В попытках писать статьи на компьютерную тематику, создается nextontext.ru

Реклама на nextontext.ru

Из этой статьи вы узнаете:

Какие бывают компьютерные вирусы?

Как изменились компьютерные вирусы за последние годы?

2014.03.28---Viruses-and-Why-this-is-need---logoНа прошлой неделе произошло знаковое событие, компания Microsoft открыла доступ к первым версиям MS-DOS. Это часть истории компьютеров. Первая операционная система гиганта бизнеса, принесшая огромные капиталы ее создателю. Но мы не о системах, а том, что вместе с операционными система шло всегда, как бы в "ногу со временем", речь конечно о компьютерных вирусах. Начиная с первых дискет, с первого обмена данными между системами, появилась проблема вирусов, вредоносного программного обеспечения способного создать системе в целом много неприятных моментов. Вредоносное программное обеспечение может с вами пошутить, нагрузить систему или просто вывести ее из строя. При этом цель всегда одна, компьютерные вирусы пишутся только ради денег, и ради заработка их создателей. В этом можете даже не сомневаться.

Первое вредоносное ПО

Изначально все вирусы были одинаковыми, дерзкими и не имеющими смысла. Вы могли включить свой компьютер и получить в виде всплывающего окна сообщение о том, что вы были заражены. Ничего опасного разве что легкое огорчение, и не знание того как с этим теперь бороться. Потом появились компьютерные черви которые доставляли намного больше хлопот, пытались передать информацию о вашем компьютере как только вы выходили в сеть интернет, сильно перегружали и без того "тяжелые" системы, или вовсе пытаться уничтожить все данные на вашем жестком диске - приводя операционную систему компьютера к критическому состоянию, исправить которое можно было переустановкой Windows в целом.

Кстати, вопреки многим мнениям именно для компьютеров компании Apple, под рабочим названием Apple II, были написании первые вирусы более известные как Elk Cloner, и Virus 1.

2014.03.28---Viruses-and-Why-this-is-need---1

На первых этапах создания разработчики червей делали их с целью заражения как можно большего количества машин. При этом особого вреда не наносилось, а все действия в системе ограничивались копированием и желанием отправиться на другой компьютер.

Троянские программы

Вирусы которые создаются сегодня действуют несколько иначе. Они хотят как можно дольше находится в вашей системе, им нужно оставаться незамеченными, работать в фоновом режиме, и по возможности не мешать вам. Сегодня создатели вредоносного ПО не желают навредить вашей операционной системе, ведь тогда вы начнете искать причины, и возможно переустановите систему, тем самым сорвавшись из списка написавшего вредоносный код разработчика.

Находясь в фонов режиме вредоносное ПО действует как keylogger, перехватывает Ваши номера кредитных карточек, пароли мобильных банков, и личных кабинетов, как только вы напечатаете их в поля специальных форм. Вирус передает эти данные своему создателю, а он пополняет базу данных.

При этом злоумышленник сам не будет использовать эти данные, сценарий совершено иной. После того как база украденной информации будет наполнена, ее владелец с легкостью продаст эти данные по определенным каналам, тем лицам, кто решиться на обналичивание ваших данных.

Вредоносное ПО может действовать и по другому - поддерживая постоянную связь вместе с удаленным сервером, который контролирует владелец вируса. Такое программное обеспечение открывает невероятные возможности для своего создателя. Ведь после того как вирус был загружен система стала полностью открытой, и теперь в нее можно загружать нужное ПО, изменять системные файлы, вести полный контроль над действиями пользователя, а также по возможности подгружать более новые версии вируса.

Ботнеты и программы вымогатели

Ботнет по своей концепции является чем то более высоким, мощным и опасным. Только представьте - создается программное обеспечение. Массово заражает компьютеры, и работает только по требованию своего создателя. Ваш компьютер управляется дистанционно и когда возникает необходимость работает как маленькие механизм огромной системы, способной укладывать на лопатки любые веб-сайты и сервера. Более того существует практика сдачи в аренду целых ботнетов. О наиболее известных видах атак с использованием ботнетов можно услышать под другим названием - DDoS атаки.

Помимо не очень хороших действий которые можно выполнить при помощи ботнетов (произвести DDoS атаки), этот тип вирусов может сотворить и абсолютное зло. Работая в фоновом режиме ботнет способен открывать вкладки определенных веб-порталов, и по команде начать переходить по рекламным ссылкам. Все знают, что компании платят за переходы, и это вполне оправдано когда переход осуществляет человек, в таком случае реклама эффективна, но когда это делает программа, а снимаются реальные деньги, становится не очень хорошо, как для рекламодателей, так и владельцев площадок откуда совершалось накликивание. Ведь в первую очередь в этом уличат владельца ресурса. Разбираться будут потом, а владелец портала будет нести убытки.

Каждому знаком такой тип вирусов как "Порнобаннеры", появляются неоткуда, просят денег, по оплате пересылают код. Это всегда не приятно, ведь нет уверенности в том, что вирус больше не активируется. Таким программам лучше не платить, впрочем как и не платить создателям вирусов, которые кодируют ваши файлы. Принцип работы достаточно простой. Программа работает в фоновом режиме, копирует ваши файлы, шифрует, удаляет оригиналы. Как только вы захотите получить доступ к зашифрованным файлам, вам любезно предложат оплатить расшифровку. Это будет повторяться бесконечно, так что как вы понимаете оплачивать данный вид деятельности также не стоит. Лучше постоянно делайте резервные копии ваших документов - это в значительной степени поможет сохранить нужную информацию и по мере необходимости переустановить систему без потерь.

Несколько слов о социальной инженерии

Знаете ваш компьютер может быть и не заражен, у вас может быть хороший антивирус. Угроза поступит оттуда, где вы ее не ждете. Например, ваш банк напишет электронное письмо, которое направит на сайт, которые очень похож на оригинал, но это не оригинал, он вообще не имеет никакого отношения к вашему банку, впрочем как и электронное письмо. Как только вы попытаетесь войти в личный кабинет, можете не сомневаться о ваших персональных данных, уже знают злоумышленники.

На этом у нас сегодня все. Вроде кажется, что написанное выше является прописными истинами, каждый знает и должен помнить о том какие есть угрозы и как предотвратить их проникновение на ПК. Но каждый раз пользователи ошибаются, ослабляют бдительность и подвергаются нападению. Главное чтобы у вас не возникало вопросов относительно того, зачем пишутся вирусы. Ответ один, из-за денег.

 

В центре внимания читателей:

Персонализация стартового меню. Добавляем цвета рабочей станции Windows 8.1, которые приятны именно вам

Говорим об особенностях Windows 7, которые необходимо знать до перехода с Windows XP (Часть 2)

Очищаем историю просмотров в терминале Mac OS X

Несколько советов раскрывающих принципы работы с браузером Safari на iPhone и iPad

Реклама на nextontext.ru

Реклама на nextontext.ru

В том случае, если вы пропустили

Как увеличить текст в браузере

Увеличить или уменьшить размер текста в браузере, очень просто, а главное, полезно. Довольно часто, в сети, нам попадаются сайты с отличным контентом, но не очень хорошим дизайном. Где текст, не очень грамотно оформлен, сложночитаемый. Выход из такой ситуации, предоставлен нам, разработчиками современных браузеров (мой совет поможет при работе в Google Chrome, Firefox, Opera, Yandex браузере). О том как увеличить текст в браузере, сегодня в очень короткой статье.

Графический пароль на компьютер

Графический пароль - это способ входа в систему путем нажатия в активные области заранее установленной картинки. Это эффектно. Взломать такой пароль не легче чем графический пин-код (такие пароли, когда нужно соединить несколько точек) на мобильных устройствах. Просто на мобильных устройствах пальцы оставляют следы (иногда, это слишком очевидно), и намного сложнее это взломать на компьютере/ноутбуке. Но все по тексту, сегодня устанавливаем графический пароль на компьютер.

Проверка работоспособности сети. Используем ping

Не совсем для начинающих пользователей, но очень полезно, когда речь идет о проверке работоспособности сети. Команда ping отправляет пакеты данных на определенный IP-адрес в сети, а затем позволяет узнать, сколько времени потребовалось для передачи этих данных и получения ответа. Используя ping Вы можете быстро протестировать различные точки вашей сети. Как с этим работать, сегодня в статье.

Формат файла xlsx, чем открыть ?

Статья с ответом в одну строку. Файл с расширением .xlsx - это файл Microsoft Excel Open XML (XLSX), и создается такой тип файлов в Microsoft Excel. Все очень просто! Но, не познавательно. Такой формат статьи вовсе не подходит для моего сайта, да и читатели, моя аудитория, люди интересующиеся, как правило, статьи дочитывающие до конца. Поэтому о .XLSX, подробно в статье далее по тексту.