Вирусы, уязвимость, защита
- Реклама -

Антивирусная борьба длится почти столько же лет, сколько существуют персональные компьютеры. Никто не хочет вирус на свой компьютер, но знаете ли вы почему? В этой статье разберёмся какие опасности в себе таят компьютерные вирусы, и даже те, о которых вы могли не знать.

Использование вычислительной мощности компьютера

Вирусы не всегда дают сразу о себе знать, явно демонстрируя бурную деятельность. Есть вирусы, которые не делают ничего «плохого», кроме того, что используют аппаратные мощности компьютера в своих целях. Вирус может загружать центральный процессор, видеокарту, оперативную память, жёсткий диск, канал связи Интернет.

Для чего? Сферы применения ограничены лишь фантазией разработчиков такого зловреда. Например, вирус может использовать компьютер для подбора паролей или обсчитывать звёздное пространство во Вселенной.

Правда, в последние годы практически все подобные вирусы – это майнеры, т.е. вирусы, которые используют мощности процессора и видеокарты для добычи криптовалюты. Это направление стало наиболее выгодным, поэтому и стало таким популярным.

Майнер может долго жить в вашем компьютере, и вы не будете даже догадываться о его существовании. Он будет работать, когда вас нет за экраном монитора, или же работать по чуть-чуть, когда вы на месте. Конечно, есть и такие майнеры, которые стараются выжать по максимуму из вашего железа, пока есть такая возможность.

Последствия работы майнера такие:

  • Компьютер тормозит.
  • Процессор и видеокарта сильно греются.
  • Шумят вентиляторы, даже когда компьютер простаивает.
  • Счётчик накручивает дополнительные киловатты, растёт счёт на оплату коммунальных услуг.

Для защиты от майнеров нужно придерживаться основ компьютерной безопасности: не скачивать программы на сомнительных сайтах, не запускать почтовые вложения, устанавливать последние обновления операционной системы. Но самый большой плюс к защите даст установка антивирусной программы. Даже бесплатный антивирус поднимает уровень защиты компьютера в десятки раз, более подробная информация о бесплатном антивирусе. Главное правило – антивирус должен быть резидентным, т.е. не просто сканер файлов.

Другая разновидность вирусов, использующих ресурсы, это ботнеты. Злоумышленники заражают множество компьютеров по всему миру для выполнения одной общей задачи. Например, проводят массированную DDoS-атаку на сервер жертвы.

Выгода подобного подхода очевидна. Хакерам не требуется арендовать ресурсы, они их получают бесплатно. Каждый заражённый компьютер имеет свой IP-адрес, т.ч. атакуемый сервер не может просто отфильтровать атаку по IP-адресу.

А вот пользователи, чей компьютер заражён ботнетом, могут столкнуться с блокировками интернет-сервисов. Крупные DDoS-атаки фиксируются, и атакующие IP-адреса заносятся в чёрные списки. Возможно, вы уже сталкивались с тем, когда поисковые системы часто просят ввести капчу, чтобы продолжить работу, и вообще, на каждом шагу стали появляться капчи.

Или ваши письма с вашего IP попадают в спам. Ботнет мог заниматься рассылкой спама. Обидно то, что страдают даже те пользователи, которые никогда небыли заражены ботнетом. Просто провайдеры интернета работают так, что сотни пользователей сидят под одним IP-адресом. И если один компьютер был заражён и его IP-попал в чёрный список, то и все остальные пользователи под этим IP будут в этом чёрном списке.

У провайдеров интернета существует отдельная услуга – белый IP-адрес. Можно арендовать постоянный, «личный» IP-адрес. Если же проблема случилась внезапно, то достаточно просто перезагрузить роутер, IP-адрес обычно меняется на другой после каждой перезагрузки роутера.

Вымогание денег

Возможно, вы уже слышали слёзные истории о вирусах-вымогателях. Вирусы вымогатели блокируют работу компьютера и требуют деньги за возможность разблокировки Windows. Эти вирусы также умеют шифровать содержимое жёсткого диска.

Шифровальщик находит документы, таблицы, электронную почту, фотоархив, видео на компьютере жертвы и нещадно шифрует содержимое файлов. А чтобы пользователь ничего не заметил, вирус работает тихо, не мешая работать за компьютером. Когда шифрование закончено, вирус блокирует работу операционной системы Windows и вешает заглушку на весь экран с требованием выкупа ключа расшифровки данных.

Шифрование может происходить по-разному. Одни вирусы старательно шифруют всё содержимое файлов. Другие просто стирают первые байты в начале файлов, т.ч. программы больше не могут распознать тип файла и его становится невозможно открыть. Третьи могут просто заполнить содержимое файлов нулями.

В первом случае, восстановление исходного содержимого возможно только в тех случаях, когда точно известно название вируса-шифровщика или алгоритм шифрования. В сети можно найти утилиты для расшифровки данных после известных шифровщиков.

Во втором случае нужно каждый файл восстанавливать вручную, используя программы для восстановления каждого типа файла в отдельности, например, для документов «.docx», таблиц «.xlsx», фотографий «.jpg» и т. д.

Затёртые нулями файлы никак невозможно восстановить. На такой случай очень полезно иметь бекап данных на внешнем хранилище или в облачном пространстве.

Самое интересное во всей этой истории то, что если вы отправите деньги на указанный кошелёк (обычно требуют в Биткоинах), то никакого ключа взамен не получите, пустая трата времени и средств. Найти злоумышленника также сложно или вообще невозможно, т.к. они пользуются криптовалютами, движение которых практически не отслеживается.

Слежка и личные данные

Любимая работа вирусов – это кража конфиденциальных данных, таких как логины, пароли, данные банковских карт, личные документы и другие файлы.

Вирус сканирует содержимое подключённых дисков и с лёгкостью находит потенциально важные файлы. Очень плохо, если пользователь хранит пароли в обычном текстовом файле или в электронной таблице. Такие пароли мгновенно уходят в руки злоумышленников.

Но на этом вирус не останавливается, активируется режим слежки за клавиатурой, такая разновидность вирусов называется «Кейлоггеры». Вирус записывает все ваши нажатия на клавиатуру, а специальный алгоритм с лёгкостью выделит логины и пароли из всего потока символов.

Поэтому, следуя из всего написанного, нельзя хранить пароли в блокнотах на рабочем столе. Для этого есть специальное ПО – менеджеры паролей. Они хранят логины и пароли в зашифрованном виде и автоматически подставляют их на сайтах так, что их не нужно вводить с клавиатуры или копировать в буфер обмена, за которым вирусы также следят.

Другие вирусы пытаются ворваться в личную жизнь пользователя. Они активируют микрофон и веб-камеру, снимая всё происходящее в комнате. Затем полученные данные могут использоваться для шантажа пользователя или в других личных целях. Для сжатия видеопотока используются высокоэффективные кодеки, такие как AVC, HEVC, а с недавнего времени лучшим кодеком стал LCEVC.

Подстановка кошельков

Очень интересная угроза, о которой вы могли не знать. Вирус поселяется в ОС Windows и никак себя не проявляет. Затем, когда вы будете отправлять кому-то деньги на электронный или криптовалютный кошелёк, то вирус заменит номер кошелька в буфере обмена.

Т.е., это сработает, если вы скопировали в буфер номер кошелька и вставляете его в поле ввода, вирус подменит кошелёк на свой. У меня уже давно выработалась привычка, чтобы проверять первые и последние символы скопированного номера кошелька.

- Реклама -
Подписывайтесь на наши сообщества в Viber и Telegram