PostHeaderIcon Боремся с вредоносными программами

Подавляющее большинство из нас – пользователей интернета – нередко обращается к ресурсам, позволяющим бесплатное скачивание ПО, музыки, «кряков» и т.п. Я считаю это нормальным: было бы странным не воспользоваться таким сервисом! Да и далеко не всегда это «пиратское» ПО. Речь пойдет не о том.

Нередко вместе со скачиваемой программой мы получаем «в нагрузку» набор неприятностей в виде скрытой установки совершенно ненужного нам ПО. Это, прежде всего, SpyWare и AdWare модули, Dialer (Trojan.Dialer), Троянские программы, BackDoor модули, Сетевые и почтовые черви и, наконец,  TrojanSpy, TrojanDownloader, TrojanDropper.

Дадим этим категориям краткую характеристику.

Модули  SpyWare и AdWare. Это, так называемые, «шпионские программы». Их задача – собрать информацию о пользователе, компьютере, посещенных страницах и т.д. без разрешения. Изначально это делалось для определения круга интересов пользователя, чтобы впоследствии переправлять на этот компьютер целевую рекламу. Однако, при этом, создаются условия для хакерских атак. Возможен взлом, подмена и внедрение посторонних программ и даже перехват управления компьютером.

Dialer (Trojan.Dialer), по другому,  «звонилка» или «порно-звонилка». Создавалась владельцами порносайтов для дозвона на их ресурсы. Сейчас может внедряться при посещении любого сайта, где расположен код Dialer (Trojan.Dialer). Может помещаться  в автозапуск и «забираться» в приложения и скрипты. Некоторые разновидности Dialer относят к троянским программам.

Троянская программа предназначена для сбора закрытой информации о пользователе. Она действует против него, может осуществлять разрушительные и неразрешенные действия (Trojan-Spy).

BackDoor. Вольный перевод – черный ход. Программа предназначена для управления компьютером «извне». Злоумышленник может устанавливать или удалять информацию на зараженном компьютере, модифицировать реестр, изменять пароли и т.д. Вредоносный код BackDoor в настоящее время может  устанавливается с помощью сетевых и почтовых червей  на компьютер после его заражения.

Сетевые и почтовые черви. Сетевые черви используют протоколы  internet и локальных сетей для своего распространения. Обычно их проникновение в системы происходит с применением неверной обработки отдельными  приложениями главных пакетов памяти протоколов TCP/IP.  Почтовый червь распространяются, как понятно из названия, через e-mail. Его копия пересылается как вложение или ссылка на зараженный ресурс. Код червя активизируется при открытии вложения или перехода по ссылке.

TrojanSpy, TrojanDownloader, TrojanDropper . TrojanSpy упоминалась чуть выше. TrojanDownloader  скрытно загружает ПО и регистрирует его в реестре или во время запуска. TrojanDropper устанавливает сразу несколько программ с целью поиска и воровства паролей, которые потом передаются злоумышленнику.

В этой статье дан краткий обзор некоторых вредоносных программ. Подробное описание есть в ресурсах интернета, нет необходимости пересказывать то, что уже хорошо отражено другими авторами. В следующем посте я познакомлю Вас с программой, которая с успехом нейтрализует эти программы. Программа очень нужная, одобрена лабораторией Касперского, и, что достаточно важно – распространяется в интернете бесплатно.

 До новых встреч.

 

Создатель и руководитель проекта
о возможности получения дохода
через интернет http://saitdohoda.ru.
Надеюсь быть полезным каждому,
кто интересуется заработком в интернете,
Сергей Шустов
 
 

Счетчик посещений Counter.CO.KZ

Комментарии (2) на “Боремся с вредоносными программами”

Оставить комментарий