Что нужно знать, чтобы не стать жертвой компьютерных вирусов?

В последнее время сводки IT-новостей пестрят сообщениями о появлении все новых и новых троянских программ и ботнетов. Вирусы рассылают спам, крадут пароли, вымогают деньги, а мы даже не замечаем угрозы, пока наш почтовый адрес не попадет в black-list, или система перестанет грузиться, требуя отправишь платную SMS. Что нужно знать, чтобы обезопасить свой компьютер от вредоносного ПО?
Вирус как он есть
Для начала — немного истории. Компьютерные вирусы не случайно назвали именно так, потому что это в наибольшей степени отвечало их способу размножения и существования на ранних стадиях развития технологии зловредов. Файловые вирусы, которые начали активно распространяться еще до Windows, прописывали свой кусок кода в «хвост» исполняемых файлов, подобно тому, как ДНК вируса прикрепляется к ДНК человека. При запуске зараженного файла, код начинал копировать себя во все друугие файлы на компьютере.
Такие вирусы могли значительно затруднить работу компьютера, портить его или выдавать какие-нибудь шуточные сообщения. Особого практического смысла (если не считать тех, которые могли «завалить» компьютер) у вирусов не было.
От микроба до гельминта
С распространением операционной системы Windows на смену файловым вирусам пришли «черви» и «трояны», которые начали прописываться в автозагрузку и маскироваться под системные процессы. При этом черви распространяются самостоятельно, а для заражения троянами требуется участие человека, подразумевающее загрузку или передачу вредоносного файла, так же как и в случае с вирусами, которые передавались преимущественно на дискетах и дисках с пиратским программным обеспечением.
Развитие сетей и появление Интернета оказалось благоприятной средой для распространения этих «микроорганизмов», к тому же придало конкретный практический смысл самому существованию вирусов. Черви и занялись рассылкой коммерческого спама и DDoS-атаками, бэкдоры позволили получать контроль над компьютером удаленным злоумышленникам, кейлогеры — перехватывать пароли, руткиты — заметать следы преступной деятельности.
Интернет-вирусы (продолжим называть их так, хотя в данном случае речь идет о червях и троянах, которые, по характеру, ближе к паразитам и бактериям, чем к вирусам) начали распространяться через известные «дыры» в защите браузеров и почтовые клиенты. Браузерные вирусы как правило сажались хакерами на какой-нибудь взломанный сайт или форум через дыру в его “движке”, а почтовые вирусы использовали элементы социальной инженерии, чтобы заставить пользователя запустить прикрепленный к письму вредоносный файл.
Основными очагами распространения интернет-вирусов стали порно-сайты, а также ресурсы, посвященные всевозможному пиратскому софту. Иногда жертвой оказывались просто случайные сайты, работающие на CMS, уязвимость которой хорошо известна.
Тотальная коммерциализация вредоносного ПО привела к его мощному развитию, усложнению и появлению ботнетов. Ботнеты — это сети зараженных компьютеров, которые управляются единым администратором и могут быть использованы в самых разных целях: рассылке коммерческого спама, выведении из строя сайтов-конкурентов или мишеней (DdoS-атаки). В последнее время появился даже ботнет, использующий трояны, генерирующие на зараженных компьютерах виртуальные деньги Bitcoin для своего администратора.
«Медицина» бессильна?
В последнее время риск подцепить вирус на зараженных сайтах становится все меньше. Над этим активно работают разработчики веб-браузеров, латая известные уязвимости и вводя всевозможные режимы активной защиты, которые уведомляют пользователя о существующей или возможной угрозе. Письма с зараженными приложениями довольно успешно научились фильтровать провайдеры, поэтому большая часть из них просто не доходит до адресата. Поэтому угрозу все чаще начинают представлять фишинг — социальная инженерия (проще говоря развод), которая стимулирует пользователя самоcтоятельно делать неосторожный шаг навстречу вредоносному ПО.
Антивирусная индустрия тоже не стоит на месте. Еще со времен файловых вирусов антивирусное ПО приняло на вооружение сканирование всего содержимого компьютера, с целью выявить фрагменты вредоносного «ДНК». Нередко жертвой такого сканирования становятся не только вирусы, но и всевозможные «кряки» (программы, взламывающие лицензионное ПО, чтобы заставить его работать бесплатно). Впрочем, если подумать, последние тоже являются вредоносными с точки зрения разработчиков программного обеспечения.
Основная проблема большинства антивирусов заключается в том, что они требуют постоянного обновления баз известных вирусов (зачастую платного), а следовательно и подключения к интернету. Это может быть проблематично, если компьютер не подключен к сети, а вирус был принесен на флешке.
К тому же, прежде чем вирус найдут, идентифицируют и занесут в базу производители антивирусов, пройдет некоторое время, вполне достаточное для того, чтобы вредоносный код успел сделать свое черное дело на тысячах (если не миллионах) зараженных компьютеров. Еще одно неприятное свойство антивирусов: некоторые из них упорно не желают видеть то, что находят другие.
Превентивное действие могут оказывать фаерволы. Это тип программ безопасности, которые отслеживают сетевую активность компьютера и очень чутко реагируют на любые попытки несанкционированного доступа извне или попытки получить доступ к интернету со стороны сомнительных приложений. Но и фаерволы не могут являться панацеей для уже существующих на компьютере вирусов, занесенных, например через автозагрузку USB-флешки. Поэтому выход следует искать в разумном комплексном подходе.
По этому пути уже пошли ряд разработчиков, поставляющих комплексные решения фаервол+антивирус. Впрочем, вполне можно обойтись бесплатным фаеволом, проводя время от времени плановое сканирование бесплатным либо тестовым антивирусом. Лично я успешно использую связку Comodo + Dr.Web CureIt!.
Памятка по безопасности
Наиболее слабым звеном компьютерной защиты на сегодняшний день является сам пользователь. Именно он становится жертвой фишеров там, где не проползет ни один зараженный файл. Можно установить сколько угодно предупреждающих и запрещающих знаков, но если отвлечься, вполне можно провалиться в открытый люк. Выход в том, чтобы знать о типах существующих угроз, местах их обитания и способах распространения. И уже вооружившись этим знанием — принять все возможные меры безопасности:
Пресекать подозрительную сетевую активность с помощью фаервола;
избегать подозрительных сайтов и писем;
регулярно обновлять антивирусные базы и сканировать компьютер;
проверять внешние накопители (диски и флешки) антивирусом, отключить их автозапуск.
Если система уже заблокирована или антивирус упорно не видит скрытые вредоносные файлы, местонахождение которых точно известно, следует загрузить компьютер с Live-диска (Windows PE или любой из Live-дистрибутивов Linux) и удалить заразу вручную.

Комментарии

Комментариев нет.