Читаем Самоучитель работы на компьютере: быстро, легко, эффективно полностью

Правда, время таких вирусов уже уходит в прошлое. Исключением являются лишь те, которые являются скриптами – они, как правило, скрываются в веб-страницах и созданы с применением скриптового языка программирования (например, JavaScript).

Что касается сетевых вирусов (червей), то они функционируют там, где есть локальная сеть. Такой вирус, проникая в компьютер, самостоятельно распространяется по другим компьютерам данной сети.

...

Внимание . Часто черви применяют хитрую «наживку» для того, чтобы пользователь запустил их на выполнение. Например, на рабочем столе зараженного компьютера может неожиданно возникнуть иконка с изображением полуобнаженной девушки и игривым текстом вроде Нажми меня ; после щелчка мышью на такой иконке червь моментально активизируется.

Отличительная черта загрузочных вирусов – то, что они инфицируют загрузочную область диска (как жесткого, так и гибкого). Функционирует подобный вирус так: в процессе загрузки компьютера данные из зараженной загрузочной области проникают в его память. Затем заражаются загрузочные области всех имеющихся жестких дисков, а также доступных гибких дисков. Отметим, что сегодня такие вирусы имеют слабое распространение, так как главный способ их распространения – через загрузочные гибкие диски, а ведь с гибкого диска сегодня компьютеры почти никто не загружает (разве что при возникновении нештатных ситуаций).

Многие независимые эксперты полагают, что наибольшую опасность в обозримой перспективе будут представлять собой макровирусы. Принципиально они похожи на файловые вирусы, поскольку также скрываются в тексте программного кода. Среда обитания макровирусов – это макросы, т. е. программы, написанные на языке программирования Visual Basic Application. Макросы применяются в приложениях MS Office с целью дополнения их штатной функциональности.

...

Примечание . Человек, знакомый с языком программирования Visual Basic Application, может, в принципе, обнаружить код вируса в составе кода макроса. Однако заниматься этим имеет смысл лишь тогда, когда макросов имеется немного или когда достоверно известно, конкретно в каком из них находится вирус .

Особую опасность сегодня представляют так называемые «троянские кони», либо сокращенно – трояны. Их характерная черта – то, что они, как правило, не наносят особого вреда компьютеру либо имеющимся в нем данным. Главная задача этих вредоносных программ – обеспечение к данному компьютеру удаленного доступа через Интернет. А удаленный злоумышленник выполнять с зараженным компьютером любые действия: удалять и записывать информацию, изменять настройки, активизировать приложения, и т. д. Цели такой «деятельности» могут быть разными: хищение секретных сведений, взлом паролей, рассылка спама и т. п.

...

Внимание . Если с зараженного компьютера производится, например, рассылка спама, то отвечать за это придется ничего не подозревающему пользователю этого компьютера. Что касается удаленного пользователя, реально управляющего этими процессами, то он остается незамеченным. А ведь спам тоже бывает разный: одно дело – рассылка рекламы каких-нибудь поддельных «швейцарских часов» или никому не нужных «тренингов-семинаров», и совсем другое – призывы к насильственному свержению действующей власти или к массовым акциям протеста.

Это и есть главное коварство троянов: пользователь зараженного компьютера не подозревает о том, что его компьютер используется в противозаконных целях. Для эффективной защиты от троянов недостаточно использовать только антивирусную программу – нужно еще установить на компьютер специальную защитную программу – сетевой экран (файрволл).

10.1.3. Как защититься от компьютерных вирусов?

Для защиты от вирусов на компьютере должна быть установлена надежная антивирусная программа.

Перейти на страницу:

Похожие книги