Pro Вирусы - [14]

Шрифт
Интервал

Очевидно, что присутствие на персональном компьютере, ноутбуке или мобильном устройстве программы-шпиона является прямой угрозой конфиденциальности и частной жизни пользователя.

Нежелательные и нерекомендуемые приложения

Помимо вредоносных программ существует широчайший ассортимент разнообразных потенциально опасных и нежелательных приложений, которые сами по себе вредоносного потенциала не несут, но при определенных обстоятельствах способны доставить пользователю кучу ненужных проблем. В частности, к такой категории относятся приложения класса Adware — утилиты, которые, возможно, и имеют какую-то полезную нагрузку, но при этом помещают во все просматриваемые пользователем веб-страницы назойливую рекламу. Работать в Интернете на компьютере с установленными приложениями категории Adware становится практически невозможно: рекламные баннеры высвечиваются в самых неожиданных частях веб-страниц, выпрыгивают в отдельных окнах, браузер самостоятельно открывает дополнительные вкладки, произвольно меняется его стартовая страница…

С одной стороны, смертельной опасности такое поведение компьютера для пользователя не представляет, с другой — доставляет ему значительное неудобство.

Среди нежелательных программ отдельно можно отметить приложения семейства Fakealert: если перевести с английского это наименование, получится что-то вроде «ложного предупреждения». К этой категории относятся всевозможные поддельные антивирусы, утилиты для оптимизации системного реестра, «ускорения» Интернета и «лечения» компьютера. Выполнив «проверку» пользовательского устройства, они обнаруживают различные угрозы и неполадки, за устранение которых требуют оплаты. Разумеется, на самом деле никакой проверки не выполняется, а все выявленные таким приложением проблемы и неисправности существуют только в буйной фантазии разработчиков этой программы. Цель они преследуют лишь одну: как следует напугать пользователя и заставить его заплатить как можно больше денег.

Классификация по степени опасности

Именно этот принцип лежит в основе классификаций, используемых большинством антивирусных компаний в современном мире. Данный способ классификации во многом напоминает предыдущий, однако определяющей точкой в нем является не набор деструктивных функций, реализуемых той или иной вредоносной программой, а степень опасности, которую представляет поведение каждой конкретной угрозы на инфицированном компьютере.

При этом в подобной классификации реализуется принцип поглощения классов в виде определенной иерархической последовательности, например «Файловые вирусы -> Черви -> Бекдоры -> Троянцы». Пример такой иерархической структуры демонстрирует иллюстрация на следующей странице.

Рис. 1. Пример классификации вредоносных программ по степени опасности поведения


Почему такая система классификации является наиболее распространенной? Дело в том, что многие современные вредоносные программы являются многофункциональными и обладают формальными признаками сразу нескольких классов. Например, некий поступивший на анализ в вирусную лабораторию образец наделен способностью заражать файловые объекты (признак файлового вируса), но при этом может распространяться, создавая свои копии в общедоступных сетевых папках (признак сетевого червя), а также умеет выполнять поступающие от злоумышленников команды (признак бэкдора). В этом случае перед вирусным аналитиком возникает нелегкая задача: к какой категории отнести такой сложный экземпляр? Здесь на помощь приходит принцип поглощения классов, проиллюстрированный на представленной выше схеме, который позволяет отделить второстепенные по уровню опасности признаки от первостепенных. На указанной схеме мы видим, что наиболее опасное поведение находится в верхней части иерархии, а наименее опасное — в нижней. Так, способность предоставлять зло­умышленникам несанкционированный доступ для управления зараженной машиной (бэкдор) менее опасна, чем умение самостоятельно распространяться без участия пользователя (червь). А оно, в свою очередь, представляет примерно равную опасность со способностью заражать файловые объекты (вирус): обе эти функции находятся в верхней части иерархической цепочки. Таким образом, аналитик скорее всего отнесет этот образец к классу файловых вирусов с признаками червя. Однако возможна ситуация, при которой основная опасность данной конкретной угрозы будет заключаться как раз в способности быстро и бесконтрольно распространяться по сети путем создания собственных копий, в то время как заложенный в программу механизм заражения файлов может срабатывать только при наступлении строго определенных условий или в ряде конкретных случаев. Тогда вирусный аналитик может отнести указанный образец к классу сетевых червей, и мы получим, ради разнообразия, червя, обладающего функцией заражения исполняемых файлов.

Тот же принцип будет распространяться, скажем, на программу, реализующую на зараженном компьютере сервер, который «слушает» определенный порт в ожидании поступающих от злоумышленников команд или установки входящего соединения (признак бэкдора), и при этом может похищать пароли от различных приложений (это умеют многие троянцы). Такой образец скорее всего будет отнесен к классу бэкдоров, поскольку функция предоставления несанкционированного удаленного управления опаснее кражи конфиденциальных данных. Вредоносная программа с разнообразным набором менее деструктивных функций может считаться троянцем.


Еще от автора Валентин Холмогоров
Очаг

Каждая история когда-нибудь заканчивается. Бывшему командиру 16-й пограничной заставы по прозвищу Ударник предстоит решить непростую задачу: агенты Очага грозят катастрофой его родному миру, а времени, чтобы предотвратить ее, осталось совсем немного. Он должен преодолеть множество препятствий, проникнуть в самое логово врага, разгадать его планы и, возможно, пожертвовать всем, чтобы добиться главной цели – спасти Землю от неминуемой гибели. Тогда у человечества появится шанс, единственный и последний шанс выжить.


Разлом

И вновь, как в дни Катастрофы, содрогнулись равнины и горы застывшего в повседневности Центрума. Рвутся через границы танковые колонны, наматывая на траки жухлую степную траву. Горят заставы, а сами бойцы Пограничной Стражи вынуждены направлять оружие против тех, кого и в мыслях не могли считать врагами.Беда не обходит стороной и бойцов 16-й заставы – Хмеля, Деда, Ударника. Их ждут новые опасности и новые дороги: они узнают, что творится на дне Разлома, раскроют мистические тайны, которые хранит племя мартышей, и даже увидят своими глазами таинственный и зловещий мир Очага…


Крылья

Частный пилот Дмитрий и представить себе не мог, что его двухместный самолет оригинальной конструкции станет предметом пристального интереса со стороны агентов спецслужб. Тем более агентов, явившихся из другого мира. А очутившись в этой вселенной, он попадает в самый эпицентр хитрых политических интриг, которые плетут правители Сургана в борьбе за неограниченную власть над Центрумом.


PRO вирусы. Версия 4.0

Время энтузиастов-одиночек, создававших компьютерные вирусы на заре информационной эпохи, давно прошло: в наши дни разработкой и распространением вредоносных программ занимаются хорошо организованные преступные группировки, имеющие жесткую иерархию и напоминающие по своей структуре настоящие мафиозные кланы. Объем этого подпольного рынка составляет сотни миллионов долларов. Книга рассказывает об истории возникновения и развития технологий компьютерных вирусов, их разновидностях, внутренней архитектуре, способах распространения и принципах действия.


Третья сила

Горьки плоды войны. Человечество, разделившееся на людей и псионов; мир, едва оправившийся после Вторжения чужаков…Казалось, что развитие целительства и совершенствование пси-технологий позволит нашей цивилизации измениться и окрепнуть. Однако теперь, после утраты общего врага, старая вражда народов вернулась в мир, а появление людей со сверхспособностями радует далеко не всех. И по улицам крупных городов ходят таинственные существа, одержимые идеей истребить всех псионов на планете. Настали тяжелые времена, времена, заставившие вновь взяться за оружие в борьбе с новым, коварным и безжалостным врагом: таинственной третьей силой.


Бумажное небо

Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что действительно в эти минуты одни? Каждую секунду в мире заражается вирусом как минимум один компьютер, каждый день на Земле совершается 1,5 миллиона успешных кибератак, каждый год с банковских счетов бесследно исчезает более 100 миллиардов долларов.Роман «Бумажное небо» ведет читателей в невидимый зловещий мир киберпреступников.…Если человек долго балансирует на грани, его шансы сорваться вниз нисколько не снижаются.


Рекомендуем почитать
В социальных сетях. Twitter – 140 символов самовыражения

Количество пользователей Твиттера давно превысило цифру 150 миллионов. Российских твиттерян уже больше 500 000 и прирост осуществляется совершенно немыслимыми темпами – за последний год количество русскоязычных пользователей Твиттера выросло в 26 раз. А после регистрации личного аккаунта президентом Дмитрием Медведевым в России случился буквально тви-бум.Что же представляет собой «чирикающий» сервис? Чем он отличается от других социальных сетей и для чего он может быть полезен? С чего начать, как пользоваться арсеналом возможностей, которые предоставляет сам Твиттер и сотни сопутствующих сервисов? Как создать корпоративный Твиттер и заставить его работать на свой бизнес? На эти и многие другие вопросы вы найдете ответы в этой книге.


Алан Тьюринг. Заметки об искусственном интеллекте

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Контент-маркетинг. Новые методы привлечения клиентов в эпоху Интернета

Майкл Стелзнер – признанный эксперт в области социальных медиа, создатель одного из самых популярных блогов о маркетинге в социальных сетях SocialMediaExaminer.com (более 150 000 подписчиков).В книге Стелзнер рассказывает о разных видах контента, которые вы можете публиковать на своем сайте, в блоге, на странице в социальной сети и которые помогут вам привлечь внимание потенциальных клиентов.Автор объясняет, как спланировать работу по подготовке контента, как задействовать в его создании известных экспертов и как использовать социальные медиа для его продвижения.


YouTube для бизнеса. Эффективный маркетинг с помощью видео

Миллионы людей ежедневно используют YouTube. А почему бы не разместить там ролик, продвигающий ваши товары или идеи? О том, как сделать видеоролик на YouTube активным маркетинговым инструментом, рассказывает эта книга.Она представляет собой не просто описание и руководство, а пошаговую инструкцию: от разработки стратегии присутствия компании на YouTube, создания, редактирования и размещения роликов, отслеживания их эффективности до управления продажами, возникающими в результате просмотров. Максимально эффективно с минимальными затратами!YouTube-маркетинг не требует значительных вложений и подходит для бережливого бизнеса любого размера.


Яндекс для всех

Рассказывается о ведущем поисковом ресурсе российской части Интернета — Яндексе. Описаны его сервисы для поиска документов и новостей, блогов и адресов, товаров и музыкальных произведений. Рассмотрены почтовый сервис и сервис для создания и размещения сайтов на Народ. ру. Читатель узнает о том, что такое "электронные деньги" и как с их помощью оплатить товар. Большое внимание уделяется общедоступным поисковым программам, которые Яндекс предлагает своим посетителям для поиска информации не только на сайтах, но и на своем компьютере.


Самоучитель Skype. Бесплатная связь через Интернет

Самоучитель поможет освоить программу Skype — лидера в области телефонных разговоров по Интернету — и присоединиться к многомиллионной армии ее обладателей. С позиции российского пользователя описаны основные вопросы, начиная от загрузки и инсталляции программы, заканчивая проведением телеконференций и мультичатов. Особое внимание уделено безопасности общения. Рассмотрены дополнительные сервисы Skype, как платные, так и бесплатные. Приведены способы оплаты услуг Skype, возможности по управлению собственным счетом в программе Skype.