Διάφοροι τύποι κακόβουλου λογισμικού. Τι είδη κακόβουλου λογισμικού υπάρχουν;

Το κακόβουλο λογισμικό είναι παρεμβατικά ή επικίνδυνα προγράμματα που έχουν σχεδιαστεί για κρυφή πρόσβαση σε μια συσκευή χωρίς τη γνώση του κατόχου. Υπάρχουν διάφοροι τύποι κακόβουλου λογισμικού: spyware, adware, phishing, Trojans, ransomware, ιοί, worms, rootkits και προγράμματα που στοχεύουν στην κατάληψη του ελέγχου του προγράμματος περιήγησης.

Πηγές κακόβουλου λογισμικού

Συχνά, κακόβουλο λογισμικό φτάνει σε μια συσκευή μέσω Διαδικτύου ή email. Ωστόσο, μπορεί επίσης να προέρχεται από παραβιασμένους ιστότοπους, εκδόσεις επίδειξης παιχνιδιών, αρχεία μουσικής, γραμμές εργαλείων, διάφορα λογισμικά, δωρεάν συνδρομές και οτιδήποτε κατεβάζετε από το Διαδίκτυο στη συσκευή σας που δεν διαθέτει προστασία κατά του κακόβουλου λογισμικού.

Πώς να αναγνωρίσετε κακόβουλο λογισμικό

Η αργή απόδοση, τα αναδυόμενα μηνύματα, τα ανεπιθύμητα μηνύματα ή οι δυσλειτουργίες συχνά υποδεικνύουν ότι η συσκευή έχει μολυνθεί από κακόβουλο λογισμικό. Για να ελέγξετε αν συμβαίνει αυτό, μπορείτε να χρησιμοποιήσετε έναν σαρωτή κακόβουλου λογισμικού (είναι μέρος όλων των εργαλείων αφαίρεσης κακόβουλου λογισμικού).

Πώς να αφαιρέσετε κακόβουλο λογισμικό

Ο καλύτερος τρόπος για να απαλλαγείτε από το πρόβλημα είναι να χρησιμοποιήσετε ένα αξιόπιστο εργαλείο αφαίρεσης κακόβουλου λογισμικού, το οποίο μπορείτε να βρείτε σε οποιοδήποτε ποιοτικό προϊόν προστασίας από ιούς. Το Avast Free Antivirus και το στοιχείο Anti-Malware του μπορούν να σας προστατεύσουν από κακόβουλο λογισμικό αφαιρώντας το γρήγορα και εύκολα από τις συσκευές σας. Αυτό δεν είναι απλώς ένα εργαλείο για την αφαίρεση επικίνδυνων προγραμμάτων. Παρέχει επίσης συνεχή προστασία σε πραγματικό χρόνο από κακόβουλες επιθέσεις.

Πώς να προστατευτείτε από κακόβουλο λογισμικό
  • Χρησιμοποιήστε ισχυρά προϊόντα προστασίας από ιούς που μπορούν επίσης να προστατεύσουν από κακόβουλο λογισμικό.
  • Μην κάνετε λήψη αρχείων που είναι συνημμένα σε μηνύματα email. αλληλογραφία από αποστολείς άγνωστους σε εσάς.
Προγράμματα κατά του κακόβουλου λογισμικού

Η χρήση μιας σύγχρονης λύσης προστασίας από ιούς είναι ο πιο αποτελεσματικός τρόπος για την πρόληψη, τον εντοπισμό και την αφαίρεση κακόβουλου λογισμικού από τον υπολογιστή σας. Η πιο αποτελεσματική λύση προστασίας από ιούς είναι το Avast.

Κακόβουλο πρόγραμμα-- κάθε λογισμικό που έχει σχεδιαστεί για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στους υπολογιστικούς πόρους του ίδιου του υπολογιστή ή σε πληροφορίες που είναι αποθηκευμένες στον υπολογιστή με σκοπό τη μη εξουσιοδοτημένη χρήση πόρων υπολογιστή ή πρόκληση βλάβης στον κάτοχο των πληροφοριών (ή στον ιδιοκτήτη του υπολογιστή) με αντιγραφή, παραμόρφωση, διαγραφή ή αντικατάσταση πληροφοριών.

Το κακόβουλο λογισμικό χωρίζεται σε τρεις κύριες κατηγορίες: ιούς υπολογιστών, σκουλήκια δικτύου και δούρειους ίππους. Ας δούμε το καθένα από αυτά με περισσότερες λεπτομέρειες.

Ιοί υπολογιστών

Αυτή η κατηγορία κακόβουλου λογισμικού είναι η πιο κοινή μεταξύ των άλλων.

Ο ιός υπολογιστή είναι ένας τύπος προγράμματος υπολογιστή, το χαρακτηριστικό του οποίου είναι η ικανότητα αναπαραγωγής (αυτοαναπαραγωγή). Επιπλέον, οι ιοί μπορούν να καταστρέψουν ή να καταστρέψουν εντελώς όλα τα αρχεία και τα δεδομένα που ελέγχονται από τον χρήστη για λογαριασμό του οποίου ξεκίνησε το μολυσμένο πρόγραμμα, καθώς και να καταστρέψουν ή ακόμα και να καταστρέψουν το λειτουργικό σύστημα με όλα τα αρχεία στο σύνολό τους.

Συνήθως, η διείσδυση ενός ιού στον προσωπικό υπολογιστή ενός χρήστη είναι υπαιτιότητα του ίδιου του χρήστη, ο οποίος δεν ελέγχει τις πληροφορίες που εισέρχονται στον υπολογιστή με ένα πρόγραμμα προστασίας από ιούς, με αποτέλεσμα, στην πραγματικότητα, να εμφανίζεται μόλυνση. Υπάρχουν αρκετοί τρόποι για να «μολύνετε» έναν υπολογιστή με έναν κλασικό ιό (εξωτερικά μέσα αποθήκευσης, πόροι Διαδικτύου, αρχεία που διανέμονται μέσω του δικτύου)

Οι ιοί χωρίζονται σε ομάδες σύμφωνα με δύο βασικά χαρακτηριστικά: κατά οικότοπο, κατά μέθοδο μόλυνσης.

Ανάλογα με το περιβάλλον τους, οι ιοί χωρίζονται σε:

  • · Αρχείο(εισάγεται σε εκτελέσιμα αρχεία)
  • · Μπότα(εισάγεται στον τομέα εκκίνησης του δίσκου ή στον τομέα που περιέχει τον φορτωτή εκκίνησης του συστήματος σκληρού δίσκου)
  • · Δίκτυο(διανέμεται μέσω δικτύου υπολογιστών)
  • · Σε συνδυασμό(για παράδειγμα, ιοί εκκίνησης αρχείων που μολύνουν τόσο τα αρχεία όσο και τον τομέα εκκίνησης του δίσκου. Αυτοί οι ιοί έχουν μια πρωτότυπη μέθοδο διείσδυσης και έναν πολύπλοκο αλγόριθμο λειτουργίας)

Ανάλογα με τη μέθοδο μόλυνσης χωρίζονται σε:

Σκουλήκια δικτύου

Η επόμενη μεγάλη κατηγορία κακόβουλου λογισμικού ονομάζεται "Network Worms".

Ο ιός τύπου worm δικτύου είναι ένας κακόβουλος κώδικας προγράμματος που διανέμει αντίγραφα του εαυτού του σε τοπικά ή/και παγκόσμια δίκτυα με στόχο να διεισδύσει σε έναν υπολογιστή, να εκκινήσει το αντίγραφό του σε αυτόν τον υπολογιστή και να εξαπλωθεί περαιτέρω. Για να διαδοθούν, τα σκουλήκια χρησιμοποιούν email, δίκτυα irc, LAN, δίκτυα ανταλλαγής δεδομένων μεταξύ κινητών συσκευών κ.λπ. Τα περισσότερα σκουλήκια διανέμονται σε αρχεία (συνημμένα σε γράμματα, συνδέσμους σε αρχεία). Υπάρχουν όμως και σκουλήκια που εξαπλώνονται με τη μορφή πακέτων δικτύου. Τέτοιες ποικιλίες διεισδύουν απευθείας στη μνήμη του υπολογιστή και αρχίζουν αμέσως να λειτουργούν ως μόνιμα. Χρησιμοποιούνται διάφοροι τρόποι διείσδυσης σε έναν υπολογιστή-θύμα: αυτοκατευθυνόμενος (σκουλήκια πακέτων), κατευθυνόμενος από τον χρήστη (κοινωνική μηχανική), καθώς και διάφορα ελαττώματα στα συστήματα ασφαλείας του λειτουργικού συστήματος και των εφαρμογών. Ορισμένα σκουλήκια έχουν ιδιότητες άλλων τύπων κακόβουλου λογισμικού (τις περισσότερες φορές δούρειοι ίπποι).

Κατηγορίες σκουληκιών δικτύου:

Email Worms. Αυτό είναι ένα κακόβουλο σύστημα που βρίσκεται σε ένα αρχείο που επισυνάπτεται σε ένα email. Οι συντάκτες του τύπου worm αλληλογραφίας χρησιμοποιούν οποιοδήποτε μέσο για να ενθαρρύνουν την εκτέλεση του συνημμένου αρχείου με τον ιό. Είναι μεταμφιεσμένο ως νέο παιχνίδι, ενημέρωση ή δημοφιλές πρόγραμμα. Ενεργοποιώντας τη δραστηριότητα στον υπολογιστή σας, ο ιός τύπου worm αλληλογραφίας στέλνει πρώτα ένα αντίγραφο του εαυτού του μέσω e-mail, χρησιμοποιώντας το βιβλίο διευθύνσεών σας και, στη συνέχεια, προκαλεί βλάβη στον υπολογιστή σας.

  • · Internet Messenger Worms (IM-Worm). Η δράση αυτού του "σκουληκιού" επαναλαμβάνει σχεδόν πλήρως τη μέθοδο διανομής που χρησιμοποιούν τα mail worms, μόνο που ο πάροχος δεν είναι ένα email, αλλά ένα μήνυμα που εφαρμόζεται σε προγράμματα άμεσων μηνυμάτων
  • · Worms για δίκτυα κοινής χρήσης αρχείων (P2P-Worm). Για να διεισδύσει σε ένα δίκτυο P2P, ένα worm χρειάζεται μόνο να αντιγραφεί σε έναν κατάλογο κοινής χρήσης αρχείων, ο οποίος βρίσκεται συνήθως στον τοπικό υπολογιστή. Το δίκτυο P2P φροντίζει για όλες τις υπόλοιπες εργασίες στη διανομή του - κατά την αναζήτηση αρχείων στο δίκτυο, θα ειδοποιεί τους απομακρυσμένους χρήστες σχετικά με αυτό το αρχείο και θα παρέχει μια υπηρεσία για τη λήψη του από τον μολυσμένο υπολογιστή.

Υπάρχουν πιο πολύπλοκα σκουλήκια αυτού του τύπου που μιμούνται το πρωτόκολλο δικτύου ενός συγκεκριμένου συστήματος κοινής χρήσης αρχείων και ανταποκρίνονται θετικά σε αιτήματα αναζήτησης. Σε αυτήν την περίπτωση, το σκουλήκι προσφέρει ένα αντίγραφο του εαυτού του για λήψη.

Χρησιμοποιώντας την πρώτη μέθοδο, το σκουλήκι αναζητά στο δίκτυο μηχανές με ανοιχτούς πόρους για εγγραφή και αντίγραφα. Ταυτόχρονα, μπορεί να βρει τυχαία υπολογιστές και να προσπαθήσει να ανοίξει πρόσβαση σε πόρους. Για να διεισδύσει χρησιμοποιώντας τη δεύτερη μέθοδο, το worm αναζητά υπολογιστές με εγκατεστημένο λογισμικό που περιέχει κρίσιμα τρωτά σημεία. Έτσι, το σκουλήκι στέλνει ένα ειδικά κατασκευασμένο πακέτο (αίτημα) και μέρος του «σκουλήκι» διεισδύει στον υπολογιστή, μετά από το οποίο κατεβάζει το πλήρες αρχείο και το εκκινεί για εκτέλεση.

Τρώες

Οι δούρειοι ίπποι ή τα προγράμματα της κατηγορίας «Δούρειος ίππος» γράφονται με στόχο να προκαλέσουν ζημιά στον υπολογιστή-στόχο εκτελώντας μη εξουσιοδοτημένες ενέργειες από τον χρήστη: κλοπή δεδομένων, βλάβη ή διαγραφή εμπιστευτικών δεδομένων, διακοπή του υπολογιστή ή χρήση των πόρων του για ανάρμοστους σκοπούς.

Ορισμένα προγράμματα Trojan είναι ικανά να ξεπεράσουν ανεξάρτητα τα συστήματα ασφαλείας ενός συστήματος υπολογιστή προκειμένου να το διεισδύσουν. Ωστόσο, στις περισσότερες περιπτώσεις, εισέρχονται στον υπολογιστή μαζί με έναν άλλο ιό. Οι δούρειοι ίπποι μπορούν να θεωρηθούν πρόσθετο κακόβουλο λογισμικό. Συχνά, οι ίδιοι οι χρήστες κατεβάζουν προγράμματα Trojan από το Διαδίκτυο.

Ο κύκλος δραστηριότητας Trojan μπορεί να οριστεί από τα ακόλουθα στάδια:

  • - διείσδυση στο σύστημα.
  • - ενεργοποίηση.
  • - την εκτέλεση κακόβουλων ενεργειών.

Τα προγράμματα Trojan διαφέρουν μεταξύ τους ως προς τις ενέργειες που εκτελούν σε έναν μολυσμένο υπολογιστή.

  • · Trojan-PSW. Σκοπός - κλοπή κωδικών πρόσβασης. Αυτός ο τύπος Trojan μπορεί να χρησιμοποιηθεί για την αναζήτηση αρχείων συστήματος που αποθηκεύουν διάφορες εμπιστευτικές πληροφορίες (για παράδειγμα, κωδικούς πρόσβασης) και για την «κλοπή» πληροφοριών εγγραφής για διάφορα προγράμματα λογισμικού.
  • · Trojan-Downloader. Σκοπός - Παράδοση άλλων κακόβουλων προγραμμάτων. Ενεργοποιεί προγράμματα που έχουν ληφθεί από το Διαδίκτυο (εκκίνηση για εκτέλεση, εγγραφή για αυτόματη φόρτωση)
  • · Trojan-Dropper. Εγκατάσταση άλλων κακόβουλων αρχείων στο δίσκο, εκκίνηση και εκτέλεσή τους
  • · Trojan-proxy. Παρέχουν ανώνυμη πρόσβαση από τον υπολογιστή του «θύματος» σε διάφορους πόρους του Διαδικτύου. Χρησιμοποιείται για την αποστολή ανεπιθύμητων μηνυμάτων.
  • · Trojan-Spy. Είναι spyware. Πραγματοποιούν ηλεκτρονική κατασκοπεία στον χρήστη ενός μολυσμένου υπολογιστή: καταχωρημένες πληροφορίες, στιγμιότυπα οθόνης, λίστα ενεργών εφαρμογών, ενέργειες χρήστη αποθηκεύονται σε ένα αρχείο και αποστέλλονται περιοδικά στον εισβολέα.
  • · γενναίο και φιλεργό άτομο(Άλλοι Τρώες). Εκτελούν άλλες ενέργειες που εμπίπτουν στον ορισμό των προγραμμάτων Trojan, για παράδειγμα, καταστροφή ή τροποποίηση δεδομένων, διακοπή του υπολογιστή.
  • · Πίσω πόρτα.Είναι βοηθητικά προγράμματα απομακρυσμένης διαχείρισης. Μπορούν να χρησιμοποιηθούν για τον εντοπισμό και τη μεταφορά εμπιστευτικών πληροφοριών σε έναν εισβολέα, την καταστροφή δεδομένων κ.λπ.
  • · ArcBomb («Βόμβες» στα αρχεία). Προκαλεί μη φυσιολογική συμπεριφορά των αρχειοθετημένων κατά την προσπάθεια αποσυσκευασίας δεδομένων
  • RootKit. Σκοπός - Απόκρυψη παρουσίας στο λειτουργικό σύστημα. Χρησιμοποιώντας τον κώδικα προγράμματος, αποκρύπτεται η παρουσία ορισμένων αντικειμένων στο σύστημα: διεργασίες, αρχεία, δεδομένα μητρώου κ.λπ.

Από αυτά, το πιο ευρέως χρησιμοποιούμενο spyware είναι Trojan-Spy και RootKit (rootkits). Ας τα δούμε πιο αναλυτικά.

Rootkits. Στο σύστημα των Windows, το RootKit θεωρείται ότι είναι ένα πρόγραμμα που εγχέεται χωρίς εξουσιοδότηση στο σύστημα, παρεμποδίζει τις κλήσεις σε λειτουργίες συστήματος (API) και τροποποιεί τις βιβλιοθήκες του συστήματος. Η παρακολούθηση API χαμηλού επιπέδου επιτρέπει σε ένα τέτοιο πρόγραμμα να κρύψει την παρουσία του στο σύστημα, προστατεύοντάς το από τον εντοπισμό από τον χρήστη και το λογισμικό προστασίας από ιούς.

Συμβατικά, όλες οι τεχνολογίες rootkit μπορούν να χωριστούν σε δύο κατηγορίες:

  • · Rootkits που λειτουργούν σε λειτουργία χρήστη (λειτουργία χρήστη)
  • · Rootkits που εκτελούνται σε λειτουργία πυρήνα (kernel-mode)

Μερικές φορές τα rootkits φτάνουν σε συνημμένα email, μεταμφιεσμένα σε έγγραφα διαφορετικών μορφών (για παράδειγμα, PDF). Στην πραγματικότητα, αυτό το "φανταστικό έγγραφο" είναι ένα εκτελέσιμο αρχείο. Προσπαθώντας να το ανοίξει, ο χρήστης ενεργοποιεί το rootkit.

Ο δεύτερος τρόπος διανομής είναι μέσω ιστοτόπων που έχουν χειραγωγηθεί από χάκερ. Ο χρήστης ανοίγει μια ιστοσελίδα και το rootkit μπαίνει στον υπολογιστή του. Αυτό είναι δυνατό λόγω ελαττωμάτων ασφαλείας στα προγράμματα περιήγησης. πρόγραμμα αρχείων υπολογιστή

Τα Rootkits μπορούν να φυτευτούν όχι μόνο από επιτιθέμενους. Υπάρχει μια πολύ γνωστή περίπτωση όπου η Sony Corporation δημιούργησε κάτι σαν rootkit στους δίσκους ήχου με άδεια χρήσης. Τα Rootkit είναι ουσιαστικά τα περισσότερα λογισμικά προστασίας αντιγραφής (και μέσα παράκαμψης αυτών των προστασιών - για παράδειγμα, εξομοιωτές μονάδας CD και DVD). Διαφέρουν από τα «παράνομα» μόνο στο ότι δεν εγκαθίστανται κρυφά από τον χρήστη.

Spyware. Τέτοια προγράμματα μπορούν να εκτελέσουν ένα ευρύ φάσμα εργασιών, για παράδειγμα:

  • · Συλλέξτε πληροφορίες σχετικά με τις συνήθειες χρήσης του Διαδικτύου και τους ιστότοπους που επισκέπτεστε πιο συχνά (πρόγραμμα παρακολούθησης).
  • · Να θυμάστε τα πλήκτρα στο πληκτρολόγιο (keyloggers) και να καταγράψετε στιγμιότυπα οθόνης της οθόνης (screen scraper) και στη συνέχεια να στείλετε πληροφορίες στον δημιουργό.
  • · Χρησιμοποιείται για μη εξουσιοδοτημένη ανάλυση της κατάστασης των συστημάτων ασφαλείας - σαρωτές θυρών και ευπάθειας και κροτίδες κωδικών πρόσβασης.
  • · Αλλάξτε τις παραμέτρους του λειτουργικού συστήματος - rootkits, διακόπτες ελέγχου κ.λπ. - με αποτέλεσμα τη μείωση της ταχύτητας της σύνδεσης στο Διαδίκτυο ή την απώλεια της σύνδεσης καθαυτή, το άνοιγμα άλλων αρχικών σελίδων ή τη διαγραφή ορισμένων προγραμμάτων.
  • · Ανακατεύθυνση της δραστηριότητας του προγράμματος περιήγησης, η οποία συνεπάγεται τυφλή επίσκεψη σε ιστότοπους με κίνδυνο μόλυνσης από ιούς.

Τα προγράμματα απομακρυσμένης παρακολούθησης και ελέγχου μπορούν να χρησιμοποιηθούν για απομακρυσμένη τεχνική υποστήριξη ή πρόσβαση στους δικούς σας πόρους που βρίσκονται σε έναν απομακρυσμένο υπολογιστή.

Οι τεχνολογίες παθητικής παρακολούθησης μπορούν να είναι χρήσιμες για την εξατομίκευση των ιστοσελίδων που επισκέπτεται ένας χρήστης.

Αυτά τα προγράμματα δεν είναι ιοί, αλλά για τον ένα ή τον άλλο λόγο περιλαμβάνονται σε βάσεις δεδομένων προστασίας από ιούς. Κατά κανόνα, αυτά είναι μικρά προγράμματα που έχουν μικρή περιοχή επιρροής και, όπως οι ιοί, είναι αναποτελεσματικά.

  • · Το Adware είναι μια γενική ονομασία για λογισμικό που εμφανίζει με βίαια διαφημίσεις.
  • · Bad-Joke - κακά αστεία. Προγράμματα που τρομάζουν τον χρήστη με μια απροσδόκητη και μη τυπική ανακάλυψη ή χρησιμοποιούν γραφικά. Αυτά μπορεί επίσης να είναι προγράμματα που εκδίδουν ψευδή μηνύματα σχετικά με τη μορφοποίηση του δίσκου ή τη διακοπή του προγράμματος κ.λπ.
  • · Sniffer - ένα πρόγραμμα που έχει σχεδιαστεί για να παρακολουθεί και στη συνέχεια να αναλύει την κυκλοφορία του δικτύου.
  • · Το SpamTool είναι ένα πρόγραμμα που έχει σχεδιαστεί για την αποστολή ανεπιθύμητων μηνυμάτων (κατά κανόνα, το πρόγραμμα μετατρέπει έναν υπολογιστή σε μηχανή αποστολής ανεπιθύμητων μηνυμάτων).
  • · Το IM-Flooder είναι ένα πρόγραμμα που σας επιτρέπει να στέλνετε διάφορα μηνύματα σε μεγάλες ποσότητες σε έναν δεδομένο αριθμό άμεσων μηνυμάτων.
  • · VirTool - βοηθητικά προγράμματα που έχουν σχεδιαστεί για να διευκολύνουν τη σύνταξη ιών υπολογιστών και τη μελέτη τους για σκοπούς χάκερ.
  • · Το DoS (Denial of Service) είναι ένα κακόβουλο πρόγραμμα που έχει σχεδιαστεί για την εκτέλεση επίθεσης Denial of Service σε έναν απομακρυσμένο διακομιστή.
  • · FileCryptor, PolyCryptor - βοηθητικά προγράμματα πειρατείας που χρησιμοποιούνται για την κρυπτογράφηση άλλων κακόβουλων προγραμμάτων με σκοπό την απόκρυψη των περιεχομένων τους από σάρωση προστασίας από ιούς.

Πολύ συχνά, οι αρχάριοι και οι ενδιάμεσοι χρήστες κάνουν ένα λάθος: αποκαλούν οποιοδήποτε κακόβουλο λογισμικό ως ιό ή Trojan, ενώ είναι σωστό να το αποκαλούμε κακόβουλο λογισμικό. Η διαφορά μεταξύ αυτών των εννοιών είναι σημαντική.

Υπάρχουν πολλοί διαφορετικοί τύποι κακόβουλου λογισμικού και, κατά συνέπεια, μέθοδοι προστασίας και καταπολέμησής τους. Επομένως, εάν χρησιμοποιείτε λανθασμένη ορολογία, τότε υπάρχει μεγάλη πιθανότητα να δοκιμαστούν πολλές περιττές λύσεις προτού απαλλαγείτε από κακόβουλο λογισμικό. Για παράδειγμα, τα rootkits διαφέρουν σοβαρά από τους συνηθισμένους ιούς και, συχνά, για να καθαρίσετε τον υπολογιστή σας από αυτούς δεν αρκεί να χρησιμοποιείτε μόνο antivirus.

Αυτό το άρθρο θα παρέχει σύντομες εξηγήσεις για μερικούς από τους πιο γνωστούς τύπους κακόβουλου λογισμικού, καθώς και ορισμένους συνδέσμους προς εργαλεία για την καταπολέμησή τους.

Διάφοροι τύποι κακόβουλου λογισμικού

Κακόβουλο λογισμικό

Το κακόβουλο λογισμικό είναι μια συντομογραφία του κακόβουλου λογισμικού. Αυτός ο όρος χρησιμοποιείται σε περιπτώσεις όπου είναι απαραίτητος ο συνδυασμός μιας ομάδας διαφορετικών κακόβουλων προγραμμάτων. Επομένως, αν συναντήσετε έναν τέτοιο όρο, τότε να ξέρετε ότι μιλάμε για διάφορους τύπους κακόβουλου λογισμικού. Για παράδειγμα, στην περίπτωση ενός antivirus, αυτός ο όρος συχνά υποδηλώνει την παρουσία εργαλείων για την καταπολέμηση ιών, σκουληκιών, Trojans και άλλων κακόβουλων προγραμμάτων.

Ιός

Ο όρος "ιός" αρχικά χρησιμοποιήθηκε για να αναφερθεί σε προγράμματα που αναπαράγονται μόνοι τους και εξαπλώνονται με την εισαγωγή ενός αντιγράφου του εαυτού τους σε υπάρχοντα προγράμματα ή έγγραφα. Μερικές φορές, οι ιοί εξαπλώνονται δημιουργώντας απλά αρχεία με ένα αντίγραφο του εαυτού τους, αλλά αυτή η μέθοδος αυτο-αναπαραγωγής σταμάτησε γρήγορα να χρησιμοποιείται, καθώς τέτοιοι ιοί είναι πολύ εύκολο να εντοπιστούν. Ο ίδιος ο όρος προέρχεται από μια παρόμοια έννοια στη βιολογία. Οι ιοί μολύνουν τα κύτταρα και τα αναγκάζουν να δημιουργήσουν αντίγραφά τους. Οι ιοί υπολογιστών ήταν από τα πρώτα κακόβουλα προγράμματα. Σήμερα, οι ιοί είναι αρκετά σπάνιοι, αφού, ως επί το πλείστον, έχουν αντικατασταθεί από άλλους τύπους κακόβουλου λογισμικού, όπως ιούς τύπου worm και Trojans. Παρά το γεγονός ότι ο όρος ιός ορίζει αυστηρά έναν τύπο προγράμματος, χρησιμοποιείται επίσης συχνά για να αναφέρεται σε οποιοδήποτε είδος κακόβουλου προγράμματος, αν και αυτό είναι εσφαλμένο.

Προγράμματα για την καταπολέμηση ιών, μπορείτε να ελέγξετε δωρεάν προγράμματα προστασίας από ιούς.

Worm (Worm ή NetWorm)

Τεχνικά, υπάρχει διαφορά μεταξύ ιών και σκουληκιών, αλλά αρκετά συχνά ο όρος worm αντικαθίσταται από τον όρο ιός. Πρώτα απ 'όλα, ένα σκουλήκι διαφέρει από έναν ιό στο ότι περιέχει όχι μόνο όλο τον απαραίτητο κώδικα για τη διάδοσή του, αλλά είναι ένα είδος μεταφοράς για άλλα κακόβουλα προγράμματα. Για παράδειγμα, ένα σκουλήκι μπορεί να περιλαμβάνει έναν δούρειο ίππο και να τον ενεργοποιήσει αφού μολύνει έναν υπολογιστή. Δεύτερον, τα σκουλήκια χρησιμοποιούν ένα δίκτυο (τοπικό, Διαδίκτυο) για να εξαπλωθούν. Με άλλα λόγια, σε αντίθεση με τους ιούς, η μονάδα μόλυνσης για τα σκουλήκια δεν είναι αρχεία και έγγραφα, αλλά υπολογιστές (μερικές φορές συσκευές δικτύου). Μερικές από τις πιο διάσημες επιδημίες προκλήθηκαν από σκουλήκια.

Τις περισσότερες φορές, οι λύσεις προστασίας από ιούς χρησιμοποιούνται σε συνδυασμό με τείχη προστασίας (τείχη προστασίας, τείχη προστασίας) για την καταπολέμηση των σκουληκιών.

Δούρειος ή Δούρειος ίππος (Δούρειος ίππος)

Ο όρος "Δούρειος ίππος" (συχνά συντομεύεται σε απλά "Δούρειος ίππος") χρησιμοποιείται σε κακόβουλο λογισμικό που προσποιείται ότι είναι μια καλή εφαρμογή ενώ στην πραγματικότητα δεν είναι. Αυτός ο τύπος κακόβουλου λογισμικού πήρε το όνομά του από τα κόλπα που χρησιμοποίησαν οι Έλληνες κατά των Τρώων στην Ιλιάδα του Ομήρου. Ο κύριος κίνδυνος ενός προγράμματος είναι ότι όχι μόνο μπορεί να προσποιηθεί ότι είναι ένα χρήσιμο πρόγραμμα, αλλά στην πραγματικότητα να παρέχει χρήσιμες λειτουργίες ως κάλυμμα για καταστροφικές ενέργειες. Για παράδειγμα, προσθέτοντας τον κωδικό σας σε καλές εφαρμογές. Ένας άλλος κίνδυνος είναι ότι το Trojan μπορεί να κρύψει από το σύστημα την εκτέλεση οποιωνδήποτε κακόβουλων ενεργειών. Από τεχνική άποψη, οι ίδιοι οι Trojans δεν διανέμονται. Ωστόσο, συχνά συνδυάζονται με σκουλήκια δικτύου για τη διάδοση μολύνσεων ή προστίθενται σε καλά προγράμματα και στη συνέχεια δημοσιεύονται στο δημόσιο δίκτυο για λήψη.

Λόγω του γεγονότος ότι, σε αντίθεση με τους ιούς και άλλους, τα προγράμματα Trojan μπορούν να περιέχουν κώδικα για να κρύψουν τις ενέργειές τους, όχι μόνο antivirus, αλλά και σαρωτές Trojan χρησιμοποιούνται για την καταπολέμησή τους.

Καταγραφέας κλειδιών

Ένας ειδικός τύπος Trojan που καταγράφει όλες τις πληκτρολογήσεις του πληκτρολογίου ή/και τις ενέργειες του ποντικιού στον υπολογιστή σας. Στη συνέχεια, όλες οι πληροφορίες που συλλέγονται είτε αποθηκεύονται σε ένα μέρος όπου ο εισβολέας μπορεί εύκολα να τις πάρει, είτε μεταδίδονται μέσω δικτύου ή Διαδικτύου. Συνήθως, ένα keylogger χρησιμοποιείται για την κλοπή κωδικών πρόσβασης. Σε ορισμένες περιπτώσεις, επίσης για κλοπή προσωπικών πληροφοριών.

Για την καταπολέμηση των keyloggers, δεν χρησιμοποιούνται μόνο antivirus και σαρωτές Trojan, αλλά και ασφαλή πληκτρολόγια οθόνης, καθώς και προγράμματα για την αφαίρεση adware και spyware.

Διαφημιστικοί σελιδοδείκτες (Adware)

Οι διαφημιστικοί σελιδοδείκτες ή το Adware είναι ένας μάλλον γκρίζος τύπος προγράμματος. Μπορεί να είναι είτε καλό, από άποψη ασφάλειας, είτε κακόβουλο. Ένα παράδειγμα καλής επιλογής είναι η εγκατάσταση δωρεάν προγραμμάτων που εγκαθιστούν επίσης τον απαραίτητο κώδικα για την επακόλουθη προβολή διαφημίσεων. Κατά κάποιο τρόπο χρησιμοποιείται η ανταλλαγή. Παίρνετε δωρεάν λειτουργικότητα, αλλά σε αντάλλαγμα προβάλλετε διαφημίσεις, από τις οποίες ο προγραμματιστής του προγράμματος λαμβάνει εισόδημα. Ωστόσο, μεταξύ του Adware υπάρχουν επίσης πολλά κακόβουλα προγράμματα που, εν αγνοία σας, στέλνουν τα προσωπικά σας στοιχεία σε διαφημιστές ή ενσωματώνουν ενότητες διαφημίσεων σε άλλα προγράμματα, για παράδειγμα, σε προγράμματα περιήγησης.

Spyware

Το spyware είναι ένας κάπως νεφελώδης όρος. Αρχικά αφορούσε κυρίως σε διαφημιστικούς σελιδοδείκτες (Adware). Ωστόσο, σήμερα, πολλοί τύποι spyware διαφέρουν ελάχιστα από τους Trojans. Ο κύριος σκοπός τους προκύπτει από το όνομά τους - να κατασκοπεύουν τις ενέργειές σας, να συλλέγουν δεδομένα και να τα παρέχουν σε κάποιον χωρίς να το γνωρίζετε.

Για την καταπολέμηση του spyware, χρησιμοποιούνται προγράμματα προστασίας από ιούς, σαρωτές Trojan και προγράμματα αφαίρεσης διαφημιστικών και spyware. Σε ορισμένες περιπτώσεις, μπορούν επίσης να εντοπιστούν χρησιμοποιώντας τείχη προστασίας. Για παράδειγμα, εάν υπάρχει περίεργη δραστηριότητα δικτύου.

Rootkits

Το rootkit είναι ένας κρυφός τύπος κακόβουλου λογισμικού που εκτελείται σε επίπεδο πυρήνα λειτουργικού συστήματος. Ο κύριος κίνδυνος των rootkit είναι ότι, διεισδύοντας στο επίπεδο πυρήνα του συστήματος, τα rootkits μπορούν να εκτελέσουν οποιεσδήποτε ενέργειες και να παρακάμψουν εύκολα οποιοδήποτε σύστημα ασφαλείας, γιατί για να κρυφτούν, χρειάζεται μόνο να αρνηθούν την πρόσβαση σε εργαλεία ασφαλείας. Επιπλέον, τα rootkits σάς επιτρέπουν να αποκρύψετε τις ενέργειες άλλων κακόβουλων προγραμμάτων. Συνήθως, χρησιμοποιούνται για τον απομακρυσμένο έλεγχο ενός υπολογιστή.

Επειδή τα rootkits τρέχουν σε προνομιακό επίπεδο, είναι αρκετά δύσκολο να εντοπιστούν και να καταστραφούν. Στις περισσότερες περιπτώσεις, τα συμβατικά προγράμματα προστασίας από ιούς δεν θα είναι σε θέση να θεραπεύσουν έναν μολυσμένο υπολογιστή, επομένως είναι απαραίτητο να χρησιμοποιήσετε ειδικά προγράμματα για την αφαίρεση των rootkits. Επίσης, εάν υποψιάζεστε μόλυνση του rootkit, είναι καλύτερο να ελέγξετε το σύστημα χρησιμοποιώντας ένα LiveCD ή δίσκους ανάκτησης συστήματος, καθώς σε αυτήν την περίπτωση θα είναι πιο δύσκολο για το rootkit να κρύψει την παρουσία του.

Ζόμπι τον υπολογιστή

Τα προγράμματα για τη δημιουργία ζόμπι από τον υπολογιστή σας έχουν σχεδιαστεί για να εισάγουν κώδικα στον υπολογιστή, ο οποίος, όπως μια λογική βόμβα, θα ενεργοποιηθεί υπό ορισμένες συνθήκες (συνήθως, μιλάμε για απομακρυσμένη πρόσβαση - αποστολή εντολών). Όταν ένας υπολογιστής έχει μολυνθεί, τα προγράμματα Trojan χρησιμοποιούνται συχνότερα. Στη συνέχεια, ο υπολογιστής ζόμπι χρησιμοποιείται για την αποστολή ανεπιθύμητων μηνυμάτων, την εκτέλεση επιθέσεων DDoS (κατανεμημένη επίθεση στην υπηρεσία), μετρητές εξαπάτησης και άλλες κακόβουλες ενέργειες, χωρίς τη γνώση του ιδιοκτήτη.

Όπως αναφέρθηκε ήδη, αρκετά συχνά προγράμματα για ζομβοποίηση ενός υπολογιστή εμφανίζονται μαζί με προγράμματα Trojan, επομένως αξίζει να χρησιμοποιήσετε προγράμματα προστασίας από ιούς και σαρωτές Trojan για τη θεραπεία τους. Σε πιο σπάνιες περιπτώσεις, τα προγράμματα ζόμπι μολύνονται χρησιμοποιώντας rootkits (ή αποτελούν μέρος των ίδιων των rootkits), οπότε αν βρείτε περίεργη δραστηριότητα δικτύου, θα ήταν επίσης καλή ιδέα να ελέγξετε το σύστημά σας για την παρουσία rootkits.

Botnet

Συχνά, οι υπολογιστές ζόμπι οργανώνονται σε ένα δίκτυο που ονομάζεται botnet. Σε ένα τέτοιο δίκτυο, ορισμένοι υπολογιστές είναι ρελέ για τη μετάδοση εντολών από τον απομακρυσμένο υπολογιστή του εισβολέα σε όλους τους κόμβους ζόμπι. Αυτό επιτρέπει στους εισβολείς να ελέγχουν εύκολα δίκτυα botnet που ανέρχονται σε δεκάδες και εκατοντάδες χιλιάδες. Κατά κανόνα, τέτοια δίκτυα χρησιμοποιούνται για τη διενέργεια συντονισμένων κακόβουλων ενεργειών στο Διαδίκτυο, χωρίς τη γνώση των κατόχων μολυσμένων υπολογιστών.

Η καταπολέμηση των δικτύων botnet περιλαμβάνει αρκετά συχνά την εύρεση αναμεταδοτών και την εξουδετέρωσή τους (μπλοκάρισμα της πρόσβασης στο Διαδίκτυο από παρόχους, φιλτράρισμα σε συσκευές δικτύου κ.λπ.).

Λήψη κακόβουλου λογισμικού με απλή επίσκεψη (Drive-by-Download)

Αυτός ο τύπος κακόβουλου λογισμικού εκμεταλλεύεται τα τρωτά σημεία του προγράμματος περιήγησης και διαμορφώνει τον κώδικα html της σελίδας με τέτοιο τρόπο που η απλή επίσκεψή τους θα κατεβάζει αυτόματα άλλο κακόβουλο λογισμικό στον υπολογιστή σας. Συχνά, μια τέτοια λήψη πραγματοποιείται εν αγνοία του χρήστη. Η μόλυνση από τέτοια προγράμματα είναι δυνατή σε περιπτώσεις όπου τα προεπιλεγμένα προγράμματα περιήγησης επιτρέπουν την εγκατάσταση διαφόρων στοιχείων και επεκτάσεων για ιστότοπους. Για παράδειγμα, εάν ο IE επιτρέπει την εγκατάσταση στοιχείων ελέγχου ActiveX χωρίς προτροπή, τότε μια επίσκεψη σε έναν ιστότοπο ή ακόμα και το άνοιγμα μιας σελίδας HTML θα είναι αρκετή για να μολύνει έναν υπολογιστή.

Για την καταπολέμηση τέτοιων ιών, χρησιμοποιούνται προγράμματα προστασίας από ιούς που επιτρέπουν τη σάρωση ληφθέντων αρχείων σε πραγματικό χρόνο (συμπεριλαμβανομένου του κώδικα html των ιστοσελίδων), τείχη προστασίας (τείχη προστασίας), καθώς και διάφορα προγράμματα για τη ρύθμιση ασφαλών ρυθμίσεων του προγράμματος περιήγησης, μερικά από τα οποία μπορείτε να βρείτε σε ανασκόπηση βοηθητικών προγραμμάτων για συντονισμό υπολογιστή.

Scareware ή ransomware (Scareware και Ransomware)

Το τρομακτικό ή εκβιαστικό κακόβουλο λογισμικό βασίζεται κυρίως σε ψυχολογική επιρροή (φόβος, απειλές κ.λπ.) και απαιτεί από εσάς να μεταφέρετε χρήματα ή να κάνετε κλικ σε έναν σύνδεσμο, ο οποίος θα ξεκινήσει την εγκατάσταση ενός Trojan ή άλλου κακόβουλου προγράμματος. Τεχνικά, δεν είναι ασυνήθιστο για τέτοια προγράμματα να χρησιμοποιούν μόνο επιτρεπόμενες και ασφαλείς λειτουργίες συστήματος, γι' αυτό και τα εργαλεία ασφαλείας απλώς δεν τους δίνουν σημασία. Και αν χρησιμοποιούν αμφίβολες λειτουργίες, τότε σε πολύ πρωτόγονο επίπεδο.

Στις περισσότερες περιπτώσεις, ένα απλό antivirus αρκεί για την εξάλειψή τους. Εάν ένα τέτοιο πρόγραμμα χρησιμοποιεί μόνο ασφαλείς λειτουργίες, τότε, δυστυχώς, αρκετά συχνά θα πρέπει να τις αφαιρέσετε με μη αυτόματο τρόπο.

Κρυφοί δείκτες

Οι κρυφοί δείκτες χρησιμοποιούνται για τη συλλογή πληροφοριών σχετικά με εσάς ή τον υπολογιστή σας. Σε αντίθεση με το spyware, χρησιμοποιούν τις περισσότερες φορές επιτρεπόμενες μεθόδους. Για παράδειγμα, η εισαγωγή μιας διαφανούς εικόνας διαστάσεων 1 επί 1 pixel σε μια σελίδα ή σε ένα email. Το θέμα σε αυτήν την περίπτωση είναι ότι κατά τη λήψη αυτής της εικόνας από έναν εξωτερικό διακομιστή, καταγράφει όχι μόνο την ώρα και την ημερομηνία του αιτήματος, αλλά και όλες τις πληροφορίες που μπορεί να λάβει, όπως η διεύθυνση IP και η έκδοση του προγράμματος περιήγησης. Από τη μία πλευρά, αυτός ο τύπος δύσκολα μπορεί να ονομαστεί κακόβουλος. Από την άλλη πλευρά, τα δεδομένα σας, αν και συχνά δημόσια, συλλέγονται σε διακομιστή τρίτου μέρους χωρίς να το γνωρίζετε.

Δεδομένου ότι, γενικά, οι κρυφοί δείκτες χρησιμοποιούν μόνο επιτρεπόμενες μεθόδους και ως επί το πλείστον συλλέγουν μόνο δημόσια διαθέσιμα δεδομένα, είναι πολύ πιθανό να μην εντοπιστούν από κανένα εργαλείο ασφαλείας. Ωστόσο, η γνώση αυτού του τύπου θα σας δώσει παύση όταν συναντήσετε περίεργα στοιχεία.

Τελικές λέξεις για κακόβουλο λογισμικό

Όπως μπορείτε να δείτε, ανάλογα με τον τύπο του κακόβουλου λογισμικού, μπορεί να αλλάξει όχι μόνο η λίστα των εργαλείων ασφαλείας, αλλά και οι προσεγγίσεις για την καταπολέμησή τους. Επομένως, προσπαθήστε να χρησιμοποιήσετε τη σωστή ορολογία - αυτό θα επιτρέψει σε εσάς και σε άλλους ανθρώπους να εξοικονομήσετε χρόνο και προσπάθεια.

Σημείωση: Ίσως τώρα καταλαβαίνετε λίγο καλύτερα γιατί οι ειδικοί της τεχνικής αρχίζουν να κάνουν πολλές «περίεργες» ερωτήσεις όταν ακούν τη λέξη «ιός».

Τύποι κακόβουλου λογισμικού

Κακόβουλο λογισμικόείναι ένας όρος για οποιοδήποτε λογισμικό που έχει σχεδιαστεί ειδικά για να προκαλεί ζημιά σε μεμονωμένο υπολογιστή ή δίκτυο υπολογιστών. Ας δούμε τους κύριους τύπους κακόβουλου λογισμικού.

ΙΟΣ υπολογιστη– ένα πρόγραμμα που είναι σε θέση να δημιουργεί αντίγραφα του εαυτού του (όχι απαραίτητα πανομοιότυπα με το πρωτότυπο) και να τα εισάγει σε αρχεία, περιοχές συστήματος του υπολογιστή, καθώς και να πραγματοποιεί άλλες καταστροφικές ενέργειες. Ταυτόχρονα, τα αντίγραφα διατηρούν τη δυνατότητα περαιτέρω διανομής.

Λογική βόμβαείναι ένα πρόγραμμα ή ένα κομμάτι κώδικα σε ένα πρόγραμμα που υλοποιεί μια συγκεκριμένη συνάρτηση όταν πληρούται μια συγκεκριμένη συνθήκη, για παράδειγμα, η συνθήκη μπορεί να είναι η εμφάνιση μιας δεδομένης ημερομηνίας. Όταν μια λογική βόμβα «εκρήγνυται», εφαρμόζει μια λειτουργία που είναι ανεπιθύμητη για τον χρήστη, για παράδειγμα, διαγράφει ορισμένα δεδομένα.

Δούρειος ίππος– ένα πρόγραμμα που, εκτός από τις κύριες, εκτελεί και πρόσθετες ενέργειες που δεν περιγράφονται στην τεκμηρίωση. Ένας δούρειος ίππος είναι ένα πρόσθετο μπλοκ εντολών που εισάγονται με τον ένα ή τον άλλο τρόπο στο αρχικό αβλαβές πρόγραμμα. Ένας δούρειος ίππος συνήθως ενεργεί εντός της εξουσίας ενός χρήστη, αλλά προς το συμφέρον ενός άλλου χρήστη (του εισβολέα).

Worm (σκουλήκι δικτύου)– ένας τύπος κακόβουλου λογισμικού που εξαπλώνεται σε ένα δίκτυο υπολογιστών, ικανό να ξεπεράσει συστήματα ασφαλείας, καθώς και να δημιουργήσει και να διανείμει περαιτέρω αντίγραφα του εαυτού του και να πραγματοποιήσει άλλες κακόβουλες ενέργειες. Ο καλύτερος τρόπος για να προστατευτείτε είναι να λαμβάνετε προφυλάξεις όταν σερφάρετε στο Διαδίκτυο.

Password Grabberείναι ένα πρόγραμμα ειδικά σχεδιασμένο για την κλοπή κωδικών πρόσβασης. Το σενάριο θα μπορούσε να είναι το εξής. Το πρόγραμμα εμφανίζει ένα μήνυμα σχετικά με το τέλος της συνεδρίας εργασίας και, στη συνέχεια, ένα αίτημα εισαγωγής σύνδεσης και κωδικού πρόσβασης για είσοδο στο σύστημα. Τα δεδομένα που εισάγει ο χρήστης αποστέλλονται στον κάτοχο του προγράμματος εισβολέα. Για να αποτρέψετε αυτήν την απειλή, πριν εισαγάγετε τα ζητούμενα δεδομένα, πρέπει να βεβαιωθείτε ότι εισάγετε το όνομα και τον κωδικό πρόσβασης για το πρόγραμμα συστήματος και όχι κάποιο άλλο.

Keylogger (keylogger)– ένα εργαλείο λογισμικού ή υλικού του οποίου ο κύριος σκοπός είναι να παρακολουθεί κρυφά τα πλήκτρα και να διατηρεί ένα αρχείο καταγραφής αυτών των πληκτρολογήσεων. Ένα keylogger είναι ασφαλές για το σύστημα, αλλά μπορεί να είναι πολύ επικίνδυνο για τον χρήστη: με τη βοήθεια ενός keylogger, μπορούν να υποκλαπούν κωδικοί πρόσβασης και άλλες εμπιστευτικές πληροφορίες που εισάγει ο χρήστης χρησιμοποιώντας το πληκτρολόγιο. Ως αποτέλεσμα, ο εισβολέας μαθαίνει κωδικούς και αριθμούς λογαριασμού σε συστήματα ηλεκτρονικών πληρωμών, στοιχεία σύνδεσης, κωδικούς πρόσβασης για συστήματα email κ.λπ. Τα περισσότερα προγράμματα προστασίας από ιούς αναγνωρίζουν γνωστά keylogger και η μέθοδος προστασίας από αυτά δεν διαφέρει από τη μέθοδο προστασίας από οποιοδήποτε άλλο κακόβουλο λογισμικό.

Μια συνθήκη που διευκολύνει την εφαρμογή πολλών τύπων απειλών για την ασφάλεια των πληροφοριών είναι η παρουσία «πόρτες» στον κώδικα του προγράμματος. Λουκ– αυτή είναι η δυνατότητα εργασίας με αυτό το προϊόν λογισμικού που δεν περιγράφεται στην τεκμηρίωση για το προϊόν λογισμικού. Ως αποτέλεσμα, ο χρήστης αποκτά πρόσβαση σε δυνατότητες και δεδομένα που κανονικά θα ήταν κλειστά για αυτόν (ιδίως πρόσβαση σε προνομιακή λειτουργία). Οι καταπακτές είναι συνήθως το αποτέλεσμα της λήθης των προγραμματιστών. Για παράδειγμα, ένας προσωρινός μηχανισμός για άμεση πρόσβαση σε μέρη του προγράμματος, που δημιουργήθηκε για να διευκολύνει τη διαδικασία εντοπισμού σφαλμάτων και δεν αφαιρέθηκε μετά την ολοκλήρωσή του, μπορεί να χρησιμοποιηθεί ως καταπακτή. Υπάρχει μόνο μία άμυνα ενάντια στις καταπακτές - για να μην εμφανιστούν στο πρόγραμμα.



Έχετε ερωτήσεις;

Αναφέρετε ένα τυπογραφικό λάθος

Κείμενο που θα σταλεί στους συντάκτες μας: