Главная > Information security > Защита домашнего ПК от компьютерных угроз. Часть 2 – основные виды угроз

Защита домашнего ПК от компьютерных угроз. Часть 2 – основные виды угроз


virus_skull Итак, дорогие мои читатели, если в прошлый раз мне удалось вас убедить в необходимости защищать свои компьютеры от различных угроз, то сегодня мы поговорим с вами о том, какие угрозы существуют, насколько они опасны в той или иной степени. А в следующий раз мы поговорим об основных способах защиты домашних ПК от этих угроз.

Ну что ж, приступим…

Вредоносное ПО

Говоря о компьютерных угрозах, очень часто подсознательно понимается именно вредоносное ПО. И в этом есть смысл, поскольку действительно существует огромное количество его разновидностей в том или ином виде. Приведем условную классификацию основных видов вредоносного ПО и кратко охарактеризуем каждый.

Компьютерные вирусы – особый вид вредоносного ПО, которое самостоятельно размножается в пределах одного компьютера. Заражает документы пользователя, системные файлы ОС либо исполняемые файлы программ, дописывая свой код в тело программы (или совсем заменяя ее) либо документа. Попасть на другой компьютер может только путем переноса туда зараженного файла. Вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему вместе со всеми файлами.

Трояны – разновидность вредоносного ПО, которое проникает на компьютер под видом полезной программы. Как правило,  не может самостоятельно размножается в пределах одного компьютера и заражать другие компьютеры. Впрочем, троянская программа может нести вирусное тело, в таком случае вредоносное ПО будет заражать и остальные ваши файлы. Трояны могут как просто мешать работе пользователя, так и шпионить за ним, воровать конфиденциальные данные, использовать вычислительные  ресурсы для незаконной деятельности и проч.

Сетевые черви – вид вредоносного ПО, которое может самостоятельно распространятся по локальной сети и сети Интернет. Как правило, для заражения компьютера используются уязвимости в ПО, как системном, так и прикладном. Но некоторые черви требуют для заражения непосредственного участия пользователя (например, открытие инфицированного сообщения электронной почты).

Бэкдоры – вредоносное ПО, которое используется взломщиками компьютерных систем после получения первоначального доступа с целью повторного доступа к системе. Особо опасный вид вредоносного ПО, их очень сложно обнаружить антивирусом. Против них малоэффективный сигнатурный метод обнаружения и, фактически, бессильный эвристический анализ.

В дальнейшем, вместо понятия “вредоносное ПО” я буду использовать понятие “вирус”, поскольку это привычнее пользователям, да и во многих источниках употребляется именно оно. А для обозначения вируса как разновидности вредоносного ПО буду употреблять понятие “классический вирус”.

Уязвимости в программном обеспечении

Уязвимости в ПО, как по мне, второй по опасности вид угроз после вирусов. Почему? Да потому, что у нас в стране народ не особо желает обновлять свой софт. Почему не хотят обновлять? Основная причина, возможно, в использовании нелегального ПО. Пользователи боятся что слетит активация Windows после установки очередного апдейта. А обновлять программное обеспечение необходимо!

Следует помнить, что любое программное обеспечение пишут люди, а людям свойственно ошибаться! Следовательно, любое ПО содержит ошибки. Не устанавливая обновлений, вы рискуете не устранить уязвимости, уже выявленные другими людьми и успешно используемые злоумышленниками и написанным ими вредоносным ПО. Чем дольше вы не устанавливаете обновления, тем выше вероятность, что рано или поздно злоумышленники используют не устраненные вами уязвимости для атаки на вашу систему. (источник)

Если для вас это все еще звучит неубедительно, предлагаю перечитать еще раз, как распространяются сетевые черви, и сделать выводы.

Спам

Согласно определению, спам – это массовая рассылка сообщений лицам, не желающим их получать. Определение звучит достаточно безобидно, однако следует всегда помнить, что в качестве спама могут быть и мошеннические сообщения, ссылки на фишинговые сайты, вредоносные скрипты, вирусы во вложениях и проч. Поэтому спам может быть не просто нежелательным, но и опасным.

Кибермошенничество

93 И наконец, перейдем к последнему, в нашем обзоре, виду компьютерных угроз – интернет мошенничеству. Как правило, оно осуществляется через спам рассылку с целью обманным путем заставить вас сделать то, или иное действие. Я думаю, многие сталкивались с такими вещами как:

  • интернет-работа на дому ($500 в неделю);
  • бесплатное пополнение счета;
  • лже-благотворительность и т.п.

Надеюсь, что уже никто не ведется на что-либо подобное. Поэтому перейдем к таким видам мошенничества как Фишинг и Фарминг.

8113 Фишинг – вид интернет-мошенничества, включающий в себя методы социальной инженерии. Целью фишинга является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, от имени банков,  или внутри социальных сетей. В письме часто содержится просьба сообщить свой логин/пароль службе поддержки, прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с перенаправлением. Оказавшись на таком сайте, пользователь может сообщить мошенникам информацию, позволяющую получить доступ к аккаунтам и банковским счетам.

Фарминг – это процедура скрытного перенаправления жертвы на ложный интернет ресурс. Как правило, фарминг возможен после заражения компьютера специальным вредоносным ПО. Потенциальная опасность заключается в том, что даже введя правильный адрес ресурса, пользователь будет перенаправлен на поддельный ресурс, который внешне может быть очень похожим на оригинал. Поэтому фарминг более эффективный, чем фишинг, но осуществить эту процедуру явно сложнее.

Популярные методы реализации фарминг-атак:

  • Изменение файла HOSTS;
  • Изменение файла HOSTS вместе с изменением его местоположения;
  • Модификация настроек DNS-серверов;
  • Регистрация ложного DHCP-сервера

Заключение

В этой статье я постарался, в той или иной степени, рассмотреть основные виды компьютерных угроз, такие как вредоносное ПО, уязвимости в программном обеспечении, спам и кибермошенничество. В следующий раз мы поговорим об основных методах защиты от этих угроз.

Также по теме:
Защита домашних ПК от компьютерных угроз. Часть 1 – актуальность
Защита домашнего ПК от компьютерных угроз. Часть 3 – основные методы защиты
Настраиваем Брандмауэр в Windows 7
Немного о надежности антивирусной защиты
Вебкаст: использование Secunia PSI для контроля актуальности версий установленного ПО
Что нужно знать пользователям Microsoft Security Essentials. FAQ
Вебкаст: сравнение эффективности работы защитных механизмов в различных интернет-браузерах
Социальная инженерия в действии

Реклама
  1. Комментариев нет.
  1. 08.04.2011 в 18:35
  2. 08.04.2011 в 19:38
  3. 08.04.2011 в 19:46
  4. 08.04.2011 в 19:58
  5. 08.04.2011 в 20:35
  6. 08.04.2011 в 20:36
  7. 08.04.2011 в 20:39
  8. 08.04.2011 в 20:41
  9. 13.04.2011 в 16:39
  10. 13.04.2011 в 16:42

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s

%d такие блоггеры, как: