Spyware თქვენს კომპიუტერში. როგორ აღმოვაჩინოთ და წაშალოთ spyware? Spyware შეღწევის მეთოდები კომპიუტერულ სისტემებში. "ის არ უტევს ასიათასობით მომხმარებელს"

ვირუსები, ჯაშუშები, ტროიანები და აკრიფეთ: ვინ, რატომ და როგორ

ვფიქრობ, თუ დღეს რომელიმე სკოლის მოსწავლეს ჰკითხავთ, რა არის ლავსანი, ის არ გეტყვით "ეთილენგლიკოლისა და არომატული დიაციდის პოლიკონდენსაციის შედეგად წარმოქმნილ სინთეზურ ბოჭკოზე". არა, მისი პასუხი ასეთი იქნება: „Lovesan, იგივე msblast, აღწევს Microsoft Windows ოპერაციულ სისტემაში Microsoft Windows DCOM RPC სერვისის დაუცველობის გამოყენებით“. მეშინია გამოვიცნო რა ასოციაციები იქნება ამ სიტყვასთან ცოტა ხნის შემდეგ განწირულობა. ცხადია, არა მხოლოდ ამავე სახელწოდების თამაშით.

როგორც სათაურიდან და შესავალიდან მიხვდით, საუბარი ახლა ვირუსებსა და მათ მსგავსებზე იქნება ფოკუსირებული. სანამ თავის სათაურში დასმულ კითხვებზე პასუხებზე გადავიდოდე, მინდა პირდაპირ ჩვენი დღევანდელი „სტუმრები“ გავიარო. აქ ჩვენ ვუპასუხებთ კითხვას, თუ როგორ ხვდება ეს ყველაფერი ჩვენს კომპიუტერებში.

პროგრამის არსი არის ის, რომ მას აქვს გარკვეული დესტრუქციული შედეგები. და არ აქვს მნიშვნელობა რა არიან ისინი: აქ ყველაფერი შეიძლება მოხდეს - ფაილის ნებართვების ბანალური ცვლილებიდან და მისი შიდა შინაარსის დაზიანებადან ინტერნეტის შეფერხებამდე და ოპერაციული სისტემის ავარიამდე. ვირუსი ასევე ნიშნავს პროგრამას, რომელიც არა მხოლოდ ახორციელებს დესტრუქციულ ფუნქციებს, არამედ შეუძლია რეპროდუცირება. აი, რას ამბობს ამის შესახებ ერთი ჭკვიანი წიგნი: ”კომპიუტერული ვირუსის სავალდებულო (აუცილებელი) თვისებაა საკუთარი დუბლიკატების (აუცილებლად ორიგინალის იდენტური) შექმნის შესაძლებლობა და მათი შეყვანა კომპიუტერულ ქსელებში და/ან ფაილებში, სისტემის არეებში. კომპიუტერი და სხვა შესრულებადი ობიექტები. ამავდროულად, დუბლიკატები ინარჩუნებენ შემდგომ გავრცელების უნარს“ (ევგენი კასპერსკი, „კომპიუტერული ვირუსები“). მართლაც, გადარჩენისთვის ვირუსებს სჭირდებათ გამრავლება და ეს დადასტურებულია ისეთი მეცნიერებით, როგორიცაა ბიოლოგია. სხვათა შორის, სწორედ ამ ბიოლოგიური ვირუსებისგან მოდის სახელწოდება კომპიუტერული ვირუსები. და მათ თავად სრულად გაამართლეს თავიანთი სახელი: ყველა ვირუსი მარტივია და, მიუხედავად ამისა, ანტივირუსული კომპანიების ძალისხმევის მიუხედავად, რომელთა ხარჯები დიდი რაოდენობითაა გათვლილი, ისინი ცხოვრობენ და აყვავდებიან. თქვენ არ გჭირდებათ შორს ეძებოთ მაგალითები: ავიღოთ, მაგალითად, ვირუსი, როგორიცაა I-Worm.Mydoom.b. რამდენჯერ უთქვამთ, რომ არ უნდა გახსნათ თანდართული ფაილები და უცნობი პირების ელ.ფოსტის შეტყობინებები და ფრთხილად უნდა იყოთ ცნობილი ადამიანების შეტყობინებების მიმართ, განსაკუთრებით თუ ამაზე არ შეთანხმდით. გარდა ამისა, თუ წერილის ტექსტი შეიცავს შემდეგს: „დაამოწმეთ ჩემი შეყვარებულის მაგარი ფოტო“, მაშინ ის დაუყოვნებლივ უნდა წაიშალოს. მაგრამ მიუხედავად იმისა, რომ ზემოთ მოცემულ მაგალითში ტექსტს ჯერ კიდევ აქვს აზრი, mydoom'oM-ით ინფიცირებული ელფოსტის შინაარსი საკმაოდ უცნაურია. თავად განსაჯეთ: „მესიჯი არ შეიძლება იყოს წარმოდგენილი 7-ბიტიანი ASCII კოდირებით და გაიგზავნა, როგორც ორობითი დანართი sendmail დემონი, რომელიც მოხსენებულია: შეცდომა #804 მოხდა SMTP სესიის დროს. ნაწილობრივი შეტყობინება მიღებულია. შეტყობინება შეიცავს უნიკოდის სიმბოლოებს და გაიგზავნა ორობითი დანართის სახით. შეტყობინება შეიცავს MIME-ში დაშიფრულ გრაფიკას და გაიგზავნა ორობითი დანართის სახით. ფოსტის ტრანზაქცია ვერ მოხერხდა. ნაწილობრივი შეტყობინება ხელმისაწვდომია."

წერილი შეიცავს ფაილს დანართის ფაილის სახელის 9 ვარიანტით და გაფართოების 5 ვარიანტით. ორი ვარიაცია მოვიდა ჩემს ინბოქსში. პირველი არის zip არქივი სავარაუდო doc ფაილით, ხოლო მეორე არის მარტივი შესრულებადი ხატით, რომელიც ჩანაცვლებულია notepad-ის ხატით. თუ მეორე შემთხვევაში რომელიმე მომხმარებელს შეუძლია შეამჩნია დაჭერა რეზოლუციის დათვალიერებით, მაშინ პირველში ამის გაკეთება უკვე უფრო რთულია. ეს არის პირველი შემთხვევა, რომელიც მიდრეკილია მივაწერო ყველაზე მეტი ინფექცია. მე არ გეტყვით რას აკეთებს ეს ვირუსი, რადგან ეს უკვე არაერთხელ ითქვა ბეჭდურ პუბლიკაციებში და ონლაინ რესურსებში. Mudoom-ის მაგალითზე გავეცანით ვირუსების გავრცელების პირველ მეთოდს - ელექტრონული ფოსტის საშუალებით.

მოდით შევხედოთ შემდეგ მეთოდს Worm.Win32.Lovesan-ის (ასევე ცნობილი როგორც msblast) გამოყენებით მაგალითად. რა არის აღსანიშნავი ამ ვირუსში და რატომ გავრცელდა მისი ინფექცია? ეს ინდივიდი საყურადღებოა იმით, რომ, პრინციპში, ეს გავლენას არ ახდენს მთლიანად სისტემის მუშაობაზე. ამით ინფიცირებული კომპიუტერი უბრალოდ ვერ ახერხებს ინტერნეტში ნორმალურად სერფინგს. გარკვეული პერიოდის შემდეგ გამოჩნდება ნიშანი RPC შეცდომის შესახებ, რის შემდეგაც კომპიუტერი გადაიტვირთება.

კიდევ ერთი გზა არის ინტერნეტის საშუალებით, როდესაც თქვენ ჩამოტვირთავთ ფაილებს (სასურველია ან არასასურველი). კიდევ ერთხელ ავხსნი მაგალითებით. მაგალითი იმისა, თუ რა არის სასურველი. ინტერნეტიდან ჩამოტვირთავთ ახალ ხუმრობას, პროგრამას ან თამაშს და ის ვირუსით არის დაინფიცირებული. ჩამოტვირთვის შემდეგ იწყება პროგრამა/თამაში/gag და - voila - თქვენ ხართ ვირუსის მფლობელი. Რა შემიძლია ვთქვა? იყავით ფხიზლად, რეგულარულად განაახლეთ თქვენი ანტივირუსული მონაცემთა ბაზა, დაასკანირეთ ყველა პროგრამა ანტივირუსით და არ დაივიწყოთ კომპიუტერის უსაფრთხოების საფუძვლები მაინც. ვიღაცამ შეიძლება თქვას: "მაგალითად, რატომ უნდა დავასკანორო პროგრამები, რომლებიც ვერ დაინფიცირდა ვირუსით?" მინდა ვიკითხო: "რა სახის პროგრამებია ეს?" ნებისმიერი პროგრამა შეიძლება დაინფიცირდეს, განსაკუთრებით თუ ისინი გადმოწერილია ვარეზნიკებიდან ან ჰაკერების ჯგუფების ვებსაიტებიდან.

ახლა გადავიდეთ არასასურველი ჩამოტვირთვა. მე გამოვყოფდი ასეთი დატვირთვის ორ ტიპს. პირველი ის არის, როდესაც მომხმარებელს ეჭვიც კი არ აქვს, რომ რაღაც იტვირთება მის კომპიუტერში. ეს ჩამოტვირთვა ხორციელდება სკრიპტების შესრულებით. არასასურველი ჩამოტვირთვის მეორე ტიპი არის არასწორი ნივთის ჩამოტვირთვისას. მოდი მაგალითს მოგიყვან. ერთ დროს, ერთმა გატეხილმა ვებსაიტმა შემოგვთავაზა ფაილის ჩამოტვირთვამდე დაუყონებლივ დააინსტალიროთ „XXX ზოლი“ ან „100% ინტერნეტ კრეკი“. თუ მომხმარებელი დათანხმდა ამას (და დარწმუნებული ვარ, რომ იყო რამდენიმე, რადგან მე ჯერ კიდევ მახსოვს თვის კითხვა "ვირტუალური სიხარულის" შესახებ "100% ინტერნეტ ბზარის შესახებ"), მაშინ ჩამოიტვირთა ტროას ან ვირუსი. განსხვავება, პრინციპში, მცირეა. თუმცა, ეს არ არის ყველაზე საინტერესო: თუ ასეთი მაცდური შეთავაზება უარყოფილი იყო, გამოჩნდება ნიშანი წარწერით დაახლოებით შემდეგნაირად: „საიტის შეცდომა“ და ღილაკი OK ან Continue, რომელზეც დაწკაპუნებით ტროას ჯერ კიდევ ჩამოტვირთული იყო. , თუმცა მომხმარებლის ცოდნის გარეშე. და მე მხოლოდ ამის გადარჩენა შემეძლო firewall (firewall).

ტროას - ეს არის პროგრამა, რომელიც აუტსაიდერებს აძლევს წვდომას კომპიუტერზე, რათა შეასრულონ ნებისმიერი ქმედება დანიშნულების ადგილზე კომპიუტერის მფლობელის გაფრთხილების გარეშე, ან აგზავნის შეგროვებულ ინფორმაციას კონკრეტულ მისამართზე. ამავდროულად, როგორც წესი, ის თითქოს რაღაც მშვიდობიანად და უაღრესად სასარგებლოა.

ზოგიერთი ტროას პროგრამა შემოიფარგლება მხოლოდ თქვენი პაროლების გაგზავნით მათ შემქმნელთან ან იმ პირთან, ვინც დააკონფიგურირა ეს პროგრამა ( ელ.ფოსტა Trojan). თუმცა, ინტერნეტის მომხმარებლებისთვის, ყველაზე საშიში პროგრამებია ის პროგრამები, რომლებიც საშუალებას იძლევა დისტანციური წვდომა მათ აპარატზე გარედან ( Უკანა კარი ). ძალიან ხშირად, ტროიანები კომპიუტერში ხვდებიან სასარგებლო პროგრამებთან ან პოპულარულ კომუნალურ პროგრამებთან ერთად და თავს იკავებენ მათში.

ამ პროგრამების მახასიათებელი, რომელიც აიძულებს მათ კლასიფიცირებას, როგორც მავნე, არის გაფრთხილების არარსებობა მათი ინსტალაციისა და გაშვების შესახებ. გაშვებისას, ტროას ინსტალაცია ხდება სისტემაზე და შემდეგ აკონტროლებს მას, მომხმარებლის მოქმედებების შესახებ შეტყობინებების გარეშე. უფრო მეტიც, ტროას ბმული შეიძლება არ იყოს აქტიური აპლიკაციების სიაში ან შერწყმული იყოს მათთან. შედეგად, კომპიუტერის მომხმარებელმა შეიძლება არ იცოდეს მისი არსებობა სისტემაში, მაშინ როცა კომპიუტერი ღიაა დისტანციური მართვისთვის.

ხშირად, ტერმინი "ტროას" ეხება ვირუსს. სინამდვილეში, ეს შორს არის შემთხვევისგან. ვირუსებისგან განსხვავებით, ტროასები მიზნად ისახავს კონფიდენციალური ინფორმაციის მოპოვებას და გარკვეულ კომპიუტერულ რესურსებზე წვდომას.

ტროას თქვენს სისტემაში შესვლის სხვადასხვა შესაძლო გზა არსებობს. ყველაზე ხშირად ეს ხდება მაშინ, როდესაც გაშვებთ რაიმე სასარგებლო პროგრამას, რომელშიც ჩართულია ტროას სერვერი. პირველი გაშვების დროს, სერვერი აკოპირებს საკუთარ თავს ზოგიერთ დირექტორიაში, დარეგისტრირდება სისტემის რეესტრში გასაშვებად და მაშინაც კი, თუ გადამზიდავი პროგრამა აღარასოდეს დაიწყება, თქვენი სისტემა უკვე ინფიცირებულია ტროიანით. თქვენ შეგიძლიათ თავად დააინფიციროთ მანქანა ინფიცირებული პროგრამის გაშვებით. ეს ჩვეულებრივ ხდება, თუ პროგრამები ჩამოტვირთულია არა ოფიციალური სერვერებიდან, არამედ პირადი გვერდებიდან. ტროას ასევე შეიძლება შემოიღონ უცნობმა პირებმა, თუ მათ აქვთ წვდომა თქვენს აპარატზე, უბრალოდ მისი გაშვებით ფლოპი დისკიდან.

ამ დროისთვის, ტროასების ყველაზე გავრცელებული ტიპებია:

1. ფარული (დისტანციური) ადმინისტრაციის კომუნალური საშუალებები(BackDoor - ინგლისური "უკანა კარიდან"), ამ კლასის ტროას ცხენები არსებითად საკმაოდ მძლავრი საშუალებებია ქსელში კომპიუტერების დისტანციური მართვისთვის. მათი ფუნქციონალურობით, ისინი მრავალი თვალსაზრისით მოგვაგონებენ პროგრამული პროდუქტების ცნობილი მწარმოებლების მიერ შემუშავებულ სხვადასხვა ადმინისტრაციულ სისტემებს. თანამედროვე ფარული ადმინისტრაციის კომუნალური საშუალებები (BackDoor) საკმაოდ მარტივი გამოსაყენებელია. ისინი ძირითადად შედგება ორი ძირითადი ნაწილისგან: სერვერი (შემსრულებელი) და კლიენტი (სერვერის მმართველი ორგანო). სერვერი - ეს არის შესრულებადი ფაილი, რომელიც შეჰყავთ თქვენს აპარატში კონკრეტული გზით, იტვირთება მეხსიერებაში Windows-ის გაშვების დროს და ახორციელებს დისტანციური კლიენტისგან მიღებულ ბრძანებებს. სერვერი ეგზავნება მსხვერპლს და შემდგომში ყველა სამუშაო ხორციელდება კლიენტის მეშვეობით ჰაკერის კომპიუტერზე, ანუ ბრძანებები იგზავნება კლიენტის მეშვეობით და სერვერი ახორციელებს მათ. გარეგნულად, მისი ყოფნა არანაირად არ არის გამოვლენილი. ტროას სერვერის ნაწილის გაშვების შემდეგ, კონკრეტული პორტი დაცულია მომხმარებლის კომპიუტერზე, რომელიც პასუხისმგებელია ინტერნეტთან კომუნიკაციაზე.

ამ ნაბიჯების შემდეგ, თავდამსხმელი იწყებს პროგრამის კლიენტის ნაწილს, აკავშირებს ამ კომპიუტერს ღია ონლაინ პორტის საშუალებით და შეუძლია შეასრულოს თითქმის ნებისმიერი მოქმედება თქვენს აპარატზე (ეს შემოიფარგლება მხოლოდ გამოყენებული პროგრამის შესაძლებლობებით). სერვერთან დაკავშირების შემდეგ, თქვენ შეგიძლიათ მართოთ დისტანციური კომპიუტერი თითქმის ისე, თითქოს ის თქვენი იყოს: გადატვირთეთ, გამორთეთ, გახსენით CD-ROM, წაშალოთ, ჩაწეროთ, შეცვალოთ ფაილები, აჩვენოთ შეტყობინებები და ა.შ.

ზოგიერთ ტროიანზე შეგიძლიათ შეცვალოთ ღია პორტი ოპერაციის დროს და დააყენოთ წვდომის პაროლი ამ ტროას "ოსტატისთვის". ასევე არსებობს ტროასები, რომლებიც საშუალებას გაძლევთ გამოიყენოთ კომპრომეტირებული მანქანა, როგორც პროქსი სერვერი (HTTP ან Socks პროტოკოლები), რათა დამალოთ ჰაკერის რეალური IP მისამართი.

2. საფოსტო(ელ.ფოსტა Trojan).

ტროიანები, რომლებიც საშუალებას გაძლევთ „ამოიღოთ“ პაროლები და სხვა ინფორმაცია თქვენი კომპიუტერის ფაილებიდან და გაუგზავნოთ ელფოსტით მფლობელს. ეს შეიძლება იყოს პროვაიდერის შესვლა და ინტერნეტის პაროლები, საფოსტო ყუთის პაროლი, ICQ და IRC პაროლები და ა.შ. მფლობელს წერილის ფოსტით გასაგზავნად, ტროასი დაუკავშირდება საიტის ფოსტის სერვერს SMTP პროტოკოლის გამოყენებით (მაგალითად, smtp.mail-ზე. .ru). საჭირო მონაცემების შეგროვების შემდეგ, ტროასი შეამოწმებს გაიგზავნა თუ არა ეს მონაცემები. თუ არა, მონაცემები იგზავნება და ინახება რეესტრში. თუ ისინი უკვე გაგზავნილია, მაშინ წინა წერილი ამოღებულია რეესტრიდან და შედარებულია ახლანდელთან. თუ ინფორმაციაში რაიმე ცვლილება მოხდა (გაჩნდა ახალი მონაცემები), მაშინ წერილი იგზავნება და პაროლის უახლესი მონაცემები ჩაიწერება რეესტრში. ერთი სიტყვით, ამ ტიპის ტროას უბრალოდ ინფორმაცია აგროვებს და მსხვერპლი შეიძლება ვერც კი მიხვდეს, რომ ვიღაცამ უკვე იცის მისი პაროლები.

3. კლავიატურა(Keyloggers).

ეს ტროიანები კლავიატურაზე აკრეფილ ყველაფერს (პაროლების ჩათვლით) ჩაწერენ ფაილში, რომელიც შემდგომ იგზავნება კონკრეტულ ელფოსტაზე ან ნახულობენ FTP-ის (ფაილის გადაცემის პროტოკოლის) მეშვეობით. Keylogger'bi, როგორც წესი, იკავებს მცირე ადგილს და შეუძლია მასკარადად გადაიტანოს სხვა სასარგებლო პროგრამები, რაც ართულებს მათ აღმოჩენას. კიდევ ერთი მიზეზი, რის გამოც ასეთი ტროას ძნელია ამოცნობა, არის ის, რომ მის ფაილებს სისტემის ფაილებს უწოდებენ. ამ ტიპის ზოგიერთ ტროიანს შეუძლია სპეციალური პაროლის ველებში ნაპოვნი პაროლების ამოღება და გაშიფვრა.

ასეთ პროგრამებს ხელით კონფიგურაცია და ნიღბვა სჭირდება. Keylogger'bi შეიძლება გამოყენებულ იქნას არა მხოლოდ ხულიგნური მიზნებისთვის. მაგალითად, ძალიან მოსახერხებელია მათი განთავსება სამუშაო ადგილზე ან სახლში, სანამ არ ხართ.

4. ხუმრობების პროგრამები(ხუმრობის პროგრამები).

ეს პროგრამები ბუნებით უვნებელია. ისინი არანაირ პირდაპირ ზიანს არ აყენებენ კომპიუტერს, მაგრამ აჩვენებენ შეტყობინებებს, რომლებიც მიუთითებს იმაზე, რომ ასეთი ზიანი უკვე გამოწვეულია, შეიძლება იყოს გამოწვეული გარკვეულ პირობებში, ან აფრთხილებენ მომხმარებელს არარსებული საფრთხის შესახებ. ხუმრობის პროგრამები აშინებს მომხმარებელს შეტყობინებებით მყარი დისკის ფორმატირების შესახებ, აღმოაჩენს ვირუსებს არაინფიცირებულ ფაილებში, აჩვენებს უცნაურ ვირუსის მსგავს შეტყობინებებს და ა.შ. - ეს დამოკიდებულია ასეთი პროგრამის შემქმნელის იუმორის გრძნობაზე. რა თქმა უნდა, არ არსებობს შეშფოთების მიზეზი, თუ არ არსებობს სხვა გამოუცდელი მომხმარებლები, რომლებიც იყენებენ ამ კომპიუტერს, რომლებიც შეიძლება ძალიან შეშინდნენ ასეთი შეტყობინებებით.

5. „ტროას ცხენები“ ასევე შეიძლება შეიცავდეს ინფიცირებულ ფაილებს, რომელთა კოდი შეცვლილია გარკვეული გზით ან შეიცვალა კრიპტოგრაფიული მეთოდით. მაგალითად, ფაილი დაშიფრულია სპეციალური პროგრამით და/ან შეფუთულია უცნობი არქივირით. შედეგად, ანტივირუსების უახლესი ვერსიებიც კი ვერ აღმოაჩენენ ტროას არსებობას ფაილში, რადგან კოდის მატარებელი არ არის მათ ანტივირუსულ მონაცემთა ბაზაში.

მათი შეღწევის მეთოდები არ განსხვავდება ზემოთ აღწერილი მეთოდებისგან. ამიტომ, დაუყოვნებლივ გადავიდეთ განხილვაზე. აქ აუცილებელია დაჯავშნა, რომ არსებობენ სრულიად მშვიდობიანი აკრიფეები, რომლებსაც პოპულარულად უწოდებენ "დილერებს". ეს პროგრამები გამოიყენება dial-up-ის მომხმარებლების მისაწოდებლად და, თუ ეს შესაძლებელია, შეინარჩუნონ მასთან სტაბილური კავშირი ძველ ან „მოდერნიზებულ“ ხაზებზეც კი. მათ, რაზეც ვისაუბრებთ, სხვა სახელი აქვთ - საბრძოლო აკრიფეთ. ოპერაციულ სისტემაში არსებული ხარვეზების გამოყენებით და ზოგჯერ მომხმარებლების დაუდევრობის ან გულუბრყვილობის გამო (იხ. ზემოთ „100% ინტერნეტ ბზარის“ შესახებ), ეს პროგრამები ცვლის პროვაიდერის ტელეფონს ზოგიერთი ეგზოტიკური ქვეყნის სატელეკომუნიკაციო ოპერატორის ტელეფონით. უფრო მეტიც, უმეტეს შემთხვევაში, პროვაიდერის ძველი კარგი ტელეფონის ნომერი რჩება აკრეფის ფანჯარაში. Dialers ასევე წერენ გრაფიკის დავალებას, რომ დარეკოთ მოცემულ დროს. და კარგია, თუ მომხმარებელს აქვს მოდემის გამორთვის ჩვევა ან აქვს გარე მოდემი და იყვირებს, რომ დედა არ ინერვიულოს. რა მოხდება, თუ მოდემი მშვიდი და ჩაშენებულია? სწორედ ამაზე ვლაპარაკობ. და ღარიბი თანამემამულე გაიგებს მისი მწუხარების შესახებ მხოლოდ მაშინ, როდესაც მიიღებს ამხელა სატელეფონო ანგარიშს.

დადგა დრო, ვისაუბროთ იმაზე, თუ ვინ წერს და უშვებს ამ სისულელეს ინტერნეტში. აქ შევეცდები დავახარისხო ადამიანთა ის ჯგუფები, რომლებიც ამ უსიამოვნო საქმით არიან დაკავებულნი. აქ საუბარი არ იქნება ეგრეთ წოდებულ „თეთრ ქუდის“ ჰაკერებზე. აგიხსნით რატომ. ეს ჯიში არ წარმოადგენს საფრთხეს საზოგადოებისთვის და უფრო მეტად სარგებელს მოუტანს მას. ისინი არიან, ვინც ყველაზე ხშირად წერენ ანტივირუსულ ვირუსებს განსაკუთრებით მავნე პირების გასანეიტრალებლად. რატომ ვირუსები? ეს პროგრამები ვრცელდება იგივე მექანიზმით, როგორც ვირუსები. რატომ ანტი? რადგან ისინი ბლოკავენ ან აშორებენ კომპიუტერიდან გარკვეული ტიპის ვირუსს. მათი მთავარი განსხვავება ვირუსებისგან არის აგრეთვე მათი თვითგანადგურება დავალების შესრულების შემდეგ და რაიმე დესტრუქციული ფუნქციის არარსებობა. ამის მაგალითია მსგავსი ვირუსი, რომელიც ინტერნეტში გამოჩნდა ლოვსანის რეციდივიდან რამდენიმე ხნის შემდეგ. ანტივირუსული ვირუსის ჩამოტვირთვის შემდეგ, Lovesan ამოიღეს და მომხმარებელს სთხოვეს Windows-ის განახლებების ჩამოტვირთვა. თეთრი ქუდის ჰაკერები ასევე პოულობენ ხვრელებს პროგრამულ და კომპიუტერულ სისტემებში და შემდეგ აცნობებენ შეცდომებს კომპანიებს. ახლა პირდაპირ ჩვენს კლასიფიკაციაზე გადავიდეთ.

ტიპი პირველი: „სკრიპტების შვილები“. ისინი საკუთარ თავს უწოდებენ HaCkeR-rr-ს, კითხულობენ Hacker Magazine-ს, არ იციან ერთი პროგრამირების ენა და ქმნიან ყველა „საკუთარი“ ტროას და ვირუსს ინტერნეტიდან მზა პროგრამების ჩამოტვირთვის გზით. (მიკერძოებულობის თავიდან აცილების მიზნით, მე გავაკეთებ დათქმას, რომ ჟურნალი Hacker, პრინციპში, არ არის ცუდი და მასში არსებული მასალა წარმოდგენილია საკმაოდ მარტივი ფორმით - ზოგან მართალია. მაგრამ ხალხისთვის მარტივი ფორმით. რომლებსაც უკვე აქვთ გარკვეული ცოდნა და მასალა ისაა, რომ გონივრულად აძლევენ - ყველაფერს ბოლომდე არ ყვებიან - რომ არსად არ მიიზიდონ, უნდა იფიქრო.) ეს "ჰაკერები" ჩვეულებრივ, მას შემდეგ რაც ვინმეს უგზავნიან საიდანღაც გადმოწერილი ტროიანი და ეს უკანასკნელი მუშაობს, მაშინვე იწყებენ ფორუმზე ყვირილს თავიანთი სიგრილის შესახებ და ა.შ. და ა.შ. რისთვისაც მაშინვე სრულიად სამართლიანად იღებენ უამრავ არასახარბიელო განცხადებებს მათ მიმართ, რადგან ეს არ არის საქმე. რადგან ბოროტება ჩაიდინე, ჯობია გაჩუმდე. ეს პირები არ წარმოადგენენ განსაკუთრებულ საფრთხეს, რადგან მათ უბრალოდ არ აქვთ საკმარისი გამოცდილება ან (ზოგიერთ შემთხვევაში) ტვინი მეტ-ნაკლებად ფართომასშტაბიანი წამოწყებისთვის.

ტიპი მეორე: "დამწყები". ეს სახეობა პირველის პირდაპირი შთამომავალია. პირველი ტიპის ზოგიერთი წარმომადგენელი, გარკვეული პერიოდის შემდეგ, იწყებს იმის გაგებას, რომ ისინი არც ისე მაგარია, როგორც ფიქრობდნენ, რომ, თურმე, არსებობს პროგრამირების ენებიც, რომ შეიძლება რაღაცის გაკეთება და შემდეგ არ იყვირო. მთელ მსოფლიოში იმის შესახებ, რომ "რა კარგი ბიჭი ვარ". ზოგიერთი მათგანი მომავალში, ალბათ, პრო კლასის წარმომადგენელად გადაიქცევა. ეს ადამიანები იწყებენ ენის შესწავლას, ცდილობენ რაღაცის დაწერას და მათში შემოქმედებითი აზროვნების გაღვიძება იწყება. და ამავე დროს, ისინი იწყებენ გარკვეულ საფრთხეს საზოგადოებისთვის, რადგან ვინ იცის, რა საშინელი ნამუშევარი შეიძლება შეადგინოს ვირუსების მწერლების კლასის ასეთ წარმომადგენელს გამოუცდელობის გამო. ბოლოს და ბოლოს, როდესაც პროფესიონალი კოდს წერს, ის მაინც ხვდება, რომ ზოგიერთი რამის გაკეთება არ არის საჭირო, რადგან მათ შეუძლიათ მის წინააღმდეგ იმუშაონ. დამწყებს არ აქვს ასეთი ცოდნა და ეს მას საშიშს ხდის.

ტიპი სამი: "პრო". ისინი ვითარდებიან მეორე ტიპისგან. „პროფესიები“ გამოირჩევიან პროგრამირების ენების ღრმა ცოდნით, ქსელის უსაფრთხოებით, ერკვევიან ოპერაციული სისტემების სიღრმეებში და რაც მთავარია, აქვთ ძალიან სერიოზული ცოდნა და გაგება ქსელებისა და კომპიუტერული სისტემების მუშაობის მექანიზმის შესახებ. უფრო მეტიც, „პროფესიები“ არა მხოლოდ კომპანიის ბიულეტენებიდან სწავლობენ უსაფრთხოების სისტემებში არსებულ ხარვეზებს, არამედ თავად პოულობენ მათ. ისინი ხშირად უერთდებიან ერთად ჰაკერულ ჯგუფებს, რათა გააუმჯობესონ თავიანთი „მუშაობის“ ხარისხი. ეს ადამიანები, ძირითადად ფარული და დიდებისადმი გაუმაძღარი ადამიანები, წარმატებულ ოპერაციის ჩატარებისას არ გარბიან, რომ მთელ მსოფლიოს უთხრან ამის შესახებ, არამედ ურჩევნიათ მშვიდობიანად აღნიშნონ წარმატება მეგობრებთან ერთად. რა თქმა უნდა, ისინი დიდ საფრთხეს წარმოადგენენ, მაგრამ რადგან ისინი ყველა მცოდნე ხალხია, არ მიიღებენ ქმედებებს, რამაც შეიძლება გამოიწვიოს ნებისმიერი სისტემის გლობალური კოლაფსი - მაგალითად, ინტერნეტი. მიუხედავად იმისა, რომ არსებობს გამონაკლისები (ყველამ არ დაივიწყა Slammer-ის შესახებ).

ტიპი მეოთხე: "ინდუსტრიული ჰაკერები". საზოგადოებისთვის ჰაკერების ოჯახის ყველაზე საშიში წარმომადგენლები. მათ სამართლიანად შეიძლება ეწოდოს ნამდვილი დამნაშავეები. ისინი პასუხისმგებელნი არიან აკრიფეთ უმრავლესობის დაწერაზე და ბანკების, მსხვილი კომპანიების და სამთავრობო უწყებების ქსელების გატეხვაზე. რატომ და რისთვის აკეთებენ ამას, ქვემოთ ვისაუბრებთ. „მრეწველები“ ​​არაფერს ან არავის არ ითვალისწინებენ, ამ ადამიანებს შეუძლიათ ყველაფერი გააკეთონ თავიანთი მიზნების მისაღწევად.

ახლა შევაჯამოთ რაც დაიწერა.

"სცენარების შვილები": ახალგაზრდა, მწვანე და გამოუცდელი. მინდა ვაჩვენო, რომ შენ უფრო მაგარი ხარ ვიდრე ყველა და ერთადერთი მაგარი ადამიანი მაგარი სემია.

„დამწყები“: მაქვს სურვილი დამოუკიდებლად დავწერო რამე. ზოგიერთი მათგანი, საბედნიეროდ, მას შემდეგ რაც ცდილობდა დაეუფლოს ინტერნეტ პროტოკოლებისა და პროგრამირების ენების სირთულეებს, ნებდება და მიდის რაღაც უფრო მშვიდობიანად.

"პრო": თუ მოულოდნელად მოხდა "გაცნობიერებული მისი დანაშაული, ზომა, ხარისხი, სიღრმე", მაშინ ამ ტიპის წარმომადგენელი ხდება კომპიუტერული უსაფრთხოების მაღალკვალიფიციური სპეციალისტი. ვისურვებდი, რომ უფრო მეტი პროფესიონალი მივიდეს აქამდე.

"მრეწველები": არაფერი წმინდა. ხალხური სიბრძნე კარგად საუბრობს ასეთ ადამიანებზე: „საფლავი გამოასწორებს ხუჭუჭას“.

ეს არის უხეში დაყოფა კომპიუტერულ თავდამსხმელთა კლასის წარმომადგენლების ტიპებად. ახლა გადავიდეთ კითხვაზე: რატომ აკეთებენ ამას?

მაგრამ მართლაც, რატომ იწერება ვირუსები, ტროიანები, აკრიფეთ და სხვა ბოროტი სულები? ერთ-ერთი მიზეზი თვითდამტკიცების სურვილია. დამახასიათებელია პირველი და მეორე ტიპის წარმომადგენლებისთვის. ერთმა უბრალოდ უნდა აჩვენოს მეგობრებს, რომ ის არის "რაღაც ასეთი, ნამდვილი, მაგარი ბავშვი", მეორე - პირველ რიგში, თვითშეფასების დონის ასამაღლებლად. მეორე მიზეზი გამოცდილების მიღებაა. ტიპიური დამწყებთათვის. თქვენი პირველი შედევრის დაწერის შემდეგ, ბუნებრივია, გსურთ შეამოწმოთ ის ვინმეზე - არა საკუთარ თავზე, ნამდვილად. ასე რომ, ინტერნეტში ჩნდება გარკვეული რაოდენობის ახალი, არა ყოველთვის ძალიან საშიში ვირუსები.

შემდეგი მიზეზი არის კონკურენციის სულისკვეთება. ოდესმე გსმენიათ ჰაკერების კონკურსების შესახებ? ბოლო, რაც ვიცი, ზაფხულში შედგა. გაიმარჯვა ბრაზილიურმა ჰაკერულმა ჯგუფმა (თურმე მხოლოდ ფეხბურთში არ არიან ძლიერები). დავალება შემდეგი იყო: ვინ დაამსხვრევს ყველაზე მეტ საიტს. მაგრამ დარწმუნებული ვარ, რომ არის კონკურსები როგორც ყველაზე დახვეწილი ვირუსისთვის, ასევე საუკეთესო ქეილოგერისთვის.

ადრენალინი კიდევ ერთი მიზეზია. წარმოიდგინეთ: ღამე, მონიტორის შუქი, თითები კლავიატურაზე გაშვებული, გუშინ უსაფრთხოების სისტემაში უფსკრული აღმოჩნდა, დღეს თქვენ უნდა სცადოთ სისტემაში წვდომა და აჩვენოთ თქვენს თანამემამულე ადმინისტრატორს, ვინ არის ბოსი. ამ მიზეზის შემდეგ მოდის შემდეგი - რომანი. ასე რომ, ვის უყვარს მზის ჩასვლის ყურება, ვის უყვარს ვარსკვლავების ყურება და ვის უყვარს ვირუსების წერა. რამდენი ადამიანია, ამდენი გემოვნება.

მიზეზი შემდეგია - პოლიტიკური თუ სოციალური პროტესტი. ამ მიზეზით, სამთავრობო ვებსაიტების უმეტესობა, პოლიტიკური პარტიების ვებსაიტები, ბეჭდური და ონლაინ გამოცემები, ისევე როგორც დიდი კორპორაციები გატეხილია. თქვენ არ გჭირდებათ შორს ეძებოთ მაგალითები. ერაყში ომის დაწყებისთანავე თავდასხმები განხორციელდა ამერიკის მთავრობის ვებგვერდებზე ბუშის პოლიტიკით უკმაყოფილო პირების მიერ, ასევე არაბული გაზეთის Al-Jazeera-ს ვებსაიტზე და სხვა არაბულ რესურსებზე მოპირდაპირე მხრიდან.

და, ალბათ, ბოლო მიზეზი არის ფულის ყველგან. ძირითადად მათი გულისთვის მუშაობს ინდუსტრიული ჰაკერები, ასე ვთქვათ. საბანკო ქსელების გატეხვით ისინი იღებენ წვდომას მომხმარებელთა ანგარიშებზე. ძნელი მისახვედრი არ არის რა მოჰყვება. ჯაშუშური პროგრამების საშუალებით ინტერნეტის ნებისმიერი მომხმარებლის შესახებ ინფორმაციის შეგროვებით ისინი შემდეგ ბანალურ შანტაჟს ეწევიან. „ინდუსტრიალისტების“ ქმედებები შეიძლება ჩამოვთვალოთ ძალიან დიდი ხნის განმავლობაში, კიდევ ერთხელ მინდა ვთქვა, რომ ისინი სრულფასოვანი კომპიუტერული კრიმინალები არიან და მათ უნდა მოექცნენ როგორც კრიმინალებს.

წიგნიდან Computerra Magazine No726 ავტორი ჟურნალი Computerra

წიგნიდან Computerra Magazine No25-26, 2005 წლის 12 ივლისით. ავტორი ჟურნალი Computerra

ჯაშუშებო, ისწავლეთ თქვენი მასალა! როგორც ჩანს, მსოფლიოში სერიოზული ცვლილებები იწყება. ყოველ შემთხვევაში, მსგავსი რამ აქამდე არ მომხდარა. იტალიის სასამართლომ აშშ-ის ცენტრალური სადაზვერვო სააგენტოს ცამეტი ოფიცრის დაკავების ორდერი გასცა გატაცების ბრალდებით. და ეს კაცი, მილანის მეჩეთის იმამი

2007 წლის 25 სექტემბრის წიგნიდან Computerra Magazine No35 ავტორი ჟურნალი Computerra

ანალიზი: ჯაშუშები ვიკიპედიის ქვეყანაში ავტორი: Kiwi Bird ორი მილიონი სტატიის შთამბეჭდავი ეტაპი, რომელსაც მიაღწია ვიკიპედიის ინგლისურენოვან სეგმენტს ამ წლის სექტემბერში, არის გლობალური ინტერნეტ საზოგადოების უზარმაზარი და უდავო წარმატება, რომელმაც თავისი ერთობლივი ძალისხმევით მოახერხა შექმნა

წიგნიდან PC Failures and Errors. ჩვენ თვითონ ვმკურნალობთ კომპიუტერს. Დავიწყოთ! ავტორი ტაშკოვი პეტრ

თავი 4 ვირუსები, ტროასები და ჯაშუშური პროგრამები ალბათ არ იქნება შეცდომა თუ ვიტყვით, რომ კომპიუტერთან ერთად გამოჩნდა პროგრამები, რომლებიც ცდილობდნენ ზიანი მიაყენონ მას. სხვადასხვა ვირუსები, ტროას ცხენები, ჯაშუშური პროგრამები, ჭიები და სხვა მავნე პროგრამული მავნებლები მუდმივად ინახება

წიგნიდან PC Failures and Errors. ჩვენ თვითონ ვმკურნალობთ კომპიუტერს ავტორი დონცოვი დიმიტრი

ტროას ცხენების, ჭიების და ჯაშუშური პროგრამების დაბლოკვა ოდესღაც, პირველი ვირუსების მოსვლასთან ერთად, მთავარი საფრთხე კომპიუტერისა და საოფისე დოკუმენტების დაინფიცირება იყო. პრინციპში, ეს არ იყო დიდი პრობლემა, რადგან ანტივირუსულ პროგრამას შეეძლო გაუმკლავდეს

წიგნიდან ციფრული ჟურნალი "Computerra" No97 ავტორი ჟურნალი Computerra

წიგნიდან ინტერნეტი - მარტივი და მარტივი! ავტორი ალექსანდროვი ეგორი

კივის ბუდე: ჯაშუშები კანონით კივის ჩიტი გამოქვეყნდა 2011 წლის 29 ნოემბერს არაბულ გაზაფხულს, სახალხო აჯანყებების ტალღას, რომელმაც წელს მოიცვა ახლო აღმოსავლეთის რეგიონი, აქვს ერთი მნიშვნელოვანი გვერდითი პროდუქტი. მისი არსი ისაა

წიგნიდან Computerra PDA N147 (11/26/2011-12/02/2011) ავტორი ჟურნალი Computerra

ვირუსები ვირუსი არის მავნე კომპიუტერული პროგრამა, რომელსაც შეუძლია საკუთარი თავის რეპროდუცირება საკუთარი ასლების შექმნით, რაც, თავის მხრივ, ასევე ინარჩუნებს გამრავლების უნარს (ნახ. 10.1). ბოლო წლებში, ქსელური ტექნოლოგიების სწრაფი განვითარების გამო, სიტყვა "ვირუსის" განმარტება

წიგნიდან ინტერნეტ თაღლითობა. ფულის დისტანციურად გაყალბების მეთოდები და როგორ ავიცილოთ თავიდან კიბერდანაშაულების მსხვერპლი ავტორი გლადკი ალექსეი ანატოლიევიჩი

Keef's Nest: Spies in Law Posted by Kiwi Bird გამოქვეყნებულია 2011 წლის 29 ნოემბერი არაბულ გაზაფხულს, სახალხო აჯანყებების ტალღას, რომელმაც მოიცვა ახლო აღმოსავლეთი წელს, აქვს ერთი მნიშვნელოვანი გვერდითი პროდუქტი. მისი არსი იმაში მდგომარეობს, რომ დასავლეთ ევროპული და

წიგნიდან უფასო საუბრები ინტერნეტით ავტორი ფრუზოროვი სერგეი

რატომ არის keyloggers საშიში? Keylogger არის პროგრამა ან მოწყობილობა, რომელიც მუდმივად აკონტროლებს კლავიატურის ყველა დაჭერას (და ხშირ შემთხვევაში, მაუსის ყველა დაწკაპუნებას), რათა მოიპოვოს ინფორმაცია ყველა შესახებ.

წიგნიდან ვირუსის და ანტივირუსის შექმნა ავტორი გულიევი იგორ ა.

ვირუსები და ჭიები ვირუსი არის ჩვეულებრივი პროგრამა, რომელიც ახორციელებს მავნე და ზოგჯერ პირდაპირ დესტრუქციულ მოქმედებებს. რა შეუძლია ვირუსს, გეკითხებით? დიახ, თითქმის ყველაფერი, რაც შეიძლება გაკეთდეს თქვენს ოპერაციულ სისტემაში. მოდით შევხედოთ ამას ცოტა უფრო დეტალურად

წიგნიდან შესავალი კრიპტოგრაფიაში ავტორი ციმერმანი ფილიპი

Keyloggers Keyloggers არის პროგრამები, რომლებიც ახსოვს, რომელი ღილაკები იყო დაჭერილი თქვენი არყოფნისას, ანუ რა ხდებოდა თქვენს კომპიუტერში მაშინ, როცა ოფისში არ იყავით. ამისათვის, ყველაფერი, რაც აკრეფილია კლავიატურაზე, შედის მასში

წიგნიდან ციფრული ჟურნალი "Computerra" No191 ავტორი ჟურნალი Computerra

ვირუსები და ტროიანები შეტევა გულისხმობს სპეციალურად შექმნილი კომპიუტერული ვირუსის ან ჭიის გამოყენებას თქვენი დაინსტალირებული PGP პროგრამის დასაინფიცირებლად. ეს ჰიპოთეტური ვირუსი შეიძლება შეიქმნას პირადი გასაღების და პაროლის ან შინაარსის ჩასაჭრელად

წიგნიდან ციფრული ჟურნალი "Computerra" No197 ავტორი ჟურნალი Computerra

Hardware Trojans Intel-ის პროცესორებისთვის - პირველი პრაქტიკული განხორციელება ანდრეი ვასილკოვი გამოქვეყნდა 2013 წლის 19 სექტემბერს რვა წლის წინ აშშ-ის თავდაცვის დეპარტამენტმა საჯაროდ გამოთქვა შეშფოთება, რომ საკმარისი ტექნიკური დონე

წიგნიდან ციფრული ჟურნალი "Computerra" No204 ავტორი ჟურნალი Computerra

ტროიანები ჩინურ უთოებში: რატომ არ აძლევენ საბაჟო წინსვლას ანდრეი ვასილკოვი გამოქვეყნებულია 2013 წლის 28 ოქტომბერს გასულ შაბათ-კვირას Vesti.Ru ვებსაიტზე გამოჩნდა ჩანაწერი იმის შესახებ, თუ როგორ აღმოაჩინეს რუსმა მებაჟეებმა ჩინეთიდან უთოების გადაზიდვაში ჯაშუშური ჩაყრა.

ავტორის წიგნიდან

ტროიანები ითხოვენ საავტორო უფლებებს: როგორ არ გახადოთ ფარული ბიტკოინის მაინერები ანდრეი ვასილკოვი გამოქვეყნებულია 2013 წლის 20 დეკემბერს ლიტერატურულ ნაწარმოებებში კრიმინალები ბოროტი გენიოსები არიან, რომლებიც ინტელექტუალურ გამოწვევას უქმნიან სამართლიანობას და საუკეთესო გონებას.

კასპერსკის ლაბორატორიის სპეციალისტებმა Android პლატფორმაზე მობილური მოწყობილობებისთვის მავნე პროგრამა აღმოაჩინეს, რომელსაც აქვს ტექნიკური შესაძლებლობების მთელი სპექტრი. კომპანიის თანამშრომლებმა ხაზგასმით აღნიშნეს, რომ ტროას ვირუსის (მავნე პროგრამის) ზოგიერთი ფუნქცია პირველად იქნა გამოვლენილი.

„ტროიანების უმეტესობა ერთმანეთის მსგავსია: როგორც კი ისინი მოწყობილობაზე მოხვდებიან, ისინი იპარავენ მფლობელის გადახდის ინფორმაციას, იღებენ კრიპტოვალუტას თავდამსხმელებისთვის ან შიფრავენ მონაცემებს გამოსასყიდის მოთხოვნით. მაგრამ ხანდახან შეხვდებით ნიმუშებს, რომელთა შესაძლებლობებიც გახსენებთ ჰოლივუდურ ფილმებს ჯაშუშების შესახებ“, - ნათქვამია კასპერსკის ლაბორატორიაში ვირუსისადმი მიძღვნილ შეტყობინებაში.

მათ განაცხადეს, რომ აღმოჩენილ Skygofree მავნე პროგრამას აქვს 48 განსხვავებული ფუნქცია, მათ შორის უნიკალური, რომელიც კომპანიის სპეციალისტებს აქამდე არასდროს უნახავთ მავნე პროგრამებში.

მაგალითად, Skygofree Trojan-ს შეუძლია თვალყური ადევნოს ინფიცირებული მოწყობილობის მდებარეობას და დაიწყოს ხმის ჩაწერა იმ მომენტში, როდესაც მისი მფლობელი იმყოფება გარკვეულ ადგილას.

„კიდევ ერთი საინტერესო ხრიკი, რომელიც Skygofree-მა აითვისა, არის ინფიცირებული სმარტფონის ან პლანშეტის ჩუმად დაკავშირება Wi-Fi ქსელებთან, რომლებიც თავდამსხმელების სრული კონტროლის ქვეშ არიან. მაშინაც კი, თუ მოწყობილობის მფლობელს მთლიანად გამორთული აქვს Wi-Fi მოწყობილობაზე“, - აცხადებენ კასპერსკის ლაბორატორიაში.

ეს საშუალებას აძლევს არა მხოლოდ გაანალიზოს მსხვერპლის ტრაფიკი, არამედ წაიკითხოს მომხმარებლის მიერ შეყვანილი შესვლა, პაროლები ან ბარათის ნომრები. მავნე პროგრამას ასევე შეუძლია აკონტროლოს მთელი რიგი მყისიერი მესინჯერების მუშაობა, მათ შორის Facebook Messenger, WhatsApp, Skype და Viber, მათი ტექსტური შეტყობინებების შეგროვება.

„საბოლოოდ, Skygofree-ს შეუძლია ფარულად ჩართოს წინა კამერა და გადაიღოს ფოტო, როდესაც მომხმარებელი განბლოკავს მოწყობილობას“, დასძინეს ექსპერტებმა.

  • Reuters
  • რობერტ გელბრეიტი

კომპანიის სპეციალისტებმა Skygofree 2017 წლის ოქტომბრის დასაწყისში აღმოაჩინეს, თუმცა მავნე პროგრამის შესწავლისას გაირკვა, რომ ამ პროგრამის საწყისი ვერსიები შეიქმნა 2014 წლის ბოლოს. მას შემდეგ, ტროას ფუნქციონალობა მნიშვნელოვნად გაიზარდა და პროგრამამ შეიძინა უნიკალური შესაძლებლობები.

Kaspersky Lab-ის ცნობით, Skygofree გავრცელდა ინტერნეტ გვერდებზე, რომლებიც იმიტირებდნენ მობილური ოპერატორების საიტებს და ეძღვნებოდა მობილური ინტერნეტის სიჩქარის ოპტიმიზაციას.

კომპანიის ინფორმაციით, ვირუსი მხოლოდ რამდენიმე მომხმარებელს დაესხა და მხოლოდ იტალიაში.

ასევე, მავნე პროგრამის გამოძიების დროს აღმოაჩინეს Windows-ისთვის რამდენიმე ჯაშუშური პროგრამა, მაგრამ ჯერ უცნობია გამოიყენებოდა თუ არა პროგრამა ამ ოპერაციულ სისტემაზე თავდასხმისთვის.

"ის არ უტევს ასიათასობით მომხმარებელს"

RT ესაუბრა კასპერსკის ლაბორატორიის ანტივირუსულ ექსპერტს ვიქტორ ჩებისევს, რომელმაც გააზიარა რამდენიმე დეტალი ახალი ვირუსის შესახებ. მისი თქმით, Skygofree-მ მოახერხა დიდი ხნის განმავლობაში უხილავი დარჩენა, რადგან ეს ტროას ჯაშუში იყენებს სისტემის არადოკუმენტურ შესაძლებლობებს და ზრდის მის პრივილეგიებს ისე, რომ მისი ყველა მოქმედება "კულისებში რჩება".

”ის მდებარეობს თითქმის სისტემის დონეზე და ყველა შესაძლებლობა, რომელსაც ის ახორციელებს, აბსოლუტურად გამჭვირვალეა მომხმარებლისთვის. ანუ მომხმარებელი ვერ ხედავს რაიმე აქტივობას, არ ესმის რაიმე მოქმედება, უბრალოდ რჩება სიბნელეში“, - განმარტა ჩებიშევმა.

RT-ის თანამოსაუბრემ განმარტა, რომ ასეთი პროგრამის შექმნა ძალიან რთულია, ამიტომ, სავარაუდოდ, მასზე მუშაობდა მაღალი დონის პროფესიონალების მთელი გუნდი, რომლებსაც ესმით Android ოპერაციული სისტემის ყველა მახასიათებელი.

ანტივირუსის ექსპერტის თქმით, ვირუსის კიდევ ერთი მახასიათებელი, რომელიც საშუალებას აძლევდა მას მოქმედებდეს შეუმჩნეველი, არის Skygofree-ის ვიწრო ფოკუსირება კონკრეტულ მომხმარებელზე თავდასხმაზე.

„ეს არის ჯაშუში, რომელიც არ არის მიმართული მასობრივი სეგმენტისთვის. ის არ უტევს ასიათასობით მომხმარებელს, მათგან ცოტას იჭერს. ეს არის ჯაშუშური აპლიკაცია, რომელიც თავს ესხმის კონკრეტულ ადამიანებს“, - განაცხადა ჩებიშევმა.

„ის იქმნება ისე, რომ უხილავი იყოს როგორც მსხვერპლისთვის, ასევე გარშემომყოფებისთვის. გარდა ამისა, მას აქვს კვალი დასუფთავების მექანიზმები, რომლებიც ანადგურებენ მას მუშაობის შემდეგ, ”- დასძინა ექსპერტმა.

  • ვიქტორ ჩებიშევი: ეს არის ჯაშუში, რომელიც არ არის მიმართული მასობრივი სეგმენტისკენ

მან განმარტა, რომ ჯაშუშური ვირუსის სამიზნე იყო მოწყობილობები Android პლატფორმაზე, რადგან სწორედ ეს სისტემა გაძლევთ საშუალებას დააინსტალიროთ აპლიკაციები მესამე მხარის წყაროებიდან და არა მხოლოდ Google Play აპლიკაციების ოფიციალური მაღაზიიდან. თუმცა, არა მხოლოდ Android მოწყობილობები შეიძლება გახდეს დაუცველი ასეთი მავნე პროგრამების მიმართ.

„სხვა ოპერაციულ სისტემებში ეს ფუნქცია მიუწვდომელია; ყველა აპლიკაცია დაინსტალირებულია ერთი ცენტრალიზებული წყაროდან, რომელიც მოდერირებულია. ამრიგად, ინფექციის ალბათობა მინიმალურია. თუმცა, ეს არ არის გამორიცხული“, - განმარტა ექსპერტმა.

„ეს არის მთელი გუნდი, შეიძლება ითქვას, ორგანიზებული დანაშაულებრივი ჯგუფი. რესურსები სერიოზულია“, - აღნიშნა ჩებიშევმა.

ექსპერტმა განმარტა, რომ აღმოჩენილი ტროას მთავარი მიზანი არასდროს ყოფილა ფართო საზოგადოებაზე თავდასხმა. პროგრამა შექმნილია სპეციალურად ჯაშუშობისთვის, კონკრეტული პირის თვალთვალისთვის, რომლის მოწყობილობებშიც არის "ჩადგმული". მისი თქმით, ამ პროგრამის აპლიკაციების სპექტრი შეიძლება გავრცელდეს სამრეწველო შპიონაჟიდან სახელმწიფო მოხელეების თვალთვალებამდე.

„ამ ტროას მთავარი ამოცანაა გაიგოს რა ხდება მსხვერპლს, მის ირგვლივ, რას აკეთებს, სად მიდის, ვის ესაუბრება, რა დოკუმენტებთან ურთიერთობს... მას შეუძლია გადაიღოს ვიდეოკამერით, გადაიღეთ ფოტოები, ჩაწერეთ საუბრები კონკრეტულ სიტუაციაში“, - თქვა კასპერსკის ლაბორატორიის თანამშრომელმა.

  • ვიქტორ ჩებიშევი: ეს ტროიანი აკონტროლებს კონკრეტულ ადამიანებს

ანტივირუსის ექსპერტმა განმარტა, რომ ვირუსის აღმოჩენისთანავე კომპანიამ უზრუნველყო თავისი მომხმარებლების დაცვა. მთელ მსოფლიოში რიგითი მომხმარებლებისთვის საშიშროებაზე საუბრისას, ჩებიშევმა აღნიშნა, რომ ისინი არასოდეს ყოფილან მავნე პროგრამის სამიზნე, მაგრამ მოუწოდა მათ არ დაისვენონ.

„თუ ჩვენ ვსაუბრობთ მასობრივ ბაზარზე, მე და შენზე, მაშინ დიდი ალბათობით თავიდანვე არ გვემუქრებოდნენ თავდასხმა. თავს დაესხნენ კონკრეტულ პირებს. თუმცა (მასიური შეტევა. - RT) არ უნდა ჩამოიწეროს: ის, რაც დანერგილია ამ ტროიანში, შეიძლება განმეორდეს, შეიძლება გავრცელდეს მომხმარებელთა უზარმაზარ რაოდენობაზე“, - ხაზგასმით აღნიშნა RT-ის თანამოსაუბრემ.

ვირუსის საფრთხის წინააღმდეგ ბრძოლის გზებზე საუბრისას ექსპერტმა ყველა მომხმარებელს მოუწოდა, პირველ რიგში არ დააინსტალირონ აპლიკაციები მესამე მხარის წყაროებიდან. გარდა ამისა, მან მომხმარებლებს ურჩია დაიცვან თავიანთი მობილური მოწყობილობები კარგი უსაფრთხოების გადაწყვეტის დაყენებით, რომელიც არ დაუშვებს მავნე ბმულების მიყოლას და დაბლოკავს ვირუსული აპლიკაციების ინსტალაციას.

„აუცილებელია თქვენი მოწყობილობის პირადი ჰიგიენის ზომების დაცვა. იმიტომ, რომ არცერთ დროს თავს არ დაესხმებიან და მაშინ ყველაფერი სამწუხარო იქნება. ”თავდაცვითი გადაწყვეტით, ყველაფერი კარგად იქნება”, - შეაჯამა ჩებიშევმა.

2016 წლის 2 ივნისი, 12:29 სთ

ჩვენ ვწერთ საკუთარ მავნე პროგრამას. ნაწილი 1: ისწავლეთ სრულიად „შეუმჩნეველი“ ქეილოგის დაწერა

  • Varonis Systems ბლოგი,
  • Ინფორმაციის დაცვა ,
  • პროგრამირება
  • თარგმანი
  • Აღდგენის რეჟიმი

ჰაკერების სამყარო შეიძლება დაიყოს თავდამსხმელთა სამ ჯგუფად:


1) "Skids" (script kiddies) - პატარა დამწყები ჰაკერები, რომლებიც აგროვებენ ცნობილ კოდს და კომუნალურ პროგრამებს და იყენებენ მათ რამდენიმე მარტივი მავნე პროგრამის შესაქმნელად.


2) „მყიდველები“ ​​არიან არაკეთილსინდისიერი მეწარმეები, თინეიჯერები და სხვა მღელვარების მაძიებლები. ისინი ყიდულობენ სერვისებს ინტერნეტში ასეთი პროგრამული უზრუნველყოფის დასაწერად, მისი დახმარებით აგროვებენ სხვადასხვა პირად ინფორმაციას და, შესაძლოა, ხელახლა ყიდიან.


3) “Black Hat Coders” - პროგრამირების გურუ და არქიტექტურის ექსპერტები. ისინი წერენ კოდს ნოუთბუქში და ავითარებენ ახალ ექსპლოიტებს ნულიდან.


შეუძლია ვინმეს, ვისაც აქვს კარგი პროგრამირების უნარი, გახდეს ბოლო? არა მგონია, რომ DEFCON-ის რამდენიმე სესიაზე დასწრების შემდეგ დაიწყებ რეგინის (ბმულის) მსგავსის შექმნას. მეორე მხრივ, მე მჯერა, რომ ინფორმაციული უსაფრთხოების ოფიცერი უნდა დაეუფლოს ზოგიერთ კონცეფციას, რომელზედაც აგებულია მავნე პროგრამა.


რატომ სჭირდება ინფორმაციული უსაფრთხოების პერსონალს ეს საეჭვო უნარები?


Იცოდე შენი მტერი. როგორც ჩვენ განვიხილეთ Inside Out ბლოგზე, თქვენ უნდა იფიქროთ, როგორც დამნაშავე, რომ შეაჩეროთ იგი. მე ვარ ინფორმაციული უსაფრთხოების სპეციალისტი ვარონისში და ჩემი გამოცდილებიდან გამომდინარე, თქვენ უფრო ძლიერი იქნებით ამ საქმეში, თუ გესმით, რა ნაბიჯებს გადადგამს თავდამსხმელი. ამიტომ გადავწყვიტე დამეწყო პოსტების სერია იმ დეტალების შესახებ, რომლებიც დგას მავნე პროგრამებისა და ჰაკერების სხვადასხვა ოჯახების შესახებ. მას შემდეგ რაც გააცნობიერებთ, თუ რამდენად ადვილია შეუმჩნეველი პროგრამული უზრუნველყოფის შექმნა, შეიძლება დაგჭირდეთ თქვენი კომპანიის უსაფრთხოების პოლიტიკის გადახედვა. ახლა უფრო დეტალურად.


ამ არაფორმალური "ჰაკერების 101" კლასისთვის გჭირდებათ გარკვეული პროგრამირების ცოდნა (C# და java) და Windows არქიტექტურის ძირითადი გაგება. გაითვალისწინეთ, რომ რეალურად მავნე პროგრამა იწერება C/C++/Delphi-ში, რათა არ იყოს დამოკიდებული ფრეიმიკებზე.


Keylogger


Keylogger არის პროგრამული უზრუნველყოფა ან რაიმე სახის ფიზიკური მოწყობილობა, რომელსაც შეუძლია ხელი შეუშალოს და დაიმახსოვროს კლავიშების დარტყმა კომპრომეტირებულ მანქანაზე. ეს შეიძლება ჩაითვალოს ციფრულ ხაფანგად კლავიატურაზე ყოველი დაჭერისთვის.
ხშირად ეს ფუნქცია დანერგილია სხვა, უფრო რთულ პროგრამულ უზრუნველყოფაში, მაგალითად, Trojans (Remote Access Trojans RATS), რომელიც უზრუნველყოფს თავდამსხმელისთვის თავდასხმული ინფორმაციის მიწოდებას. ასევე არსებობს ტექნიკის კლავილოგერები, მაგრამ ისინი ნაკლებად გავრცელებულია, რადგან... საჭიროებს პირდაპირ ფიზიკურ წვდომას მანქანასთან.


თუმცა, Keylogger-ის ძირითადი ფუნქციების შექმნა საკმაოდ მარტივია დაპროგრამება. გაფრთხილება. თუ გსურთ სცადოთ რომელიმე ქვემოთ ჩამოთვლილიდან, დარწმუნდით, რომ გაქვთ ნებართვები და არ არღვევთ არსებულ გარემოს და უმჯობესია ეს ყველაფერი გააკეთოთ იზოლირებულ VM-ზე. შემდეგი, ეს კოდი არ იქნება ოპტიმიზირებული, მე უბრალოდ გაჩვენებთ კოდის ხაზებს, რომლებსაც შეუძლიათ ამოცანის შესრულება, ეს არ არის ყველაზე ელეგანტური ან ოპტიმალური გზა. და ბოლოს, მე არ გეტყვით, თუ როგორ უნდა გააკეთოთ keylogger რეზისტენტული გადატვირთვისთვის, ან სცადოთ, რომ ის სრულიად შეუმჩნეველი გახადოთ სპეციალური პროგრამირების ტექნიკის გამოყენებით, ასევე წაშლისაგან დაცვა მაშინაც კი, თუ ის აღმოჩენილია.



კლავიატურასთან დასაკავშირებლად უბრალოდ უნდა გამოიყენოთ 2 ხაზი C#-ში:


1. 2. 3. public static extern int GetAsyncKeyState(Int32 i);

შეგიძლიათ მეტი გაიგოთ GetAsyncKeyState ფუნქციის შესახებ MSDN-ზე:


გასაგებად: ეს ფუნქცია განსაზღვრავს, დაჭერილი იყო თუ ღილაკი ზარის დროს და იყო თუ არა დაჭერილი წინა ზარის შემდეგ. ახლა ჩვენ მუდმივად ვუწოდებთ ამ ფუნქციას კლავიატურიდან მონაცემების მისაღებად:


1. while (true) 2. ( 3. Thread.Sleep(100); 4. for (Int32 i = 0; i< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

Რა ხდება აქ? ეს ციკლი გამოკითხავს თითოეულ კლავიშს ყოველ 100 ms-ში, რათა დადგინდეს მისი მდგომარეობა. თუ რომელიმე მათგანი დაჭერილია (ან დაჭერილია), ამის შესახებ შეტყობინება გამოჩნდება კონსოლზე. რეალურ ცხოვრებაში, ეს მონაცემები ბუფერირებულია და ეგზავნება თავდამსხმელს.


ჭკვიანი keylogger

მოიცადეთ, არის თუ არა აზრი ყველა აპლიკაციიდან ყველა ინფორმაციის წაშლის მცდელობას?
ზემოთ მოცემული კოდი ამოიღებს კლავიატურის დაუმუშავებელ შეყვანას ნებისმიერი ფანჯრიდან და შეყვანის ველიდან, რომელსაც ამჟამად აქცენტი აქვს. თუ თქვენი მიზანია საკრედიტო ბარათის ნომრები და პაროლები, მაშინ ეს მიდგომა არ არის ძალიან ეფექტური. რეალური სამყაროს სცენარებისთვის, როდესაც ასეთი keylogger შესრულებულია ასობით ან ათასობით მანქანაზე, მონაცემთა შემდგომი ანალიზი შეიძლება გახდეს ძალიან გრძელი და საბოლოო ჯამში უაზრო, რადგან თავდამსხმელისთვის ღირებული ინფორმაცია ამ დროისთვის შეიძლება მოძველებული იყოს.


დავუშვათ, რომ მსურს ფეისბუქის ან Gmail-ის რწმუნებათა სიგელების მოპოვება მოწონებების გასაყიდად. მაშინ ახალი იდეა არის კლავიშების გააქტიურება მხოლოდ მაშინ, როდესაც ბრაუზერის ფანჯარა აქტიურია და გვერდის სათაურში არის სიტყვა Gmail ან facebook. ამ მეთოდის გამოყენებით მე ვზრდი რწმუნებათა სიგელების მიღების შანსებს.


კოდის მეორე ვერსია:


1. while (true) 2. ( 3. IntPtr სახელური = GetForegroundWindow(); 4. if (GetWindowText(handle, buff, chars) > 0) 5. ( 6. string line = buff.ToString(); 7. if (line.Contains("Gmail")|| line.Contains("Facebook - შესვლა ან რეგისტრაცია")) 8. ( 9. //კლავიატურის შემოწმება 10. ) 11. ) 12. Thread.Sleep(100); 13. )

ეს ფრაგმენტი ამოიცნობს აქტიურ ფანჯარას ყოველ 100 წამში. ეს კეთდება GetForegroundWindow ფუნქციის გამოყენებით (დამატებითი ინფორმაცია MSDN-ზე). გვერდის სათაური ინახება buff ცვლადში, თუ ის შეიცავს gmail-ს ან facebook-ს, მაშინ იწოდება კლავიატურის სკანირების ფრაგმენტი.


ამით ჩვენ დავრწმუნდით, რომ კლავიატურა სკანირებულია მხოლოდ მაშინ, როდესაც ბრაუზერის ფანჯარა ღიაა facebook-ისა და gmail-ის საიტებზე.


კიდევ უფრო ჭკვიანი keylogger


დავუშვათ, რომ თავდამსხმელმა შეძლო მონაცემების მოპოვება ჩვენი მსგავსი კოდის გამოყენებით. მოდით ასევე ვივარაუდოთ, რომ ის საკმარისად ამბიციურია ათობით ან ასობით ათასი აპარატის დაინფიცირებისთვის. შედეგი: უზარმაზარი ფაილი გიგაბაიტიანი ტექსტით, რომელშიც ჯერ კიდევ საჭიროა საჭირო ინფორმაციის მოძიება. დროა გაეცნოთ რეგულარულ გამონათქვამებს ან რეგექსს. ეს არის რაღაც მინი ენა გარკვეული შაბლონების შესაქმნელად და ტექსტის სკანირებისთვის მოცემულ შაბლონებთან შესაბამისობისთვის. მეტი შეგიძლიათ გაიგოთ აქ.


გამარტივების მიზნით, მე დაუყოვნებლივ მივცემ მზა გამონათქვამებს, რომლებიც შეესაბამება შესვლის სახელებს და პაროლებს:


1. //ვეძებ საფოსტო მისამართს 2. ^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* + \-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) ( 3)(1,3)))$ 3. 4. 5. //ვეძებთ პაროლს 6. (?=^.(6,)$)(?=.*\d)(?=.*)

ეს გამონათქვამები აქ არის მინიშნება იმისა, თუ რა შეიძლება გაკეთდეს მათი გამოყენებით. რეგულარული გამონათქვამების გამოყენებით შეგიძლიათ მოძებნოთ (და იპოვოთ!) ნებისმიერი კონსტრუქცია, რომელსაც აქვს კონკრეტული და უცვლელი ფორმატი, მაგალითად, პასპორტის ნომრები, საკრედიტო ბარათები, ანგარიშები და პაროლებიც კი.
მართლაც, რეგულარული გამონათქვამები არ არის ყველაზე წასაკითხი ტიპის კოდი, მაგრამ ისინი პროგრამისტის ერთ-ერთი საუკეთესო მეგობარია, თუ არსებობს ტექსტის ანალიზების ამოცანები. Java, C#, JavaScript და სხვა პოპულარულ ენებს უკვე აქვთ მზა ფუნქციები, რომლებშიც შეგიძლიათ რეგულარული რეგულარული გამონათქვამების გადაცემა.


C#-ისთვის ასე გამოიყურება:


1. Regex re = new Regex(@"^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* +\-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) (3)(1,3)))$"); 2. Regex re2 = new Regex(@"(?=^.(6,)$)(?=.*\d)(?=.*)"); 3. string email = " [ელფოსტა დაცულია]"; 4. string pass = "abcde3FG"; 5. Match შედეგი = re.Match(email); 6. Match result2 = re2.Match(pass);

სადაც პირველი გამოხატულება (re) ემთხვევა ნებისმიერ ელფოსტას, ხოლო მეორე (re2) ემთხვევა 6 სიმბოლოზე მეტი ნებისმიერი ალფაციფრული სტრუქტურას.


უფასო და სრულიად შეუმჩნეველი


ჩემს მაგალითში გამოვიყენე Visual Studio - შეგიძლიათ გამოიყენოთ თქვენი საყვარელი გარემო - 30 წუთში ასეთი keylogger-ის შესაქმნელად.
მე რომ ნამდვილი თავდამსხმელი ვიყო, მაშინ დავმიზნებდი რაიმე რეალურ სამიზნეს (საბანკო საიტები, სოციალური ქსელები და ა.შ.) და შევცვლიდი კოდს ამ მიზნების შესატყვისად. რა თქმა უნდა, მე ასევე გავმართავ ფიშინგს ელ.ფოსტის კამპანიას ჩვენი პროგრამით.


რჩება ერთი კითხვა: ნამდვილად იქნება თუ არა ასეთი პროგრამული უზრუნველყოფის აღმოჩენა უსაფრთხოების პროგრამების მიერ?


შევადგინე ჩემი კოდი და შევამოწმე exe ფაილი Virustotal ვებსაიტზე. ეს არის ვებ-ზე დაფუძნებული ინსტრუმენტი, რომელიც ითვლის თქვენ მიერ გადმოწერილი ფაილის ჰეშს და ეძებს მას ცნობილი ვირუსების მონაცემთა ბაზაში. სიურპრიზი! ბუნებრივია, ვერაფერი იპოვეს.



ეს არის მთავარი! თქვენ ყოველთვის შეგიძლიათ შეცვალოთ კოდი და განავითაროთ, მუდამ რამდენიმე ნაბიჯით უსწრებთ საფრთხის სკანერებს. თუ თქვენ შეძლებთ საკუთარი კოდის დაწერას, ის თითქმის გარანტირებული იქნება, რომ ის შეუმჩნეველი იქნება. Ამაში

  • Ინფორმაციის დაცვა
  • ტეგების დამატება

    ვირუსების კლასიფიკაცია

    ამჟამად არ არსებობს ვირუსების კლასიფიკაციისა და დასახელების ერთიანი სისტემა (თუმცა სტანდარტის შექმნის მცდელობა გაკეთდა CARO-ს შეხვედრაზე 1991 წელს). ჩვეულებრივია ვირუსების გამოყოფა:

    · დაზარალებული ობიექტების მიერ (ფაილის ვირუსები, ჩატვირთვის ვირუსები, სკრიპტის ვირუსები, მაკრო ვირუსები, ვირუსები, რომლებიც თავს ესხმიან წყაროს კოდს):

    · დაზარალებული ოპერაციული სისტემებისა და პლატფორმების მიერ (DOS, Windows, Unix, Linux, Android);

    · ვირუსის მიერ გამოყენებულ ტექნოლოგიებზე (პოლიმორფული ვირუსები, სტელსი ვირუსები, rootkits);

    · იმ ენით, რომელზეც ვირუსი იწერება (ასამბლეა, მაღალი დონის პროგრამირების ენა, სკრიპტირების ენა და ა.შ.);

    · დამატებითი მავნე ფუნქციონირებისთვის (backdoors, keyloggers, spies, botnets და ა.შ.).

    ჩვენ უფრო დეტალურად განვიხილავთ spyware ვირუსებს.

    ვირუსები ჯაშუშები არიან

    Spyware (spyware, spyware) არის პროგრამა, რომელიც ფარულად არის დაინსტალირებული კომპიუტერზე, რათა შეაგროვოს ინფორმაცია კომპიუტერის კონფიგურაციის, მომხმარებლის და მომხმარებლის აქტივობის შესახებ ამ უკანასკნელის თანხმობის გარეშე. მათ ასევე შეუძლიათ სხვა მოქმედებების შესრულება: პარამეტრების შეცვლა, პროგრამების ინსტალაცია მომხმარებლის ცოდნის გარეშე, მომხმარებლის მოქმედებების გადამისამართება

    Spyware-ს შეუძლია შეასრულოს დავალებების ფართო სპექტრი, მაგალითად:

    · შეაგროვოს ინფორმაცია ინტერნეტით სარგებლობის ჩვევებისა და ყველაზე ხშირად მონახულებული საიტების შესახებ (თრექინგ პროგრამა);

    · დაიმახსოვრეთ კლავიატურაზე დარტყმა (keyloggers) და ჩაიწერეთ ეკრანის სქრინშოტები (ეკრანის სკრაპერი) და შემდგომში ინფორმაციის გაგზავნა spyware-ის შემქმნელს;

    · კომპიუტერის უნებართვო და დისტანციური მართვა (დისტანციური მართვის პროგრამული უზრუნველყოფა) - backdoors, botnets, droneware;

    · დააინსტალირეთ დამატებითი პროგრამები მომხმარებლის კომპიუტერზე;

    · გამოიყენება უსაფრთხოების სისტემების მდგომარეობის უნებართვო ანალიზისთვის (უსაფრთხოების ანალიზის პროგრამული უზრუნველყოფა) - პორტების და დაუცველობის სკანერები და პაროლის კრეკერები;

    · ოპერაციული სისტემის პარამეტრების შეცვლა (სისტემის შემცვლელი პროგრამული უზრუნველყოფა) - rootkits, საკონტროლო ჩამჭრელები (გამტაცებლები) და ა.შ. - რის შედეგადაც ხდება ინტერნეტის სიჩქარის შემცირება ან კავშირის დაკარგვა, სხვა საწყისი გვერდების გახსნა ან გარკვეული პროგრამების წაშლა;

    · ბრაუზერის აქტივობის გადამისამართება, რაც გულისხმობს ვებსაიტების ბრმად ვიზიტს ვირუსის ინფექციის რისკით.

    1.3.1 spyware ვირუსების ტიპები

    მიერაქტივობის ტიპი, ჯაშუშური ვირუსები შეიძლება დაიყოს სამ ჯგუფად:

    პირველი ჯგუფი

    ვირუსი მუდმივად აკონტროლებს მომხმარებლის ქმედებებს. ინტერნეტით შესყიდვების განხორციელებისას, ჯაშუში მიიღებს საკრედიტო ბარათის ინფორმაციას და გადასცემს დაინტერესებულ პირებს. თქვენ ვერ შეამჩნევთ ამას, სანამ თქვენი ანგარიშიდან არაავტორიზებული დებეტი არ მოხდება.

    მეორე ჯგუფი

    მესამე ჯგუფი

    ვირუსი იღებს ინფორმაციას თქვენი ელ.ფოსტის ანგარიშების შესახებ. ეს ემუქრება ბევრ პრობლემას, რომელთაგან ყველაზე მცირე არის სპამის, უსარგებლო და სარეკლამო ელ.ფოსტის ზვავი, რომელიც მოხვდა თქვენზე.

    ასევე არსებობს ვირუსის გავრცელების გარკვეული მექანიზმი.

    1.3.2 განაწილების მექანიზმი

    ვირუსებიგავრცელებულია მათი სხეულის კოპირებით და მისი შემდგომი შესრულების უზრუნველყოფით: სხვა პროგრამების შესრულებად კოდში შეყვანა, სხვა პროგრამების ჩანაცვლება, ავტორუნში დარეგისტრირება და ა.შ. ვირუსი ან მისი გადამზიდავი შეიძლება იყოს არა მხოლოდ მანქანების კოდის შემცველი პროგრამები, არამედ ნებისმიერი ინფორმაცია, რომელიც შეიცავს ავტომატურად შესრულებულ ბრძანებებს - მაგალითად, სურათების ფაილები და Microsoft Word და Excel დოკუმენტები, რომლებიც შეიცავს მაკროებს. გარდა ამისა, კომპიუტერში შესაღწევად ვირუსს შეუძლია გამოიყენოს დაუცველობა პოპულარულ პროგრამულ უზრუნველყოფაში (მაგალითად, Adobe Flash, Internet Explorer, Outlook), რისთვისაც დისტრიბუტორები მას ჩვეულებრივ მონაცემებში (სურათები, ტექსტები და ა. იყენებს დაუცველობას.

    · Ფლოპი დისკები. ინფექციის ყველაზე გავრცელებული არხი 1980-1990 წლებში. ახლა პრაქტიკულად არ არსებობს უფრო გავრცელებული და ეფექტური არხების გაჩენისა და ბევრ თანამედროვე კომპიუტერზე ფლოპი დისკების არარსებობის გამო.

    · ფლეშ დრაივები (ფლეშ დრაივები). ამჟამად, USB ფლეშ დრაივები ცვლის ფლოპი დისკებს და იმეორებს მათ ბედს - ვირუსების დიდი რაოდენობა ვრცელდება მოსახსნელი შენახვის მოწყობილობების მეშვეობით, მათ შორის ციფრული კამერები, ციფრული ვიდეოკამერები, პორტატული ციფრული ფლეერები და 2000-იანი წლებიდან მობილურ ტელეფონებს, განსაკუთრებით სმარტფონებს. სულ უფრო მნიშვნელოვანი როლი ითამაშა (მობილური ვირუსები). ამ არხის გამოყენება ადრე პირველ რიგში განპირობებული იყო დისკზე სპეციალური autorun.inf ფაილის შექმნის შესაძლებლობით, რომელშიც შეგიძლიათ მიუთითოთ პროგრამა, რომელსაც Windows Explorer გაუშვებს ასეთი დისკის გახსნისას. Windows 7-ში, პორტატული მედიიდან ფაილების ავტომატური გაშვების შესაძლებლობა გამორთული იყო.

    · ელ.ფოსტა. როგორც წესი, ელ.ფოსტაში ვირუსები შენიღბულია, როგორც უვნებელი დანართები: სურათები, დოკუმენტები, მუსიკა, ვებსაიტების ბმულები. ზოგიერთი ელ.წერილი შეიძლება რეალურად შეიცავდეს მხოლოდ ბმულებს, ანუ თავად ელფოსტა შეიძლება არ შეიცავდეს მავნე კოდს, მაგრამ თუ გახსნით ასეთ ბმულს, შეგიძლიათ მოხვდეთ სპეციალურად შექმნილ ვებსაიტზე, რომელიც შეიცავს ვირუსის კოდს. ბევრი ელ.ფოსტის ვირუსი, რომელიც დაეშვა მომხმარებლის კომპიუტერზე, შემდეგ იყენებს მისამართების წიგნს დაინსტალირებული ელ.ფოსტის კლიენტებისგან, როგორიცაა Outlook, შემდგომი გაგზავნისთვის.

    · მყისიერი შეტყობინების სისტემები. აქ ასევე ხშირია სავარაუდო ფოტოების, მუსიკის ან პროგრამების ბმულების გაგზავნა, რომლებიც რეალურად არის ვირუსები ICQ და სხვა მყისიერი შეტყობინებების პროგრამების საშუალებით.

    · Ვებ გვერდები. ინტერნეტ გვერდების საშუალებით ინფიცირება ასევე შესაძლებელია მსოფლიო ქსელის გვერდებზე სხვადასხვა „აქტიური“ შინაარსის არსებობის გამო: სკრიპტები, ActiveX კომპონენტები. ამ შემთხვევაში ხდება მომხმარებლის კომპიუტერზე დაინსტალირებული პროგრამული უზრუნველყოფის დაუცველობის ან საიტის მფლობელის პროგრამული უზრუნველყოფის დაუცველობის ექსპლუატაცია (რაც უფრო საშიშია, რადგან პატივცემული საიტები, ვიზიტორთა დიდი ნაკადით ექვემდებარება ინფექციას) და არასაეჭვო მომხმარებლები, რომლებიც წვდებიან ასეთ საიტი რისკავს მათი კომპიუტერის დაინფიცირებას.

    · ინტერნეტი და ლოკალური ქსელები (ჭიები). Worms არის ვირუსის ტიპი, რომელიც შეაღწევს დაზარალებულ კომპიუტერში მომხმარებლის ჩარევის გარეშე. ჭიები იყენებენ ეგრეთ წოდებულ „ხვრელებს“ (დაუცველობას) ოპერაციული სისტემის პროგრამულ უზრუნველყოფაში კომპიუტერში შესაღწევად. დაუცველობა არის პროგრამული უზრუნველყოფის შეცდომები და ხარვეზები, რომლებიც საშუალებას აძლევს მანქანის კოდის დისტანციურად ჩამოტვირთვას და შესრულებას, რის შედეგადაც ჭიის ვირუსი შედის ოპერაციულ სისტემაში და, როგორც წესი, იწყებს სხვა კომპიუტერების ინფიცირებას ადგილობრივი ქსელის ან ინტერნეტის საშუალებით. თავდამსხმელები იყენებენ ინფიცირებულ მომხმარებლის კომპიუტერებს სპამის გასაგზავნად ან DDoS შეტევების განსახორციელებლად.

    ჯაშუშური ვირუსები!

    Spyware არის ამ საუკუნის უბედურება. მსოფლიოში მილიონობით კომპიუტერი ინფიცირებულია ამ მავნე ჯაშუშური პროგრამებით და ბევრი ვერ ამჩნევს ამას.

    ჯაშუშები არა მხოლოდ აზიანებენ თქვენი ინფორმაციის უსაფრთხოებას, არამედ მნიშვნელოვნად ამცირებს თქვენი კომპიუტერის სიჩქარეს. როდესაც ჩამოტვირთავთ ჯაშუშური პროგრამის ერთ-ერთ პაკეტს, პროგრამა ავტომატურად დაინსტალირდება თქვენს კომპიუტერში, თქვენი სურვილის მიუხედავად. ზოგჯერ, ინსტალაციის დროს, ჯაშუში გთხოვთ დააინსტალიროთ სპონსორი პროგრამული უზრუნველყოფა. ინსტალაციისას, spyware ცდილობს დააინსტალიროს თქვენი კომპიუტერის სისტემის რეესტრში და რჩება იქ, სანამ მთლიანად არ ამოიღებთ მას იქიდან.

    ჯაშუში, რომელიც ჭამს კომპიუტერის პოტენციალს, ამცირებს ცენტრალური პროცესორის და მეხსიერების მუშაობას. შედეგად, თქვენი კომპიუტერი ანელებს ან საერთოდ წყვეტს რეაგირებას. Spyware არ გაქრება თავისით, მაგრამ მხოლოდ გამოიწვევს უფრო და უფრო მეტ ჩამორჩენას, რადგან Spyware აგრძელებს ინფორმაციის შეგროვებას თქვენი კომპიუტერიდან. თქვენი სისტემის განადგურების სამი ძირითადი გზა არსებობს:

    1. არიან ჯაშუშები, რომლებიც მუდმივად აკონტროლებენ თქვენს ყველა შესყიდვას. თუ იყენებთ თქვენს საკრედიტო ბარათს, შეიძლება დაკარგოთ თქვენი ფინანსები; ჯაშუშური პროგრამა გაარკვევს თქვენი საკრედიტო ბარათის ნომერს და მოგცემთ შესაძლებლობას გამოიყენოთ იგი სხვა ადამიანების შესყიდვებისთვის. თქვენ შეიძლება არ იცოდეთ ეს მანამ, სანამ არ აღმოაჩენთ, რომ ფული აკლიათ.

    2. ჰაკერები (ისინი კულისებში) შეძლებენ თქვენს კომპიუტერზე წვდომას და მის შესახებ ინფორმაციას. ისინი შეძლებენ გაარკვიონ, რომელ კლავიშებს იყენებთ რეალურ დროში, შეაღწიონ თქვენს კომპიუტერში, შეცვალონ ბრაუზერის პარამეტრები და დააინსტალირონ მათი პროგრამები თქვენი თანხმობის გარეშე. გარდა ამისა, ჯაშუშებს ასევე შეუძლიათ შეაგროვონ ინფორმაცია ელექტრონული ფოსტის მისამართების, პაროლების და თუნდაც საკრედიტო ბარათის ნომრების შესახებ. მაგრამ ეს პრობლემა შეიძლება მოგვარდეს, მაგრამ უბრალოდ გადახედეთ და ყურადღებით შეისწავლეთ ჯაშუშური პროგრამების მოხსნის ყველა არსებული პროგრამა და მათი მიმოხილვები, რადგან ზოგიერთ მათგანს შეუძლია მეტი ზიანი მიაყენოს, ვიდრე კარგი.

    3. Spyware-ს შეუძლია მოიძიოს ინფორმაცია თქვენი ელფოსტის მისამართების შესახებ. თუ ეს მოხდება, მაშინ ბევრ პრობლემას წააწყდებით, რომელთაგან ერთ-ერთი ის არის, რომ უბრალოდ სარეკლამო წერილებით დატბორილი იქნებით.

    მაშინაც კი, თუ უბრალო მომხმარებელი ხართ, არსებობს რამდენიმე რამ, რისი გაკეთებაც მარტივად შეგიძლიათ, რათა სწრაფად და საიმედოდ გაზარდოთ თქვენი კომპიუტერის სიჩქარე. პირველი და ყველაზე ხელმისაწვდომი მეთოდი, რომელიც აუცილებლად უნდა გააკეთოთ, არის თქვენი დისკების დეფრაგმენტაცია. "დეფრაგმენტაციის ოსტატი" თქვენს კომპიუტერში დაგეხმარებათ ამის გაკეთებაში. შეიძლება გინდოდეთ ამის გაკეთება სწრაფად, თუმცა ამას შეიძლება დიდი დრო დასჭირდეს. პროცესი არ უნდა შეწყდეს. რეგულარული მუშაობით, მომდევნო შემოწმებას ნაკლები დრო დასჭირდება.

    მეორე გზა არის კარგი ანტი-ჯაშუშური პროგრამის დაყენება და გამოყენება. მაგალითად, Spyware Doctor კარგად არის მათთან გამკლავება.

    შემდეგი, ბრაუზერებში შეგიძლიათ პროგრამულად შეამციროთ მონახულებული გვერდების შენახვის პერიოდი, თუ ეს არ გჭირდებათ, ერთი თვიდან, როგორც ნაგულისხმევია, 1-2 დღემდე, ან წაშალოთ ისინი საიტის გვერდის დატოვებისთანავე.

    დესკტოპის დეაქტივაციისას, RAM-ის დატვირთვა ნაკლები იქნება. და თქვენ ვერ იგრძნობთ განსხვავებას დიზაინსა და მუშაობაში.

    დარწმუნდით, რომ გაქვთ კარგი ანტივირუსული პროგრამა და გამოიყენეთ იგი მუდმივად. თუ თქვენ ამოიღებთ ვირუსებს და თავიდან აიცილებთ მათ გავრცელებას, მაშინ შესამჩნევად დააჩქარებთ თქვენს კომპიუტერს.

    თუ დაიცავთ ამ მარტივ წესებს, გაგიკვირდებათ, რამდენად სწრაფია თქვენი კომპიუტერი და რამდენ ადგილს ათავისუფლებთ დისკზე.



    გაქვთ შეკითხვები?

    შეატყობინეთ შეცდომას

    ტექსტი, რომელიც გაეგზავნება ჩვენს რედაქტორებს: