Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Существуют специальные программы, позволяющие похищать личные данные пользователей. Как правило, мошенники стремятся установить вредоносное ПО на компьютер пользователя или перехватить его личные данные (пароли, ключи) — если они передаются через интернет в незащищенном виде.
Вредоносные программы могут попасть на ваш компьютер, например:
· со злонамеренного сайта (например, при попытке скачать взломанную программу);
· со специально созданного сайта, содержащего вредоносный код;
· с известного, легитимного сайта, на котором злоумышленники установили вредоносный код;
· через непроверенные флэш-носители и компакт-диски;
· с "соседнего" по локальной сети компьютера (актуально для провайдеров типа "домашняя сеть", общежитий, интернет-кафе, публичного wi-fi).
Вредоносное ПО, установленное на компьютере пользователя, может перехватывать пароли и другую личную информацию, распространять спам, атаковать другие компьютеры в сети. При подключении к интернету вредоносное ПО умеет автоматически обновляться и получать команды от злоумышленников. Таким образом они незаметно управляют захваченным компьютером. Сам пользователь при этом обычно и не подозревает, что его система используется кем-то еще.
Вредоносное ПО часто мешает пользователю нормально работать - запуск вредоносных программ нагружает центральный процессор и замедляет работу другого программного обеспечения. Сетевые атаки с компьютера замедляют его связь с интернетом, увеличивают объем трафика, а заодно и расходы на интернет. Обнаружив атаки с компьютера пользователя, провайдер интернета может отключить его от сети. Наконец, компьютер, который регулярно совершает атаки, и его владелец могут вызвать интерес со стороны правоохранительных органов.
Классификация по способу размножения:
§ Эксплоит — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
§ Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.
§ Троянская программа не имеет собственного механизма размножения.
§ Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
§ Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.
Дата публикования: 2015-01-26; Прочитано: 409 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!