Меню

Укр Рус

Пути заражения ПК вредоносными программами

Пути заражения ПК вредоносными программами
21.07.2015
5521

Нередко пользователь с удивлением узнает, что в его компьютере ведет активную деятельность вирус или другая вредоносная программа. Сразу же возникают вопросы, «каким путём состоялось проникновение?», «можно ли это предупредить?» и «как от «вредителя» избавиться?»

Интернет-мошенники в погоне за информацией, содержащей личные данные пользователя, и доступом к системам управления операционной системой ПК, используют огромное количество методов. Но основными путями заражения компьютеров и мобильных устройств вредоносным ПО сегодня остаются программные ошибки, уязвимости операционной системы и, непосредственно, человеческий фактор.

Стремительное развитие сферы информационных технологий требует воплощения новых разработок программного обеспечения, чтобы успеть обойти конкурентов и завоевать признательность пользователей. Высокий уровень конкуренции ограничивает разработчиков во времени и провоцирует появление ошибок в коде программ, созданных поспешно и недостаточно проверенных на возможность постороннего вмешательства. Таким образом, появляются лазейки для внедрения злоумышленниками вредных программ и получения несанкционированного доступа к данным.

Ошибки в программном коде и логике работы разных программ порождают появление уязвимостей в системе безопасности операционных систем и программном обеспечении. В свое время, уязвимости почтовых клиентов Outlook были использованы для проникновения и распространения почтовых червей Nimda и Aliz в 2001 году. Быстрое разрастание сети Интернет предоставляет ещё больше возможностей для кибермошенников. Массовое использование на ПК однотипных операционных систем позволяет разрабатывать варианты вирусов и других вредоносных программ, используя присущие им особенности.

В результате чего становятся возможными эпидемии, вызванные сетевыми червями (CodeRed, Sasser, Slammer, Lovesan (Blaster) - разработано для ОС Windows, Ramen и Slapper - для Linux), троянскими программами (Trojan.Winlock) и тому подобное.

Сегодня заражение вредоносным ПО возможно не только техническим путем.  Достаточно активно для достижения этой цели используются методы социальной инженерии (рассылка спама, фишинг, рекламные баннеры). Эксплуатируя такие человеческие качества, как невнимательность, любопытство и желание получить бесплатные бонусы, злоумышленники провоцируют пользователя на действия, которые облегчают проникновение вредоносных программ в операционную систему и системные файлы.

Пользователь может столкнуться с тем, что полученное на электронную почту письмо предлагает перейти на сайт, где понадобится введение пароля или других личных данных для решения несуществующих угроз собственным финансовым счетам в банке или платежной системе. Примером может быть афера 2003 года, когда тысячи пользователей eBay спровоцировали выложить конфиденциальную информацию путем запугивания возможным блокированием личного аккунта. Электронные письма от неизвестных адресатов могут содержать вложения с бесплатным софтом, который, в действительности, таковым не является. Спамовые рассылки иногда можно даже не открывать для того, чтобы запустить вредный скрипт, достаточно лишь навести курсор на письмо. Яркие рекламные баннеры, зазывающие на сайты, где можно получить интересную и полезную информацию или доступ к бесплатным благам, также используются в качестве ловушки для излишне любопытных и беспечных пользователей.

Для того, чтобы уменьшить угрозу заражения своего компьютера вредным ПО, надо придерживаться мер безопасности, которые включают установление антивируса от проверенного разработчика.

Не лишним будет и проверка подозрительных файлов с помощью онлайн-сканера вирусов. Всегда внимательно подходите к анализу полученной корреспонденции - не открывайте подозрительные письма от неизвестных адресатов. Не поддавайтесь искушению получить что-то бесплатно, не имея для этого никаких оснований.

Вам сподобалась стаття?

Так
ні

Надішліть нам свої зауваження

Будемо раді конструктивній дискусії
Так

Підпишіться на розсилку "Все про кіберзахист"

Будем рады конструктивной дискуссии