Читаем Интернет – легко и просто! полностью

Во втором случае расчет делается на то, что пользователь сам запустит программу, прикрепленную к полученному письму. Для этих целей авторы червей идут на самые разнообразные психологические уловки. Часто зараженные файлы выдают за безобидные программы, важные документы, программные обновления, картинки и т. д. При этом, чтобы обмануть пользователя, нередко используются «двойные расширения», например my_photo. jpg. exe или document. doc. com.

Второе, реальное расширение, часто не показывается почтовыми программами, поэтому создается впечатление, что полученный файл – действительно картинка или обыкновенный документ, а не исполняемая программа, активизирующая вирус. На этот трюк покупаются очень многие начинающие пользователи и запускают присланный файл. Вирус активизируется, находит на компьютере пользователя (например, в Адресной книге) электронные адреса других пользователей и рассылает им свою копию.

Как уже было сказано, сетевые черви бывают не только почтовыми. Довольно распространены вирусы, передаваемые посредством ICQ, и IRC. Некоторые вирусы ищут в Интернете сетевые ресурсы, открытые для чтения и записи, и копируют в них свои зараженные файлы. Существуют даже вирусы-паразиты, проникающие на компьютеры, открытые их предшественниками.

Но сетевые черви – это ведь только транспорт, «ракета-носитель». Как правило, существует и «боеголовка». Разослав свои копии по существующим на вашем компьютере электронным адресам, вирус может сделать с вашей машиной все, что угодно: похитить данные, отформатировать диск, установить программу удаленного администрирования, сообщить адрес вашего компьютера создателю вируса и т. д. – в зависимости от заложенной автором программы. Но даже без «боеголовки» сетевые черви наносят огромный вред, так как, размножаясь, резко увеличивают объем трафика и забивают каналы связи.

Троянские программы

Троянские программы осуществляют разнообразные скрытые от пользователя деструктивные действия: похищение информации, нарушение работы компьютера, использование его ресурсов в целях злоумышленников. Основным отличием троянских программ от остальных вирусов является то, что данные программы самостоятельно не размножаются. Они заносятся в компьютер единожды (например, с помощью сетевых червей), а затем долгое время тихо и незаметно от пользователя реализовывают заложенные в них функции или ждут приказа от своего создателя для выполнения какого-либо действия.

Существует множество разновидностей троянских программ. Например, BackDoor-программы, или утилиты удаленного администрирования, несанкционированно открывают доступ к компьютеру для удаленного управления и позволяют делать с ним все, что угодно. Эта разновидность является одной из опаснейших, так как в ней заложена возможность самых разнообразных действий.

Другим подвидом троянских программ являются программы-шпионы. Они похищают с зараженного компьютера разнообразную конфиденциальную информацию: всевозможные пароли доступа, регистрационные данные к различным программным продуктам, информацию о системе, снимки экрана, перечень нажатых клавиш и т. д. Вся собранная информация отсылается на адрес создателя, указанный в коде самой троянской программы.

Имеет место семейство троянских программ, предназначенных для несанкционированного обращения к всевозможным интернет-ресурсам. Делается это из различных соображений.

Во-первых, целью может быть увеличение посещаемости сайта, а следовательно, и увеличение количества показов рекламы, расположенной на нем. Во-вторых, данные троянские программы могут служить для организации так называемой DoS-атаки (Denial of Service – отказ от обслуживания). Она заключается в том, что в определенное время инфицированный компьютер начинает делать многочисленные запросы на сайт-жертву. В это же время аналогичные запросы делают и все остальные зараженные компьютеры. Сервер, не угодный по каким-либо причинам автору вируса, не справляется с огромным потоком обращений и выходит из строя.

Еще одной разновидностью троянских программ являются логические мины, которые преспокойно живут на компьютере и никак себя не выдают до определенного времени. В один прекрасный момент они срабатывают и, как правило, наносят серьезнейший ущерб компьютеру, на котором они находятся. Такого рода программы зачастую используют уволенные или обиженные сотрудники как форму мести работодателям. Логические мины, в которых срабатывание определяется временем, часто называют минами с часовым механизмом, или минами замедленного действия.

Существует множество других видов троянских программ, различающихся заложенными в них функциями: инсталляторы, несанкционированно устанавливающие на компьютер разнообразное приносящее вред программное обеспечение; разрушители, просто наносящие компьютеру определенный вред; программы, сочетающие в себе разнообразные функции других разновидностей троянских программ, и т. д.

Макровирусы

Перейти на страницу:

Все книги серии Популярный самоучитель

Похожие книги

Атака на Internet
Атака на Internet

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Дмитрий Геннадьевич Леонов , Илья Давыдович Медведовский , Павел Валентинович Семьянов

ОС и Сети, интернет / Интернет / Книги по IT
Призрак в Сети
Призрак в Сети

Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.«Призрак в Сети» – захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.

Вильям Л Саймон , Кевин Митник , Уильям Л. Саймон

ОС и Сети, интернет / ОС и Сети / Книги по IT