Меню

Укр Рус

Шляхи зараження ПК шкідливими програмами

Шляхи зараження ПК шкідливими програмами
21.07.2015
102619

Нерідко користувач з подивом дізнається, що в його комп’ютері веде активну діяльність вірус або інша шкідлива програма. Відразу виникають питання: «яким шляхом відбулося проникнення?», «чи можна це попередити?» і «як від  «шкідника» позбавитися?».

Інтернет-шахраї у гонитві за інформацією, що містить особисті дані користувача, і доступом до систем керування операційною системою ПК, використовують безліч методів. Але основними шляхами зараження комп’ютерів і мобільних пристроїв шкідливим програмним забезпеченням на сьогодні залишаються програмні помилки, уразливості операційної системи і людський фактор.

Стрімкий розвиток сфери інформаційних технологій вимагає втілення нових розробок програмного забезпечення, щоб встигнути обійти конкурентів і завоювати прихильність користувачів. Високий рівень конкуренції обмежує розробників у часі і провокує появу помилок у коді програм, створених поспіхом і недостатньо перевірених на можливість стороннього втручання. Таким чином, з’являються шпарини для впровадження зловмисниками шкідливих програм і отримання несанкціонованого доступу до даних.

Помилки в програмному коді і логіці роботи різних програм породжують появу уразливостей у системі безпеки операційних систем і програмному забезпеченні. Свого часу уразливості поштових клієнтів Outlook було використано для проникнення і розповсюдження поштових хробаків Nimda і Aliz у 2001 році. Швидке розростання мережі Інтернет надає ще більше можливостей для кібершахраїв. Масове використання на ПК однотипних операційних систем дозволяє розробляти варіанти вірусів та інших шкідливих програм, користуючись притаманними їм особливостями. В результаті чого стають можливими епідемії, викликані мережевими хробаками (CodeRed, Sasser, Slammer, Lovesan (Blaster) - розроблено для ОС Windows, Ramen і Slapper - для Linux), троянськими програмами (Trojan.Winlock) тощо.

Сьогодні зараження шкідливим ПЗ можливе не тільки технічним шляхом. Досить активно для досягнення цієї мети використовуються методи соціальної інженерії (розсилка спаму, фішинг, рекламні банери). Експлуатуючи такі людські якості, як неуважність, цікавість і бажання отримати безкоштовні бонуси, зловмисники провокують з боку користувача дії, що полегшують проникнення шкідливих програм до операційної системи і системних файлів.

Користувач може зіткнутися з тим, що отриманий на електронну скриньку лист пропонує перейти на сайт, де знадобиться введення пароля чи інших особистих даних для вирішення неіснуючих загроз власним фінансовим рахункам у банку або платіжній системі. Прикладом може бути афера 2003 року, коли тисячі користувачів eBay спонукали викласти конфіденційну інформацію шляхом залякування можливим блокуванням особистих акаунтів. Електронні листи з невідомих адрес можуть містити вкладення з безкоштовним софтом, який, насправді, таким не є. Спамові розсилки іноді можна навіть не відкривати для того, щоб запустити шкідливий скрипт, достатньо лише навести курсор на лист. Яскраві рекламні банери, що зазивають на сайти, де можна отримати цікаву й корисну інформацію або доступ до безкоштовних благ, також найчастіше використовуються як пастка для надмірно цікавих користувачів, яка приводить до зараження комп’ютера.

Для того, щоб зменшити загрозу зараження свого комп’ютера шкідливим ПЗ, треба дотримуватися заходів безпеки, які включають встановлення антивірусу від перевіреного розробника. Не зайвим буде й перевірка підозрілих файлів за допомогою онлайн-сканеру вірусів. Завжди уважно підходьте до аналізу отриманої кореспонденції – не відкривайте підозрілі листи з невідомих адрес. Не піддавайтеся спокусі отримати щось безкоштовно, не маючи для цього ніяких підстав.  

Вам сподобалась стаття?

Так
ні

Надішліть нам свої зауваження

Будемо раді конструктивній дискусії
Так

Підпишіться на розсилку "Все про кіберзахист"

Будьте в курсі, як захистити себе від кіберзагроз