Вредоносное ПО - постоянная угроза в современном цифровом мире. Узнайте, как оно работает и как предотвратить заражение электронного устройства вирусами.
18 марта 2021 года одно из подразделений REvil атаковало тайваньскую компанию-гигант по производству компьютерной техники Acer. Зашифровав файлы корпоративной сети, хакеры из REvil потребовали от корпорации Acer рекордную сумму в 50 000 000 долларов США за ключ-дешифратор. Сумма выкупа увеличивалась вдвое, если компания опоздает с выплатой.
Для любого, кто иногда почитывает новости из сферы защиты компьютерных технологий, такого рода сообщения не станут неожиданностью: подобные атаки со временем становятся все более и более распространенными. Так что же такое вредоносное ПО? Как ваше устройство может быть заражено? Можем ли мы принять какие-либо меры предосторожности против этого, или мы все обречены?
Что такое вредоносное ПО?
Вредоносное ПО, сокращение от вредоносного программного обеспечения, представляет собой компьютерную программу, которая предназначена для нарушения или повреждения нормального функционирования вашей системы.
Зловред делает это различными способами. Иногда вредоносное ПО повреждает ваши данные. А в других случаях он может украсть и отправить ваши данные третьим лицам, как это делает шпионское ПО — один из типов вредоносного ПО.
Вредоносное ПО подразделяется на различные типы, в зависимости от их поведения. Наиболее распространенные типы вредоносных программ включают вирусы, шпионские программы, черви, рекламное ПО, трояны и программы-вымогатели.
Краткая история вредоносных программ
Примерно в 1967 году венгеро-американский математик, физик и педагог Джон фон Нейман опубликовал статью под названием «Теория самовоспроизводящихся автоматов». Как следует из названия статьи, он предложил теорию о появлении в ближайшем будущем компьютерных программ, которые могли бы самовоспроизводиться.
Вскоре, в 1971 году, теория стала реальностью.
Человек по имени Боб Томас создал первое вредоносное ПО, Creeper, чтобы повеселиться со своими коллегами.
CREEPER не был ни вирусом, ни червём, а самоперемещающейся программой, то есть, когда на удалённом компьютере запускалась новая копия CREEPER, предыдущая копия прекращала свою работу. Предположительно, CREEPER выводил на терминал (либо печатал на АЦП) сообщение «I’M THE CREEPER… CATCH ME IF YOU CAN» («Я КРИПЕР... ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ»). Это было безвредно и не вызывало никаких проблем.
Это было давно. И программисты, пройдя долгий путь от написания простых программ, предназначенных для розыгрыша коллег, приступили к созданию мощных вредоносных "комбайнов"
Теперь вредоносные коды способны уничтожать целые сети, о чем свидетельствует печально известная атака вымогателей WannaCry в мае 2017 года. После заражения компьютера, программный код червя шифровал почти все, хранящиеся на компьютере, файлы и предлагал заплатить денежный выкуп в криптовалюте за их расшифровку. В случае неуплаты выкупа в течение 7 дней с момента заражения, возможность расшифровки файлов терялась навсегда.
Как работает вредоносное ПО?
Так как же работает эта угрожающая программа?
После того, как оно проникло в вашу систему, вредоносное ПО начинает выполнять поставленные задачи, которые варьируются от отслеживания и записи ваших онлайн-действий или учетных данных до повреждения файлов операционной системы.
Вредоносное ПО может прибыть в вашу систему из разных мест. Он может путешествовать через USB-накопители, подключаться вместе с обычной программой, отслеживать загрузку drive-by (атака с помощью скрытой загрузки) или распространяться через вредоносные веб-сайты.
Оказавшись в вашей системе, он начнет незаметно повреждать вашу систему, пока не станет очевидно, что что-то не так.
Как предотвратить атаки вредоносных программ
Само собой разумеется, что заражения вредоносным ПО следует избегать в первую очередь. Вот несколько способов избежать этого.
1. Пользуйтесь антивирусной программой
Профессиональное антивирусное программное обеспечение является обязательной утилитой, которая должна быть установлена на вашем устройстве и иметь постоянно обновляемые актуальные антивирусные базы.
Когда вы используете антивирусную программу, думайте об этом как об аутсорсинге ваших потребностей в кибербезопасности специалистам, которые находятся на переднем крае защиты интернет-пользователей от онлайн-угроз.
2. Избегайте пиратских загрузок
Помимо этических проблем, еще большей проблемой при загрузке нелегального программного обеспечения, игр, фильмов или любого другого цифрового продукта является сопутствующий риск загрузки вместе (вместо) с файлом вредоносного ПО.
Без разницы, откуда вы его загружаете. Будь то торрент или сторонние веб-сайты. Обычно "попутчиками" пиратского ПО являются шпионские программы — тип вредоносных программ, которые записывают ваши действия на цифровом устройстве.
3. Регулярно обновляйте операционную систему
Злодеи всегда ищут лазейки в существующих технологиях. Они возятся с драйверами и операционными системами, пока не найдут слабое место, и следующим пунктом в их долгих изысканиях может стать ваше цифровое устройство.
И именно поэтому разработчики операционных систем (и программного обеспечения) всегда начеку. Они обновляют и исправляют любые ошибки, которые возникают непреднамеренно, или исправляют лазейки в безопасности, которые могут быть использованы против вас; как это было сделано с WannaCry в 2017 году.
Mac, Windows, Linux, iPhone или Android: не имеет значения, какую платформу вы используете. Обновляйте свою систему!
4. Не нажимайте на подозрительные ссылки
Время от времени вы будете сталкиваться со странными ссылками. Они могут быть в ваших электронных письмах (возможно, с вложением), в приложениях или на веб-сайтах в виде кнопок или объявлений.
Не переходите по этим ссылкам!
Это может привести к установке вредоносного ПО в вашу систему. Помните, что фишинговые атаки по-прежнему являются одним из популярных методов установки вредоносных программ в системы. И если есть ссылка, на которую вам действительно нужно нажать, сначала убедитесь, что она безопасна.
5. Избегайте использования открытого Wi-Fi
Атака Man-in-the-Middle (MITM, или человек по середине) является одним из наиболее распространенных способов, которые хакеры используют для кражи вашей информации, такой как банковские идентификаторы и транзакции, электронные письма и многое другое. Помимо слежки за вашей личной информацией, они также могут легко установить вредоносное ПО на ваш компьютер.
Хотя мы понимаем удобство, которое приходит с бесплатным общедоступным Wi-Fi, они не стоят рисков безопасности.
Если вам действительно нужно использовать общедоступную сеть, убедитесь, что вы, по крайней мере, защищены от атак MITM, установив VPN, который защищает данные при передаче.
Не становитесь жертвой вредоносного ПО
Вредоносное ПО является настоящей угрозой в современном цифровом мире. Специалисты прогнозируют, что финансовые потери, вызванные вредоносным ПО, вырастут до колоссальных 10,5 триллионов долларов к 2025 году. Эта цифра более чем в три раза внушительнее по сравнению с потерями в 2015 году.
Но с правильной информацией и принимая необходимые меры предосторожности, вы можете легко избежать любых заражений вредоносными программами.