Компьютерные вирусы, какие они бывают?
В качестве вступления
Компьютеры и интернет уже достаточно давно вошли в повседневную жизнь общества. Люди постоянно видят перед собой рекламу, связанную с IT-индустрией, используют различные платежные системы для осуществления покупок через интернет и общаются в социальных сетях. Любой современный человек хоть что-то, но слышал о таком понятии как «компьютерный вирус». Но что же это на самом деле такое, и какими бывают эти вирусы?
С чего все начиналось или немного истории
Все началось с того, что в 1951 г. известный ученый-математик Джон фон Нейман заложил теоретическую основу для будущих вирусов – он предложил методы по созданию самовоспроизводящихся механизмов.
В течение первых десятилетий после возникновения, на основе этих методов было разработано множество различных самокопирующихся программ, которые часто называют вирусами, однако это не совсем верно, ведь в тот периодони еще не были направлены на умышленное причинение вреда, а создавались скорее с целью исследования.
Полноценные вирусы возникли, примерно в то же время, когда на рынке появились и первые персональные компьютеры – то есть в начале 80-х, а их широкое распространение началось лишь с середины 80-х. К этому периоду относится и возникновение самого термина «компьютерный вирус», который был введен в обиход Фредом Коэном в 1984 г.
Вирусы и их разновидности
Запросы в поисковые системы дадут примерно такой результат: компьютерный вирус – это не что иное, как программа, копирующая сама себя и вставляющая часть своего кода в код других программ, тем самым, осуществляя «заражение».
Однако в современном словесном обиходе обычных пользователей, термин "компьютерные вирусы" является сборным понятием и подразумевает под собой не только классические файловые вирусы, но и целый ряд другихприносящих вред программ, к числу которых относятся: трояны, сетевые черви, руткиты, диалеры, кейлоггеры, вредоносные скрипты и многое другое.
Файловые вирусы
Представители данного класса вредоносных программ являются самыми ранними по времени возникновения, а потому считаются классическими. Принцип их действия основан на внедрении своего кода в другие файлы. Внедрение вирусного кода может происходить в любую часть файла. Вред от действия данного типа программ может быть различным и все зависит исключительно от фантазии разработчика. Но, как правило, результатом действия вирусов является повреждение отдельных файлов или же полная неработоспособность системы, приводящая к необходимости выполнять восстановление данных или даже требующая покупку нового оборудования.
Сетевые черви
Данный вид деструктивных программ - это не что иное, как вирус, который отличается способностью очень быстро распространяться. Достигается это благодаря тому, что червь создает копии себя и рассылает их по сети при помощи таких средств как: электронная почта, IRC, мессенджеры, чаты и т.д. Первым получившим широкое распространение стал червь Морриса, созданный в конце 80-х.
Троянские кони или трояны (троянцы)
Трояны - это программы открывающие злоумышленнику доступ к компьютеру жертвы. Они имеют две части - клиент и сервер. Серверная часть, чаще всего встраивается создателем в какую-нибудь полезную программу чтобы не вызвать подозрений и не дает о себе знать до тех пор, пока программа не будет запущена. При помощи же клиентской части хакер осуществляет управление троянцем удаленно.
Какой вред может нанести троянский конь? - огромный! Несмотря на то, что троян не вредит системе напрямую и не осуществляет рассылки своих копий, с его помощью злоумышленник может получить полный контроль над всей системой.
Кейлоггеры
Кейлоггер - есть не что иное, как клавиатурный перехватчик. Реализован он может быть как программно, так и аппаратно. Программный кейлоггер представляет собой небольшую скрытную утилиту, и чаще всего он замаскирован под драйвер. Делается это из-за того что драйверы имеют более высокий приоритет доступа, чем прикладные пользовательские программы и в диспетчере задач не отображаются.
Таким образом, кейлоггер может оставаться незамеченным и сохранять информацию о том, какие клавиши нажимал пользователь. Более навороченные перехватчики могут не только логировать нажатые клавиши, но делать и сохранять скриншоты,а также пересылать данные по сети.
Диалеры
Диалеры или же просто «звонилки», к настоящему времени уже практически неактуальны, поскольку рассчитаны на модемы обеспечивающие соединение типа«dial-up», которые уже почти полностью вытеснены более высокоскоростными модемами.
Наносимый ими ущерб, состоял в том, что они незаметно подменяли номер провайдера, на номер какого-либо платного ресурса (как правило, эротического содержания), что могло приводить к немалым финансовым потерям для хозяина модема.
Руткиты
К этой категории относятся всевозможные программные средства обеспечивающие сокрытие действий злоумышленника от владельца системы. Слово «rootkit» пришло из Unix-среды (в Unix, словом «root» называется суперпользователь). Руткиты могут работать не только на уровне пользователя, но и на уровне ядра, что обеспечивает им возможность обходить антивирусы и другие защитные средства.
Заключение
Кратко ознакомившись с основными видами компьютерных вирусов и тем, как действует каждый из них, становится, очевидно, что такого понятия как «безопасность в интернете» на самом деле не существует, и обойтись без надежной защиты в наше время уже невозможно.
Крупные коммерческие структуры в плане защиты своих данных имеют преимущества, так как благодаря наличию значительных денежных средств, им доступны такие возможности как: квалифицированный IT аутсорсинг или же набор штата профессиональных системных администраторов. Обычным же пользователям остается лишь полагаться на свой антивирус, фаервол, и, конечно же, здравый смысл и бдительность.