Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
· Помехи в работе заражённого компьютера:
o Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
o Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).
o Другие технические сбои, начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH
· Инсталляция другого вредоносного ПО.
o Загрузка из сети (downloader).
o Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).
· Кража, мошенничество, вымогательство и шпионаж за пользователем. Применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы (Deface).
o Похищение данных, представляющих ценность или тайну.
o Кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.
o Кража аккаунтов платёжных систем.
o Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (см. Ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.
o Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware).
· Прочая незаконная деятельность:
o Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).
o Организация на компьютере открытых релеев и общедоступных прокси-серверов.
o Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.
o Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.
o Накрутка электронных голосований, щелчков по рекламным баннерам.
o Использование вычислительных мощностей для генерации монет платёжной системы Bitcoin.
o Использование эффект 25-го кадра для зомбирования человека.
· Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:
o Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.
o Adware — программное обеспечение, показывающее рекламу.
o Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию (сканер жесткого диска, контролер программ, интеренет – мониторы, программы типа «прокси-сервер», почтовые шпионы, программы автоматического дозвона. клавиатурные шпионы).
o Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.
Для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру используются Руткиты (rootkit). Термин пришел из Unix-систем и обозначает методы, которые авторы троянских программ, работающих под Windows, используют для маскировки вредоносной активности. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. За счет того, что многие пользователи входят в систему как администраторы, не создавая отдельной учетной записи с ограниченными правами для ежедневной работы, для злоумышленников задача внедрения руткитов упрощается.
Дата публикования: 2015-10-09; Прочитано: 696 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!