В попытках писать статьи на компьютерную тематику, создается nextontext.ru

Реклама на nextontext.ru


Из этой статьи вы узнаете:

Какие бывают компьютерные вирусы?

Как изменились компьютерные вирусы за последние годы?

2014.03.28---Viruses-and-Why-this-is-need---logoНа прошлой неделе произошло знаковое событие, компания Microsoft открыла доступ к первым версиям MS-DOS. Это часть истории компьютеров. Первая операционная система гиганта бизнеса, принесшая огромные капиталы ее создателю. Но мы не о системах, а том, что вместе с операционными система шло всегда, как бы в "ногу со временем", речь конечно о компьютерных вирусах. Начиная с первых дискет, с первого обмена данными между системами, появилась проблема вирусов, вредоносного программного обеспечения способного создать системе в целом много неприятных моментов. Вредоносное программное обеспечение может с вами пошутить, нагрузить систему или просто вывести ее из строя. При этом цель всегда одна, компьютерные вирусы пишутся только ради денег, и ради заработка их создателей. В этом можете даже не сомневаться.

Первое вредоносное ПО

Изначально все вирусы были одинаковыми, дерзкими и не имеющими смысла. Вы могли включить свой компьютер и получить в виде всплывающего окна сообщение о том, что вы были заражены. Ничего опасного разве что легкое огорчение, и не знание того как с этим теперь бороться. Потом появились компьютерные черви которые доставляли намного больше хлопот, пытались передать информацию о вашем компьютере как только вы выходили в сеть интернет, сильно перегружали и без того "тяжелые" системы, или вовсе пытаться уничтожить все данные на вашем жестком диске - приводя операционную систему компьютера к критическому состоянию, исправить которое можно было переустановкой Windows в целом.

Кстати, вопреки многим мнениям именно для компьютеров компании Apple, под рабочим названием Apple II, были написании первые вирусы более известные как Elk Cloner, и Virus 1.

2014.03.28---Viruses-and-Why-this-is-need---1

На первых этапах создания разработчики червей делали их с целью заражения как можно большего количества машин. При этом особого вреда не наносилось, а все действия в системе ограничивались копированием и желанием отправиться на другой компьютер.

Троянские программы

Вирусы которые создаются сегодня действуют несколько иначе. Они хотят как можно дольше находится в вашей системе, им нужно оставаться незамеченными, работать в фоновом режиме, и по возможности не мешать вам. Сегодня создатели вредоносного ПО не желают навредить вашей операционной системе, ведь тогда вы начнете искать причины, и возможно переустановите систему, тем самым сорвавшись из списка написавшего вредоносный код разработчика.

Находясь в фонов режиме вредоносное ПО действует как keylogger, перехватывает Ваши номера кредитных карточек, пароли мобильных банков, и личных кабинетов, как только вы напечатаете их в поля специальных форм. Вирус передает эти данные своему создателю, а он пополняет базу данных.

При этом злоумышленник сам не будет использовать эти данные, сценарий совершено иной. После того как база украденной информации будет наполнена, ее владелец с легкостью продаст эти данные по определенным каналам, тем лицам, кто решиться на обналичивание ваших данных.

Вредоносное ПО может действовать и по другому - поддерживая постоянную связь вместе с удаленным сервером, который контролирует владелец вируса. Такое программное обеспечение открывает невероятные возможности для своего создателя. Ведь после того как вирус был загружен система стала полностью открытой, и теперь в нее можно загружать нужное ПО, изменять системные файлы, вести полный контроль над действиями пользователя, а также по возможности подгружать более новые версии вируса.

Ботнеты и программы вымогатели

Ботнет по своей концепции является чем то более высоким, мощным и опасным. Только представьте - создается программное обеспечение. Массово заражает компьютеры, и работает только по требованию своего создателя. Ваш компьютер управляется дистанционно и когда возникает необходимость работает как маленькие механизм огромной системы, способной укладывать на лопатки любые веб-сайты и сервера. Более того существует практика сдачи в аренду целых ботнетов. О наиболее известных видах атак с использованием ботнетов можно услышать под другим названием - DDoS атаки.

Помимо не очень хороших действий которые можно выполнить при помощи ботнетов (произвести DDoS атаки), этот тип вирусов может сотворить и абсолютное зло. Работая в фоновом режиме ботнет способен открывать вкладки определенных веб-порталов, и по команде начать переходить по рекламным ссылкам. Все знают, что компании платят за переходы, и это вполне оправдано когда переход осуществляет человек, в таком случае реклама эффективна, но когда это делает программа, а снимаются реальные деньги, становится не очень хорошо, как для рекламодателей, так и владельцев площадок откуда совершалось накликивание. Ведь в первую очередь в этом уличат владельца ресурса. Разбираться будут потом, а владелец портала будет нести убытки.

Каждому знаком такой тип вирусов как "Порнобаннеры", появляются неоткуда, просят денег, по оплате пересылают код. Это всегда не приятно, ведь нет уверенности в том, что вирус больше не активируется. Таким программам лучше не платить, впрочем как и не платить создателям вирусов, которые кодируют ваши файлы. Принцип работы достаточно простой. Программа работает в фоновом режиме, копирует ваши файлы, шифрует, удаляет оригиналы. Как только вы захотите получить доступ к зашифрованным файлам, вам любезно предложат оплатить расшифровку. Это будет повторяться бесконечно, так что как вы понимаете оплачивать данный вид деятельности также не стоит. Лучше постоянно делайте резервные копии ваших документов - это в значительной степени поможет сохранить нужную информацию и по мере необходимости переустановить систему без потерь.

Несколько слов о социальной инженерии

Знаете ваш компьютер может быть и не заражен, у вас может быть хороший антивирус. Угроза поступит оттуда, где вы ее не ждете. Например, ваш банк напишет электронное письмо, которое направит на сайт, которые очень похож на оригинал, но это не оригинал, он вообще не имеет никакого отношения к вашему банку, впрочем как и электронное письмо. Как только вы попытаетесь войти в личный кабинет, можете не сомневаться о ваших персональных данных, уже знают злоумышленники.

На этом у нас сегодня все. Вроде кажется, что написанное выше является прописными истинами, каждый знает и должен помнить о том какие есть угрозы и как предотвратить их проникновение на ПК. Но каждый раз пользователи ошибаются, ослабляют бдительность и подвергаются нападению. Главное чтобы у вас не возникало вопросов относительно того, зачем пишутся вирусы. Ответ один, из-за денег.

 

В центре внимания читателей:

Персонализация стартового меню. Добавляем цвета рабочей станции Windows 8.1, которые приятны именно вам

Говорим об особенностях Windows 7, которые необходимо знать до перехода с Windows XP (Часть 2)

Очищаем историю просмотров в терминале Mac OS X

Несколько советов раскрывающих принципы работы с браузером Safari на iPhone и iPad

Реклама на nextontext.ru


Реклама на nextontext.ru

В том случае, если вы пропустили

Google таблицы. Последний день месяца

Значит, что произошло на прошлой неделе. Я написал пару статей о Microsoft Excel. Хорошие статьи, рассказывали о том, как рассчитать последний день месяца, и находить соответствия в клетках с данными. Насколько эти статьи хорошие, я могу судить по посещаемости (на этих статьях она высокая). Но, вот незадача, статьи с треском провалились в Яндекс Дзен. Конечно, я не расстроился, наоборот, сделал вывод, что алгоритм в “персональных лентах Яндекса”, скорее пьян чем трезв. Поэтому, раз статьи про Excel людям нужны - буду их писать (тем более, мне самому это в огромное удовольствие). Но, будут эти статьи не конкретно про Excel, а про электронные таблицы Google. Вперед, объясню подробнее!

Показать скрытые папки

Ну конечно, скрытые папки и файлы в Windows - это в первую очередь, созданные самим пользователем папки, с контентом, который никто не должен видеть. Это не обеспечит вас защитой от поиска (эти папки и файлы все равно индексируются, а значит попадают в результаты поиска Windows), но значительно усложнит, скорее даже защитит, Ваши конфиденциальные данные от посторонних глаз. Сегодня разбираемся с тем, как создать, показать / скрыть папки и файлы.

Создать аккаунт google

Знаете, такие компании как Google или Яндекс, заинтересованы в том, чтобы их сервисами пользовались. Более того, они заинтересованы, чтобы их сервисами пользовались максимально эффективно. Но, для этого необходимо иметь собственную учетную запись в этих компаниях. Когда вы регистрируетесь в Google, то получаете доступ не только к почте, PlayMarket, личному кабинету YouTube, Календарю или Google Фото. Вы получаете доступ к одному из самых важных сервисов - Google Диску, где можно хранить документы, создавать и редактировать. Сегодня я расскажу о том, как создать аккаунт в Google.

Google таблицы. Функция COUNTIF. Подсчитать положительные и отрицательные числа

Представим, у Вас есть диапазон чисел, в этом диапазоне есть как положительные так и отрицательные числа. Вам важно знать, сколько тех или иных чисел в этом диапазоне. Сегодня как раз с этим и разбираемся. Как подсчитать отрицательные и положительные числа в диапазоне.