Опасные программы для компьютера

Обновлено: 07.07.2024

Потенциально опасные программы не предназначены изначально для того, чтобы наносить вред, но могут использоваться злонамеренно. Для их обозначения распространен также термин «riskware». В англоязычном интернет-пространстве потенциально опасные программы часто путают с шпионскими программами и adware, однако уместно трактовать это понятие шире, включая в него утилиты удаленного администрирования, загрузчики, прокси-серверы и другие типы приложений.

Потенциально опасные программы не способны самостоятельно размножаться или заражать файлы, не имеют недокументированных возможностей. Они осуществляют только ту функцию, которая заложена в них разработчиком. Это может быть показ рекламных роликов или картинок, перенаправление пользователя на определенные сайты, осуществление вызовов на какие-либо номера и т.д. При этом явный вред для системы или владельца компьютера не наступает, но риск ущерба присутствует.

Классификация потенциально опасных программ (riskware)

Можно выделить ряд видов потенциально опасных программ.

Вред от потенциально опасных программ

Потенциально опасные программы могут быть нацелены на компьютерные устройства любых пользователей. Их внедрение грозит разными последствиями: от замедленной работы системы до полного контроля компьютера извне. Попадание riskware в машины коммерческих структур и других организаций грозит сбоями в работе, повышением риска заражения вредоносными программами, потерей данных, нарушением производственных процессов. Компьютеры пользователей могут стать источником рассылки спама и сетевых атак.

Источники потенциально опасных программ

Загрузить потенциально опасное программное обеспечение можно как со вполне легальных сайтов, так и с ресурсов сомнительного содержания. В ряде случаев для этого даже не нужно выполнять никаких специальных действий: например, рекламная программа может быть частью дистрибутива нужного приложения. Формально пользователь имеет возможность отказаться от ее установки, но соответствующая функция часто скрывается в неочевидных местах. Впрочем, присутствие потенциально опасных приложений обычно легко заметить: всплывающая реклама, изменение домашних страниц браузеров, самопроизвольный запуск интернет-обозревателя, появление лишних панелей инструментов, увеличение интернет-трафика, медленная работа машины привлекают внимание и мешают работать.

Риски потенциально опасных программ

Условно опасные программы не являются вредоносными и не содержат деструктивный код, поэтому антивирусные программы не всегда реагируют на них. Большинство антивирусов обладает необходимыми возможностями или отдельными базами сигнатур для определения таких программ, но эти функции, как правило, не включены по умолчанию; активировать их можно в настройках. Существуют и специализированные утилиты для борьбы с рекламными или шпионскими приложениями. Регулярно следует проверять свой ПК, ноутбук, планшет или смартфон с помощью антивирусной программы с такой опцией и выполнять предлагаемые действия по очистке системы. Полезно также внимательно относиться к подозрительным или аномальным событиям на компьютере.

Проверь свой ПК: рейтинг самых опасных программ

Федеральное управление по информационной безопасности каждый год предупреждает об особенно уязвимых программах. Мы расскажем, какие программы вошли в число самых небезопасных.


Осторожней с этими программами, потому что у них есть серьезные уязвимости в безопасности, которые могут помочь преступникам получить доступ к вашим данным. Федеральное управление по информационной безопасности (FOIS) изучило, какие слабые места есть у популярных программ, и мы выбрали самые опасные из них.

Самые опасные программы 2017/18

Linux: с 187 уязвимостями Linux чуть не стала самой небезопасной операционной системой. Надо отметить, что исследовано было ядро Linux, которое служит основой для собственных дистрибутивов Linux.

Adobe Acrobat Reader: Adobe Reader на самом деле считается довольно безопасным, но и у этой программы было выявлено 167 уязвимостей в 2017/18 году.

Mac OS X: операционная система Apple со своими 148 пробелами в безопасности кажется наименее уязвимой операционной системой по сравнению с конкурентами.

Chrome: в прошлом году в браузере Google выявили 111 пробелов в безопасности, за счет чего программа заняла пятое место.

Safari: браузер Apple Safari тоже оказался не совсем безопасным. По данным Федерального управления по информационной безопасности, на момент последней проверки было обнаружено 99 уязвимостей.

Internet Explorer: были обнаружены 96 уязвимостей, что делает уже давно устаревший браузер по-прежнему более безопасным, чем Safari от Apple. Между тем, Windows 10 идет с предустановленным Edge.

Microsoft Office: в пакете Microsoft Office зафиксировано всего 65 слабых мест.

Java Runtime: Федеральное управление по информационной безопасности в 2017/18 году зафиксировало 63 уязвимости в Java Runtime.

Firefox: единственное исключение – у программы не было обнаружено ни одной уязвимости.

И что теперь делать? Выбросить компьютер из окна?

Не забывайте, что существуют важные различия между критическими уязвимостями и «нормальными» уязвимостями. Критические уязвимости отличаются тем, что их используют или могут использовать преступники, в то время как «нормальные» слабости есть почти у каждой программы.

Вот как выглядит рейтинг действительно опасных программ:

За последние годы уязвимостей в ПО стало меньше

Уязвимости программного обеспечения по данным Института имени Хассо Платтнера

Уязвимости программного обеспечения по данным Института имени Хассо Платтнера

В последние годы число уязвимостей в программах и операционных системах серьезно уменьшилось. Об этом свидетельствуют данные Федерального управления по информационной безопасности

Анализ Потсдамского Института имени Хассо Платтнера тоже подтверждает тот факт, что в современных версиях программ встречается все меньше и меньше уязвимостей. А многие компании даже выплачивают платят пользователям вознаграждение за выявление таких ошибок. Тем не менее, юзеры должны регулярно обновлять свое программное обеспечение.

Как удалить уязвимые программы

Как вы уже заметили, большинство программ из нашего списка просто невозможно убрать с компьютера. Однако некоторые из них, например Flash Player, все-таки можно удалить.

Несмотря на то, что в Flash Player в последнее время уязвимости не были обнаружены, в этой программе просто нет особой необходимости, потому что все крупные сайты работают без него. Но удалить его не так просто, потому что различные части программы «прячутся» в системе.

Для удаления Flash Player вам понадобится специальный Flash Player Uninstaller, который отслеживает и удаляет все его фрагменты. После загрузки файла запустите его двойным щелчком, а затем нажмите кнопку «Удалить», чтобы удалить все части проигрывателя Flash Player. Через несколько секунд вы получите подтверждение.

Если вы не можете расстаться с этим проигрывателем, рекомендуем вам не отказываться от регулярных обновлений. Кстати, недавно мы рассказывали, почему Flash Player небезопасен.

Переустановка Windows для многих из нас стала привычным и отточенным до мелочей действием. И в его финале мы обычно устанавливаем проверенный набор программ, к которым привыкли за много лет. Однако время не стоит на месте и Windows 10 сегодня сильно отличается от Windows 7, запуск которой произошел в далеком 2009 году. Многие особенности Windows 10 сделали эту ОС намного удобнее предшественниц и убрали нужду в целой подборке вспомогательных программ и утилит.

реклама

В этом блоге я расскажу о программах, которые давно пора удалить с вашего ПК, ведь в лучшем случае они бесполезны, а в худшем - открывают двери вирусам и троянам, замедляют работу компьютера или собирают телеметрию и информацию о пользователе.

CCleaner


Дешевая 3070 Gigabyte Gaming - успей пока не началось

Очень популярная утилита для очистки мусора в системе, которую можно встретить практически на каждом втором ПК. Утилиты подобного рода рапортуют об очистке гигабайт мусора, но подобные результаты достигаются очисткой кэша браузеров, что только замедляет их работу. А весь остальной мусор Windows 10 прекрасно очистит сама, для чего нужно запустить утилиту «Очистка диска», щелкнув по логическому диску правой кнопкой мыши и выбрав ее в меню.


реклама

var firedYa28 = false; window.addEventListener('load', () => < if(navigator.userAgent.indexOf("Chrome-Lighthouse") < window.yaContextCb.push(()=>< Ya.Context.AdvManager.render(< renderTo: 'yandex_rtb_R-A-630193-28', blockId: 'R-A-630193-28' >) >) >, 3000); > > >);

Ну а чистка реестра с помощью CCleaner не только бесполезное действие, дающее только иллюзию "чистоты", но и способное угробить даже свежеустановленную Windows. Связаны с утилитой CCleaner и скандалы в сфере информационной безопасности. В 2017 году CCleaner использовалась хакерами для распространения вредоносных программ. А годом позже специалисты по информационной безопасности уличили CCleaner в неотключаемой слежке за пользователями.

DAEMON Tools


Расцвет эмуляторов виртуальных CD и DVD приводов пришелся на нулевые годы, когда практически все программное обеспечение поставлялось на оптических дисках. Сегодня нужда в них возникает все реже, и прежде, чем устанавливать привычный DAEMON Tools или подобный эмулятор, вспомните, что Windows 10 и сама прекрасно эмулирует приводы и монтирует в них файлы образов дисков, например, *.ISO, для чего достаточно щелкнуть по образу правой кнопкой мыши и выбрать пункт "подключить".

DriverPack Solution и прочие сборники драйверов


реклама

В отличие от Windows 7, которая требовала ручной установки драйверов, Windows 10 при наличии интернета сама выкачивает нужные драйверы и устанавливает их, что делает абсолютно бесполезными сборники драйверов типа DriverPack Solution. А учитывая, что DriverPack Solution устанавливает DriverPack Cloud и прочую программную дребедень, об этом и подобных сборниках стоит забыть, как о страшном сне, а если придется устанавливать Windows без интернета, проще заранее скачать нужные драйверы на флешку.

μTorrent


Еще одна утилита, которую можно найти на каждом втором ПК на просторах нашей страны, где скачивание софта, фильмов и игр для личного использования пока не карается, в отличие от Европы или США. Скачивание обычно производится с помощью протокола BitTorrent и μTorrent является самой распространенной утилитой для этого. Но учитывая, что она показывает рекламу и была уличена в майнинге криптовалют на ПК пользователей, доверять ей не стоит. Тем более, что есть прекрасная альтернатива в виде бесплатной и удобной утилиты с открытым исходным кодом QBittorrent.

MediaGet


реклама

Еще один торрент-клиент, который позволяет не только искать контент, но и сразу просматривать его, не дожидаясь полной загрузки. Но учитывая показ рекламы, предложение нежелательных расширений, замену домашней страницы в браузере и прочие непотребства, которыми грешит подобный софт, стоит отказаться от него, тем более, что смотреть фильм, не дожидаясь полного скачивания позволит и простая настройка в QBittorrent.

WinRAR


А вот популярный архиватор WinRAR можно встретить уже на 90% пользовательских ПК, но мало кто покупает его, что даже стало поводом для появления многочисленных мемов. И возникает резонный вопрос, а зачем пиратить простую утилиту и постоянно закрывать окно с уведомлением о лицензии, когда можно воспользоваться бесплатными аналогами? Например, шустрым и компактным бесплатным архиватором 7-Zip, который, к тому же, имеет уникальный высокоэффективный алгоритмом сжатия LZMA.

Revo Uninstaller и другие удаляльщики программ


Сторонние унинсталлеры или удаляльщики программ, как и "чистильщики" типа CCleaner, эксплуатируют идею, что программы на ПК оставляют в результате своей работы много мусора, который обязательно надо подчищать. Вот только то, что мусор этот состоит из пары пустых папок, безобидных *.INI файлов и нескольких строчек в реестре, которые никак не замедляют работу ПК, разработчики умалчивают. Поэтому сторонние унинсталлеры стоит оставить в прошлом.

IObit Smart Defrag и прочие дефрагментаторы


К унинсталерам и чистильщикам системы стоит добавить еще один бесполезный вид программ, бывший очень популярным 10-20 лет назад, когда жесткие диски были медленными, а Windows была еще не настолько самостоятельной ОС, как сегодня. Windows 10 сама дефрагментирует жесткие диски в моменты простоя, а распространение SSD-накопителей сделало скоростные характеристики HDD не критичными для большинства пользователей.

Цены на SSD-накопители постоянно снижаются и надежную модель c SATA III интерфейсом, подходящим к большинству ПК и ноутбуков, можно найти в Ситилинке чуть дороже 5000 рублей. Например, WD Blue WDS500G2B0A объемом 500 ГБ. А вместительный WD Blue WDS100T2B0A объемом 1 ТБ имеет еще более выгодное соотношение цены и объема.


Ну а если вам нужны и объем, и скорость, которую дает PCI-E x4 интерфейс, то стоит присмотреться к Samsung 970 EVO MZ-V7E1T0BW объемом 1 ТБ, цены на эту линейку стали быстро снижаться после выхода накопителей 980-й серии.


Браузер Opera


Браузер Opera был популярен в странах бывшего СНГ благодаря наличию удобного бесплатного встроенного VPN. Но после ограничения его возможностей стоит задуматься - а нужен ли лишний браузер в системе? Учитывая то, что и с нормально работающим VPN Оперой пользовались всего около 1% пользователей в мире, теперь об этом браузере можно забыть, тем более, что есть гораздо более удобные, популярные и шустрые аналоги.

Avast Antivirus и прочие бесплатные антивирусы


Когда неопытные пользователи приносят ко мне ноутбук или ПК, чтобы "почистить" его и заставить нормально работать, как правило, там установлен антивирус Avast или еще какой-либо бесплатный антивирус, который "доблестно" борется с вирусами, отражая по 10-20 попыток заражения в день. Я удаляю сторонний антивирус, что позволяет включиться Microsoft Defender (Защитнику Windows), который работает незаметно, тихо и не показывает рекламу.


Два-три года назад пользователи были очень озабочены сбором телеметрии в Windows 10, но поверьте, на фоне того, что творится в бесплатных антивирусах, о ней можно спокойно забыть. Год назад издания Vice Motherboard и PCMag обнаружили, что антивирус Avast собирает пользовательские данные и перепродает их таким компания, как Google, Yelp, Microsoft, McKinsey, Pepsi, Sephora, Home Depot, Condé Nast, Intuit и другим.

Поэтому забудьте о бесплатных антивирусах и дайте спокойно работать Microsoft Defender, который стал очень неплох в последние годы и достиг уровня именитых антивирусных продуктов по исследованиям AV-TEST, независимой компании по кибербезопасности и тестированию антивирусов.


Итоги

Как видите, список программ, которые стали бесполезными и даже вредными в последние годы, довольно обширный. И даже если вы привыкли пользоваться ими в течение многих лет, стоит тщательно взвесить все "за" и "против".


Пишите в комментарии, какие еще программы и утилиты по вашему мнению стоит удалить при использовании Windows 10?


Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор

Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.


1. Вирусы

Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

2. Черви

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. Рекламное ПО

Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет - «Пицца».

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.

Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»

Anna Kournikova (2001)

Вирус Anna Kournikova получил такое название неспроста - получатели думали, что они загружают фотографии сексуальной теннисистки. Финансовый ущерб от вируса был не самым значительным, но вирус стал очень популярен в массовой культуре, в частности о нем упоминается в одном из эпизодов сериала Друзья 2002 года.

2. Sasser (2004)

В апреле 2004 года Microsoft выпустила патч для системной службы LSASS (сервер проверки подлинности локальной системы безопасности). Немного позже немецкий подросток выпустил червь Sasser, который эксплуатировал эту уязвимость на не обновленных машинах. Многочисленные вариации Sasser появились в сетях авиакомпаний, транспортных компаний и медицинских учреждений, вызвав ущерб на 18 миллиардов долларов.

3. Melissa (1999)

Названный в честь стриптизерши из Флориды, вирус Melissa был разработан для распространения посредством отправки вредоносного кода 50 первым контактам в адресной книге Microsoft Outlook жертвы. Атака была настолько успешной, что вирус заразил 20 процентов компьютеров по всему миру и нанес ущерб на 80 миллионов долларов.

Создатель вируса Дэвид Смит (David L.Smith) был арестован ФБР, провел 20 месяцев в тюрьме и заплатил 5000 долларов штрафа.

4. Zeus (2009)

Zeus (2009)

В то время как большинство вредоносных программ нашего списка вызывали неприятности Zeus (aka Zbot) изначально был инструментом, используемым организованной преступной группировкой.

Троян использовал приемы фишинга и кейлоггинга для кражи банковских аккаунтов у жертв. Зловред успешно похитил 70 миллионов долларов со счетов жертв.

5. Storm Trojan (2007)

Троян создавал массивный ботнет от 1 до 10 миллионов компьютеров, и за счет своей архитектуры изменения кода каждый 10 минут, Storm Trojan оказался очень стойким зловредом.

6. ILOVEYOU (2000)

ILOVEYOU (2000)

Червь ILOVEYOU (Письмо счастья) маскировался под текстовый файл от поклонника.

На самом деле любовное письмо представляло серьезную опасность: в мае 2000 года угроза распространилась на 10 процентов подключенных к сети компьютеров, вынудив ЦРУ отключить свои серверы, чтобы предотвратить дальнейшее распространение. Ущерб оценивается в 15 миллиардов долларов.

7. Sircam (2001)

Как многие ранние вредоносные скрипты, Sircam использовал методы социальной инженерии, чтобы вынудить пользователей открыть вложение электронной почты.

Червь использовал случайные файлы Microsoft Office на компьютере жертвы, инфицировал их и отправлял вредоносный код контактам адресной книги. Согласно исследованию Университета Флориды, Sircam нанес 3 миллиарда долларов ущерба.

8. Nimda (2001)

Выпущенному после атак 11 сентября 2001 года червю Nimda многие приписывали связь с Аль-Каидой, однако это никогда не было доказано, и даже генеральный прокурор Джон Эшкрофт отрицал всякую связь с террористической организацией.

Угроза распространялась по нескольким векторам и привела к падению банковских сетей, сетей федеральных судов и других компьютерных сетей. Издержки по очистке Nimda превысили 500 миллионов долларов в первые несколько дней.

9. SQL Slammer/Sapphire (2003)

SQL Slammer/Sapphire (2003)

Занимавший всего 376 байт, червь SQL Slammer содержал большое количество разрушений в компактной оболочке. Червь отключал Интернет, колл-центры экстренных служб, 12000 банкоматов Bank of America и отключил от Интернета большую часть Южной Кореи. Червь также смог отключить доступ к глобальной паутине на АЭС в Огайо.

10. Michaelangelo (1992)

Вирус Michaelangelo распространился на относительно небольшое количество компьютеров и вызвал небольшой реальный ущерб. Однако, концепция вируса, предполагающая “взорвать компьютер” 6 марта 1992 года вызвала массовую истерию среди пользователей, которая повторялась еще каждый год в эту дату.

11. Code Red (2001)

Червь Code Red, названный в честь одного из разновидностей напитка Mountain Dew, инфицировал треть набора веб-серверов Microsoft IIS после выхода.

12. Cryptolocker (2014)

На компьютерах, зараженных Cryptolocker, зашифровывались важные файлы и требовался выкуп. Пользователи, которые заплатили хакерам более 300 миллионов долларов в биткоинах получили доступ к ключу шифрования, остальные потеряли доступ к файлам навсегда.

13. Sobig.F (2003)

Sobig.F (2003)

Троян Sobig.F инфицировал более 2 миллионов компьютеров в 2003 году, парализовав работу авиакомпании Air Canada и вызвав замедление в компьютерных сетях по всему миру. Данный зловред привел к 37,1 миллиардным затратам на очистку, что является одной из самых дорогих кампаний по восстановлению за все время.

14. Skulls.A (2004)

Skulls.A (2004) является мобильным трояном, который заражал Nokia 7610 и другие устройства на SymbOS. Вредоносная программа была предназначена для изменения всех иконок на инфицированных смартфонах на иконку Веселого Роджера и отключения всех функций смартфона, за исключением совершения и приема вызовов.

По данным F-Secure Skulls.A вызвал незначительный ущерб, но троян был коварен.

15. Stuxnet (2009)

Stuxnet является одним из самых известных вирусов, созданных для кибер-войны. Созданный в рамках совместных усилий Израиля и США, Stuxnet был нацелен на системы по обогащению урана в Иране.

Зараженные компьютеры управляли центрифугами до их физического разрушения, и сообщали оператору, что все операции проходят в штатном режиме.

16. MyDoom (2004)

MyDoom (2004)

В апреле 2004 MyDoom был назван порталом TechRepublic “худшим заражением за все время”, на что есть вполне разумные причины. Червь увеличил время загрузки страниц на 50 процентов, блокировал зараженным компьютерам доступ к сайтам антивирусного ПО и запускал атаки на компьютерного гиганта Microsoft, вызывая отказы обслуживания.

Кампания по очистке от MyDoom обошлась в 40 миллиардов долларов.

17. Netsky (2004)

Червь Netsky, созданный тем же подростком, который разработал Sasser, прошелся по всему миру с помощью вложений электронной почты. P-версия Netsky была самым распространенным червем в мире спустя два года после запуска в феврале 2004 года.

18. Conficker (2008)

Червь Conficker (известный также как Downup, Downadup, Kido) был впервые обнаружен в 2008 и был предназначен для отключения антивирусных программ на зараженных компьютерах и блокировки автоматических обновлений, который могли удалять угрозу.

Conficker быстро распространился по многочисленным сетям, включая сети оборонных ведомств Великобритании, Франции и Германии, причинив 9-миллиардный ущерб.

Читайте также: