Pages Menu
Categories Menu

Опубликовано | Нет комментариев

Вредоносное ПО

Вредоносное ПО. Хотя большинству людей больше известен термин “вирус”, вирусы - это только часть проблемы, проблема, известна как вредоносное ПО.

Вредоносное ПО

Вредоносное ПО состоит из элементов, описанных в этом списке:

  • Вирусы: компьютерный вирус - это программа, которая копируется. Это всё. Вирусы обычно размножаются, прикрепляясь к файлам - программам, документам или электронным таблицам - или заменяя подлинные файлы операционной системы поддельными. Обычно они делают копии самих себя при каждом запуске. Вы, вероятно, думаете, что вирусы удаляют файлы, заставляют программы зависать или сеют хаос другими гнусными способами. Некоторые из них делают. Многие из них этого не делают. Вирусы звучат устрашающе, но большинство из них - нет. Большинство вирусов содержат в себе такие нелепые ошибки, что в дикой природе они долго не живут.
  • Трояны: Трояны (иногда называемые троянскими конями) могут воспроизводиться, а могут и не воспроизводиться, но они всегда требуют, чтобы пользователь что-то сделал, чтобы заставить их стартовать. Наиболее распространённые в наши дни трояны выглядят как программы, загруженные из Интернета, или вложения электронной почты, или программы, которые помогают установить себя из Интернета: вы нажимаете или дважды щёлкаете вложение, ожидая открыть изображение или документ, и получите атаку, когда программа входит и разрушает ваш компьютер, часто отправляя миллионы сообщений, все с заражёнными вложениями, без вашего ведома или согласия.
  • Черви: черви перемещаются с одного компьютера на другой по сети. Худшие из них быстро воспроизводятся, снимая свои копии через Интернет, используя дыры в операционных системах (которыми слишком часто является Windows).

Статистика вредоносного ПО

Компьютерная преступность превратилась в операцию по зарабатыванию денег, с некоторой долей шпионажа. Но когда вы слышите статистику о том, сколько вирусов уже распространилось и сколько они принесли ущерба, относитесь к этой статистике с недоверием. Как точно отмечает The New York Times: “Некоторые преступники преуспевают, но киберпреступность - это беспощадная борьба с низкими доходами для большинства…” (www.nytimes.com/2012/04/15/opinion/sunday/the-cybercrime-wave-that-wasnt.html).

Вот что вам нужно знать об этих оценках затрат от вредоносного ПО:

  • Невозможно сказать, сколько стоит вирусная эпидемия. Вы должны ожидать, что любые оценки в долларах, которые вы видите, предназначены для того, чтобы вас удивить, не более того.
  • Хотя корпоративный кибершпионаж, безусловно, постоянно имеет место, его очень сложно идентифицировать. Не говоря уж о количественной оценке. Если уж на то пошло, как вы можете количественно оценить последствия обычного повседневного промышленного шпионажа.
  • Вместо того, чтобы разбрасываться бессмысленными цифрами, более важно учитывать количество проблем, с которыми сталкиваются люди и компании, когда им приходится убирать после группы киберпреступников. Сто тысяч украденных учётных данных кредитных карт не может привести к большой потере денег, но определённо приведёт к проблемам для многих людей.

Хотя основные антивирусные компании выпускают файлы определители вирусов, которые идентифицируют десятки миллионов сигнатур, большинство заражений, каждый год, происходит всего от нескольких вирусов. Угроза реальна, но сильно преувеличена.

Вирусы, трояны и черви становятся намного сложнее, чем они были всего несколько лет назад. Много денег можно заработать на продвинутом вредоносном ПО, особенно для тех, кто знает, как проникнуть внутрь, не будучи обнаруженным. Некоторые вредоносные программы могут нести плохую полезную нагрузку (программы, которые разрушают вашу систему), но многие из худших злоумышленников причиняют наибольший вред, засоряя сети (иногда почти разрушая сам Интернет) и превращая ПК в зомби, часто называемый ботом, которым можно управлять с помощью пульта дистанционного управления.

Самые успешные вредоносные программы в наши дни работают как руткиты - программы, которые уклоняются от обнаружения, незаметно подключаясь к Windows хитрым способом. Некоторые номинально уважаемые компании (в частности, Sony) использовали руткит-технологии для сокрытия программ с целью получения собственной выгоды.

Руткиты чрезвычайно сложно обнаружить и ещё сложнее очистить. Офлайн работающий Windows Defender - лучший способ с ними справиться.

Все эти определения становятся все более академичными и менее актуальными, поскольку тенденция смещается в сторону вредоносных программ со смешанными угрозами. Смешанные угрозы включают в себя элементы всех трёх традиционных видов вредоносного ПО и многое другое.

Большинство наиболее успешных вирусов, о которых вы читаете в прессе в наши дни - Conficker, Rustock, Aleuron и им подобные - на самом деле представляют собой вредоносные программы со смешанными угрозами.

Как работает Windows Defender

Защитник Windows в Windows 10 - это полнофункциональная, очень мощная, быстрая и небольшая программа защиты от вредоносных программ, которая отлично работает. Нет абсолютно никаких причин тратить деньги на какие-либо другие программы защиты от вредоносного ПО или чего угодно. У вас все самое лучшее в Windows 10, оно уже работает, и вам не нужно шевелить пальцем или платить.

Защитник Windows в Windows 10 построен на основе Microsoft Security Essentials. Он включает в себя все компоненты MSE (поэтому нет причин устанавливать Microsoft Security Essentials на машине Win10), а также добавляет новые функции, в том числе возможность работы с новой загрузочной системой UEFI для проверки безопасной загрузки операционных систем.

Оставить комментарий

Ваш адрес email не будет опубликован.

Лимит времени истёк. Пожалуйста, перезагрузите CAPTCHA.

↓