Типи шкідливих програм: від Trojan до Rootkit
Список відомого шкідливого ПЗ включає в себе не дуже багато найменувань: Virus, Trojan, Backdoor, Dropper, Downloader, Tool, Adware, Dialer, Worm, Exploit, Rootkit. Однак, варіацій цих видів програм мільйони. Розглянемо їх детальніше.
Virus - шкідливе програмне забезпечення, яке здатне копіювати себе, з подальшим поширенням копій. Файловий вірус може записувати себе в інші програми, завантажувальну область вінчестера. Метою вірусу є блокування роботи користувача, видалення інформації з носія.
Trojan - призначений для проникнення на комп'ютер жертви. Їх зазвичай використовують для збору та передачі шахраєві особистої інформації. Можливі варіанти блокування комп'ютера з вимогою перерахування певної суми на рахунок шахрая для подальшого зняття блокування, ведення шпигунської діяльності за допомогою знімків екрану, фіксації натискань клавіш.
Backdoor - завантажується на комп'ютер при доступі до файлової системи. Після зараження комп'ютера-жертви, бекдор копіюється з мережі або може бути частиною початкового вірусу, що проник до користувача. Мета Backdoor - приховане управління комп'ютером, аж до можливості його перезавантаження, зміни мережевих підключень і доступу до реєстру системи. При цьому, сам користувач, найчастіше, не підозрює про наявність та функціонуванні Backdoor на своєму комп'ютері. Бекдор може працювати в обхід брандмауеров, передавати і отримувати файли і програми з Інтернет.
Dropper - спеціально створене шкідливе програмне забезпечення, яке встановлює на комп'ютер інше небезпечне ПЗ. Дія дроппера не завжди відслідковується антивірусними програмами, оскільки не всі антивіруси здатні розпізнати функції, закладені в програмі Dropper.
Downloader - на перший погляд не шкідливе ПЗ. Сам даунлоадер не несе в собі загрози, за винятком того, що оновлює вже встановлені "віруси" на комп'ютері для того, щоб антивірусні програми не могли їх виявити, а також завантажує тіло іншого шкідливого ПЗ, якщо це прописано в його коді.
Tool - призначений для нанесення шкоди комп'ютеру-жертві. Тулс або хак тулс створює, модифікує віруси і інше шкідливе ПЗ, тим самим роблячи розсадник вірусних загроз на ПК. Може застосовуватися Tool, як для атаки на сервери, так і виступати в ролі псевдо антивіруса, який імітує пошук "вірусів" і шкідливого ПЗ, про що періодично нагадує користувачеві.
Adware - один з найменш небезпечних видів шкідливого ПЗ. Adware або рекламне програмне забезпечення встановлюється, в основному, разом з безкоштовними програмами або іграми. Шкідливе ПЗ в системі ПК виконує функцію демонстрації нав'язливої реклами.
Dialer - програма, що здійснює дзвінки на платні номери. Для ПК, в теперішный час, не несе особливої загрози, оскільки працює тільки через модем і телефонну лінію, але дуже небезпечний діайлер для мобільних платформ, де є доступ до сім-карті і грошах на рахунках.
Worm - мережевий хробак. Намагається перешкодити правильній роботі комп'ютера, заражує файли, шукає уразливості в програмному забезпеченні. Основна відмінність хробака полягає в його швидкому поширенні в мережі і масштабному зараженні комп'ютерів. Розмножується за допомогою програм для спілкування і вразливостей, встановленого програмного забезпечення.
Exploit - набір інструкцій і скриптів, які використовують вразливості встановленого ПЗ, для обходу захисту ПК і подальшого завантаження тіла "вірусу".
Rootkit - дуже небезпечний інструмент у розпорядженні хакера. Сам руткит не завдає шкоди комп'ютеру. Його мета - це приховування "вірусу" від користувача, а також від антивірусного програмного продукту. Невеликої зміни файлу програми вистачає, щоб він став руткітом. При грамотно створеному Rootkit файлі, виявити його, як і "вірус", який він приховує, дуже проблематично.
Відповідальність щодо захисту від шкідливого ПЗ, насамперед, лежить на самому користувача. Для того щоб мінімізувати зараження ПК «вірусами» необхідно:
• своєчасно оновлювати програми, що виправить уразливості у встановленому ПЗ;
• не використовувати обліковий запис адміністратора в щоденній роботі з операційною системою Windows
• уникати зміни системних файлів і встановлення програм з невідомих джерел
• встановити антивірус
• створювати резервні копії всіх важливих документів і файлів.