Среднестатистический интернет-пользователь имеет довольно смутное представление о том вредоносном ПО, с которым ему так или иначе приходится контактировать едва ли не каждый день. В материале ниже попробуем разобраться с некоторыми вполне актуальными угрозами, избегая сложных формулировок и приводя наглядные примеры.
Содержание статьи
Распространенные проблемы безопасности
Важно понимать, что даже если вы установите на свой компьютер все топовые антивирусные программы с купленными премиум-подписками, добавите десяток файерволов и обклеите клавиатуру фольгой, избежать воздействия вредоносного ПО при активном использовании сети Интернет не получится, вопрос лишь в том, насколько сильно это вам навредит. Приведем несколько примеров распространенных проблем рядовых пользователей, двигаясь от менее к более серьезным:
- Установленный на компьютере друга вирус скопировал ваши контактные данные из адресной книги для рассылки спама;
- Ваш пароль от аккаунта социальной сети был получен злоумышленниками и теперь страница заблокирована администрацией;
- Ваш кот ходил по клавиатуре, случайно открыл несколько сайтов с фильмами для взрослых и теперь при включении компьютера Windows просит отправить платное SMS на указанный номер;
- Вы требуете от провайдера заявленной скорости интернет-соединения, в то время как ваш ПК без вашего ведома участвует в DDOS-атаках или майнит криптовалюту;
- С вашей кредитной карты пополнен и проигран баланс игрового счета в онлайн-казино;
- И т.д.
Конечно, для большинства пользователей достаточными мерами безопасности можно считать отказ от скачивания программ с незнакомых сайтов, установленный интернет-лимит на кредитной карте, использование надежных логинов-паролей для важных ресурсов и наличие какой-никакой защиты в виде бесплатного или недорогого антивируса. Мы не будем рекомендовать конкретные методы противодействия вредоносному ПО, а лишь рассмотрим несколько его разновидностей с конкретными примерами их воздействия на обычных пользователей.
Что такое троян?
Каждый человек слышал про «троянские программы» и примерно понимает суть их воздействия благодаря описанному Гомером эпизоду Троянской войны — получаем программу за бесплатно, а внутри вредоносное ПО. При этом для обывателя все особо опасные вирусы обычно относятся к семейству троянских, тогда как на самом деле в большинстве случаев троян вовсе не является вирусом по своей сути.
Главное свойство вируса — самостоятельное распространение и заражение новых устройств, тогда как трояны обычно загружаются на общедоступные ресурсы авторами и самостоятельно устанавливаются пользователями. При этом троян может выполнять самые разнообразные задачи: отправлять злоумышленнику пользовательские данные, нарушать работу системы, использовать ее ресурсы, загружать дополнительное вредоносное ПО, уничтожать файлы и т.д.
Важно, что троянская программа может действительно выполнять заявленные функции наряду со скрытыми. То есть, разработчик может использовать рабочее приложение в качестве того самого коня из поэмы, добавив в него вредоносные фрагменты кода — программа будет проигрывать музыку, добывать криптовалюту или позволять видеть сквозь стены в игре, а заодно передавать в фоновом режиме ваши персональные данные или рассылать спам.
Что такое бэкдор?
Один из самых опасных видов вредоносного ПО, который очень сложно обнаружить и вменить его создание разработчику. Бэкдор являет собой уязвимость программы, специально допущенную создателем, которую он может использовать в любых целях, когда это будет необходимо. При этом зачастую невозможно доказать намеренное создание бэкдора, так как он неотличим от обыкновенной ошибки в коде.
Вот несколько примеров:
В мае прошлого года специалисты «Лаборатории Касперского» обнаружили бэкдор в прошивках маршрутизаторов D-Link DIR-620, благодаря которому злоумышленники могли получать доступ к управлению устройством и незаметно использовать пользовательское интернет-соединение;
В октябре 2018 года Томас Рид (Thomas Reed) из Malwarebytes сообщил, что macOS приложение для мониторинга курсов валют CoinTicker содержит бэкдор и может быть использовано для кражи пользовательских данных.
В январе 2019 года нидерландский эксперт по кибербезопасности Виктор Геверс (Victor Gevers) обнаружил бэкдор-аккаунт в базах данных MongoDB, использующихся тысячами компаний в России и ближнем зарубежье. В частности, злоумышленники могли получить несанкционированный доступ к данным Disney Russia или Единому реестру досудебных решений МВД Украины.
Что такое уязвимость нулевого дня?
К этому типу уязвимостей относят все ошибки, допущенные разработчиком и не обнаруженные вплоть до момента их использования хакерами. То есть, теоретически каждая программа может иметь уязвимость нулевого дня, о которой пока не стало известно. Очевидно, что бороться с использованием уязвимости нулевого дня очень сложно, хотя и невозможно — антивирусные компании используют, например, специальный софт, который анализирует действия приложений и вовремя фиксирует угрозы (например, отправку данных третьей стороне).