Uploaded by rena_bashkatova

Вирусология (практическая работа по информатике)

advertisement
Муниципальное Бюджетное Общеобразовательное Учреждение
Муниципальное Общеобразовательное Учреждение №6 города
Крымск
Муниципальное образование Крымский район
Индивидуальный итоговый проект
ВИРУСОЛОГИЯ
Руководитель
Город Крымск
2018
Актуальность
Сегодня трудно представить жизнь без компьютеров, телефонов или какихлибо других гаджетов, они стали неотъемлемой частью нашей жизни. В
вашем смартфоне, ноутбуке или ПК хранится огромное количество
информации о вас: ваши переписки, номера банковских карт, важные
документы и просто ваши личные данные. Ваш гаджет может знать о вас
больше, чем вы сами и вам точно приходилось сталкиваться с вирусами на
вашем устройстве, будь то какой-то безобидный вирус, который просто
мешает вашему пользованию, или более серьезный как вирус-вымогатель,
который отформатирует ваш жесткий диск, если вы не внесете сумму денег.
Видов компьютерных вирусов бескрайнее количество и все они разные, т.к.
направлены на результаты, которые им прописали, и в 21 веке, веке, в
котором информация и технологии играют огромную роль, вирусы могут
сильно навредить как отдельным людям, в простом использовании своего
устройства, так и в причинении ущерба экономике целой страны. Все зависит
лишь от цели и навыков разработчика этого вируса.
Цель этой работы заключается в том чтобы доказать, что компьютерные
вирусы являются большой и важной проблемой современного мира, и что не
стоит ее недооценивать.
Задачи моей работы состоят в ознакомлении с историей вирусов, их
классификацией и основами кибербезопасности.
Оглавление
Классификация компьютерных вирусов. ............................................................. 4
Что такое компьютерный вирус ......................................................................... 4
Процесс заражения .............................................................................................. 4
Цель компьютерного вируса ............................................................................... 4
Куда вирус внедрятся не может ......................................................................... 5
Классификация компьютерных вирусов ........................................................... 5
Краткая история компьютерных вирусов. .......................................................... 10
Программа Creeper ............................................................................................. 10
Вирус Rabbit ....................................................................................................... 11
Первый троянец .................................................................................................. 11
Вирус загрузочного сектора Brain .................................................................... 12
Вирус ILoveYou .................................................................................................. 12
Червь Code .......................................................................................................... 13
Основы кибербезопасности.................................................................................. 13
Online игры ......................................................................................................... 14
Социальные сети ................................................................................................ 14
Мобильный телефон .......................................................................................... 15
Сети WI-FI .......................................................................................................... 16
Компьютерные вирусы ...................................................................................... 17
Фишинг или кража личных данных ................................................................. 18
Электронные деньги .......................................................................................... 19
Будущее компьютерных вирусов ........................................................................ 20
Классификация компьютерных вирусов.
Что такое компьютерный вирус
Компьютерный вирус- это вид вредоносного программного обеспечения,
способный создавать копии себя и внедряться в код других программ,
системные области памяти, а также распространять свои копии по разным
каналам связи.
Процесс внедрения копии вируса называется заражением, а объект
,содержащий вирус – зараженным.
Процесс заражения
Когда заражённая программа начинает работу, то сначала управление
получает вирус. Вирус находит и заражает другие программы или иные
объекты, также может запустить какие-нибудь вредные скрипты (не
запустить основную программу, сделать сбой в её работе и т.д.). Затем вирус
передаёт управление той программе, в которой он находиться, и она работает
не так же, как обычно, а со сбоями. Тем самым внешне работа зараженной
программы выглядит так же, как и незараженной, однако с ней могут
происходить непредвиденные неполадки. Многие разновидности вирусов
устроены так, что при запуске заражённой программы вирус остается в
памяти компьютера и при каждом запуске компьютера вирус еще
функционирует.
Цель компьютерного вируса
Основной целью вируса является его распространение, но часто оно
сопровождается нарушением работы функций программно-аппаратных
комплексов: удаление файлов, их перестановка, блокирование работы
пользователей и даже удаление операционной системы. Разработчик вируса
может даже не прописывать вредоносных эффектов, но сбои могут быть из-за
неучтенных тонкостей операционной системы.
Куда вирус внедрятся не может
Поскольку вирус является программой, то он должен внедряться в код
других программ и поэтому объекты, не подлежащие преобразованию кода
заражены быть не могут. Заражению подвержены быть не могут файлы
форматов .ВМР, .РСХ, .GIF, .WMF., .PNG, .JPGи др. Не считая командных
файлов и текстов программ.
Классификация компьютерных вирусов
В настоящее время в мире насчитывается более 40 тысяч только
зарегистрированных
компьютерных
вирусов.
Так
как
подавляющее
большинство современных вредительских программ обладают способностью
к саморазмножению, то часто их относят к компьютерным вирусам. Все
компьютерные вирусы могут быть классифицированы по следующим
признакам
1) по среде обитания;
2) по способу заражения;
3) по степени опасности деструктивных (вредительских) воздействий;
4) по алгоритму функционирования
По среде обитания компьютерные вирусы делятся на
1) сетевые
2) файловые
3) загрузочные
4) комбинированные
Средой обитания сетевых вирусов являются элементы компьютерных сетей.
Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы
находятся в загрузочных секторах внешних запоминающих устройств.
Комбинированные вирусы размещаются в нескольких средах обитания.
Примером таких вирусов служат загрузочно-файловые вирусы. Эти вирусы
могут размещаться как в загрузочных секторах накопителей на магнитных
дисках, так и в теле загрузочных файлов.
По способу заражения среды обитания компьютерные вирусы делятся на
1) резидентные
2) нерезидентные
Резидентные вирусы после их активизации полностью или частично
перемещаются из среды обитания в оперативную память. Эти вирусы,
используя, как правило, привилегированные режимы работы, разрешенные
только операционной системе, заражают среду обитания и при выполнении
определенных условий реализуют вредоносные действия. В отличие
отрезидентных нерезидентные вирусы попадают в оперативную память
только на время их активности, в течение которого выполняют вредоносные
действия и функцию заражения. Затем вирусы полностью покидают
оперативную память, оставаясь в среде обитания. Если вирус помещает в
оперативную память программу, которая не заражает среду обитания, то
такой вирус считается нерезидентным.
Арсенал деструктивных или вредительских возможностей компьютерных
вирусов весьма обширен. Деструктивные возможности вирусов зависят от
целей и квалификации их создателя, а также от особенностей компьютерных
систем.
По степени опасности для информационных ресурсов пользователя
компьютерные вирусы можно разделить на
1. безвредные вирусы
2. опасные вирусы
3. очень опасные вирусы
Безвредные компьютерные вирусы создаются авторами, которые не ставят себе
цели нанести какой-либо ущерб ресурсам КС. Ими, как правило, движет
желание показать свои возможности программиста. Другими словами, создание
компьютерных
вирусов
для
таких
людей
-
своеобразная
попытка
самоутверждения. Деструктивное воздействие таких вирусов сводится к выводу
на экран монитора невинных текстов и картинок, исполнению музыкальных
фрагментов и т. п.
Однако при всей кажущейся безобидности таких вирусов они наносят
определенный ущерб КС. Во-первых, такие вирусы расходуют ресурсыКС, в
той или иной мере снижая ее эффективность функционирования. Во-вторых,
компьютерные вирусы могут содержать ошибки, вызывающие опасные
последствия
для
информационных
ресурсов
КС.
Кроме
того,
при
модернизации операционной системы или аппаратных средств КС вирусы,
созданные ранее, могут приводить к нарушениям штатного алгоритма работы
системы.
К опасным относятся вирусы, которые вызывают существенное снижение
эффективности КС, но не приводящие к нарушению целостности и
конфиденциальности
информации,
хранящейся
в
запоминающих
устройствах. Последствия таких вирусов могут быть ликвидированы без
особых затрат материальных и временных ресурсов. Примерами таких
вирусов являются вирусы, занимающие память ЭВМ и каналы связи, но не
блокирующие работу сети; вирусы, вызывающие необходимость повторного
выполнения программ, перезагрузки операционной системы или повторной
передачи данных по каналам связи и т. п.
Очень
опасными следует
считать
вирусы,
вызывающие
нарушение
конфиденциальности, уничтожение, необратимую модификацию (в том
числе и шифрование) информации, а также вирусы, блокирующие доступ к
информации, приводящие к отказу аппаратных средств и наносящие ущерб
здоровью
пользователям.
системные
области
Такие
памяти,
вирусы
стирают
форматируют
отдельные
диски,
файлы,
получают
несанкционированный доступ к информации, шифруют данные и т.п.
В соответствии с особенностями алгоритма функционирования вирусы
можно разделить на два класса:
1. вирусы,
не
изменяющие
среду
обитания
(файлы
и
секторы)
при
распространении;
2. вирусы, изменяющие среду обитания при распространении.
В свою очередь, вирусы, не изменяющие среду обитания, могут быть
разделены на две группы
1 вирусы-"спутники" (соmраniоn)
2 вирусы-"черви" (worm)
Вирусы-"спутники" не изменяют файлы. Механизм их действия состоит в
создании копий исполняемых файлов. Например, в MS-DOS такие вирусы
создают копии для файлов, имеющих расширение. ЕХЕ. Копии немому
файлу, но расширение изменяет, присваивается, то, же имя, что и исполся на
.СОМ. При запуске файла с общим именем операционная система первым
загружает на выполнение файл с расширением .СОМ, который является
программой-вирусом. Файл-вирус запускает затем и файл с расширением
.ЕХЕ.
Вирусы-"черви" попадают в рабочую станцию из сети, вычисляют адреса
рассылки вируса по другим абонентам сети и осуществляют передачу вируса.
Вирус не изменяет файлов и не записывается в загрузочные секторы дисков.
Некоторые вирусы-"черви" создают рабочие копии вируса на диске, другие размещаются только в оперативной памяти.
По
сложности,
степени
совершенства
и
особенностям
маскировки
алгоритмов вирусы, изменяющие среду обитания, делятся на
1. студенческие
2. "стелс" - вирусы (вирусы-невидимки)
3. полиморфные
К студенческим относят вирусы, создатели которых имеют низкую
квалификацию. Такие вирусы, как правило, являются нерезидентными, часто
содержат ошибки, довольно просто обнаруживаются и удаляются.
"Стелc"-вирусы и полиморфные вирусы создаются квалифицированными
специалистами, хорошо знающими принцип работы аппаратных средств и
операционной
системы,
а
также
владеющими
навыками
работы
с
машиноориентированными системами программирования.
"Стелс"-вирусы маскируют свое присутствие в среде обитания путем
перехвата обращений операционной системы к пораженным файлам,
секторам и переадресуют ОС к незараженным участкам информации. Вирус
является резидентным, маскируется под программы ОС, может перемещаться
в памяти. Такие вирусы активизируются при возникновении прерываний,
выполняют определенные действия, в том числе и по маскировке, и только
затем управление передается на программы ОС, обрабатывающие эти
прерывания. "Стелс"-вирусы обладают способностью противодействовать
резидентным антивирусным средствам.
Полиморфные вирусы не имеют постоянных опознавательных групп сигнатур. Обычные вирусы для распознавания факта заражения среды
обитания размещают в зараженном объекте специальную опознавательную
двоичную
последовательность
или
последовательность
символов
(сигнатуру), которая однозначно идентифицирует зараженность файла или
сектора. Сигнатуры используются на этапе распространения вирусов для
того, чтобы избежать многократного заражения одних и тех же объектов, так
как
при
многократном
заражении
объекта
значительно
возрастает
вероятность обнаружения вируса. Для устранения демаскирующих признаков
полиморфные вирусы используют шифрование тела вируса и модификацию
программы шифрования. За счет такого преобразования полиморфные
вирусы не имеют совпадений кодов.
Любой вирус, независимо от принадлежности к определенным классам,
должен
иметь
три
функциональных
блока:
блок
заражения
(распространения), блок маскирования и блок выполнения деструктивных
действий.
Разделение
на
функциональные
блоки
означает,
что
к
определенному блоку относятся команды программы вируса, выполняющие
одну из трех функций, независимо от места нахождения команд в теле
вируса.
После передачи управления вирусу, как правило, выполняются определенные
функции блока маскировки. Например, осуществляется расшифрование тела
вируса. Затем вирус осуществляет функцию внедрения в незараженную среду
обитания. Если вирусом должны выполняться деструктивные воздействия, то
они выполняются либо безусловно, либо при выполнении определенных
условий.
Завершает работу вируса всегда блок маскирования. При этом выполняются,
например, следующие действия: шифрование вируса (если функция
шифрования реализована), восстановление старой даты изменения файла,
восстановление атрибутов файла, корректировка таблиц ОС и др.
Последней командой вируса выполняется команда перехода на выполнение
зараженных файлов или на выполнение программ ОС.
Краткая история компьютерных вирусов.
Идея компьютерных вирусов впервые обсуждалась в серии лекций
математика Джона фон Неймана в конце 1940-х годов; в 1966 году вышла его
монография «Теория самовоспроизводящихся автоматов» – по сути, это
мысленный эксперимент, рассматривающий возможность существования
«механического» организма – например, компьютерного кода – который бы
повреждал машины, создавал собственные копии и заражал новые машины
аналогично тому, как это делает биологический вирус.
Программа Creeper
Как отмечается на сайте Discovery, программа Creeper, о которой часто
говорят как о первом вирусе, была создана в 1971 году сотрудником
компании BBN Бобом Томасом. По факту, Creeper был создан как тестовая
программа,
чтобы
проверить,
возможна
ли
в
принципе
самовоспроизводящаяся программа. Оказалось, что в некотором смысле
возможна. Заразив новый жесткий диск, Creeper пытался удалить себя с
предыдущего компьютера. Creeper не совершал никаких вредоносных
действий – он только выводил простое сообщение: "I'M THE CREEPER.
CATCH
ME
IF
YOU
CAN!"
(Я
CREEPER.
ПОЙМАЙМЕНЯ,
ЕСЛИСМОЖЕШЬ!
Вирус Rabbit
Согласно сайту Info Carnivore, вирус Rabbit (также известный как Wabbit)
был создан в 1974 г. с вредоносной целью и мог самовоспроизводиться.
Попав на компьютер, он делал большое количество копий себя, значительно
ухудшал работоспособность системы и в итоге приводил к отказу
компьютера. Имя было дано вирусу из-за того, что он очень быстро
самовоспроизводился.
Первый троянец
Согласно сайту Fourmilab, первый троянец по названием ANIMAL (хотя есть
споры относительно того, были ли это действительно троянец или просто
вирус) был разработан компьютерным программистом Джоном Уолкером в
1975 г. В то время были очень популярны компьютерные игры, в которых
пользователь загадывал какое-нибудь животное, а программа должна была
его угадать за 20 вопросов. Уолкер написал одну из таких игр, и она стала
популярной. Чтобы поделиться ее со своими друзьями, Уолкер записывал и
передавал ее на магнитной ленте. Чтобы упростить эту процедуру, Уолкер
создал программу PERVADE, которая устанавливалась на компьютер вместе
с игрой ANIMAL. Пока пользователь играл в игру, PREVADE проверял все
доступные пользователю директории на компьютере, а затем копировал
ANIMAL во все директории, где этой программы не было. Вредоносной цели
здесь не было, но ANIMAL и PREVADE подпадают под определение
троянца: по сути, внутри программы ANIMAL была запрятана другая
программа, которая выполняла действия без согласия пользователя.
Вирус загрузочного сектора Brain
Brain, первый вирус для IBM-совместимых компьютеров, появился в 1986
году – он заражал пятидюймовые дискеты. Как сообщает Securelist, вирус
был написан двумя братьями – Баситом и Амджадом Фаруком Алви, которые
держали компьютерный магазин в Пакистане. Братьям надоело, что
покупатели нелегально копировали купленное у них ПО, и они создали этот
вирус, которые заражал загрузочные сектора дискет. Brain заодно оказался и
первым
вирусом-невидимкой:
при
обнаружении
попытки
чтения
зараженного сектора диска вирус незаметно подставлял его незараженный
оригинал. Также он записывал на дискету фразу «(c) Brain», но при этом не
портил никаких данных.
Вирус ILoveYou
В начале 21 века появился надежный высокоскоростной интернет-доступ, и
это изменило методы распространения вредоносных программ. Теперь они
не были ограничены дискетами и корпоративными сетями и могли очень
быстро распространяться через электронную почту, популярные веб-сайты и
даже напрямую через интернет. Начало формироваться вредоносное ПО в
современном виде. Ландшафт угроз оказался заселенным вирусами, червями
и троянцами. Возник собирательный термин «вредоносное ПО». Одна из
самых серьезных эпидемий новой эры была вызвана червем ILoveYou,
который появился 4 мая 2000 г.Как указывает Securelist, ILoveYou следовал
модели ранее существовавших вирусов, распространявшихся по почте. При
этом, в отличие от макровирусов, широко распространенных с 1995 года,
ILoveYou распространялся не в виде зараженного документа Word, а в виде
VBS-файла (такое расширение имеют скрипты, написанные в VisualBasic).
Метод оказался простым и действенным – пользователи еще не привыкли
остерегаться незапрошенных электронных писем. В качестве темы письма
была строчка «I LoveYou», а в приложении к каждому письму был файл
«LOVE-LETTER-FOR-YOU-TXT.vbs». По задумке создателя Онеля де
Гузмана, червь стирал существующие файлы и поверх них записывал
собственные копии, благодаря которым червь рассылался по всем адресам из
списка контактов.
Червь Code
Червь CodeRed был так называемым бестелесным червем – он существовал
только в памяти и не предпринимал попыток заразить файлы в системе.
Используя брешь в системе безопасности MicrosoftInternetInformationServer,
червь всего за несколько часов распространился по всему миру и вызвал
хаос, внедряясь в протоколы обмена информацией между компьютерами.
Как пишет сайт ScientificAmerican, зараженные компьютеры в итоге были
использованы для проведения DDoS-атаки на веб-сайт Белого дома –
Whitehouse.gov.
Heartbleed
Угроза Heartbleed появилась в 2014 г. и сразу поставила под угрозу
множество интернет-серверов. В отличие от вирусов и червей, Heartbleed –
это уязвимость в OpenSSL – криптографической библиотеке универсального
применения,
широко
использующейся
по
всему
миру.
OpenSSL
периодически рассылает соединенным устройствам специальные сигналы,
подтверждающие актуальность соединения. Пользователи могут отослать
некоторый объем данных и в ответ запросить такое же количество данных –
например, отослать один байт и получить в ответ тоже один байт.
Максимальное количество данных, отправляемых за один раз – 64 килобайта.
Как объясняет специалист по безопасности Брюс Шнайер, пользователь
может объявить, что отсылает 64 килобайта, а по факту отправить только
один байт – в этом случае сервер в ответ пришлет 64 килобайта данных,
хранящихся в его оперативной памяти, в которых может оказаться все что
угодно – от имен пользователей до паролей и криптостойких ключей.
Основы кибербезопасности
Online игры
Современные онлайн-игры – это красочные, захватывающие развлечения,
объединяющие сотни тысяч человек по всему миру. Игроки исследуют
данный им мир, общаются друг с другом, выполняют задания, сражаются с
монстрами и получают опыт. За удовольствие они платят: покупают диск,
оплачивают абонемент или приобретают какие-то опции.
Все эти средства идут на поддержание и развитие игры, а также на саму
безопасность: совершенствуются системы авторизации, выпускаются новые
патчи (цифровые заплатки для программ), закрываются уязвимости серверов.
В подобных играх стоит опасаться не столько своих соперников, сколько
кражи твоего пароля, на котором основана система авторизации большинства
игр.
Основные советы по безопасности твоего игрового аккаунта:
1. Если другой игрок ведет себя плохо или создает тебе неприятности,
заблокируй его в списке игроков;
2. Пожалуйся администраторам игры на плохое поведение этого игрока,
желательно приложить какие-то доказательства в виде скриншотов
3. Не указывай личную информацию в профайле игры;
4. Уважай других участников по игре;
5. Не устанавливай неофициальные патчи и моды;
6. Используй сложные и разные пароли;
7. Даже во время игры не стоит отключать антивирус. Пока ты играешь, твой
компьютер могут заразить
Социальные сети
Социальные сети активно входят в нашу жизнь, многие люди работают и
живут там постоянно, а в Facebook уже зарегистрирован миллиард человек,
что является одной седьмой всех жителей планеты. Многие пользователи не
понимают, что информация, размещенная ими в социальных сетях, может
быть найдена и использована кем угодно, в том числе не обязательно с
благими намерениями.
Основные советы по безопасности в социальных сетях:
1) Ограничте список друзей. У вас в друзьях не должно быть случайных и
незнакомых людей;
2) Защищай свою частную жизнь. Не указывай пароли, телефоны, адреса, дату
твоего рождения и другую личную информацию. Злоумышленники могут
использовать даже информацию о том, как ты и твои родители планируете
провести каникулы;
3) Защищай свою репутацию - держи ее в чистоте и задавай себе вопрос: хотел
бы ты, чтобы другие пользователи видели, что ты загружаешь? Подумай,
прежде чем что-то опубликовать, написать и загрузить;
4) Если ты говоришь с людьми, которых не знаешь, не используй свое реальное
имя и другую личную информации: имя, место жительства, место учебы и
прочее; Избегай размещения фотографий в Интернете, где ты изображен на
местности, по которой можно определить твое местоположение;
5) При регистрации в социальной сети необходимо использовать сложные
пароли, состоящие из букв и цифр и с количеством знаков не менее
6) Избегай размещения фотографий в Интернете, где ты изображен на
местности, по которой можно определить твое местоположение.
Мобильный телефон
Современные смартфоны и планшеты содержат в себе вполне взрослый
функционал, и теперь они могут конкурировать со стационарными
компьютерами. Однако, средств защиты для подобных устройств пока очень
мало. Тестирование и поиск уязвимостей в них происходит не так
интенсивно, как для ПК, то же самое касается и мобильных приложений.
Современные мобильные браузеры уже практически догнали настольные
аналоги, однако расширение функционала влечет за собой большую
сложность и меньшую защищенность. Далеко не все производители
выпускают обновления, закрывающие критические уязвимости для своих
устройств.
Основные советы для безопасности мобильного телефона:
1. Ничего не является по-настоящему бесплатным. Будь осторожен, ведь
когда тебе предлагают бесплатный контент, в нем могут быть скрыты какието платные услуги;
2. Думай, прежде чем отправить SMS, фото или видео. Ты точно знаешь, где
они будут в конечном итоге?
3. Необходимо обновлять операционную систему твоего смартфона;
4. Используй антивирусные программы для мобильных телефонов;
5. Не загружай приложения от неизвестного источника, ведь они могут
содержать вредоносное программное обеспечение;
6. После того как ты выйдешь с сайта, где вводил личную информацию,
зайди в настройки браузера и удали cookies;
7. Периодически проверяй какие платные услуги активированы на твоем
номере;
8. Bluetooth должен быть выключен, когда ты им не пользуешься. Не забывай
иногда проверять это;
9. Давай свой номер мобильного телефона только людям, которых ты знаешь
и кому доверяешь.
Сети WI-FI
Wi-Fi - это не вид передачи данных, не технология, а всего лишь бренд,
марка. Еще в 1991 году нидерландская компания зарегистрировала бренд
«WECA», что обозначало словосочетание «WirelessFidelity», который
переводится как «беспроводная точность». До нашего времени дошла другая
аббревиатура, которая является такой же технологией. Это аббревиатура
«Wi-Fi». Такое название было дано с намеком на стандарт высший звуковой
техники Hi-Fi, что в переводе означает «высокая точность».
Да, бесплатный интернет-доступ в кафе, отелях и аэропортах является
отличной возможностью выхода в интернет. Но многие эксперты считают,
что общедоступные Wi-Fi сети не являются безопасными.
Советы по безопасности работе в общедоступных сетях Wi-fi:
1. Не передавай свою личную информацию через общедоступные Wi-Fi сети.
Работая в них, желательно не вводить пароли доступа, логины и какие-то
номера;
2. Используй и обновляй антивирусные программы и брандмауэр. Тем самым
ты обезопасишь себя от закачки вируса на твое устройство;
3. При использовании Wi-Fi отключи функцию «Общий доступ к файлам и
принтерам». Данная функция закрыта по умолчанию, однако некоторые
пользователи активируют её для удобства использования в работе или учебе;
4. Не используй публичный WI-FI для передачи личных данных, например
для выхода в социальные сети или в электронную почту;
5. Используй только защищенное соединение через HTTPS, а не НТТР, т.е.
при наборе веб-адресса вводи именно «https://»;
6. В мобильном телефоне отключи функцию «Подключение к Wi-Fi
автоматически». Не допускай автоматического подключения устройства к
сетям Wi-Fi без твоего согласия
Компьютерные вирусы
Методы защиты от вредоносных программ:
1. Используйте современные операционные системы, имеющие серьёзный
уровень защиты от вредоносных программ;
2.
Постоянно
устанавливайте«пачти»
(цифровые
заплатки,
которые
автоматически устанавливаются с целью дорабтки программы) и другие
обновления своей операционной системы. Скачивайте их только с
официального
сайта
разработчика
ОС.
Если
существует
режим
автоматического обновления, включите его;
3. Работай на своем компьютере под правами пользователя, а не
администратора. Это не позволит большинству вредоносных программ
инсталлироваться на твоем персональном компьютере;
4.
Используй
антивирусные
программные
продукты
известных
производителей, с автоматическим обновлением баз;
5. Ограничь физический доступ к компьютеру для посторонних лиц;
6. Используй внешние носители информации, такие как флешка, диск или
файл из интернета, только из проференных источников;
7. Не открывай компьютерные файлы, полученные из ненадёжных
источников. Даже те файлы, которые прислал твой знакомый. Лучше уточни
у него, отправлял ли он тебе их.
Фишинг или кража личных данных
Обычной кражей денег и документов сегодня уже никого не удивишь, но с
развитием интернет-технологий злоумышленники переместились в интернет,
и продолжают заниматься «любимым» делом. Так появилась новая угроза:
интернет-мошенничества или фишинг, главная цель которого состоит в
получении конфиденциальных данных пользователей — логинов и паролей.
На английском языке phishing читается как фишинг (от fishing — рыбная
ловля, password — пароль)
Основные советы по борьбе с фишингом:
1. Следи за своим аккаунтом. Если ты подозреваешь, что твоя анкета была
взломана, то необходимо заблокировать ее и сообщить администраторам
ресурса об этом как можно скорее;
2. Используй безопасные веб-сайты, в том числе, интернет-магазинов и
поисковых систем;
3. Используй сложные и разные пароли. Таким образом, если тебя взломают,
то злоумышленники получат доступ только к одному твоему профилю в сети,
а не ко всем;
4. Если тебя взломали, то необходимо предупредить всех своих знакомых,
которые добавлены у тебя в друзьях, о том, что тебя взломали и, возможно,
от твоего имени будет рассылаться спам и ссылки на фишинговые сайты;
5. Установи надежный пароль (PIN) на мобильный телефон;
6. Отключи сохранение пароля в браузере;
7. Не открывай файлы и другие вложения в письмах даже если они пришли
от твоих друзей. Лучше уточни у них, отправляли ли они тебе эти файлы.
Электронные деньги
Электронные деньги — это очень удобный способ платежей, однако
существуют мошенники, которые хотят получить эти деньги.
Электронные деньги появились совсем недавно и именно из-за этого во
многих государствах до сих пор не прописано про них в законах. В России
же они функционируют и о них уже прописано в законе, где их разделяют на
несколько видов – анонимные и не анонимные. Разница в том, что
анонимные - это те, в которых разрешается проводить операции без
идентификации пользователя, а в неанонимных идентификации пользователя
является обязательной.
Также
следует
различать
электронные
фиатные
деньги
(равны
государственным валютам) и электронные нефиатные деньги (не равны
государственным валютам).
Основные советы по безопасной работе с электронными деньгами:
1. Привяжи к счету мобильный телефон. Это самый удобный и быстрый
способ восстановить доступ к счету. Привязанный телефон поможет, если
забудешь свой платежный пароль или зайдешь на сайт с незнакомого
устройства;
2.
Используй
одноразовые
пароли.
После
перехода
на
усиленную
авторизацию тебе уже не будет угрожать опасность кражи или перехвата
платежного пароля;
3. Выбери сложный пароль. Преступникам будет не просто угадать сложный
пароль. Надежные пароли — это пароли, которые содержат не менее 8 знаков
и включают в себя строчные и прописные буквы, цифры и несколько
символов, такие как знак доллара, фунта, восклицательный знак и т.п.
Например, $tR0ng!;.
4. Не вводи свои личные данные на сайтах, которым не доверяешь.
Будущее компьютерных вирусов
На протяжении уже более 60 лет компьютерные вирусы находятся в сфере
коллективного человеческого сознания. То, что однажды было лишь кибервандализмом,
быстро
превратилось
в
киберпреступление.
Быстро
развиваются черви, троянцы и вирусы. Хакеры мотивированы и умны, они
всегда стремятся тестировать на прочность системы и код, расширять
границы доступных им методов и изобретать новые способы заражения. В
будущем киберпреступники, вероятно, будут чаще взламывать PoSтерминалы – в качестве хорошего примера можно привести недавний
троянец удаленного доступа Moker. Этот новый троянец сложно обнаружить,
тяжело удалить – он обходит все известные механизмы защиты. Ничего не
известно наверняка; постоянные перемены – в самой природе постоянной
борьбы между киберпреступниками и системами защиты.
Таким образом, я доказал, что компьютерные вирусы являются весьма
серьезной
проблемой
современного
мира,
ознакомил
вас
с
их
классификацией и кратко изложил вам историю их существования, надеюсь
смог убедить вас в том, что компьютерные вирусы имеют гораздо большую
угрозу чем может казаться.
Download