1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Зачем хакерам ПО для взлома (malware) и чем оно отличается от вирусов

Зачем хакерам ПО для взлома (malware) и чем оно отличается от вирусов?

Персональные компьютеры, смартфоны, планшеты и другие «умные устройства» прочно проникли в нашу жизнь, сделав её заметно проще и приятней. Невзирая на то, что последние разработки в области персональной вычислительной электроники вызывают неподдельный восторг своими возможностями, их нельзя назвать совершенными. Благо различного рода уязвимости в виде вирусов способно причинить порой непоправимый вред, поэтому данная статья расскажет о том, зачем хакерам ПО для взлома (malware) и чем оно отличается от вирусов?

Содержание:

  • Malware — что собой представляют?
  • В чем отличие Malware от вирусов?
  • Разновидности и возможности Malware
  • Malware: профилактика и избавление от вредоносного ПО
  • Пути проникновения на ПК и мобильные устройства

Marcher

Так называемый «банковский зловред» был разработан ещё в 2013 году, но его «звёздный час» настал только летом 2016 года. Знаменит хорошей маскировкой и «интернационализмом», если можно так сказать.

Marcher представляет собой простой троян, который не проворачивает ничего сверхъестественного, а просто подменяет собой служебные страницы огромного количества банков с помощью всплывающих окон. Механизм следующий:

  • Троян проникает в систему вместе с заражённым приложением. Пик популярности Marcher пришёлся на «свежеукраденные» у Nintendo версии Super Mario Run. Если вы не помните, это такая супер-раскрученная «бегалка» от создателей Pokemon GO!
  • Ищет на смартфоне банковские приложения и приложения интернет-магазинов выбирает «заготовки» в соответствии с тем, каким банком вы пользуетесь.
  • Отправляет на смартфон «приманку» — сообщение в шторке уведомлений со значком банка/магазина и сообщением в стиле «на ваш счёт поступило N рублей»/«купон на скидку 75% для любого товара только сегодня!».
  • Владелец смартфона кликает на уведомление. После чего троян открывает точнейшую копию, страницу, 1-в-1 похожую на ту, что вы привыкли видеть в официальном приложении. И говорит что-то в стиле «соединение с сетью прервано, повторите ввод данных банковской карты».
  • Владелец смартфона вводит данные банковской карты. Тут-то денюжки тю-тю!

«Дружище, что-то я подзабыл номер твоей карты. Не напомнишь?»

Таким нехитрым образом троян подделывал процесс покупки авиабилетов, покупки товаров в интернет-магазинах и софта в Google Play и работу банковских приложений. Под раздачу попали пользователи банковских карт в Германии, Франции, Польши, Турции, США, Австралии, Испании, Австрии и Великобритании. Изначально вирус «точили» под Android 6.x, смартфонов под управлением других версий оказалось значительно меньше.

Даже не одиночка, а целый каскад троянов-«хамелеонов», не настолько криминально-суровых, как Triada, но в такой же степени болезненных для операционной системы. Антивирусные специалисты обратили внимание на зловредов в начале 2016 года, а в народ смартфоны зловред стал массово проникать уже в декабре 2016-го.

Loki — это такой организованный разбой по предварительному сговору в вашем смартфоне

Зловреды действуют настолько быстро и слаженно, что хочется аплодировать им стоя. Вы только взгляните на эту «многоходовочку»:

  • Первый троян попадает в систему с безопасным приложением и вместе с ним же запускается. После этого сразу «запрашивает подкрепление», то есть, скачивает из своих источников второго троянца и устанавливает его с пачкой инструментов для получения root-прав. Мониторит систему, ждёт, когда пользователь смартфона выключит дисплей, и в этом режиме добывает root. После чего запускает своего «коллегу».
  • Второй троян перехватывает root-права, получает доступ к разделу /system («заводским» файлам прошивки, которые сохраняются даже после сброса настроек), распаковывает из себя ещё парочку троянцев и распихивает их в «несгораемые» системные разделы.
  • Третий троян оживает в этом самом разделе /system, в котором подменяет собой часть системы, ответственную за загрузку, и удаляет стандартные «потроха» Android. Если каким-то чудом владелец удалит все предыдущие вирусы и доберётся до третьего по счёту Loki, с его удалением «умрёт» прошивка смартфона.
  • В это время четвёртый из каскада троянцев действует из защищенной системной папки, откуда скачивает ещё пачку вирусов, «крутит» рекламу или просто занимается накруткой счётчиков скачиваний приложений/посещений сайтов на инфицированном смартфоне. Блокирует скачивание и установку антивирусов, совершенствует свою защиту.

«Выкорчевать» из мозгов смартфона следы этой бурной деятельности невозможно, поэтому «лечится» заражение с помощью Loki только полной перепрошивкой с потерей всех данных.

Где искать код вируса

В абсолютном большинстве случаев заражение телефона происходит через установку приложений. Любое приложение для Android существует в виде файла с расширением apk, который, по сути, является архивом. Просмотреть его содержимое можно с помощью Android SDK, конвертера файлов APK в JAR и декомпилятора Java-байт-кода. Сборка приложения (APK) состоит из следующих частей:

  • resources.arsc — таблица ресурсов;
  • res (папка) — собственно ресурсы (иконки и прочее);
  • META-INF (папка) — содержит файлы со следующим содержимым: контрольные суммы ресурсов, сертификат приложения и описание сборки APK;
  • AndroidManifest.xml — всякого рода служебная информация. В том числе разрешения (permission), которые приложение запрашивает перед установкой для своей корректной работы;
  • classes.dex — ты наверняка слышал, что в Android операционных системах весь код выполняется с помощью Dalvik virtual machine (начиная с версии 4.4 появляется поддержка ART), которая не понимает обычный Java-байт-код. Поэтому и существуют файлы с расширением dex. В нем, наряду с нужными и полезными классами (которые отвечают за функционал приложения), содержатся также и вредоносные (вирусный код, который мы разбираем в этой статье).

  1. Невозможность изменять настройки браузера. Для того, чтобы у вас не было возможности поменять параметры браузера, которые заданы Malware программой, некоторые из них совсем удаляют или нарушают возможность изменения в меню инструментов и на панели управления параметров браузера. Если вы делаете попытку изменить домашнюю страницу вашего браузера, и у вас это не получается, то скорее всего — это «проделки» Malware.
  2. Не запускается антивирусная программа. Эта же причина мешает вам открыть и запустить антивирус или другой сервис, который обеспечивает безопасность системы компьютера.
  3. Всплывающие окна при отсутствии интернет-подключения. Еще одним из главных признаков того, что у вас на компьютере есть зловредное программное обеспечение, является всплывающие окна и объявления, даже если ПК работает автономно.

8 сетевых ресурсов для удаления вредоносного кода и устранения последствий взлома сайта

Как удалить зараженный сайт из черных списков и очистить его от вредоносного кода?

Взломать или заразить сайт вредоносным кодом могут по многим причинам. Злоумышленники, как правило, используют следующие приемы:

  • бэкдор
  • дефейс (изменение внешнего вида страниц)
  • фишинг
  • SEO-спам
  • вредоносные программы
  • использование ошибок в конфигурации
  • уязвимый код
  • уязвимое расширение
  • брутфорс
Читать еще:  Как Отключить Тачпад на Ноутбуке? Способы Для всех Моделей

Последние исследования Acunetix показывают, что около 84% сайтов содержат уязвимости.

Если вы не уверены, содержит ваш сайт уязвимости или нет, проверьте его с помощью следующих инструментов:

  • Safe Browsing Test
  • Is It hacked?
  • Vulnerability Scanner

Обнаружили, что сайт взломан? Заметили подозрительную активность на сайте? Без паники!

Знаю, взлом сайта может выбить из колеи, но не переживайте, вы не одиноки, а с помощью следующих специалистов вы сможете восстановить вашу деятельность.

Инструменты для удаления вредоносных программ и кода:

1. SUCURI

SUCURI — это один из самых популярных сервисов для обеспечения безопасности сайта. Он помогает устранить такие последствия взлома как:

  • попадание в черный список Google
  • внедрение вредоносного кода
  • дефейс
  • SEO спам
  • фишинг
  • вредоносная переадресация
  • бэкдор
  • появление предупреждений Google

С помощью SUCURI вы не просто сможете разово устранить все проблемы, но и защитить ваш сайт и предупредить взлом в будущем.

Устранение последствий взлома и защита от будущего взлома стоит $299.99.

2. Wordfence

Wordfence предназначен для быстрого восстановления сайта на WordPress или Joomla. Знаете ли вы, что расширение Wordfence для WordPress уже установлено более миллионом пользователей?

С Wordfence вы получаете следующее:

  • подробный отчет проверки и устранения уязвимости
  • план действий для предупреждения атак в будущем
  • чистку и восстановление взломанного сайта
  • расследование методов, которыми злоумышленники пользовались для взлома вашего сайта
  • расширенную лицензию Wordfence на один год (стоимостью $99)

За все это в Wordfence просят $179.

3. SiteGuarding

Если вам требуется удалить вредоносный код с WordPress или Joomla в экстренном порядке, то SiteGuarding с этим справляется за 1-3 часа.

На SiteGuarding предусмотрено несколько вариантов удаления вредоносного кода. Можно выбрать то, что подходит именно вам.

В стоимость входит следующее:

  • проверка файлов ядра
  • удаление бэкдора
  • предупреждение SQL/XSS-атак
  • удаление из черных списков (Google, McAfee, Norton)
  • резервное копирование сайта и анализ журнала событий
  • ускорение работы сайта

Услуги SiteGuarding стоят от $52.

4. 6SCAN

Услуги по удалению вредоносного кода входят в пакет защиты сайта «Профессионал». В рамках этого пакета услуг 6SCAN удалит вредоносный код и добавят нужные вам настройки мониторинга и безопасности.

  • ежедневная проверка сайта на наличие вредоносного кода
  • автоматический «карантин» для вредоносного кода и устранение уязвимости
  • отслеживание черных списков
  • файрвол для веб-приложений
  • защита от SQL/XSS-атак и рисков из списка OWASP Топ-10
  • уведомления по SMS или электронной почте
  • значок, свидетельствующий о безопасности

Пакет 6SCAN «Профессионал» обойдется вам примерно в $360 в год.

5. StopTheHacker

StopTheHacker оказывает все услуги по защите сайта, в том числе и по очистке сайта от вредоносного кода. Вы можете либо самостоятельно очистить сайт, либо активировать автоматическую очистку StopTheHacker.

Вместе с очисткой вы получите:

  • мониторинг черных списков и репутации
  • проверка на наличие вирусов или вредоносного кода
  • обнаружение фишинга, дефейса, PHP-шеллов, незащищенных папок, ошибок .htaccess, вредоносного кода

Стоить отметить, что обеспечивается и защита страниц Facebook от возможного мошенничества и спама.

6. Web Malware Removal

Web Malware Removal поможет вам удалить вредоносный скрипт, бэкдоры, попадание в черный список Google и защитит вас от будущих атак.

Услуги обойдутся примерно в $160. Если в течение четырех недель ваш сайт взломают снова, то очистку сайта сделают бесплатно.

Вы получите и бесплатную проверку сайта на год и защиту от атак SQLi, XSS или брутфорса.

7. SiteLock

SiteLock — бренд, которому многие доверяют безопасность сайта, оказывающий в том числе и услуги удаления вредоносного кода. Сервис называется SiteLock911.

Механизм работы SiteLock911 отличается от других. Сначала программа скачивает файлы сайта, затем проверяет код, удаляет вредоносный скрипт и загружает исправленные файлы на сервер.

Все пакеты SiteLock предусматривают удаление вредоносного кода, а также следующие услуги:

  • базовая защита от DDoS-атак
  • ускорение сайта (через глобальные сети доставки контента, минификацию, оптимизацию изображений, кэширование, сжатие и т.д.)
  • файрвол для веб-приложений
  • ежедневная проверка сайта на наличие вредоносного кода
  • значок доверия

Если нужно устранить последствия взлома сайта и защитить его у в будущем, стоит попробовать SiteLock.

8. Virusdie

Virusdie — сервис с говорящим названием. Он непрерывно проверяет сайт на наличие вредоносного кода и автоматически удаляет его после того, как находит.

Virusdie также защищает сайт от XSS, SQLi, DDoS-атак, помогает с резервным копированием и восстановлением данных и т.д.

Стоимость услуг Virusdie начинается от $4.99 в месяц.

Я бы хотел упомянуть еще два инструмента для защиты от DDoS-атак:

  1. CloudFlare
  2. Incapsula

Надеюсь, перечисленные инструменты помогут вам восстановить взломанный сайт и работу вашей компании.

Всем безопасности и никаких взломов!

Подобрать виртуальный сервер или виртуальный хостинг для размещения Ваших сайтов поможет Хостинг Кафе.

Знаете ли вы, чем трояны отличаются от компьютерных червей? Вредоносные программы и вирусы: в чём отличие?

На различных форумах часто задают вопрос: может ли антивредоносное программное обеспечение, такое как Emsisoft Anti-Malware, защитить также и от вирусов. Короткий ответ: да. В английском языке термин «malware» («вредоносные программы») возник в результате сокращения от «malicious software» («вредоносное программное обеспечение»). Поскольку компьютерные вирусы, без сомнения, являются вредоносными, то они относятся к категории «malware», то есть вредоносных программ, куда входят также трояны, руткиты и программы-шпионы.

Это как если сравнивать, например, такс и собак: каждый вирус является вредоносной программой в той же степени, как каждая такса является собакой. При этом, не каждая собака является таксой. Точно так же не каждая вредоносная программа является именно вирусом, а относится к какой-то из подкатегорий. На самом деле, в наши дни появляется довольно мало новых вирусов, а большинство современных вредоносных программ состоит из других виртуальных паразитов.

Антивирус: запутанное понятие в современном мире


К сожалению, многие поставщики программного обеспечения используют термины «вирус» и «антивредоносный» неоднозначно. В результате некоторые пользователи склонны полагать, что антивирусные решения являются более эффективными, чем те решения, которые защищают от вредоносных программ, в то время как, на самом деле, это обобщённый термин. Ситуация осложняется ещё и тем, что сегодня все распространённые антивирусные программы защищают также и от других типов вредоносного ПО. Более того, термин «anti-malware» (антивредоносный) используется иногда разработчиками и для того программное обеспечение, которое, в принципе, не предлагает комплексную защиту от всех угроз, а специализируется лишь на какой-то определённой категории или даже на особо сложной вредоносной программе.

Для решения этой проблемы потребовалось бы переименование этих антивирусных программ. Термин восходит к истокам компьютерной безопасности в конце 1980-х годов. Именно тогда появились первые компьютерные вирусы, а первым вирусом, получившим широкое освещение в СМИ, стал в 1992 году «Микеланджело». Эти «ранние экземпляры вредоносных программ» были не самостоятельными программами, а, скорее, вредоносным кодом, который сначала был встроен в обычные приложения, однако потом уже вёл себя как хозяин, распространяя вирус.

Отсюда и возник термин «компьютерный вирус». Как и биологический вирус, который нуждается в определённой клетке-хозяине, в которую он может встроить свою ДНК с целью своего дальнейшего размножения, так и компьютерный вирус нуждается в определённой программе для того, чтобы размножаться. Это объясняет также и то, почему первая защита была названа «антивирус». Многие производители ПО даже не меняли названия своих антивредоносных продуктов, поскольку те уже стали хорошо известны пользователям. Они не хотят рисковать устоявшимся образом бренда, несмотря даже на то, что многие современные антивирусные продукты, как уже упоминалось ранее, включают в себя и антивредоносные решения. Достаточно одного взгляда на описание продукта, чтобы понять, от какого вида виртуальных паразитов он вас защищает, независимо от того, что обозначено в его названии: антивирусный или антивредоносный. Главное — это содержание, а не название или упаковка.

Читать еще:  Как Обойти Ограничение: Программа Больше Чем 200 мб

Какие виды вредоносных программ существуют?

Все знают о вирусах, практически все в курсе о том, что такое трояны, программы-шпионы и адвары (рекламное ПО). А как насчёт руткитов, программ-вымогателей и псевдоантивирусов? Вот краткое представление различных видов вредоносного ПО.

  • Вирусы: Компьютерный вирус распространяется путём незаконного встраивания своего кода в другую программу. А такое название возникло по аналогии с его биологическим собратом. Компьютерный вирус не только многократно распространяется и делает недоступной программу, в которой он разместился, но также и проявляет вредоносное поведение.
  • Троянский конь, троянцы, трояны: Троян — это вредоносная программа, которая маскируется под полезную программу. Цель трояна — заставить пользователя запустить эту программу, после чего троян получит полный контроль над вашим компьютером и будет использовать его для решения собственных задач. Обычно это приводит к установке в вашей системе дополнительных вредоносных программ (таких как бэкдоры и кейлоггеры).
  • Черви: Компьютерный червь — это вредоносная программа, которая нацелена на максимально быстрое распространение сразу после заражение вашего компьютера. В отличие от вирусов, компьютерным червям не нужны программы-хозяева. Вместо этого, они распространяют себя через устройства хранения данных (например, через USB-накопители), через средства коммуникации (например, через электронную почту), а также через уязвимости вашей ОС. Их размножение приводит к снижению производительности компьютеров и сетей. Также они могут осуществлять вредоносное действие напрямую.
  • Кейлоггеры: Клавиатурные шпионы тайно записывают всё, что вы печатаете на клавиатуре. Это позволяет злоумышленникам заполучить ваши пароли или другую важную информацию, например, данные от вашего онлайн-банка.
  • Дозвонщики, диалеры, звонилки: Программы дозвона остались с тех времён, когда стандартным способом подключения к Интернету были модемы или ISDN. Они звонили на платные номера, в результате чего абоненту выставлялись астрономические телефонные счета, нанося огромный финансовый ущерб. Дозвонщики неэффективны с ADSL или кабельным соединением. Именно поэтому в наши дни они считаются, в основном, вымершими.
  • Бэкдоры, боты: Бэкдор — это часть кода, встроенная в программу, как правило, самим автором ПО, чтобы получить доступ к вашему ПК или к защищённым функциям программного обеспечения. Бэкдоры часто устанавливаются троянскими программами, после чего злоумышленник может получить прямой доступ к вашему ПК. Заражённый компьютер, также известный как «бот», становится частью сети ботнет.
  • Эксплойты: Эксплойт систематически использует уязвимости в компьютерной программе. В результате хакер может получить частичный или полный контроль над вашим ПК.
  • Программы-шпионы, шпионское ПО: Программа-шпион — это программное обеспечение, которое шпионит за вами, то есть, собирает на вашем компьютере различные данные без вашего ведома.
  • Адвары, рекламное ПО: В английском языке термин «adware» («рекламное ПО») является производным от слова «advertisement» («реклама»). К фактический функции программы добавляется регулярный показ рекламы. Само по себе рекламное ПО не является опасным. Однако частое появление различных рекламных объявлений, как правило, считается нежелательным, а потому всегда выявляется хорошей антивредоносной программой.
  • Руткиты: Руткит обычно состоит из нескольких компонентов, которые предоставляют автору несанкционированный доступ к выбранной системе. Кроме того, эти программы скрывают следы своей деятельности, используя другое программное обеспечение. Они могут быть установлены, например, через эксплойты или трояны.
  • Псевдоантивирусы, лжеантивирусы, псевдоантишпионы: Лжеантивирус выдаёт себя за подлинное ПО для защиты вашего компьютера. Зачастую он использует поддельные предупреждения о, якобы, найденных вредоносных объектах, чтобы обмануть пользователя и заставить его купить программу, на чём злоумышленники незаконно наживаются.
  • Программы-вымогатели, криптовымогатели, шифровальщики: Программа-вымогатель является именно тем, что указано в её названии. Вымогатель шифрует личные данные пользователя и может даже заблокировать целиком весь компьютер. Для того чтобы разблокировать ваш компьютер, вам предложат заплатить «выкуп» через анонимный сервис.

Прошлое и будущее вредоносных программ

Если вы используете одну из наших программ (Emsisoft Anti-Malware или Emsisoft Emergency Kit), включающую в себя сканер вредоносных программ, то каждый день вы получаете 20-30 тысяч новых сигнатур. Процентное соотношение между видами вредоносных программ постоянно изменяется. Свой расцвет был у каждого из видов с момента изобретения компьютеров.

Например, в 90-е годы на пике своей популярности были вирусы, прежде чем новое тысячелетие возвестило о появление троянов (таких как Sub7 и Netbus) и компьютерных червей (таких как SQL Slammer, Blaster и Sasser). Сегодня дозвонщики практически вымерли, но ещё 10-15 лет назад они были неприятностью повседневной жизни пользователей компьютеров. На протяжении последнего года были распространены программы-вымогатели. Вы можете вспомнить самые известные примеры: BKA и GEMA трояны. Указание на трояны в их именах относится лишь к способам инфекции, фактически же вредоносная программа вела себя как обычная программа-вымогатель.


В последние годы наблюдается развитие характерного тренда, когда в атаках всё реже и реже используются лишь отдельные виды вредоносных программ. Вместо этого используются в комбинации из несколько видов вредоносных программ, что затрудняет классификацию вредоносных программ (например, таких как GEMA Троян, упоминавшийся выше). Для атаки на ваш ПК используется троян, эксплойт или компьютерный червь. Это устанавливает бэкдор, позволяющий злоумышленнику получить доступ к вашему ПК и поместить на нём кейлоггер, руткит или шпионскую программу. Когда злоумышленник получает полный контроль над вашим ПК, он может получать ваши пароли и важные конфиденциальные данные, а также использовать вашим компьютер для выполнения DoS-атак в обмен на оплату или шантажировать компании. Таким образом, хакер может контролировать сотни или даже десятки тысяч компьютеров («ботов»), которые образуют сеть «ботнет». По оценкам экспертов, в одной только Германии частью подобных ботнетов являются около 500 тысяч компьютеров, чьи владельцы даже не догадываются об этом.

За последние 10 лет война с вредоносными программами не стала легче для разработчиков антивредоносного ПО. Авторы вредоносного ПО постоянно улучшают свой код и сами становятся профессиональнее. В результате вредоносные программы усложняются, а их присутствие становится для пользователей или невидимым, или видимым лишь на том этапе, когда предпринимать что-то уже слишком поздно. Поэтому стандартные советы по поводу обеспечения безопасности, которые часто можно встретить на различных веб-сайтах и форумах, угрожающе устарели. Например, для обеспечения безопасности вашего компьютера недостаточно просто избегать подозрительных веб-сайтов или не использовать учётную запись администратора, ведь вредоносная программа также может проникнуть в ваш компьютер и через уязвимости в системе. Даже еженедельное сканирование ПК с помощью бесплатной антивирусной программы малополезно, если установленный руткит уже закрепился в ядре системы и скрыл свои следы.

Читать еще:  Что Такое NFC в Смартфоне и Как им Пользоваться? Полный Разбор

Независимо от того, насколько хорошо пользователь разбирается в компьютерных вопросах, неотъемлемой частью любого ПК должна быть программа для обеспечения безопасности компьютера — регулярно обновляемая и с защитой в режиме реальном времени. Emsisoft Anti-Malware защищает Ваш компьютер тремя способами. Веб-защита предотвратит посещение Вами опасных веб-сайтов. Мощный двухъядерный сканер обнаружит любые вредоносные программы в том случае, если им удалось проникнуть на Ваш ПК. И даже неизвестные в настоящее время паразиты будут обнаружены благодаря анализу поведения. Таким образом, вы также уже защищены и от потенциальных вредоносных программ завтрашнего дня.

Заражённые программы и документы

Но больше всего заражений происходит из-за собственноручного запуска инфицированных программ. Вирусы умеют приклеиваться к нормальным программам (файлам с расширением .exe) и в момент запуска управление сначала передаётся вирусному коду, а когда он заканчивает свою работу, то переключает управление на саму программу. В итоге, пользователь ничего не замечает, т.к. программа работает, как и должна, но вирус уже в системе. Инфицированный файл достаточно запустить всего один раз, чтобы вирус распространился максимально по всей системе.

Чтобы избежать заражения Malware через программы, нужно понимать общие принципы какие программы можно запускать, какие нельзя, а какие нужно проверять. Лучше всего иметь установленный антивирус Malwarebytes с защитой в режиме реального времени, больше деталей о нем тут. Антивирус «на лету» анализирует новые программы и блокирует запуск вредоносного ПО. Встроенный эвристический анализатор умеет выявлять даже неизвестные угрозы. Это означает, что если сигнатура (штамм) вируса ещё не попала в базу антивируса, то угроза всё равно будет обнаружена по поведенческим паттернам с высокой долей вероятности.

Идеального антивирусного ПО не существует, поэтому лучше не нарываться и не запускать программы, скаченные с неофициальных сайтов, файлообменников и торрент-трекеров. Самая большая опасность скрыта в программах-ломалках платного лицензионного софта (кряки, патчи, таблетки). Это не значит, что все файлообменники и торренты плохие, просто вероятность заражения возрастает. Кстати, антивирусы «убивают» все ломалки и патчи, даже если они без вируса. Так происходит потому что «кряк» работает как вирус, видоизменяя «.exe» файлы. Поэтому эвристический анализ видит в таком поведении угрозу.

Если всё же надо запустить программу сомнительного происхождения, то есть простой способ убедиться в её безопасности. Даже если у вас установлен антивирус с последними обновлениями, то и это не даёт гарантию обнаружения зловреда. Для проверки скаченного файла зайдите на онлайн-сервис антивирусной проверки VirusTotal. Здесь можно просканировать программу с помощью 70 известных антивирусов, которые уже встроены в сканер VirusTotal.

На вкладке «FILE» нажмите на кнопку «Choose file» и выберите файл на компьютере или смартфоне.

VirusTotal просканирует файл всеми доступными инструментами и покажет отчёт о проверке по каждому антивирусу.

Есть несколько уровней безопасности:

  • Показывает «0» обнаруженных угроз, значит файл чист
  • Более 10 срабатываний – программу запускать нельзя
  • Если нашлось 1-3 подозрения, то программу можно считать безопасной

В последнем случае, всё-таки стоит погуглить названия обнаруженных угроз. Это может быть не Malware, а просто рекламный модуль или потенциально нежелательная программа, которая меняет домашнюю страницу браузера, например.

К потенциально-опасному содержимому относятся не только исполняемые файлы, но и документы, к запуску которых нужно относиться не менее пристально! Так, популярные документы Word (*.docx), таблицы Excel (*.xlsx) и презентации Power Point (*.pptx) поддерживают встроенные макросы (скрипты) на языке программирования «Visual Basic» (VBA). Скрипт на VBA может быть полноценной программой с доступом к системным функциям, может загружать из сети более опасные вирусы. Также, документы «*.pdf» могут содержать эксплойт, который получает доступ к системе через уязвимости программы Adobe Acrobat.

Для защиты от такого рода атак не стоит запускать все документы подряд. Microsoft Office всегда спрашивает разрешение на запуск макросов, если они есть. Рекомендуется не запускать макросы, если вы точно не уверены в безопасности источника документа. Для проверки на вредоносный код подходит антивирус и сервис VirusTotal. Также, убедитесь, что пакеты программ Microsoft Office и Adobe Acrobat Reader получают последние обновления безопасности. Вместо Adobe Acrobat рекомендуется использовать более простые «читалки» PDF, например Sumatra PDF или Foxit Reader.

Антивирус на iPhone: нужен ли он iOS на самом деле?

В App Store довольно много «антивирусов». Зачем они нужны, если риск поймать malware стремится к нулю?

Если посмотреть на эти приложения повнимательнее, можно заметить — эти программы не делают ничего полезного. Программы вроде Lookout, Avira и Norton не сканируют ваш iPhone на предмет вирусов (из-за sandboxing, о котором мы говорили выше). А что же они тогда делают?

  • Поиск пропавшего телефона и сигнал, по которому его можно найти;
  • Защита от опасных веб-сайтов;
  • Уведомления о том, что для iOS вышло новое обновление.

Есть только одна проблема со всем этим — у вас уже есть доступ ко всем этим функциям! В iOS есть функция Найти iPhone. Браузер Safari — да и любой другой браузер для iOS — всегда предупредит вас о том, что вы хотите зайти на небезопасный веб-сайт. И, конечно же, ваш гаджет всегда сам сообщит о том, что пока обновить прошивку.

Других функции таких приложений — например, VPN и мониторинг ваших финансовых аккаунтов — лучше отдать на откуп специализированным приложениям.

Вывод прост — перед нами абсолютно бесполезные приложения, ценность от которых равна нулю.

Кстати, начиная с 2017 года Apple удаляет из App Store большое количество фейковых антивирусов и других «полезных» приложений, которые заявляли в качестве своих функций в том числе и сканирование на вирусы. Купертиновцы также обновили гайдлайны (инструкции) для разработчиков напоминанием о том, что в приложения нельзя включать контент или сервисы, которые на самом деле не предлагаются.

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них — снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение — запустите альтернативный антивирусный сканер.

Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector