Вирусная инфекция: пять способов заразить свой компьютер

Дата публикации: 23.07.2015 00:00
17 378
Время прочтения: 7 минут
Источник
Banki.ru

Банки отлично знают, что ДБО – настоящее золотое дно для кибермошенников. Ситуация осложняется тем, что как бы банк ни закручивал гайки информационной безопасности, огромной «дырой» в защите останется компьютер клиента, нередко зараженный целым «букетом» вредоносных программ (зловредов). Как такие программы проникают на компьютер и как можно это пресечь, разбирался портал Банки.ру.

Какова бы ни была функциональность вредоносной программы (будь то троянец-банкер, кейлоггер или простой датамайнер), для заражения ей необходимо загрузиться на компьютер жертвы. В современных операционных системах это сделать без дозволения пользователя не так-то легко, и злоумышленники идут на множество ухищрений.

Оговоримся сразу, что во всех случаях может помочь установленный комплексный антивирус класса Internet Security или пакет защитного программного обеспечения, включающий спам-фильтр, почтовый, файловый и веб-антивирус, а также брандмауэр. Но все это может и не помочь: иные мошенники превосходно разбираются в технологиях информационной безопасности, а их вредоносные продукты зачастую опережают защитные решения на несколько недель или даже месяцев. И если на вашем пути встретилась такая суперсовременная угроза, вы можете остаться с ней один на один.

Сценарий первый: любовь по переписке. Вирус ILOVEYOU, заразивший около 3 млн компьютеров в 2000 году, действовал предельно просто – рассылал свои копии по почте, признаваясь получателю в любви. Жертва, заинтересовавшись, кто именно испытывает к ней такие чувства, открывала приложенный файл, названный LOVE-LETTER-FOR-YOU.TXT.vbs, и заражала свой компьютер.

Прошло 15 лет, а этот способ до сих пор отлично работает и является основным в целевых атаках на серьезные организации, тщательно выстраивающие свой периметр безопасности. Письмо может выглядеть крайне достоверно и даже содержать какую-либо личную информацию о получателе. Но чаще всего это что-то невнятное, обещающее, к примеру, чьи-то интимные фотографии. При этом отправитель может быть вам известен – в частности, если письмо прислал зловред с компьютера вашего знакомого.

К такому письму обязательно прилагается файл, обычно упакованный в запароленный архив для защиты от антивирусов. Файл может быть исполняемым, в этом случае его запуск почти всегда приводит к заражению системы. Или же это может быть документ, или даже картинка. В двух последних случаях заражение произойдет, если в той программе, в которой вы откроете файл (например, Microsoft Word в случае файла DOCX), имеются известные злоумышленникам уязвимости, позволяющие запустить на компьютере какой-либо код.

Что делать? Главное – не открывать вложение к письму, если вы его не ждете. Чаще всего вам просто не нужны вложения, рассылаемые незнакомыми людьми, а достоверность письма от знакомого можно подтвердить по другим каналам связи.

Если же вам по роду деятельности необходимо иметь дело с файлами, присланными от незнакомцев, то вы – в группе риска, и серьезная антивирусная защита вам просто необходима. Кроме того, стоит позаботиться о том, чтобы ваше программное обеспечение было наименее уязвимо, для чего нужно его своевременно обновлять. Если, к примеру, для просмотра картинок в формате JPG вы используете популярный просмотрщик, который установили три года назад, можете быть уверены, что злоумышленники досконально изучили его код и научились использовать его уязвимости для заражения через JPG-файлы.

Сценарий второй: заражаемся сами. Доверчивый пользователь сам найдет, загрузит и установит себе вредоносную программу, надо лишь его обмануть. Методику в общих чертах продемонстрировали лиса Алиса с котом Базилио в известном отечественном фильме, не менее эффективно это работает и в Интернете.

Внешне легитимная полезная программа, которую вы скачаете с незнакомого вам сайта-файлопомойки, может на деле оказаться зловредом или содержать встроенного зловреда. Допустим, вам понадобилась какая-либо программа (архиватор, конвертер форматов, мессенджер), вы вбиваете ее название в поисковую систему, кликаете на одну из первых строчек поисковой выдачи, загружаете и устанавливаете программу – все, ваш компьютер заражен.

Технология такая: страница с вредоносными файлами «раскручивается» с помощью набора приемов черной поисковой оптимизации (Black SEO). Арсенал Black SEO весьма обширен – страница может наполняться тысячами ключевых слов, повышающими ее релевантность с точки зрения поисковой системы, ссылки на страницу раскидываются по популярным форумам, нередко используются ботнеты – тысячи ботов задают определенные поисковые запросы и выбирают в выдаче вредоносный сайт. В результате его рейтинг повышается.

В качестве приманки мошенники используют популярные бесплатные или условно-бесплатные программы (например, WinRAR), или жертвам предлагаются взломанные версии платных программ. Перед таким искушением многие устоять не могут.

Что делать? Старайтесь не скачивать программы из незнакомых мест. В Интернете есть немало площадок обмена файлами, администрация которых следит за их наполнением и проверяет все программы (туда же можно отнести и некоторые торрент-трекеры). Но надежнее всего будет найти сайт разработчиков программы и загрузить ее оттуда. Конечно, если она платная, ее придется купить, заодно и авторов полезного приложения поддержите. В противном случае риск весьма высок.

Сценарий третий: соглашаемся, не глядя. Если вы любитель посещать страницы сомнительного содержания, к примеру, уже упомянутые файлопомойки, порносайты или онлайн-казино, владельцы сайта могут вас атаковать с помощью всплывающих окон.

Содержание окна может быть разным, но обязательно требует от вас установки какой-либо программы. Например, для корректной работы онлайн-казино вдруг потребуется обновить ваш Adobe Flash Player, порносайт откажется показывать «горячее» видео без установки специального проигрывателя, а файлопомойка вдруг заявит, что на вашем компьютере обнаружены тонны вирусов и предложит загрузить бесплатный антивирус. Если вы выразите свое согласие нажатием соответствующей кнопки окна, ваш браузер загрузит файл, и вам еще повезет, если это будет относительно безобидное приложение, показывающее вам рекламу к месту и не к месту.

Что делать? Ничему не верить, ни на что не соглашаться. Ничего хорошего вам на таких сайтах все равно не предложат.

Сценарий четвертый: зашел, увидел, заразился. Самый опасный зверь в океане Интернета – эксплойт-кит (exploit-kit, набор эксплойтов). Очень дорогостоящая, но крайне эффективная штука. Тысячи профессионалов с темной стороны информационной безопасности непрерывно анализируют код браузеров, дополнений для браузеров и прочего популярного софта для Интернета. Ищут они уязвимости – программные ошибки, позволяющие вынудить приложение сделать на компьютере нечто опасное, например, запустить вредоносный код, который в свою очередь загрузит и установит троянца.

Для обнаруженных уязвимостей специалисты пишут эксплойты – программы, позволяющие этими уязвимостями воспользоваться через Интернет. Эксплойты закупаются у авторов и собираются в эксплойт-киты, за использование которых профессиональные мошенники платят десятки тысяч долларов. Если вы зашли на сайт с установленным эксплойт-китом, и в вашем программном обеспечении найдется уязвимость, эксплойт для которой имеется в этом наборе, ваш компьютер окажется заражен. Вы об этом даже не узнаете, пока не будет слишком поздно.

Повстречать эксплойт-кит можно даже на солидном и популярном сайте – злоумышленники тратят немало сил и средств, чтобы взломать ресурсы с высокой посещаемостью. Если администраторы сайта окажутся нерасторопны, компьютеры тысяч посетителей могут заразиться чем-то неприятным.

Подвергнуться атаке эксплойтом можно и на невзломанном сайте – к примеру, если злоумышленникам удается пропихнуть свой баннер в популярную баннерную сеть. Это иногда случается, и тогда достаточно открыть страницу с таким баннером, чтобы получить зловред на свой компьютер. Бывает, для распространения вредоносных баннеров злоумышленники создают целые баннерные сети, оплачивающие размещение по высоким ставкам. Не слишком щепетильные владельцы сайтов подключаются к таким сетям и подставляют своих посетителей под удар.

Признаком атаки через баннер (так называемого малвертайзинга) является неожиданное открытие всплывающего окна не над, а под основным окном браузера (pop-under). Появление такого окна можно не заметить. Именно из-за таких атак в большинстве современных браузеров открытие всплывающих окон по умолчанию блокируется.

Что делать? Держите свое программное обеспечение в состоянии свежести. Обнаружение уязвимостей и написание для них эксплойтов требуют немало времени. И для самых новых версий приложений эксплойты могут просто отсутствовать на рынке. Правда, останутся еще эксплойты для уязвимостей, о которых производителям программного обеспечения ничего неизвестно. С такого рода атаками неплохо справляются веб-антивирусы, входящие в комплект всех мало-мальски серьезных антивирусных пакетов.

Сценарий пятый: гость из сети. Достаточно редкий в силу своей трудоемкости способ – удаленная атака через сеть. В операционных системах есть сервисы, «слушающие» сеть и ожидающие подключения снаружи – к примеру, для удаленного управления компьютером. Кроме того, у вас могут быть установлены сторонние программы с подобными функциями. И если в них есть известные хакеру уязвимости, он может проникнуть на компьютер и выполнить какие-либо действия от имени пользователя, в том числе загрузить и установить вредоносные программы.

В современных операционных системах такого рода «дыры» изначально закрыты, но если вы полезли в настройки безопасности, не разбираясь в них, или до сих пор пользуетесь, к примеру, плохо настроенной Windows XP, то можете быть атакованы. Хакер скачает ваши файлы, почитает вашу переписку, украдет ваши пароли и на прощание оставит какого-нибудь троянца.

Такие атаки плохо автоматизируются, и злоумышленник вынужден тратить много времени для заражения каждого компьютера. Поэтому занимаются этим лишь любители или, наоборот, хорошо оснащенные профессионалы, обладающие эксплойтами для таких атак. Но их целями обычно являются серьезные организации, а не домашние компьютеры пользователей портала Банки.ру.

Что делать? Регулярно обновлять операционную систему, вдумчиво настраивать параметры безопасности и пользоваться брандмауэром – отдельным либо в составе антивирусного пакета класса Internet Security. Во многих случаях от таких атак спасает простой домашний маршрутизатор – правда, и его еще надо правильно настроить.

Михаил ДЬЯКОВ, Banki.ru

Читать в Telegram
telegram icon

Банки.ру+

Комментарии

0
Скрыть
Комментарии могут оставлять только зарегистрированные пользователи.

Очередной ...полуфабрикат, а не статья. Чувствуется, что определенные изыскания по теме были, но очень уж однобокие. Много теоретических советов, но мало конкретики

По первому способу - не открывайте левые аттачи, НИКОГДА. Большинство почтовых служб давно сканирует на предмет вирусов, так что кой-какая пассивная защита есть всегда, а если прислан некий DOCX и ОЧЕНЬ хочется просмотреть - используйте web просомтрщики, хотя бы их Google Docs или Zoho (погуглите) - сервисов в сети достаточно. Откроется может коряво, но точно никаких вирусов не проникнет.

Второй - в принципе все верно. по помойкам ходить - руки мыть. Не скачивать непойми что непойми откуда. Использовать virustotal.com для всего исполняемого. Локальный антивир. Если иначе никак - использовать песочницу, вроде SandboxIe или, еще лучше, копию ОС в виртуальной машине.

Третье - почти по сути тоже что и второе. Не ставить непойми что. Избегать Flash вообще как класс, даже если речь не идет о "поддельном обновлении" - он и так небезопасен. Опять песочницы.

Четвертый - спорно. Руткиты для браузера обычно имеют целью устаревшие и текущие версии популярного софта. Так что IE по умолчанию более рискован чем Firefox. Бета версия FF менее подверженна заражению. А так - снова "не ходить по помойкам", снова песочницы (но можно без виртуалки), в браузер поставить security аддоны, NoScript например для ФФ, WebOfTrust - обязательно в ФФ, в Хром тоже.

Пятое - ну это уже...не то чтобы миф, но уж точно наименьшая опасность. Нормально настроенные роутер с NAT прикрывает большую часть подобных "дыр", далее - не ставить ненужных сервисов чтобы уменьшить вектор атаки, использовать открытые и нестандартные решения наконец.

Глобальная проблема статьи - она про Windows. Как насчет поставить Linux и забить болт на "обновления Flash player" и скачать-запустить непойми что?
6

anubis
23.07.2015 08:27
это все ересть эти пути для бабушек которые совсем ни ни не ничего....

Заразить можно и продвинутого юзхера так что он нифига и не заметит и его авир дорогущий тоже....

Резюмируем - киберпреступления самые простые труднораскрываемые и выгодные - элита (интеллектуальная кибер элита) будет жить всегда и очень хорошо. Победить ее практически невозможно.

Оплачивать ее содержание будут банки из резервов.

И никто ничего с этим сделать не сумеет так же как с коррупцией враньем и т.д....
1

deniszakharov
23.07.2015 09:25
Ставьте себе на комп какой-нибудь Ubuntu или Suse и проблем с вируснёй будет меньше, или вообще не будет. Уже 5 лет стоит на слабом ноуте HP - ни одного вируса нет, все стабильно и без сбоев, ресурсов компа есть значительно меньше (раза в 2 судя по используемой оперативной памяти). Интернет, офисные приложения, музыка, видео, редакторы и пр. - все есть и все бесплатное, все что нужно для среднестатистического пользователя/офисного планктона. Если нужно что-то специальное под Windows запустить - есть программа Vine.

А для более безопасного серфинга и работы вообще можно использовать LiveCD типа JonDONym, Tails, который без установки на комп идет.
2

СергейСергей1975
23.07.2015 10:16
Оговоримся сразу, что во всех случаях может помочь установленный комплексный антивирус класса Internet Security или пакет защитного программного обеспечения, включающий спам-фильтр, почтовый, файловый и веб-антивирус, а также брандмауэр. Но все это может и не помочь
Ну вы уж определитесь. 
4

lostintime
23.07.2015 13:29
Рудольф (phazon) пишет:
Очередной ...полуфабрикат, а не статья.
Статья написана не для специалистов в области компьютерной безопасности, а для обычных людей, для которых это всё дремучая чаща. Поэтому в общем и целом всё верно. Тем более, что в одной статье все проблемы раскрыть невозможно.

Для систем с Windows для обычных пользователе ПК:

1. Лицензионная обновляемая Windows версией не ниже 7-ки, а не сборка типа Зверь.
2. Создание учётной записи обычного пользователя и работа в ней.
3. Программы скачивать с сайтов их производителей, обновления программ не отключать.  Программы, которые не используются -     удалить.
4. Не пользоваться "крякнутыми" версиями программ.
5. Лицензионный обновляемый антивирусный комплекс, пусть даже бесплатный.
6. Не устанавливать неизвестные дополнения в браузеры, желательна установка дополнения типа AdBlock.
7. Про не открытие вложений в письмах от неизвестных отправителей и переходам по ссылкам от них уже сказали.

В общем основное примерно так, хотя можно дополнить ещё многим.
7

Материалы по теме