Наибольшее распространение файловые вирусы получили в конце 80-х – начале 90-х годов 20-го века. Их характерной особенностью является то, что они активизируются при запуске зараженного приложения. Код вируса прячется или в исполняемом файле этого приложения, или в какой-нибудь из используемых им динамических библиотек ( dll ). После активизации такой вирус может заразить другие программы, имеющиеся на данном компьютере.
Правда, время таких вирусов уже уходит в прошлое. Исключением являются лишь те, которые являются скриптами – они, как правило, скрываются в веб-страницах и созданы с применением скриптового языка программирования (например, JavaScript).
Что касается сетевых вирусов (червей), то они функционируют там, где есть локальная сеть. Такой вирус, проникая в компьютер, самостоятельно распространяется по другим компьютерам данной сети.
* * *
Отличительная черта загрузочных вирусов – то, что они инфицируют загрузочную область диска (как жесткого, так и гибкого). Функционирует подобный вирус так: в процессе загрузки компьютера данные из зараженной загрузочной области проникают в его память. Затем заражаются загрузочные области всех имеющихся жестких дисков, а также доступных гибких дисков. Отметим, что сегодня такие вирусы имеют слабое распространение, так как главный способ их распространения – через загрузочные гибкие диски, а ведь с гибкого диска сегодня компьютеры почти никто не загружает (разве что при возникновении нештатных ситуаций).
Многие независимые эксперты полагают, что наибольшую опасность в обозримой перспективе будут представлять собой макровирусы. Принципиально они похожи на файловые вирусы, поскольку также скрываются в тексте программного кода. Среда обитания макровирусов – это макросы, т. е. программы, написанные на языке программирования Visual Basic Application. Макросы применяются в приложениях MS Office с целью дополнения их штатной функциональности.
* * *
Особую опасность сегодня представляют так называемые "троянские кони", либо сокращенно – трояны. Их характерная черта – то, что они, как правило, не наносят особого вреда компьютеру либо имеющимся в нем данным. Главная задача этих вредоносных программ – обеспечение к данному компьютеру удаленного доступа через Интернет. А удаленный злоумышленник выполнять с зараженным компьютером любые действия: удалять и записывать информацию, изменять настройки, активизировать приложения, и т. д. Цели такой "деятельности" могут быть разными: хищение секретных сведений, взлом паролей, рассылка спама и т. п.
* * *
Это и есть главное коварство троянов: пользователь зараженного компьютера не подозревает о том, что его компьютер используется в противозаконных целях. Для эффективной защиты от троянов недостаточно использовать только антивирусную программу – нужно еще установить на компьютер специальную защитную программу – сетевой экран (файрволл).
10.1.3. Как защититься от компьютерных вирусов?
Для защиты от вирусов на компьютере должна быть установлена надежная антивирусная программа.
Например, программа "Антивирус Касперского" разрабатывается и сопровождается известной лабораторией Касперского. Первый образец антивируса вышел в свет еще в 1994 году. С тех пор программа превратилась в надежный современный продукт, обеспечивающий разностороннюю защиту не только от вирусов, но и от некоторых других видов вредоносного ПО.
Еще один неплохой продукт – программа Dr.Web. Она является одной из первых отечественных антивирусных программ, и в настоящее время относится к числу наиболее популярных. К одним из немаловажных достоинств программы можно отнести ее неплохое быстродействие по сравнению с другими продуктами аналогичного уровня.
Программа Norton Antivirus также относится к числу самых популярных антивирусов. Ее разработчиком является всемирно известная фирма Symantec. Разработчиками предусмотрены разные конфигурации программы – для домашних пользователей и для офисного применения. Средняя стоимость "домашней" версии составляет около 50 долларов США.
Достойную защиту компьютера обеспечивает также программа Panda Antivirus от испанской фирмы Panda Software. Среди ее преимуществ можно отметить то, что после установки ее практически не нужно настраивать: предлагаемые по умолчанию настройки подобраны настолько оптимально, что в большинстве случаев программу можно использовать сразу после инсталляции. Благодаря этому Panda Antivirus проста и удобна в эксплуатации даже для неопытных и начинающих пользователей.
10.2. Осторожно, за вами следят шпионские модули SpyWare!
Главная разница между шпионскими модулями Spyware и компьютерными вирусами заключается в том, что программы-шпионы, как правило, не причиняют вреда программам и информации, хранящимся в компьютере. Задача шпионских модулей иная: они должны собирать сведения о пользователе (содержимое адресной книги, жесткого диска, список посещаемых страниц в Интернете, информация личного характера и т. д.) и отправлять ее по определенному адресу. При этом пользователь "ни сном, ни духом" не подозревает, что за ним ведется слежка.
Как же шпионские модули пробираются в компьютер? Часто это случается при установке нужных и полезных программ. Есть, например, бесплатные приложения, которые можно использовать только вместе со встроенным SpyWare. Если же "засланного казачка" удалить, то и основную программу использовать будет невозможно. Кроме этого, нужно соблюдать внимание при установке программ: некоторые шпионы проникают в компьютер, например, после того, как пользователь, не задумываясь, положительно ответил на какой-либо запрос, который отобразился на экране при установке. Одни разработчики вставляют в дистрибутив своих продуктов собственный шпионский модуль, а другие обращаются за помощью к специализирующимся на этом фирмам. Кроме этого, программы-шпионы могут проникать в компьютер из Интернета.
10.2.1. Виды шпионских модулей
Сегодня наибольшее распространение получили следующие виды шпионских модулей.
• Сканер жесткого диска . Эти "резиденты" анализируют содержимое жесткого диска и отсылают полученные сведения по указанному адресу. Таким способом мошенник получает информацию об используемых на компьютере приложениях, хранящихся файлах, документах, и т. п.
• Клавиатурный шпион (кейлоггер) . Это один из самых коварных видов SpyWare. Такие программы ведут постоянную слежку за клавиатурой и запоминают каждое нажатие клавиш, после чего отправляют эти данные по указанному адресу. В результате вся набранная информация попадает к посторонним лицам; а ведь это могут быть и письма, и секретные документы, и, что еще хуже – пароли, номера кредитных карт и т. п. Кроме этого, с помощью кейлоггеров могут похищаться программные коды находящихся на стадии разработки приложений.
• Автоматический дозвон . При внедрении на компьютер такой программы модем будет автоматически устанавливать соединение с телефонным номером, который указан в ней. Поскольку почти всегда этот номер зарегистрирован в отдаленной стране, то пользователь рискует получить астрономический телефонный счет. Выше мы уже говорили, что для защиты от таких неприятностей нужно держать включенным динамик модема – это позволит своевременно обратить внимание на то, что произвольно набирается какой-то телефонный номер.
• Контролер программ . SpyWare этого вида анализируют и отсылают по определенному адресу сведения о самых востребованных на данном компьютере приложениях.
• Почтовый шпион . Эти программы "редактируют" электронные письма: например, они могут изменять подпись в электронных письмах, вставлять в них рекламу, и др. Некоторые почтовые шпионы передают злоумышленникам содержимое адресной книги и информацию об активном почтовом ящике – подобные сведения всегда интересны спамерам.
• Программы типа "прокси-сервер" . Если такой шпион внедрен на компьютер, то этот компьютер легко использовать в качестве прокси-сервера. Злоумышленник, который установил такую программу на компьютер пользователя, как бы прикрывается чужим именем – в результате ответственность за все его действия (как законные, так и незаконные) ложится на ничего не подозревающего пользователя зараженного компьютера.
• Интернет-монитор . Такие программы собирают сведения о работе пользователя в Интернете – например, о посещаемых им веб-страницах, сделанных заказах, совершаемых покупках и т. п. Некоторые из таких шпионов, наряду с другой информацией, успешно запоминают номера кредитных карточек, используемых при расчетах за покупки, приобретенные в интернет-магазинах.
10.2.2. Как защититься от компьютерных шпионов?
Отличительной чертой Spyware является то, что их трудно обнаружить с помощью обычных антивирусных программ. Поэтому для противодействия им нужно применять специальные программы категории Antispyware. Но помните: многие шпионские модули умеют маскироваться именно под утилиты для борьбы с ними. Другими словами, инсталлировав антишпионскую программу, можно вместо нее заполучить сам шпионский модуль. Поэтому для борьбы со SpyWare следует либо использовать утилиты известных разработчиков, либо воспользоваться рекомендациями других пользователей, успешно опробовавших защитную программу.
Например, одной из популярных программ категории Antispyware является бесплатная утилита "Microsoft Antispyware" от компании Microsoft. Она функционирует в среде Windows 2000, Windows XP, Windows 2003 Server и Windows Vista. Скачать ее можно как с сайта Microsoft, так и из других источников в Интернете.