Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Вредоносное программное обеспечение



Существуют специальные программы, позволяющие похищать личные данные пользователей. Как правило, мошенники стремятся установить вредоносное ПО на компьютер пользователя или перехватить его личные данные (пароли, ключи) — если они передаются через интернет в незащищенном виде.

Вредоносные программы могут попасть на ваш компьютер, например:

· со злонамеренного сайта (например, при попытке скачать взломанную программу);

· со специально созданного сайта, содержащего вредоносный код;

· с известного, легитимного сайта, на котором злоумышленники установили вредоносный код;

· через непроверенные флэш-носители и компакт-диски;

· с "соседнего" по локальной сети компьютера (актуально для провайдеров типа "домашняя сеть", общежитий, интернет-кафе, публичного wi-fi).

Вредоносное ПО, установленное на компьютере пользователя, может перехватывать пароли и другую личную информацию, распространять спам, атаковать другие компьютеры в сети. При подключении к интернету вредоносное ПО умеет автоматически обновляться и получать команды от злоумышленников. Таким образом они незаметно управляют захваченным компьютером. Сам пользователь при этом обычно и не подозревает, что его система используется кем-то еще.

Вредоносное ПО часто мешает пользователю нормально работать - запуск вредоносных программ нагружает центральный процессор и замедляет работу другого программного обеспечения. Сетевые атаки с компьютера замедляют его связь с интернетом, увеличивают объем трафика, а заодно и расходы на интернет. Обнаружив атаки с компьютера пользователя, провайдер интернета может отключить его от сети. Наконец, компьютер, который регулярно совершает атаки, и его владелец могут вызвать интерес со стороны правоохранительных органов.

Классификация по способу размножения:

§ Эксплоит — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.

§ Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.

§ Троянская программа не имеет собственного механизма размножения.

§ Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.

§ Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.






Дата публикования: 2015-01-26; Прочитано: 409 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...