Вредоносные программы (malware)

Название пошло от англоязычного термина malware, состоящего из двух слов: malicious – злонамеренный и software – программное обеспечение. Существую синонимичные названия вредоносов – badware, computer contaminant, crimeware. В лексиконе некоторых специалистов встречаются общее названия вредонос, зловред, малварь. В обиходе все вредоносные программы часто называют компьютерными вирусами, хотя это совершенно неправильно.

К вредоносным программам относят любое программное обеспечение, несанкционированно проникающее в компьютерную технику. Задача таких продуктов заключается в нарушении работы компьютера, хищении личных данных и т.д. Вредители создаются для реализации двух основных целей. Одна из них заключается в получении выгоды от внедрения в компьютер жертвы. Например, злоумышленник добивается возможности управлять компьютером, крадет секретную информацию, осуществляет вымогательство. Вторая цель не преследует получения материальной выгоды. Использование вредоноса может быть проявлением желания автора, создавшего программу, утвердиться в своих умениях, обычным хулиганством или шуткой.

Вредоносные программы (malware)

Трактовка понятия разработок, приносящих вред, дается в статье 273 Уголовного Кодекса РФ. В ней говорится, что это программы для вычислительных машин или осуществление изменений имеющихся продуктов, которые приводят к несанкционированному блокированию, либо копированию, либо уничтожению данных, а также к нарушению функционирования ЭВМ, их систем.

Корпорация Microsoft считает, что вредоносная программа – это любое ПО, разработанное с целью нанесения урона отдельному компьютеру или целой сети, серверу. Совершенно не важно, является такое ПО вирусом, трояном или разновидностью программы-шпиона.

Классификация вредоносных программ

Ниже перечислены основные виды вредоносных программ:

  • Ботнеты - группа зараженных вирусами компьютеров объединенная в единую сеть. Такая сеть может насчитывать от нескольких единиц до миллионов компьютеров, она также называется зомби-сетью.
  • Эксплойты - хакерские утилиты Exploit, HackTool.
  • Бэкдоры - специальная программа используемая для удаленного подключения к компьютеру и управления им.
  • Компьютерные вирусы - они самые многочисленные и известные вредоносы. Вирусы проникают в файлы,  создавая им двойников. Для достижения своей цели зловреды используют особенность построения системы файлов.
  • Руткиты - программа, которая скрывает присутствие зловреда в компьютере.
  • Сетевые черви - саморастространяемые по сети вредоносные программы с самой разной функциональной нагрузкой.
  • Трояны (троянская программа) - они отличаются от червей и прикрепляемых вирусов отсутствием собственного механизма распространения. Проникая на компьютер, без ведома пользователя, выполняют несанкционированные действия.

Как вредоносы внедряются в компьютер жертвы? Существует несколько способов. Например, имея непосредственный доступ к компьютеру, с помощью удаленного доступа. Используя способы смешанного доступа к компьютерному устройству, тоже можно внедрить зловреда.

Объекты воздействия

Атаки вредоносных программ распространяются практически на всех пользователей Интернета. Цель воздействия вредоносов зависит от типа злоумышленника: хулиган, мелкий вор или киберпреступник. Злоумышленники запускают зловреды в компьютеры с целью воровства ценной информации, а затем вымогают деньги за ее восстановление.

Немало от вредоносов страдают предприятия и различные компании и организации, например, гостиницы, сети ресторанов. Атакам вредоносов подвергаются не только компьютеры жертв, но и веб-сайты. У них воруют информацию о клиентах и пользователях, включая данные банковских карт, что грозит потерей финансов, баз данных, корпоративной информации.

Объектами внедрения вредоносов являются обычные пользователи сети. Интерес представляют личные данные, информация об электронных и банковских счетах, электронная почта, пароли доступа к социальным сетям. Довольно часто целью зловредов становятся геймеры, имеющие большое количество игровой валюты и редкие артефакты.

Источник угрозы

Самые опасные и сложные вредоносные программы создаются на заказ государственными спецслужбами или связанными с ними группами киберпреступников. Такие вредоносы имеют ярко выраженную специфику и направлены на конкретную жертву или группу жертв. Они направлены на сбор и кражу секретных данных или прямое вредительство.

Но большинство вредоносных программ создаются исключительно в криминальных целях. Их программные продукты, попав в компьютер жертвы, могут красть данные по доступу к счетам в банках, выполнять с зараженного устройства сетевые атаки, внедрять программы для вымогательства выкупа, размещать рекламу сомнительной продукции или рассылать спам.

Другим источником распространения вредителей являются мелкие преступники, похищающие логины, пароли и другую личную информацию, например, аккаунты участников игр с целью несанкционированного использования или продажи.

Внедрять вредоносное ПО могут исследователи в процессе изобретения иных способов заражения, противодействия антивирусным продуктам. Цель деятельности этих программистов состоит не в получении выгоды, а в изучении компьютерной среды и апробации своих идей.

Анализ риска

Пользователи персональных компьютеров не считают вредоносы серьезной угрозой для себя, хотя часто становятся жертвами из-за программ, блокирующих компьютер и требующих выкуп, продуктов, помогающих получить доступ к логинам и паролям. В то время как бизнес-компании наоборот, говорят о зловредах, как о существенной угрозе своей деятельности.

Распространение получают вредоносные программы, попадающие в устройства системы Интернета вещей. Так, компания из Британии создала вирус-вымогатель для термостата, подключенного к Wi-Fi. Зловред, получив контроль над оборудованием, может требовать деньги, опустив температуру до критической отметки. Подробнее о новой вредоносной программе можно прочитать в статье “Вирусы-вымогатели добрались до термостатов”.

Нет абсолютной защиты от вредоносов, но снизить риск реализации угрозы можно. Для этого необходимо применять новые версии ОС, следить за обновлением всех программ, использовать антивирусные программы от надежных производителей, не допускать к ПК посторонних лиц, не открывать подозрительные ссылки, письма и файлы, выполнять ряд других предостерегающих мер.