Вирус компьютерный: Что такое компьютерный вирус? | Удаление вирусов

Содержание

история развития от безобидных домашних шпионов до похитителей банковских карт / Хабр

ДИСКЛЕЙМЕР: Статья написана в информационно-познавательных целях и не претендует на высокий уровень «технической» составляющей. Диаграммы приведенные в статье не носят рекламный характер.

История появления компьютерных вирусов насчитывает уже почти 40 лет. Один из самых первых вирусов был разработан для компьютера Apple (но, в последствии, он так и не привёл к массовому заражению «яблочных» ПК). Произошло это в 1981 году, а звали «пионера» Elk Cloner (в вольном переводе «клонировщик лосей»). Этот «сохатый» был довольно безобиден, но надоедлив: при каждой загрузке пользователь заражённого компьютера видел на экране забавный (но не для владельца ПК) стишок, после чего компьютер начинал снова работать в обычном режиме.

Elk Cloner заражал компьютеры с дискеты: загружаясь с заражённой дискеты система запускала копию вируса. Никакого серьёзного влияния на работу компьютера он не оказывал, поскольку был написан американским школьником Ричардом Скрента забавы ради. Таким образом, Elk Cloner, который было бы правильнее назвать программой-шуткой, положил начало обширной категории «загрузочных вирусов», так как прописывался в сектор загрузки Apple II. Интересно, что в сети нередко можно встретить утверждение, что под OS X и iOS вирусов не бывает. Так вот, помимо «клонировщика лосей» есть и современные вирусы под ПО «яблочников», хотя надо признать, что их в разы меньше, чем под Windows и Android.


А первый распространённый вирус для ПК под управлением операционной системы MS DOS, появился в 1986 году, и назывался он Brain (в переводе с английского «мозг»). Впрочем, разработчики этого вируса, пакистанские братья Фарук Альви, не хотели вредить людям: они написали Brain для того, чтобы защитить написанную ими медицинскую программу от нелицензионного копирования.

Работал он так: в случае обнаружения пиратской программы вирус несколько замедлял работу дискеты, а также ограничивал память при взаимодействии с программой. Интересно, что создатели «Мозга» позаботились о том, что при его загрузке пользователь получал не только сообщение о заражении, но и телефон разработчиков, которые обещали выслать «лекарство» (привычных антивирусных программ тогда ещё, разумеется, не было). И слово своё до поры до времени братья держали, однако заражений оказалось так много, что можно было говорить уже о целой эпидемии: пользователи со всего мира стали атаковать несчастный пакистанский номер, и братьям ничего не оставалось, как просто отключить телефон. Так мир пережил первую «пандемию», вызванную компьютерным вирусом.

Какими бывают вирусы?


С момента своего появления компьютерные вирусы прошли большой эволюционный путь, и современные вредоносные программы работают куда тоньше, чем программы 80-х и 90-х годов, а обнаружить их значительно сложнее. В этом отношении компьютерные вирусы очень походят на своих «старших собратьев» вирусов биологических. Сегодня пользователи могут годами не замечать, что в их компьютере работает программка, которая либо тихо собирает информацию о ПК или ином электронном устройстве, либо заставляет компьютер пользователя выполнять определённые действия, либо маскирует действия других, куда более опасных программ. У каждого типа таких программ есть своё название и предназначены они для достижения злоумышленниками различных корыстных целей.

Worms или черви


Древнейшие вирусы были именно «червями». В 1961 году сотрудники американской Bell Labs придумали игру под названием «Дарвин», которая заключалась в том, что программы-«организмы» одного типа должны были захватывать «организмы» другого типа, а побеждал тот, чьи «организмы» захватывали всю память компьютера. Именно эта безобидная игрушка легла в основу принципа работы программы-червя, захватывающего дисковое пространство компьютера с тем, чтобы замедлить, а в некоторых случаях и полностью парализовать его работу.

Особую и наиболее распространённую сегодня группу представляют сетевые черви. Используя уязвимости сетевого ПО, такие программы автоматически перебираются из одного компьютера в другой, заражая всё большее количество ПК. Некоторые черви умеют перебирать пароли по составленным словарям и, взламывая почтовые ящики и аккаунты, распространяются дальше, самостоятельно выискивая новые жертвы. Цели создателей червей могут быть разными, но чаще всего их запускают ради рассылки спама или затруднения работы компьютерных сетей конкурентов вплоть до полной блокировки.

Trojans или троянцы


Как и древние троянцы, спрятавшиеся в деревянном коне, чтобы проникнуть в лагерь данайцев, эти вирусы проникают в компьютер в составе других совершенно безобидных программ, и, пока пользователь не запустит программу, в которой притаился троянец, ведут себя тише воды ниже травы. Однако, с запуском исполняющего файла программы вы активируете этого опасного гостя, который, в зависимости от типа, будет вам пакостить: красть информацию, распространять другие, не менее опасные вирусы, повреждать определённые файлы. За редким исключением троянцы не умеют размножаться, но по степени вреда они куда опаснее червей и могут нанести огромный ущерб владельцу компьютера.

Rootkits или маскировщики


Главной целью этих внешне безобидных программок является скрытие активности других вредоносных программ и действий злоумышленников. Для этого руткиты пускаются на самые разные ухищрения: изменяют режимы работы операционной системы, незаметно отключают или подключают различные функции, а особо продвинутые умеют даже почти незаметно блокировать работу антивирусных программ, чтобы те не нашли маскируемых руткитами электронных вредителей или ещё более опасных злодеев в человеческом облике, шарящих по вашему ПК.

Zombies или зомби


В природе существуют так называемые осы-дементоры, яд которых полностью парализует волю тараканов и подчиняет командам ос, направляющих их в свои гнёзда с тем, чтобы затем откладывать в них свои яйца — и таракан-зомби становится пищей для маленьких осят. Зомбирование так же распространено и в виртуальном мире. Такие вирусы-зомби действуют как те самые осы, заставляя компьютерную систему выполнять команды (например, совершать массовые атаки на различные ресурсы, рассылать спам и т. д.). При этом владельцы ПК в большинстве даже не догадываются, что их железный друг «зомбирован» и выполняет команды злоумышленника.

Spyware или шпионы


Основная задача шпиона — выкрасть ценную информацию в той стране, куда его заслал хозяин. Аналогичным образом шпионские программы пытаются украсть логины и пароли к аккаунтам пользователя, а значительная их часть ориентирована на пересылку создателям вируса информации о банковских картах и счетах ничего не подозревающих пользователей.

Особый тип шпионского ПО представляют собой кейлоггеры (от англ. Keyloggers), то есть программки, способные фиксировать ввод символов с клавиатуры и, записывая введённую информацию в журнал, отправлять эти логи прямо на сервер хозяина. Такие программы могут перехватывать практически любую вводимую информацию — от логинов и паролей на сайтах до переписки в мессенджерах и соцсетях, включая и тотальную запись клавиатурного ввода. Кейлоггеры — достаточно распространённый тип шпионских программ, причём не только среди хакеров, но и среди любителей слежки за своими «половинками» или домочадцами.

Adware или рекламные вирусы


Такие вирусы больше вредят не компьютеру, а пользователю, поскольку неожиданно на экране начинает показываться реклама, причём периодичность показа может быть очень разной. Мы сталкивались с программами, включавшими рекламу ежедневно в одно и то же время, а заражённый Adware браузер постоянно менял стартовую страницу или периодически переходил на сайт злоумышленников.

Winlocks или блокировщики


Один из самых неприятных типов вирусов, парализующий работу ПК появлением окна, которое невозможно закрыть без перезагрузки. Блокировщики выводят на экран информацию, что необходимо сделать пользователю, чтобы создатель вируса разблокировал его компьютер. В 100% случаев это платёжные данные злоумышленника, но не торопитесь отправлять деньги — блокировку вам никто не снимет.

Bootkits или загрузочные вирусы


В отличие от блокировщиков, явно сообщающих пользователю о своих целях, буткиты действуют незаметно, что куда более опасно для владельцев ПК. Прописываясь в загрузочные сектора дисков, буткиты тихо берут на себя управление ОС и получают доступ к личной информации хозяев компьютеров. Так злоумышленники завладевают аккаунтами пользователей, видят всю переписку, в том числе зашифрованную (ключи шифрования буткиты тоже воровать умеют) и даже могут похищать файлы.

Последние угрозы


Современные вирусы пишутся уже не только для ПК, но и для устройств под управлением Android, iOS и других мобильных ОС. Однако принцип их действия всё тот же, и в целом они укладываются в приведённую выше классификацию.

Кибепреступники по-прежнему используют любую возможность причинить вред другим в корыстных целях. Вот и недавно объявленная пандемия COVID-19 стала почвой для злоумышленников, стремящихся завладеть пользовательскими ценными данными. Так, в марте было запущено новое приложение, ворующее данные пользователей под видом приложения от ВОЗ по короновирусу. Запуская его, активируется троянец, который начинает собирать и пересылать своему создателю информацию об аккаунтах пользователей.

Также было организовано несколько кибератак на медицинские учреждения — одни злоумышленники пытались парализовать работу больниц, а другие (разработчики программы-вымогателя Maze) попытались заработать на шантаже, пообещав в случае невыполнения материальных требований слить данные о пациентах одного исследовательского центра в сеть. Денег вымогатели не получили, поэтому данные всех бывших пациентов были обнародованы.

Из других интересных новостей отметим 26 марта 2020 похищение одним из хакеров исходных кодов новых графических процессоров AMD. В сети появилось объявление от хакера о том, что он выложит эту информацию в открытый доступ, если не найдёт покупателя. Кроме этого, была обнаружена группа злоумышленников, разработавшая буткит Milum, который предоставляет своим владельцам полный доступ к заражённым хостам сайтов.

Легенды со знаком минус


Несмотря на то, что компьютерным вирусам нет ещё и полувека, за такой короткий период они уже успели хорошенько пошуметь и неоднократно вызывали страх у пользователей по всему миру.

Одна из самых первых эпидемий компьютерного вируса случилась в уже далёком 1988 году, когда по сети Arpanet в США стал гулять «великий червь» или червь Морриса, названный так по имени своего создателя, Роберта Морриса. Червь, подбирая пароли, наводнял своими копиями компьютеры пользователей сети и сумел таким образом заразить около 6 тысяч ПК, нанеся ущерб порядка 100 миллионов долларов — колоссальную по тем временам сумму, тем более для компьютерной программы. Создатель вируса добровольно во всём признался, поэтому получил 3 года условно, крупный штраф и был направлен на общественные работы. Это было первое наказание за компьютерное мошенничество. Впрочем, эпидемия червя Морриса сослужила добрую службу компьютерной безопасности — именно после атаки «великого червя» компьютерщики задумались о том, что после ввода неправильного пароля неплохо бы делать паузы. Сам же Моррис не потерялся и создал после этого несколько успешных проектов в сфере ПО.

В апреле 1999 года виртуальный мир узнал о новой угрозе — смертоносном для информации и ОС тайваньском вирусе CIH, который получил известность под другим названием: «Чернобыль» (был запущен в сеть 26 апреля). «Чернобыль» не только уничтожал файлы на жёстких дисках пользователей, но даже повреждал предустановленную систему BIOS, заразив таким образом около 500 тысяч ПК по всему миру. Впрочем, до массового распространения своего вируса тайваньский студент Чэнь Инхао (в 2000 году он был арестован, но затем отпущен) сначала потренировался «на кошках», беспечно заразив в июне 1998 года компьютеры родного университета, а затем под уже не контролируемую атаку вируса попали американские серверы, распространявшие компьютерные игры. Как потом выяснилось, ничего плохого Чэнь не замышлял, а вирус создал просто забавы ради, и после массового заражения переживал так сильно, что даже публично извинился перед пользователями китайского интернета, которые больше всего пострадали от «Чернобыля».

В мае 2000 года в компьютеры более трёх миллионов пользователей по всему миру проник через электронную почту филиппинский вирус ILOVEYOU, однако сделан он был не для признаний в любви. Ничего не подозревающие пользователи открывали вложения и через некоторое время обнаруживали, что важные файлы или уничтожены, или безнадёжно испорчены. При этом хитрый ILOVEYOU маскировался под текстовую программку (файлы вируса имели двойное расширение), поэтому распознать его было непросто. Этот «признавашка» нанёс ущерба приблизительно на 10 миллиардов долларов — больше, чем какой-либо другой компьютерный вирус.

Одним из самых долгоиграющих вирусов, который распространяется до сих пор, является буткит Backdoor.Win32.Sinowal. Этот загрузочный вирус прописывается в систему и берёт управление ей на себя, причём на уровне секторов диска. Этот вирус похищает даже ключи шифрования и отправляет разработчику личные данные, а также данные от аккаунтов пользователей. Подсчитать точный ущерб от него пока не представляется возможным, однако учитывая, что несколько лет антивирусные программы были не в состоянии даже обнаружить этого вредителя (Backdoor.Win32.Sinowal был разработан в 2009 году), то потери пользователей могут исчисляться многими миллионами и даже миллиардами долларов.

Одним из самых распространённых сетевых червей, использовавших уязвимости защиты Windows, стал Conficker (не совсем приличное англо-немецкое сокращение от Config Ficker, что можно перевести, как «имеющий конфигурации») запущенный в ноябре 2008 года. Уже через два месяца червь заразил более 12 миллионов компьютеров. Вычислить злодея было непросто, поскольку создатели научились оперативно менять серверы, с которых распространялась угроза. Помимо сетевого доступа, червяк мог также проникать в компьютеры через заражённые флешки. Conficker доставил пользователям немало неудобств: во-первых, он умел отключать обновления и «защитника» Windows и блокировать доступ к сайтам антивирусного ПО, из-за чего было невозможно получить актуальные базы данных вирусов. А главным неудобством было серьёзное замедление работы ПК: червяк на 100% нагружал процессор, не давая нормально работать. Также этот вредитель организовывал сетевые атаки с заражённых компьютеров.

Король электронного спама Festi, запущенный в 2009 году, ежедневно рассылал около 2,5 миллиардов имейлов с 250 тысяч айпи, то есть генерировал 25% всего мирового спама. Чтобы затруднить распознавание, разработчики снабдили свою вредоносную программку шифрованием, так что сигнатурный поиск антивирусными программами становится бесполезным и выручить может только глубокое сканирование. Распространяется этот вирус через установку платного кода (PPI), когда вебмастер получает деньги за то, что кто-то скачал файл с его сайта.

Вирус Stuxnet, в отличие от большинства «собратьев», приносит ущерб не виртуальной, а реальной инфраструктуре, проникая в цифровые системы управления и вызывая диверсии на промышленных и других важных объектах: например, электростанциях и аэропортах. Считается, что Stuxnet был разработан американцами и израильтянами для нанесения ущерба ядерной программе Ирана, однако успел навредить не только иранским объектам. Распространяется данный червь через USB-накопители и действует в компьютерах под управлением различных версий Windows.

Настоящим кошмаром для банкиров стал вирус Carbanak, который в 2014 году нанёс ущерб российским, американским, швейцарским, голландским, японским и украинским банкам на общую сумму 1 миллиард долларов. Carbanak действовал медленно, но уверенно, сначала собирая данные рядовых сотрудников банков, к которым попадал через вложения в электронных письмах, а затем внедряясь в верха и выводя крупные суммы. От проникновения в систему банка до успешного вывода могло пройти от 2 до 4 месяцев.

Более 500 тысяч пользователей компьютеров уже плачут из-за блокировщика WannaCry (переводится как «хочу плакать»), появившегося в мае 2017 года. Этот вымогатель, очень распространённый в России, на Украине и в Индии, шифрует содержимое ПК и выдаёт информацию на экран с требованием денег за разблокировку. Проникновение в систему происходит через открытые TCP-порты ПК. Сам червь не выбирает жертв по каким-либо признакам, поэтому парализует работу и обычных пользователей, и различных учреждений. Так, WannaCry стал причиной задержки важных операций в нескольких больницах в Великобритании, а у нас на некоторое время была парализована онлайн деятельность сотового оператора «Мегафон» и МВД России. Хотя сам по себе червь и «слеп», WannaCry может сознательно использоваться хакерами: например, в том же 2017 году при помощи этого червя были предприняты хакерские атаки на сетевую инфраструктуру «Сбербанка», но они были успешно отражены службой безопасности банка.

Интересно, что этот блокировщик был написан не с нуля: WannaCry представляет собой модифицированную версию Eternal Blue — вируса, написанного для нужд американского Агентства нацбезопасности (АНБ). Американцы в распространении этого вируса обвиняют спецслужбы КНДР, российское правительство уверено в том, что распространению WannaCry способствовали спецслужбы США, в то время как Microsoft использует более обтекаемые формулировки и говорит о «спецслужбах разных стран».

Как не заразить свой компьютер вирусами?


Переходим к рубрике Капитана очевидность 🙂

Прежде всего нужно позаботиться о наличии надёжного файервола, антивирусной и антишпионской программ (последние более эффективны при обнаружении и удалении вирусов категорий Spyware и Adware). Также существуют встроенные антивирусные решения для браузеров, ну а о том, что антивирусник должен работать с защитой в режиме реального времени, говорить, думаем, излишне.

Если на вашем ПК или в телефоне есть важные файлы (например, для работы), не забывайте регулярно делать их резервные копии («бэкапить»), причём копии должны храниться не в самом устройстве, а на внешних накопителях или в надёжных облачных хранилищах, которые в идеале должны быть защищены методом сквозного шифрования, чтобы никто, даже владельцы этого хранилища, не мог получить доступ к вашим файлам.

Позаботьтесь о безопасности при сёрфинге в интернете и отучитесь от привычки бездумно нажимать на баннеры и ссылки (тем более в электронных письмах!), а лучше вообще кликать только на те ссылки, в которых вы на 100% уверены. Сравнительно недавно (в 2014-2016 гг.) был весьма распространён способ воровства аккаунтов Skype: пользователю приходило сообщение со взломанного аккаунта из списка контактов, в котором содержалась только ссылка. После нажатия на ссылку со своим аккаунтом можно было попрощаться.

Также могут помочь и блокировщики рекламы, которые, помимо прочего, активно борются со всплывающими окнами, которые могут содержать вредоносный код. Не забывайте периодически чистить кэш браузера — в этих файлах могут таиться шпионские и рекламные программы.

Не посещайте сомнительные сайты даже если «очень хочется». С высокой долей вероятности на таких ресурсах содержится вредоносный код, используя который, владелец сайта попытается установить в ваш браузер шпионское или другое вредоносное ПО. Особого внимания заслуживают так называемые фишинговые, то есть поддельные сайты. По интерфейсу они выглядят один в один как настоящие, однако дьявол, как всегда, кроется в мелочах, в данном случае — в доменном имени. Например, вам присылают ссылку на сайт известной социальной сети, но вместо корректного facebook.com там будет faceboook.com (заметили разницу?). Невнимательный пользователь перейдёт на такой сайт и введёт там свой логин и пароль, что и нужно злоумышленнику, который получит доступ к вашему аккаунту на реальном «Фейсбуке». А теперь представьте, что вы на поддельном сайте банка ввели данные своей банковской карты, на которой лежит кругленькая сумма… Вообще же методов фишинга наберётся на пару десятков, но это тема отдельной статьи. Разумеется, блокировка сама по себе не является сигналом, что сайт фальшивый и заражённый, но ряд заблокированных сайтов действительно представляет опасность для пользователей.

Если вы бороздите океаны интернета под пиратским флагом, будьте осторожны при скачивании и установке хакнутых платных программ: далеко не все хакеры альтруисты и выкладывают взломанные программы по доброте душевной. Поэтому, если антивирусник громко ругается на кряк, задумайтесь, так ли уж важна для вас эта программа, ведь сказать с уверенностью, что это срабатывание ложное, не может никто. Не скачивайте программы с сомнительных сайтов по распространению софта — они, как правило, подсовывают в установщики (исполняемые файлы exe) шпионское и другое ПО. Так что лучшим решением будет качать приложения непосредственно на сайтах разработчиков.

Файлы из сторонних источников следует проверять на соответствие расширению — например, двойное расширение почти наверняка говорит о том, что перед нами программа-вирус, поэтому не забудьте включить в Windows отображение расширений. Также заведите привычку обязательно проверять все скачанные файлы антивирусной программой и не открывайть те файлы, в безопасности которых вы не уверены. Сканировать, кстати, нужно и подключаемые накопители USB.

Безвредные вирусы — такое тоже бывает


Были в истории компьютерных вирусов и примеры забавных безвредных программ, которые технически являлись вирусами, но никакого ущерба пользователям при этом не наносили. Так, ещё в 1997 году был разработан вирус HPS, который был ориентирован на временное изменение графические bmp-файлов, которые могли отображаться в перевёрнутом или отражённом виде, что, правда, могло доставлять неудобства пользователям старых версий Windows, ведь они были построены с использованием как раз bmp-графики. Впрочем, никакого реального ущерба HPS не наносил, поэтому его с полным основанием можно назвать безвредным шуточным вирусом.

«Заботливый» Welchia


Червяк Welchia претендует на звание самого полезного в истории: эта появившаяся в 2003 году программка после автоматической загрузки через сеть проверяла наличие заражения ПК опасным сетевым червём (программа была написана для устранения червя Blaster w32.blaster.worm, другое название — LoveSan), удаляла его и также в авторежиме пыталась установить обновления для Windows, закрывающие сетевые уязвимости. После успешного выполнения всех этих действий Welchia… самоудалялся. Правда, с Welchia тоже не всё было гладко — дело в том, что после установки обновлений Windows червь отдавал команду на принудительную перезагрузку ПК. А если в это время пользователь работал над важным проектом и не успел сохранить файл? Кроме того, устраняя одни уязвимости, Welchia добавлял другие — например, оставлял открытыми некоторые порты, которые вполне могли использоваться затем для сетевых атак.

Первый в мире компьютерный вирус

Текст Александр Пономарёв


Нет сомнений, что о компьютерных вирусах наслышан каждый пользователь современных устройств. Их боятся, от них стараются защититься, но это только заставляет вирусы совершенствоваться, меняя стратегию атаки и свойства. Сейчас они серьезно конкурируют с новыми системами безопасности, но кто создал первый компьютерный вирус? Когда он появился и как эволюционировал? К чему может привести дальнейшее их развитие?

Компьютерный вирус — это вид вредоносной программы. Он может внедриться в код другой программы, в системную область памяти, проникнуть в загрузочный сектор, а также отправлять собственные копии по разным каналам связи. Собственно, распространение, как и у биологического вируса, это и есть его главная цель. При этом к сопутствующей функции часто относятся действия, направленные на возникновение нарушений в работе программно-компьютерных комплексов.

Вирус может удалить важные файлы, вызвать удаление операционной системы, привести в негодность структуры, в которых размещаются данные пользователя и устройства, нарушить работу сетевых структур, украсть личные данные, заблокировать пользователей и многое другое. Не всегда автор вируса программирует вредоносные действия. Иногда вирус приводит к сбоям из-за того, что автор допустил ошибки в программировании или не учел тонкости того, как его детище будет взаимодействовать с конкретной операционной системой или другими программами.

С чего началась история вирусов

История первого компьютерного вируса началась с математика Джона фон Неймана, который в конце 1940-х годов стал обсуждать в серии лекций теорию самовоспроизводящихся автоматов. Уже в 1951 году математик венгерского происхождения придумал и разработал метод для создания самовоспроизводящихся механизмов, а в 1960 году вышла монография ученого на эту тему. Теория самовоспроизводящихся автоматов рассматривает возможность существования в механическом мире организма, который смог бы наносить вред машинам, создавать свои копии и заражать новые. Биологический вирус послужил вдохновением для создания такой теории, а сама теория стала фундаментом для создания вирусов.

Применять теорию на практике пытались Лайонел Пенроуз и его сын Роджер Пенроуз, который был награжден Нобелевской премией за достижения в области физики. Вместе они опубликовали в 1957 году статью для журнала Nature, подробно рассказывающую о самовоспроизводящихся механических структурах. В этой статье были приведены не только примеры чисто механических конструкций, но и модель похожих структур, которые могут активироваться, захватывать и освобождать.

Статья была полезна для Ф.Ж. Шталя, который на машинном языке запрограммировал биокибернетическую модель, в которой существа двигались и питались ненулевыми словами. Когда существо съедало определенное количество символов, оно размножалось, а дочерние механизмы обладали способностью к мутации. Если кибернетическое существо какое-то время двигалось, не получая питания, тогда оно погибало.

Прорыв в зарождении вредоносных программ произошел в 1961 году, когда В.А. Высотский, Д. Макилрой и Р. Моррис, работающие в США на компанию Bell Labs, создали игру «Дарвин». В игре было несколько ассемблерных программ, которые назывались «организмы». Организмы загружались в память ПК, и те из них, которые создал один игрок, должны были уничтожить представителей организмов, созданных другим игроком. Цель игры заключалась в захвате всего жизненного пространства организмами одного игрока и, соответственно, победителем становится игрок, чьи организмы смогли завоевать всю память.

Самые первые

Компьютерные вирусы эволюционируют быстро. Мог ли кто-нибудь представить, что описанные в 1949 году Джоном фон Нейманом вирусные программы станут опорой для киберпреступности? Вряд ли будущую эволюцию можно было предугадать. В каком году появился первый компьютерный вирус? Разберем этот вопрос подробнее.

Программа

Creeper

Считается, что самым первым вирусом была программа Creeper. Она была создана в 1971 году Бобом Томасом, который работал в компании BBN. Программа создавалась в качестве теста для проверки, можно ли вообще создать самовоспроизводящуюся программу, которая заражает новый жесткий диск, а потом пытается удалить себя с предыдущего компьютера. Первый вирус не совершал никаких вредоносных действий, а просто показывал на экране сообщение о том, что его нужно «поймать» — если, конечно, пользователь сможет.

Вирус

Rabbit

Появился в 1974 году, уже имел явную вредоносную цель. Он мог самостоятельно воспроизводиться и, попадая в компьютер, записывал собственные копии. Это способствовало ухудшению работы системы, что в результате приводило к заметному падению работоспособности и компьютер в итоге отказывался работать. Название «Кролик» вирус получил по причине того, что мог очень быстро самовоспроизводиться.

Вирус

Brain

Иногда ошибочно считается, что самый первый компьютерный вирус — это Brain. На самом деле он не первый, а, скорее, самый широко распространившийся вирус загрузочного сектора. Он появился в 1986 году и заражал пятидюймовые дискеты. Написали его два брата из Пакистана — Амжат и Базит Фарук Алви. Но его создатели не преследовали никаких злых умыслов — они лишь хотели наказать воров. Дело в том, что их конкуренты украли у них все наработки. Братьям это, разумеется, не понравилось, и они создали программу, которая могла распространяться через дискету.

Вирус называли невидимкой, поскольку он не мешал работе с устройством и при обнаружении попытки чтения сектора диска, который заражен, подставлял незараженный оригинал. Хоть вирус и никак не мешал работе компьютера, но при обнаружении попытки хищения данных он мог заразить всю операционную систему. В 1986 году стали только набирать популярность персональные компьютеры и первый вирус-невидимка вышел за пределы Пакистана. Ровно через год вирус появился на 18 000 компьютерах в США, а затем и вовсе стал распространяться по всему миру. В 1987 году это привело к первой вирусной эпидемии.

Первый червь

Первый компьютерный червь появился в 1988 году. Его создателем был Роберт Моррис Младший. Если первый в мире компьютерный вирус являлся по сути куском программного кода, живущего в файле, и отдельно от файла не существовал, он стремился заразить как можно больше файлов для получения над ними контроля. В отличие от вирусов, компьютерный червь является всегда отдельным файлом и ему не нужно заражать другие файлы, зато он легко может создать свои копии.

Пользователи могут проще и быстрее обнаружить червя, поскольку он не прячется в системных структурах операционной системы, а располагается в одном месте отдельным файлом, зато по скорости распространения компьютерные черви куда мощнее вирусов. Изначально червь разрабатывался в качестве безвредного, но он относится к числу вредоносных программ, поскольку червь имел цель тайного проникновения в вычислительные системы, которые были связаны сетью ARPANET, оставаясь необнаруженным.

Но при этом программа была разработана с учетом поражения операционных систем UNIX Berkeley 4.3. Вирусная программа могла включать компоненты, которые позволяли раскрывать пароли, содержащиеся в информационной системе. Программа могла маскироваться под легальную, но на самом деле скрыто размножалась и рассылала свои копии. Роберт Моррис задумывал создать полностью скрытый и безопасный вирус, но из-за ряда ошибок, которые были допущены при разработке, он стал стремительно и неуправляемо размножаться.

Когда первый компьютерный червь был выявлен, его создателю пришлось несладко. Червь поразил более 6200 компьютеров, а на восстановление работы системы было потрачено восемь миллионов часов. Общую стоимость затрат оценили почти в сто миллионов долларов — инцидент мог обойтись бы в разы дороже, если бы первый компьютерный вирус данного типа и его создатель несли вредоносные цели. Такие огромные траты Моррис понес из-за одной ошибки, в ходе которой тысячи компьютеров были полностью парализованы в течение нескольких суток.

Первый троян

Троянская вирусная программа — это самый первый в мире компьютерный вирус, который, в отличие червей и обычных вирусов, проникает в компьютер в виде легитимного программного обеспечения и не распространяется самопроизвольно. Первая эпидемия трояна AIDS Information Diskette (дискета с информацией о СПИДе) произошла в 1989 году. Вирус маскировался под безобидные файлы и распространялся через настоящую почту.

Троян был написан Джозефом Поппом, который получил доступ к адресам подписчиков журнала PC Business World и участникам конференции ВОЗ по теме СПИДа. Он выслал 20 000 дискет, содержащих вирус. Троян делал то же, что делали первые вирусы: внедрялся в систему после запуска. Только он создавал скрытые файлы, модифицируя системные. Через время файлы на жестком диске становились недоступны — кроме файла с вирусом, в котором автор предлагал пользователю выслать ему деньги.

Так пользователи и столкнулись с несколькими типами компьютерных зловредов: вирус, червь и троян.

Читайте также, как взлом защищенной системы связи разоблачил сотни преступников:



Как передаются вирусы в современном мире

Когда компьютерный вирус только появился, его было не так просто передать. Сейчас же хакеры через электронную почту рассылают письма, содержащие вредоносные файлы и ссылки. Причем зачастую они используют психологические манипуляции, которые заставляют пользователя перейти по ссылке. Кроме электронных писем и других ловушек в интернете, люди делятся разными файлами — фильмами, играми, скачанными из интернета, которые содержат вирусы. Таким образом вирус может проникнуть на жесткий диск. Современные хакеры чаще делают скрытые вирусы, поэтому зараженные компьютеры могут не подавать никаких признаков заражения.

Будущее компьютерных вирусов

Если первый вирус отличался не особо серьезной угрозой компьютерам и вообще изначально авторы не хотели никому навредить, то через время многие программисты узнали, что самовоспроизводящаяся программа в принципе может стать неплохим источником дохода и позволяет достичь многих преступных целей. Сейчас стремительно развивается киберпреступность, но это также заставляет создавать все более совершенные системы безопасности.

В настоящее время методы хакеров стали гораздо изощреннее, для обучения они используют информацию, которая находится в открытом доступе. Предполагается, что киберпреступники будут чаще создавать вирусы для взломов PoS-терминалов. Сложно дать точный прогноз будущего компьютерных вирусов, когда происходит постоянная борьба между киберпреступниками и системами защиты. А ведь все когда-то началось с тестовой программы, которая была разработана всего лишь для проверки теории…

Почему смерть Джона Макафи не поставила точку в бесконечных обсуждениях крутых поворотов его судьбы:



Использованные источники: Yuri Samoilov (CC BY) yuri.samoilov.online, NASA, Christiaan Colen (CC BY-SA), Smart Destinations (CC BY-SA), Joseph L. Popp

Как предотвратить и удалить вирусы и другие вредоносные программы

Что такое вредоносные программы?

Вредоносное ПО — это термин, используемый для обозначения вредоносного программного обеспечения, предназначенного для нанесения ущерба или нежелательных действий в компьютерной системе. Примеры вредоносных программ включают следующее:

Выберите заголовок ниже для получения дополнительной информации  

Компьютерный вирус — это небольшая программа, которая распространяется с одного компьютера на другой и мешает работе компьютера. Компьютерный вирус может повредить или удалить данные на компьютере, использовать программу электронной почты для распространения вируса на другие компьютеры или даже удалить все данные на жестком диске.

Компьютерные вирусы часто распространяются через вложения в сообщения электронной почты или сообщения мгновенных сообщений. Поэтому вы никогда не должны открывать вложение электронной почты, если вы не знаете, кто отправил сообщение, или если вы ожидаете вложение электронной почты. Вирусы могут маскироваться под вложения забавных картинок, поздравительных открыток, аудио- и видеофайлов. Компьютерные вирусы также распространяются через загрузки в Интернете. Они могут быть скрыты в пиратском программном обеспечении или в других файлах или программах, которые вы можете загрузить.

Совет: Информацию о симптомах компьютерного вируса см. на веб-сайте Microsoft PC Security.

Червь — это компьютерный код, который распространяется без участия пользователя. Большинство червей начинаются как вложения электронной почты, которые заражают компьютер при их открытии. Червь сканирует зараженный компьютер на наличие файлов, таких как адресные книги или временные веб-страницы, которые содержат адреса электронной почты. Червь использует адреса для отправки зараженных сообщений электронной почты и часто имитирует (или подделывает) адреса «От» в более поздних сообщениях электронной почты, так что эти зараженные сообщения выглядят как отправленные кем-то, кого вы знаете. Затем черви автоматически распространяются через сообщения электронной почты, сети или уязвимости операционной системы, часто подавляя эти системы до того, как становится известна причина. Черви не всегда разрушительны для компьютеров, но обычно они вызывают проблемы с производительностью и стабильностью компьютеров и сетей.

Троянский конь — это вредоносная программа, скрывающаяся внутри других программ. Он входит в компьютер, спрятанный внутри легитимной программы, такой как экранная заставка. Затем он помещает код в операционную систему, который позволяет хакеру получить доступ к зараженному компьютеру. Троянские кони обычно не распространяются сами по себе. Они распространяются вирусами, червями или загруженным программным обеспечением.

Шпионское ПО может быть установлено на ваш компьютер без вашего ведома. Эти программы могут изменять конфигурацию вашего компьютера или собирать рекламные данные и личную информацию. Шпионское ПО может отслеживать привычки поиска в Интернете, а также может перенаправить ваш веб-браузер на другой веб-сайт, на который вы не собираетесь заходить.

Мошенническая программа безопасности пытается заставить вас думать, что ваш компьютер заражен вирусом, и обычно предлагает вам загрузить или купить продукт, удаляющий вирус. Названия этих продуктов часто содержат такие слова, как Antivirus, Shield, Security, Protection или Fixer. Это делает их законными. Они часто запускаются сразу после загрузки или при следующем включении компьютера. Мошенническое программное обеспечение безопасности может препятствовать открытию приложений, таких как Internet Explorer. Мошенническое программное обеспечение безопасности также может отображать законные и важные файлы Windows как зараженные. Типичные сообщения об ошибках или всплывающие сообщения могут содержать следующие фразы:

Внимание!
Ваш компьютер заражен!
Этот компьютер заражен шпионским и рекламным ПО.


Примечание. Если во всплывающем диалоговом окне появляется сообщение, похожее на это предупреждение, нажмите клавиши ALT + F4 на клавиатуре, чтобы закрыть диалоговое окно. Не нажимайте ничего внутри диалогового окна. Если предупреждение, подобное приведенному здесь, продолжает появляться при попытке закрыть диалоговое окно, это хороший признак того, что сообщение является вредоносным.

Вы уверены, что хотите перейти с этой страницы?
Ваш компьютер заражен! Они могут привести к потере данных и повреждению файлов, и их необходимо лечить как можно скорее. Нажмите CANCEL, чтобы предотвратить это. Вернитесь в System Security и загрузите его, чтобы защитить свой компьютер.
Нажмите «ОК», чтобы продолжить, или «Отмена», чтобы остаться на текущей странице.


Если вы видите такое сообщение, не загружайте и не покупайте программное обеспечение.

Дополнительные сведения см. в разделе Защитите себя от мошенничества со службой технической поддержки.

Как удалить вредоносные программы, такие как вирусы, программы-шпионы или мошеннические программы безопасности

Удаление компьютерного вируса или шпионского ПО может быть затруднено без помощи средств удаления вредоносных программ. Некоторые компьютерные вирусы и другое нежелательное программное обеспечение переустанавливаются после обнаружения и удаления вирусов и программ-шпионов. К счастью, обновив компьютер и используя инструменты для удаления вредоносных программ, вы можете навсегда удалить нежелательные программы.

Дополнительные сведения об удалении компьютерных вирусов и шпионских программ см. в следующей статье базы знаний Майкрософт: 2671662 — ресурсы и рекомендации Майкрософт по удалению вредоносных программ и вирусов

.

1. Установите последние обновления из Microsoft Update

.

Примечание. Компьютерный вирус может помешать вам получить доступ к веб-сайту Microsoft Update для установки последних обновлений. Мы рекомендуем настроить автоматический запуск службы автоматических обновлений, чтобы компьютер не пропускал важные обновления.

Дополнительные сведения см. в разделе Центр обновления Windows: часто задаваемые вопросы

.

  1. org/ListItem»>

    Щелкните Пуск , а затем введите Центр обновления Windows в поле поиска.

  2. В области результатов щелкните Центр обновления Windows .

  3. Щелкните Проверить наличие обновлений .

  4. Следуйте инструкциям, чтобы загрузить и установить последние обновления Windows.

2. Используйте бесплатный сканер безопасности Microsoft

.

Microsoft предлагает бесплатный онлайн-инструмент, который сканирует и помогает удалить потенциальные угрозы с вашего компьютера. Чтобы выполнить сканирование, перейдите на веб-сайт Microsoft Safety Scanner.

3. Используйте средство удаления вредоносных программ Windows

Дополнительные сведения о средстве удаления вредоносных программ Майкрософт см. в следующей статье базы знаний Майкрософт:

890830 — удаление конкретных распространенных вредоносных программ с помощью средства удаления вредоносных программ Windows

4. Вручную удалите мошенническое программное обеспечение безопасности

Если мошенническое программное обеспечение безопасности не может быть обнаружено или удалено с помощью сканера безопасности Microsoft или средства удаления вредоносных программ Windows, попробуйте выполнить следующие действия:

  1. org/ListItem»>

    Обратите внимание на название вредоносной программы безопасности. В этом примере мы назовем его XP Security Agent 2020 .

  2. Перезагрузите компьютер.

  3. Когда вы увидите логотип производителя компьютера, несколько раз нажмите клавишу F8.

  4. При появлении запроса с помощью клавиш со стрелками выделите Безопасный режим с поддержкой сети и нажмите Enter.

    Совет. В безопасном режиме Windows запускается только с минимальным количеством драйверов и служб, необходимых для работы. Это часто предотвращает загрузку вредоносного или другого вредоносного программного обеспечения и упрощает его очистку.

  5. Нажмите кнопку «Пуск» и проверьте, отображается ли мошенническое программное обеспечение безопасности в меню «Пуск». Если его там нет, щелкните Все программы и прокрутите, чтобы найти имя мошеннического программного обеспечения безопасности.

  6. Щелкните правой кнопкой мыши имя мошеннической программы обеспечения безопасности и выберите Свойства .

  7. Перейдите на вкладку Ярлык .

  8. В диалоговом окне Properties проверьте путь к мошеннической программе обеспечения безопасности, которая указана в Target . Например, C:\Program Files\XP Security Agent 2020 .

    Примечание. Имя папки часто представляет собой случайное число или строку символов.

  9. Нажмите Открыть расположение файла .

  10. В окне Program Files щелкните Program Files в адресной строке.

  11. Прокрутите, пока не найдете папку мошеннического программного обеспечения безопасности. Например, XP Security Agent 2020 .

  12. Щелкните папку правой кнопкой мыши и выберите Удалить .

  13. Перезагрузите компьютер.

  14. Перейдите на веб-сайт сканера безопасности Microsoft.

  15. Щелкните Загрузить сейчас , а затем нажмите Выполнить .

  16. Следуйте инструкциям, чтобы просканировать компьютер и помочь удалить мошенническое программное обеспечение безопасности.

Если вы подозреваете, что ваш компьютер заражен мошенническим программным обеспечением безопасности, которое не было обнаружено с помощью решений безопасности Майкрософт, вы можете отправить образцы, используя форму отправки Центра защиты от вредоносных программ Майкрософт.

5. Запустите Microsoft Defender в автономном режиме

Microsoft Defender Offline — это средство защиты от вредоносных программ, которое помогает удалять трудноизлечимые вирусы, которые запускаются до запуска Windows. Начиная с Windows 10, Microsoft Defender Offline встроен. Чтобы использовать его, выполните действия, описанные в этой статье: Помогите защитить мой компьютер с помощью Microsoft Defender Offline.

  1. На незараженном компьютере перейдите к разделу Помогите защитить мой компьютер с помощью Microsoft Defender Offline.

  2. Нажмите Загрузите 32-разрядную версию или Загрузите 64-разрядную версию , в зависимости от используемой операционной системы. Если вы не знаете, какая операционная система у вас установлена, см. раздел На моем компьютере установлена ​​32-разрядная или 64-разрядная версия Windows.

  3. При появлении запроса нажмите Сохранить как , а затем сохраните файл на DVD, компакт-диске или флэш-накопителе USB.

  4. Вставьте на зараженный компьютер DVD-диск, компакт-диск или флэш-накопитель USB, а затем перезагрузите компьютер.

  5. При появлении запроса нажмите клавишу, чтобы выбрать вариант запуска компьютера, например F12, F5 или F8, в зависимости от типа используемого компьютера.

  6. Используйте клавишу со стрелкой, чтобы перейти к диску, на котором установлен файл Microsoft Defender Offline. Microsoft Defender Offline запускается и немедленно сканирует на наличие вредоносных программ.

После того, как вредоносная программа запустится в памяти вашего компьютера, ее будет сложнее удалить. Вредоносная программа часто создается с тем, что мы называем «постоянством», что означает, что если она работает и видит, что ее файлы были удалены или помещены в карантин программным обеспечением безопасности, вредоносная программа попытается перезаписать файлы на ваш диск.

Перезапуск дает нам возможность загрузить Windows без загрузки вредоносных программ, поэтому мы можем удалить файлы с диска без попыток переустановки вредоносных программ в памяти.

Как защитить компьютер от вредоносных программ

Существуют действия, которые можно предпринять для защиты компьютера от вредоносных программ.

Включить брандмауэр

Убедитесь, что брандмауэр Windows включен. Инструкции по тому, как это сделать в современных версиях Windows, см. в статье Включение или отключение брандмауэра Microsoft Defender.

  1. Нажмите кнопку Пуск , а затем щелкните Панель управления .

  2. В Поиске , введите брандмауэр и щелкните Брандмауэр Windows .

  3. На левой панели щелкните Включение или отключение брандмауэра Windows (вам может быть предложено ввести пароль администратора).

  4. В каждом сетевом расположении нажмите Включить брандмауэр Windows , а затем нажмите OK .

Обновляйте свой компьютер

Дополнительные сведения о том, как настроить автоматическое обновление в Windows, см. в разделе Центр обновления Windows: часто задаваемые вопросы

.

Не поддавайтесь на загрузку вредоносных программ

Вот несколько советов, которые помогут защитить вас от загрузки нежелательного ПО:

  • org/ListItem»>

    Загружайте программы только с сайтов, которым вы доверяете. Если вы не уверены, можно ли доверять программе, которую хотите загрузить, введите название программы в свою любимую поисковую систему, чтобы узнать, не сообщал ли кто-нибудь еще о том, что она содержит шпионское ПО.

  • Прочитайте все предупреждения безопасности, лицензионные соглашения и заявления о конфиденциальности, связанные с любым загружаемым вами программным обеспечением.

  • Никогда не нажимайте «Согласен» или «ОК», чтобы закрыть окно, которое, как вы подозреваете, может быть шпионским ПО. Вместо этого щелкните красный значок «x» в углу окна или нажмите клавиши Alt + F4 на клавиатуре, чтобы закрыть окно.

  • org/ListItem»>

    Остерегайтесь популярных «бесплатных» программ для обмена файлами с музыкой и фильмами и убедитесь, что вы понимаете все программное обеспечение, поставляемое с этими программами.

  • Используйте стандартную учетную запись пользователя вместо учетной записи администратора. Учетная запись администратора может получить доступ ко всему в системе, и любое вредоносное ПО, запущенное с учетной записью администратора, может использовать разрешения администратора, чтобы потенциально заразить или повредить любые файлы в системе.

Дополнительные сведения о защите компьютера от вирусов см. в разделе Защита моего компьютера от вирусов.

Как получить поддержку по компьютерным вирусам и безопасности

В США:

Хотите пообщаться с живым человеком? Наши обученные специалисты Answer Tech готовы помочь:

Служба поддержки

Информация о безопасности и обучение

Справка и обучение Microsoft Security

Решения по обеспечению безопасности для ИТ-специалистов:

Центр безопасности и реагирования Майкрософт

Для местоположений за пределами Северной Америки:

Для получения поддержки по вопросам компьютерных вирусов и безопасности для местоположений за пределами Северной Америки перейдите на веб-сайт службы поддержки Microsoft.

Что такое компьютерный вирус и как с ним бороться

Компьютерный вирус — это вредоносная программа, проникающая в уязвимые устройства и изменяющая их работу. Существует множество типов вирусов, и постоянно создаются новые. Это означает, что вам необходимо иметь надежный план обеспечения безопасности для борьбы с этими постоянно меняющимися угрозами.

Репликация — это единственная функция, которая делает вирусы настолько опасными для компьютеров. Оказавшись внутри хост-программы, вирус начнет копировать себя. Он часто быстро распространяется и может нанести значительный ущерб другим программам внутри устройства. Он может даже распространяться по сетям и достигать любых систем, подключенных к сети, повреждая другие конечные устройства и получая полный контроль над всей системой. Вирус может быть сложно уничтожить после того, как он получит доступ к системе.

Компьютерный вирус — это вредоносная программа, проникающая в уязвимые устройства и изменяющая их работу. Существует множество типов вирусов, и постоянно создаются новые. Это означает, что вам необходимо иметь надежный план обеспечения безопасности для борьбы с этими постоянно меняющимися угрозами.

Репликация — это единственная функция, которая делает вирусы настолько опасными для компьютеров. Оказавшись внутри хост-программы, вирус начнет копировать себя. Он часто быстро распространяется и может нанести значительный ущерб другим программам внутри устройства. Он может даже распространяться по сетям и достигать любых систем, подключенных к сети, повреждая другие конечные устройства и получая полный контроль над всей системой. Вирус может быть сложно уничтожить после того, как он получит доступ к системе.

Что такое компьютерный вирус?

 

Компьютерный вирус — это незаконная, вредоносная или вредоносная программа, которая может изменить работу и поведение вашего компьютера. Некоторые из этих программ стремятся нанести как можно больший ущерб конечным устройствам, которые они заражают, например, изменяя программы или искажая данные. Другие вирусы попытаются получить доступ к конфиденциальной информации. Эта информация может включать личную идентифицирующую информацию, номера кредитных карт, банковскую информацию, адреса и другие финансовые данные. Другие вирусы будут стремиться украсть информацию, а также нанести ущерб вашей системе.

Что вызывает компьютерные вирусные инфекции?

Лучший способ обнаружить, заблокировать и избежать компьютерных вирусов — это знать, откуда они берутся и что их вызывает. После ответа на вопрос «что такое компьютерный вирус?» следующим шагом будет определение его типов. Вот некоторые из распространенных причин компьютерных вирусов:

  • Открытие подозрительных вложений электронной почты

  • Подключение незащищенных съемных или внешних запоминающих устройств (например, флэш-накопителей, внешних жестких дисков, карт памяти)

  • Доступ к вредоносным веб-сайтам

  • Нажатие вредоносной рекламы

  • Загрузка вредоносных и нелицензионных приложений

Как компьютерный вирус распространяет инфекцию?

Компьютерные вирусы обладают многими характеристиками и поведением, которые создают признаки заражения, поэтому при внезапных изменениях производительности вашего компьютера немедленно просканируйте его. Вирус начинается как вредоносная программа, для запуска которой требуется хост-компьютер или устройство. Он может внедрить свой код в устройство. Оттуда это может превратиться во множество вариаций. Эти вирусы могут попасть в систему, например, когда вы открываете ссылку или вложение электронной почты, содержащее вредоносный код.

Многие вирусы напрямую заражают вашу систему вредоносными кодами с помощью различных средств. Зависимые вирусы необходимо загружать и устанавливать через хост-программу. Если вирусу требуется хост-программа, он не станет активным, пока программа не будет запущена. Но если вирус самостоятельный, ему не нужна хост-программа. Этот тип вируса может атаковать системы, не используя ресурсы хоста. Ущерб, причиняемый этими вирусами, может быть значительным; по некоторым оценкам, они исчисляются миллиардами долларов в год: 4,5 миллиарда долларов на домохозяйства и 55 миллиардов на рабочие места и предприятия. По оценкам, к 2021 году глобальная стоимость заражения и ущерба от вредоносных программ достигнет 6 триллионов долларов. Эта колоссальная потенциальная стоимость, а также психические и эмоциональные последствия на личном уровне — отличные причины держаться подальше от любых сайтов, ссылок, вложений, видео. , изображения или файлы, которые могут быть заражены компьютерным вирусом.

 

Может ли компьютерный вирус проникнуть в систему через надежные источники?

Многие вирусы могут попасть в систему, когда пользователь компьютера нажимает на небезопасную ссылку. Но другие вирусы могут попасть в систему из законной загрузки. Они могут даже проникнуть в систему, не будучи обнаруженными, когда пользователь устанавливает программное обеспечение, которое в противном случае было бы безопасным.

Если вирус может прикрепиться к программному обеспечению во время установки, он может проникнуть в самые глубокие уровни компьютера и остаться там незамеченным. К тому времени, когда ущерб станет очевидным, может быть уже слишком поздно что-либо предпринимать.

Некоторые программы нацелены на учетную запись электронной почты пользователя, даже если создается впечатление, что вредоносная ссылка или вложение исходят из надежного источника. Некоторые программы могут проникнуть в систему и остаться незамеченными даже для опытных пользователей компьютеров с лицензионными программами. Вот почему предотвращение инфекции является лучшим курсом действий. Следите за своим поведением в Интернете и избегайте любых потенциально зараженных сайтов или ссылок. Антивирусное программное обеспечение также может помочь владельцу компьютера сканировать систему и обнаруживать любые вредоносные программы.

Общие типы компьютерных вирусов

Компьютерные вирусы могут поставить под угрозу вашу систему и всю информацию на вашем жестком диске. Вот почему полезно узнать о наиболее распространенных типах компьютерных вирусов; эта информация может помочь вам определить наилучший план действий.

Знайте, как обеспечить свою конфиденциальность и безопасность даже в худшем случае, изучив поведение этих вирусов и определив вероятность заражения. Таким образом, вы сразу заметите ранние признаки заражения по производительности вашего устройства. К наиболее распространенным компьютерным вирусам относятся следующие:

Троянский конь

Эту пресловутую программу еще просто называют трояном. Эти вирусы, по-видимому, выполняют доброжелательную или полезную функцию. Однако они могут нанести ущерб, как только получат доступ к системе, как печально известный деревянный конь из Троянской войны.

Вирус веб-скриптов

Это очень опасный вид вируса, спрятанный в коде ссылок, видео, рекламы или кода на вредоносном веб-сайте. Если пользователь заходит на зараженный вредоносный веб-сайт, вирус проникает в систему и причиняет вред, нарушая безопасность веб-браузера.

Файл-инфектор .exe

Этот тип файла может заразить компьютер при запуске файла. Однако этот вирус может запуститься только после запуска файла. Большинство вирусов-заразителей файлов только размножаются и распространяются, занимая место на диске, но другие повреждают хост-программы и лицензионные приложения.

Компьютерные черви

Компьютерные черви могут появиться из-за уязвимостей программного обеспечения, вредоносных вложений электронной почты или мгновенных сообщений с сайтов социальных сетей. Эти вредоносные программы могут воспроизводить и заражать целые компьютерные сети без разрешения пользователя или какого-либо взаимодействия с человеком. После репликации они могут украсть информацию, повредить конфиденциальные файлы или изменить настройки компьютерной системы.

Вредоносное ПО

Вредоносное ПО — это общий компьютерный термин, обозначающий некую вредоносную программу. В качестве общего термина компьютерные вирусы также считаются вредоносными программами. Распространенные виды вредоносных программ включают шпионское ПО, рекламное ПО, троянские кони и компьютерные черви. Они могут красть информацию, повреждать аппаратные и программные технологии или следить за пользователями.

 

Шпионское ПО, один из самых опасных типов вредоносного ПО, может отслеживать действия пользователей как в сети, так и в автономном режиме. Он может отслеживать личные действия, такие как просмотр веб-страниц и покупки в Интернете. Хакеры, запускающие шпионское ПО, могут иметь средства для просмотра ваших паролей и информации о банковских счетах.

Обнаружение вируса

Раннее обнаружение является одним из жизненно важных средств защиты от компьютерного вируса после активной профилактики. Распространенным признаком зараженного компьютера является медленная операционная система. Другие признаки могут включать запуск программ без запроса. Спам по электронной почте также может быть признаком вируса, который может генерировать нежелательные и вводящие в заблуждение электронные письма в вашем почтовом ящике.

Установка и запуск антивирусной программы может помочь вам просканировать компьютер, найти вирус, удалить его или поместить в карантин. Вы можете выполнить ручное, обычное или глубокое сканирование, в зависимости от производительности и поведения вашего компьютера.

 

Советы по защите от компьютерных вирусов

Профилактика — лучшее решение, когда речь идет о любом типе вируса. Соблюдение универсальных мер предосторожности не заставит вас проходить сложный процесс обнаружения, изоляции и уничтожения вируса.

Универсальные меры предосторожности просто означают, что вы улучшаете свои уровни безопасности в автономном режиме и в Интернете, чтобы вы могли беззаботно пользоваться Интернетом. Это также означает, что вы принимаете все оптимальные методы просмотра, необходимые для обеспечения безопасности вашего компьютера, такие как защита ваших паролей и финансовых сведений и избегание подозрительных веб-сайтов.

Что касается конкретного поведения в сети, это будет означать корректировку ваших действий и поведения при доступе к веб-сайтам, открытии сообщений и загрузке приложений. Некоторые из них могут выглядеть законными, но на самом деле содержат вредоносные коды.

Соблюдение самых элементарных мер предосторожности предотвратит многие инфекции. Начните с этого списка советов по защите вашего компьютера и личных данных от компьютерных вирусов:

Регулярно обновляйте свою систему

Обязательно обновляйте операционную систему, браузер и установленные программы. Обновления часто включают дополнительные функции безопасности, предназначенные для защиты вашего компьютера от новейших угроз. Вирусы обычно могут найти точку входа через устаревший браузер, операционную систему или программное приложение. Регулярно проверяйте наличие обновлений программного обеспечения или позволяйте устройству автоматически обновлять программы и системы.

Будьте начеку

Всегда предполагайте самое худшее, когда речь идет о ссылках и вложениях из неизвестных источников. Хакеры и авторы вредоносных программ могут использовать кликбейт, чтобы заманить ничего не подозревающих интернет-пользователей нажать на подозрительную ссылку. Это действие загрузит вирус в систему пользователя.

Проверка URL-адреса

Универсальный указатель ресурсов, или URL-адрес, — это веб-адрес в верхней части каждой веб-страницы. Если вы нажмете на подозрительную ссылку, это может привести к подозрительному URL-адресу. Законные URL-адреса начинаются с «https», а не просто с «http», как доказательство того, что они зашифрованы и могут защитить конфиденциальную информацию. При доступе к веб-сайту всегда проверяйте URL-адрес и протоколы конфиденциальности веб-сайта.

Установка и использование функций безопасности

Многие антивирусные и антивредоносные программы предназначены для защиты компьютера от угроз. Тем не менее, также важно получить правильную защиту для вашей системы. Доверяйте программным продуктам только с зарекомендовавшей себя репутацией и всегда загружайте приложения непосредственно с основного сайта компании, бренда или продукта. Если вы не хотите заходить слишком далеко, вы можете ознакомиться с функциями, предлагаемыми семейством продуктов McAfee для обеспечения безопасности. Вы можете начать с бесплатной оценки безопасности McAfee или полной защиты, чтобы узнать, какой именно продукт безопасности нужен вашему компьютеру.

Обновите антивирусное программное обеспечение

Антивирусное программное обеспечение всегда знает, что такое компьютерный вирус, поэтому убедитесь, что оно всегда обновлено. Обновленные версии улучшают функции безопасности, исправляя любые уязвимые области безопасности вашего устройства и программ. Они также могут справляться с новейшими киберугрозами и вредоносными программами.

Постоянно создаются новые вирусы, поэтому подкрепите свое антивирусное программное обеспечение универсальными мерами предосторожности, о которых мы упоминали ранее. Профилактика по-прежнему остается лучшей линией защиты от компьютерных вирусов и других вредоносных программ.

* Важные условия и подробности предложения:

 

Условия подписки, цены и автоматического продления:

 

Условия подписки, цены и автоматического продления:

  • Сумма, которую вы платите при покупке первый срок вашей подписки. Продолжительность вашего первого срока зависит от вашего выбора покупки (например, 1 месяц или 1 год). По истечении первого срока ваша подписка будет автоматически продлеваться на ежегодной основе (за исключением ежемесячных подписок, которые будут продлеваться ежемесячно), и с вас будет взиматься плата за продление подписки, действующая на момент продления, до тех пор, пока вы не отменить (жители Вермонта должны подписаться на автоматическое продление. )
  • Если не указано иное, если отображается сумма экономии, она описывает разницу между начальной ценой на первый срок (доступно только для клиентов без действующей подписки McAfee) и ценой продления подписки (например, цена на первый срок по сравнению с ценой на каждый последующий год). .
  • Цены могут быть изменены. Если цена продления изменится, мы сообщим вам заранее, чтобы вы всегда знали, что происходит.
  • Вы можете отменить подписку или изменить настройки автоматического продления в любое время после покупки с вашего Моя учетная запись страница. Чтобы узнать больше, нажмите здесь .
  • Вы можете запросить возврат средств, обратившись в службу поддержки клиентов по номеру в течение 30 дней с момента первоначальной покупки или в течение 60 дней после автоматического продления (на срок 1 год или дольше).
  • Ваша подписка регулируется нашим Лицензионным соглашением и Уведомлением о конфиденциальности . Подписки, охватывающие «все» устройства, ограничены поддерживаемыми устройствами, которыми вы владеете. Функции продукта могут быть добавлены, изменены или удалены в течение срока действия подписки. Не все функции могут быть доступны на всех устройствах. См. Системные требования для получения дополнительной информации.
  • Условия бесплатной пробной версии: По окончании пробного периода с вас будет взиматься плата в размере 39,99 долларов США за первый срок. После первого срока вы будете автоматически продлены по цене продления (в настоящее время 124,99 долларов США в год). Мы будем взимать плату за 7 дней до продления. Вы можете отменить подписку в любое время до того, как с вас будет взиматься плата.​

 

**Бесплатные преимущества с автоматическим продлением:

 

**Бесплатные преимущества с автоматическим продлением:

  • Для многих соответствующих подписок на продукты McAfee предлагает дополнительные преимущества бесплатно, если вы зарегистрированы в программе автоматического продления. Вы можете проверить свое право на получение этих преимуществ на странице Моя учетная запись . Не все преимущества предлагаются во всех местах или для всех подписок на продукты. Применяются системные требования . Отключение автоматического продления прекращает ваше право на эти дополнительные преимущества.
  • Обязательство по защите от вирусов (VPP): Если мы не сможем удалить вирус с вашего поддерживаемого устройства, мы вернем вам сумму, которую вы заплатили за текущую срочную подписку. Возврат не распространяется на любой ущерб или убытки, вызванные вирусом. Вы несете ответственность за резервное копирование своих данных, чтобы предотвратить их потерю. Условия смотрите здесь: mcafee.com/pledge .
  • Safe Connect VPN:  Вы получите бесплатный неограниченный доступ к нашей беспроводной сети VPN на поддерживаемых устройствах.

Дополнительные термины, специфичные для службы защиты от кражи личных и подписки McAfee LiveSafe с отслеживанием личности до 10 уникальных электронных писем. Мониторинг номера телефона включается после активации автоматического продления. Не все элементы мониторинга личности доступны во всех странах. См. Условия использования продукта для получения дополнительной информации.

  • Ваша подписка регулируется нашим Лицензионным соглашением и Уведомлением о конфиденциальности. Функции продукта могут быть добавлены, изменены или удалены в течение срока действия подписки. Для активации некоторых функций может потребоваться регистрация и действительный идентификационный номер. Дополнительную информацию см. в разделе Системные требования .
  • Несмотря на то, что McAfee Identity Protection Service предоставляет вам инструменты и ресурсы для защиты от кражи личных данных, ни одно удостоверение не может быть полностью безопасным.
  • Только для США:
    Закон о добросовестной кредитной отчетности: у вас есть многочисленные права в соответствии с FCRA, включая право оспаривать неверную информацию в вашем кредитном отчете(ах).

    This entry was posted in Популярное