ФЭНДОМ


Распространение вредоносного ПО

«Троян» — вредоносная программа притворяющаяся добросовестным софтом

Распространение вредоносного программного обеспечения — крайне редко встречающееся нарушение, когда участник пытается склонить другого участника к использованию программного обеспечения, по факту являющего вредоносным.

Введение

Программное обеспечение (сокращённо ПО) призвано выполнять на устройстве (компьютере, мобильном телефоне, планшете и т. п.) определённые задачи. Однако не все они могут быть полезны владельцу устройства. Программы, которые созданы для использования устройств без разрешения и помимо воли их владельца, называют вредоносными.

Истоки

Как и любая другая программа, вредоносное ПО создаётся программистом или коллективом программистов. Однако, в отличие от полезного, вредоносное ПО умышленно создается враждебным, назойливым и агрессивным. Оно стремится проникнуть в систему, нанести урон, частично или полностью перехватить контроль над некоторыми процессами или вовсе вывести из строя компьютеры, компьютерные системы, сети, планшетные и мобильные устройства. Подобно человеческому вирусу гриппа, мешающему нормальной работе организма, оно мешает нормальной работе заражённых устройств.

Пути распространения

Для того, чтобы работать, любая программа должна быть запущена пользователем или другой программой (операционной системой). Поэтому путей распространения всего два: устройства хранения (жёсткие диски, дискеты, оптические приводы, съёмные накопители — флешки) и сети (локальные и интернет).

Поскольку в настоящее время пользователи различных устройств проводят большую часть времени именно в интернете, самые распространенные пути проникновения вредоносного ПО в систему ориентированы именно на интернет и электронную почту. То есть это может случиться в любое время, когда пользователь работает онлайн.

Вредоносное ПО может проникнуть на устройства, когда пользователь просматривает взломанные злоумышленниками веб-сайты, открывает демонстрационные версии игр, загружает заражённые музыкальные файлы, устанавливает новые панели инструментов от незнакомого производителя, загружает программы из непроверенных источников, открывает вложения вредоносных сообщений электронной почты. Словом, это может произойти в любой ситуации, когда пользователь загружает какой-либо контент из всемирной паутины на устройство, на котором нет достаточно сильной защиты.

Вредоносные объекты часто скрываются в обычных на первый взгляд программах — и вероятность этого возрастает в том случае, если пользователь загружает их не через надёжный магазин приложений, а с веб-сайтов или через сообщения. Во время установки приложений важно обращать внимание на предупреждающие сообщения, особенно если они запрашивают разрешение на доступ к электронной почте и тем более другим персональным данным. Особое внимание нужно обращать на запросы сведений о домашнем адресе, реквизитах банковских карт.

Любые коварные планы программистов вредоносного ПО не будут успешны без самой важной составляющей — пользователя. Они используют его доверчивость, привычку открывать сообщения электронной почты и переходить к вложениям, которые только выглядят безобидными, они эксплуатируют желание скорей нажать на ссылку и установить программу, источнику которой на самом деле нельзя доверять. Важно понимать, что злоумышленники могут обхитрить даже самых опытных пользователей и заставить их установить вредоносное ПО.

Даже если пользователь устанавливает программу из надёжного источника, он может не обратить внимание на то, что программа запрашивает разрешение на установку ещё одного приложения, которое он не собирался устанавливать. Это дополнительное приложение часто замаскировано под важный компонент, которым оно часто не является.

Способы защиты

Основным способом защиты от вредоносного ПО считается установка на устройство качественной защитной программы.

Тем не менее, наилучшим способм уберечься от опасностей остаётся понимание и анализ пользователем собственных действий: для начала работы вредоносного кода требуется открытие файла или переход по ссылке.

Следует устанавливать мобильные приложения только из проверенных источников, доверять только надёжным сторонним производителям приложений, а также всегда загружать программы непосредственно с веб-сайта производителя — и никогда с других веб-сайтов. Атака вредоносного ПО может быть настолько искусной, что её будет невозможно заметить. Велика вероятность, что даже простое посещение вредоносного веб-сайта и просмотр его страницы и/или рекламного баннера приведут к теневой загрузке нежелательных объектов.

Поэтому пользователю требуется постоянно оценивать необходимость использования программ, вложений или ссылок, предоставленных на сайтах или присланных в электронную почту, и разумность предоставления разрешений, запрашиваемых приложениями и сайтами. В качестве яркого примера могут служить программы российских и не только производителей, в конфигурации по умолчанию устанавливающие Яндекс. Браузер и менеджер браузеров, Mail.ru и Спутник и т. п. (неопасные по сути, но нежелательные по факту), для отключения установки которых необходимо дополнительное вмешательство пользователя. Вредоносное же ПО может быть ещё изощрённее.

Тем не менее, отсутствие надлежащей защитной программы оставляет заражение вредоносным ПО и его последствия целиком на совести пользователя.

Выводы

Не открывайте подозрительные ссылки и файлы, предложенные Вам другими участниками.

Если всё же считаете это необходимым — убедитесь, что у Вас установлена защитная программа (антивирус, файрволл и т. п.), она запущена и работает.

См. также

Материалы сообщества доступны в соответствии с условиями лицензии CC-BY-SA , если не указано иное.