО

Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет - «Пицца».

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.

Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»


Интернет прочно вошел в нашу жизнь — полностью отгородиться от виртуальной реальности, равно как и от «обитающих» в ней вредоносных программ, вряд ли удастся. Поэтому желательно быть хорошо подготовленными к встрече с вирусами, которые могут нанести вполне реальный ущерб вашей технике и кошельку.

Как обнаружить вирус?

Увы, сразу же обнаружить вирус на вашем ПК не так просто — авторы современных вредоносных программ прилагают немалые усилия, чтобы их скрыть. Как показывает исследование, проведенное аналитическим агентством B2B International специально для «Лаборатории Касперского» летом 2013 года, в среднем 45% российских пользователей сталкивались с хакерскими атаками, а каждая пятая из них приводила к утечке персональных данных.


Однозначно назвать характерные признаки наличия вируса невозможно. Одни и те же симптомы могут указывать как на наличие вредоносной программы, так и на неполадки в работе компьютера. Иные черви и троянские программы и вовсе не проявляют своего присутствия.

В целом, к основным признакам заражения компьютера относится увеличение исходящего интернет-трафика. К примеру, если вы днем или ночью не ведете активную деятельность в интернете, а трафик достаточно высокий, значит, ее ведет за вас кто-то другой. При наличии сетевого экрана сигналом о заражении могут являться попытки неизвестных приложений открыть интернет-соединение.

Эксперты «Лаборатории Касперского» выделяют также косвенные признаки заражения компьютера:

2. Вы слышите неожиданные звуки, воспроизводимые в случайном порядке.

3. Происходит самостоятельный запуск программ.

4. Вы видите, что некое приложение пытается соединиться с интернетом, хотя вы эту программу не запускали.

6. Ваш компьютер часто зависает или программы стали выполняться медленно.

8. При включении компьютера операционная система не загружается.

9. Вы обнаружили пропажу или изменение файлов или папок.

10. Ваш браузер ведет себя неадекватно — например, вы не можете закрыть вкладку.

Если ваш компьютер заражен.

Каким бы внимательным пользователем вы ни были, зачастую обнаружить вредоносную программу самостоятельно и нейтрализовать ее крайне сложно. Поэтому эксперты в сфере компьютерной безопасности рекомендуют решать эти проблемы с помощью антивирусного программного обеспечения.


Чтобы система защиты работа без сбоев, необходимо регулярно загружать обновления и создавать резервные копии данных.

Как только у вас возникло подозрение, что компьютер заражен, сразу же отключите интернет и локальную сеть. Главное, пока проблема не устранена, не пользуйтесь онлайн-банкингом и системой интернет-платежей. Вообще, в такой ситуации нежелательно пользоваться любыми сервисами, требующими ввода логина и пароля.

Если же на вашем компьютере до сих пор не установлена антивирусная защита, то можно воспользоваться бесплатными утилитами, чтобы проверить ПК на наличие вредоносного ПО. Такие утилиты выпускают большинство компаний. К примеру, подобные программы можно скачать с официального сайта «Лаборатории Касперского».

Читайте также: