|
Следующим видом вредоносных
программ являются сетевые черви. К их «достижениям» относятся
повальные эпидемии, когда такими вирусами заражается огромное
количество компьютеров по всему миру. Эти «вредители» проникают
на компьютеры пользователей из локальных сетей либо из глобальной
сети Интернет. Проникновение осуществляется различными способами.
Во-первых, это может быть рассылка по электронной почте.
В эту же категорию можно включить сетевых червей, внедряющихся
на компьютер посредством программ, позволяющих обмениваться
мгновенными сообщениями. В рассматриваемом случае проникший
на компьютер сетевой червь, занимается своим распространением
на другие компьютеры в сети посредством отправки сообщений,
содержащих копию этой программы, по контактам, хранящимся
в адресной книге пользователя инфицированного компьютера.
При таком виде распространения сетевых сетей учитывается
психологический фактор. Сообщение, получаемое адресатом,
содержит сведения или призывы, вызывающие у получателя желание
открыть вложенный файл. А далее уже происходит копирование
зараженного файла на жесткий диск. Следующим этапом заражения
становится помещение вирусом самого себя в реестр, что подразумевает
автоматический запуск опасного приложения каждый раз, как
запускается система. Реестр также иногда становится местом
хранения служебной информации вируса.
Но в настоящее время большинство сетевых червей уже не
нуждаются в участии пользователя для своего внедрения на
компьютеры, подключенные к сети. Теперь появились механизмы,
позволяющие этому виду вирусных программ совершенно самостоятельно,
в автоматическом режиме проникать в систему. Для этого им
необходимо лишь использовать уязвимые места самой операционной
системы. Схема заражения компьютера вредоносной программой
происходит аналогично предыдущему случаю, но теперь уже
нет необходимости в том, чтобы пользователь активировал
вирус. Вирус начинает загружаться абсолютно самостоятельно.
Для этого достаточно лишь посетить определенную веб-страницу
или просто открыть полученное сообщение.
Как же вычислить этот тип вирусов, в случае его проникновения
на компьютер? Есть определенные моменты, которые позволят
пользователю заподозрить неладное. Следует насторожиться,
если с компьютера происходит непрерывная передача TCP/IP-пакетов
в течение приблизительно одних и тех же по длительности
периодов. Это первый признак, по которому можно заподозрить,
что произошло заражение компьютера сетевым червем. Следующий
момент, которому надо уделить внимание – выяснение, что
же передается этими самыми TCP/IP-пакетами. То есть проверить
содержимое пакетов. Но, как правило, определяющим моментом,
позволяющим «вычислить» присутствие сетевого червя – это
трафик, который потребляется компьютером. Поэтому, заметив
вызывающее недоумение увеличение входящего или исходящего
трафика, есть смысл задуматься – с большой долей вероятности
можно сказать, что это последствия каких-то действий вирусных
программ.
Перейдем к рассмотрению следующего типа вредных программ.
Это троянские кони. Оправдывая свое название, эти программы
своей целью имеют проникновение в систему и незаметное осуществление
неких операций, на выполнение которых они нацелены своим
создателем. Спектр возможного их воздействия необычайно
широк. Во-первых, с помощью определенного типа такой вирусной
программы может осуществляться удаленный контроль, и даже
управление тем компьютером, в который осуществлено внедрение.
Во-вторых, есть вирусы, с помощью которых пользователю навязывается
просмотр рекламы или посещение всевозможных сайтов. В-третьих,
такими вирусами может осуществляться загрузка и инсталляция
других «вредных» программ, которые с инфицированного компьютера
будут причинять вред другим компьютерам в сети посредством,
например, распространения спама.
Рассмотрим способы, с помощью которых происходит проникновение
троянских коней в систему. Здесь у создателей этого типа
вирусных программ есть реальная возможность проявить свою
фантазию. Рассылка по e-mail – опять же с предложениями
непременно открыть прилагаемый файл. В этом случае здесь
задействован уже не автоматический метод, а отправка, имеющая
своей конечной целью определенных пользователей, либо спам,
нацеленный на широкий круг адресатов.
Кряки и генераторы паролей, которые можно встретить на
некоторых сайтах не зря рассматриваются как возможная угроза
для безопасности системы – очень часто эти приложения содержат
в себе троянских коней. В силу этих обстоятельств загружать
и использовать их не рекомендуется.
Есть вариант размещения троянских коней в скриптах на некоторых
веб-страницах. Очень часто это сайты с недетским содержанием
или архивы warez. При посещении таких страниц в Интернете
через слабые места, имеющиеся в браузере, в систему спокойно
могут проникать троянские кони. Кстати, намечается тенденция
взлома и безопасных сайтов с помещением на них скриптов,
содержащих троянских коней.
Можно заметить много общего в описании и характеристиках
троянских коней и сетевых червей в части, касающейся метода
их проникновения на компьютер. Но надо заметить, что между
ними все же существует огромная разница. Начнем с того,
что троянские кони обладают более изощренными возможностями,
при их создании применяются самые различные механизмы. Да
и разновидностей троянских коней существует гораздо больше,
чем сетевых червей. Следующий момент отличия заключается
в том, что найти троянского коня в системе намного сложнее.
Их распространение достаточно целенаправленно в отличие
от автоматической массовой рассылки сетевых червей. По признаку
изменения в структуре входящего и исходящего трафика обнаружить
можно лишь отдельные виды троянских коней. А использование
при их написании руткитов, позволяет им маскироваться с
все возрастающей эффективностью.
Кто пишет вирусы?
Но кто же стоит за появлением всего этого многообразия
вредоносных программы? Может, это производители антивирусов
таким образом обеспечивают себе объемы продаж, вызывая у
пользователей компьютеров заинтересованность в своих продуктах?
Такое мнение существует, но следует объективно признать,
что это предположение не соответствует действительности.
Итак, кто же? Попробуем разделить авторов вирусных программ
на группы. Критерием принадлежности к той или иной группе
будет выступать мотив, который побуждает людей заниматься
написанием и распространением вирусов.
Самоутверждающиеся. Желание самоутвердиться является серьезным
мотивом, который движет людьми во многих их начинаниях.
Люди стремятся к самоутверждению в тех сферах деятельности,
которыми они занимаются. В случае написания вирусов к этой
группе можно отнести студентов или учащихся, осваивающих
тот или иной язык программирования. Цель создания вирусов
для этой группы людей – получение удовольствия от осознания
того, что они смогли сотворить что-то. Те, кто пишет вирусы
для своего удовольствия, как правило, не занимаются их распространением.
Часто эти вирусы предельно просты и не несут никакой угрозы,
поскольку первая же проверка любым антивирусом в состоянии
их обнаружить.
Ищущие общественного признания. Бывает и так, что для того,
чтобы почувствовать себя значимым, недостаточно просто самому
убедиться в своих способностях. Следующей категории авторов
вирусных программ необходимо свои «творения» представить
на обозрение широкой публике. Нет лучшего способа возвыситься
в глазах окружающих и прослыть «страшным хакером», нежели
произвести на свет какой-нибудь вирус. Бывает, эта категория
создателей вирусов создает свои программы самостоятельно,
но очень часто отсутствие знаний и необходимых навыков не
позволяет им написать выдающуюся вирусную программу.
Для несостоявшихся хакеров Интернет предлагает кучу ресурсов
по написанию вирусных программ. Так, есть сайты, где размещены
подробнейшие инструкции по созданию «зловредного» программного
обеспечения с исходными кодами. И вот «программист» подставляет
в практически готовую программу свои данные и получает на
выходе готовый вирус. Тот же, кто совсем не знаком с написанием
программ, просто использует выложенные в Интернете же программы,
позволяющие создать вирус, лишь выбирая по своему усмотрению
определенные сочетания параметров. Понятно, что перечисленные
вредоносные программы не несут практически никакой угрозы.
Ничего нового в их структуре нет, все эти сочетания давно
известны производителям антивирусов, продукция которых находит
и ликвидирует такие вирусы без малейших затруднений.
Извлекающие выгоду. Есть данные исследований, которые отводят
вирусным программам, написанным этой категорией людей, около
90% от содержимого современных антивирусных баз. Пишут это
вредоносное программное обеспечение профессионалы. Поэтому
и качество написания этих вредоносных программ находится
на высоте – в программы включают разработки по защите от
антивирусного программного обеспечения, учитываются слабые
места операционных систем и тому подобные тонкости. Незначительная
доля таких вирусов пишется хулиганами-профессионалами, еще
какая-то часть принадлежит тем, кто таким образом вредит
противнику, но основная часть профессионально написанных
вирусов своей целью несет извлечение выгоды.
Вредоносные программы дают большое разнообразие вариантов
обогащения. Троянские кони, занимающиеся распространением
рекламы, «кликеры» и тому подобные программы позволяют злоумышленниками
получать значительную прибыль от компаний, организовавших
ту или иную партнерскую программу. Также есть вирусы, позволяющие
красть пароли и вскрывать чужие электронные счета и распоряжаться
находящимися на них средствами. Часть людей, пишущих и использующих
вирусы получают доход от услуги массовой рассылки спама,
осуществляемой с помощью троянских коней. Широко распространена
предлагаемая создателями вирусов услуга по краже конфиденциальной
информации из сетей организаций. Путем использования вредоносных
программ производятся DDoS-атаки на конкурентов, целью которых
является лишение законных пользователей системы прав доступа
к определенным ресурсам. И создатели вирусных программ получают
доход от реализации такого рода «проектов».
Преступление? Наказание!
На данный момент в Уголовном Кодексе Российской Федерации
действует глава 28 «Преступления в сфере компьютерной информации».
Проблеме вирусов там посвящена статья под номером 273, которая
называется «Создание, распространение и использование вредоносных
программ для ЭВМ». Статья эта предусматривает для злоумышленников
наказание за совершенные преступные деяния в виде лишения
свободы на срок до трех лет (а если последствия преступления
оказались тяжкими, то и от трех до семи лет) и выплату штрафа
в размере от 200 до 500 минимальных размеров оплаты труда.
Причем стоит уделить особое внимание тому факту, что наказание
предусмотрено не только для автора вируса, но и для всех
тех людей, что пользовались им или распространяли. Таким
образом, злоумышленник на суде не сможет оправдаться тем,
что вредоносное программное обеспечение, причинившее кому-то
ущерб, было написано не им. Закон не принимает во внимание
такие факты. Об этом часто не думают те, кто распространяет
вирусы, написанные с помощью программ, выложенных в интернете.
Стоит еще раз подчеркнуть, что наказывается создание, распространение
и использование вирусных программ.
Но следует признать, что в случае, если вирусная программа
разошлась по всему Интернету, то найти ее создателя, или
человека, распространившего ее, будет очень и очень непросто.
Еще более сложной задачей будет доказательство его вины.
Дело в том, что злоумышленники-профессионалы, посвятившие
себя написанию вредоносных программ и получающие прибыль
от распространения такого программного обеспечения, достаточно
умны и искусны для того, чтобы обеспечить свою анонимность.
Для них не составляет большого труда скрыть свои преступные
действия от пристального внимания органов правоохранения.
А вот те, кто занимается компьютерным хулиганством могут
быть очень легко обнаружены, поскольку им, опять же, не
хватает знаний и опыта дабы скрыть свою причастность к распространению
того или иного вируса.
Вот скажем, последние годы очень популярным видом незаконной
деятельности стала кража ПИН-кодов и паролей, позволяющих
получить доступ к провайдеру. Информацию эту преступники
(а мы уже знаем, что закон определяет использование вредоносных
программ как преступление) получали с помощью использования
загруженных из Сети троянских коней. Далее получив код доступа
к провайдеру, злоумышленники могли пользоваться абсолютно
бесплатно Интернетом и с помощью похищенных ПИН-кодов оплачивать
какие-либо услуги и перемещать денежные средства с чужих
счетов и карт на свои электронные кошельки. Обнаружение
преступника и доказательство его вины в таком случае является
достаточно простой задачей. Весь вопрос заключается в том,
будет ли подано заявление в милицию, поскольку не всегда
пострадавшие от рук таких мошенников замечают, что с их
карты или счета пропали деньги.
Злоумышленник, занимающийся незаконной деятельностью в
интернете, в принципе, может быть осужден не только по статье
273 главы 28 Уголовного Кодекса. Преступление также может
содержать в себе действия, подпадающие по другие статьи.
Например, это могут быть действия, нарушающие авторские
права или действия, связанные с распространением порнографии.
Но наказание в данном случае, скорее всего, будет нести
условный характер. И к тому же, случаи возбуждения уголовного
дела по этим статьям происходят крайне редко, средства массовой
информации в полной мере такие моменты не освещают, а стало
быть, молодые люди (все-таки большая часть занимающихся
распространением вирусного программного обеспечения – молодежь)
даже не предполагают, что совершают противоправные действия.
Поэтому таких действий совершается огромное количество.
Защищайтесь!
Развитие вирусного программного обеспечения происходит
прямо-таки семимильными шагами. На сегодняшний день вредоносные
программы имеют достаточно широкий диапазон воздействия
на зараженные компьютеры. Нельзя не замечать опасность,
которую таят в себе вирусы. Если раньше речь шла о повреждении
операционной системы или стертых данных, то теперь жертвы
таких программ несут материальные потери. А те, кто занимается
написанием и распространением вирусных программ, получают
прибыль.
Пожалуй, уже очевидно, что «закон и порядок» в данном случае
бессильны. По «всемирной паутине» свежие вирусы, созданные
профессионалом, проникают в компьютеры пользователей со
всех уголков земного шара. Отследить такого профессионала,
как упоминалось ранее, задача весьма и весьма непростая.
Так что в данном случае «спасение утопающих – дело рук самих
утопающих». Пользователям ничего иного не остается, как
самим заниматься вопросами безопасности своего компьютера
и защиты хранящейся на нем информации.
|
|