Интернет приближает к нам сервисы и серверы, расположенные в разных странах и на разных континентах: все что душе угодно оказывается «на расстоянии клика». Но на таком же расстоянии – то есть совсем рядом! – находятся и созданные киберпреступниками ресурсы, которые с легкостью заразят ваш компьютер вирусом, украдут ваши персональные данные, превратят ваш компьютер в «зомби», который без вашего ведома будет рассылать спам или участвовать в атаках на сайты... Где может таиться опасность и как обычному пользователю ее обойти? ComputerBild расскажет.
Как уберечься от угроз с опасных сайтов?
- Основное: необходим проверенный пакет, обеспечивающий защиту компьютера при работе в Интернете. Напомним, что на каждом диске, прилагаемом к ComputerBild, размещены trial-версии пакетов, способных как обнаружить и уничтожить вирусы, так и нейтрализовать угрозы невирусного характера.
- ComputerBild покажет, как заблокировать доступ к самым опасным сайтам. Выполнив наши инструкции, вы больше не сможете открыть эти страницы даже случайно.
Вредоносные программы. Они могут скрываться в скачиваемых файлах, приходить к вам по почте и даже «гнездиться» непосредственно в коде электронного документа, открытого вами в браузере. Очень часто случается, что попадание на ПК одного-единственного «вредителя» незаметно для вас открывает доступ к системе множеству других программ – они могут не только частично или полностью уничтожать данные, но также воровать и пересылать своим хозяевам конфиденциальную информацию.
Пиратский контент. Программное обеспечение, фильмы и музыка очень популярны во всех сегментах Интернета, в том числе и в русскоязычном. При этом операции с нелегальным контентом – даже загрузка, а тем более распространение – противозаконны. Отсутствие в России эффективнной юридической практики преследования пользователей, нелегально скачивающих или выкладывающих в Интернет и локальные сети контент, защищенный авторским правом, не означает, что однажды и отечественные правоохранительные органы, взяв пример со своих европейских и американских коллег, не решат заняться массовой борьбой с пиратством «на пользовательском уровне». Впрочем, возможность оказаться вне закона – не единственная опасность, поджидающая пользователей, охочих до «халявы».
Фальшивые антивирусы. Программа может называться антивирусом, выглядеть и работать, как антивирус, но при этом делать кое-что еще. Она станет выводить предупреждения о шпионском «софте» или вирусах, которых на самом деле нет на вашем ПК, а за лечение от этой мифической болезни требовать покупки полной версии или специализированных «лекарств».
Вредоносные программы
Сайты, распространяющие «троянцев» и вирусы
Такие сайты появляются в Сети часто. Чтобы заманить на них пользователей, киберпреступники идут на различные ухищрения.
Например, при появлении броского новостного повода – резком высказывании публичной персоны, выходе нового фильма, клипа или другом событии, освещаемом в различных СМИ, в блогах и т.д. – киберпреступники публикуют на популярных и посещаемых сайтах явную или скрытую рекламу, которая приводит ничего не подозревающих пользователей на сайты с вредоносным контентом.
При посещении такого сайта «зловредное» программное обеспечение может оказаться на компьютере пользователя разными способами. Например, посетителю могут предложить скачать разрекламированный клип или просмотреть его прямо в окне браузера. Но вот незадача – для просмотра необходимо установить специализированный плеер или плагин для браузера. Те, кто скачал и установил рекомендуемое киберпреступниками ПО, возможно, получат доступ к желаемому контенту, но «в дополнение» к нему на компьютер совершенно точно будет установлено вредоносное программное обеспечение.
Внимание: угрозы!
- Скрытая установка вредоносного программного обеспечения.
- Киберпреступники могут установить контроль над вашим компьютером.
- Через драйверы клавиатуры шпионское ПО может скрыто считывать конфиденциальные данные пользователя (коды и пароли).
- Пользователь может против своей воли переходить к ресурсам, содержащим предлагаемый киберпреступниками контент (например, порнографического содержания).
Многие «троянцы», которые очень распространены на подставных сайтах, самостоятельно устанавливаются на ПК при открытии страницы в браузере пользователя. Если вы вовремя не обнаружите «вредителя», хакеры смогут загрузить на ваш жесткий диск и другие вредоносные программы, узнать ваши персональные данные или использовать ваш компьютер для рассылки спама незаметно для хозяина. В этом смысле «троянец» полностью оправдывает свое название: незаметно попав в систему, он открывает доступ в нее другим – часто гораздо более опасным – программам.
Но опасность может исходить не только от сомнительных сайтов. Хакеры используют популярные ресурсы и внедряют в них вредоносные коды. Например, этой весной оказался инфицирован сайт популярного певца Димы Билана – при обращении к главной странице ресурса пользователь автоматически скачивал скрипт, который в свою очередь обращался к некому китайскому сайту, откуда на ПК жертвы попадала программа, обеспечивающая злоумышленникам доступ к личной информации пользователя, а также контроль над его компьютером в целом. Даже видеопортал YouTube уже использовался для распространения вирусов – «троянец» там был замаскирован под видеофайл.
Есть и другой коварный способ заражения компьютеров тысяч пользователей по всему миру: преступники создают копии известных интернет-сайтов, таких как YouTube или MySpace, внешне почти не отличающиеся от оригинала, и размещают на них вредоносные программы. Даже написание адреса сайта может быть очень схожим с оригинальным. На подобные «заменители» сайтов пользователей заманивают на обычных форумах или в чатах описанным выше способами. Но чаще опасность подстерегает тех, кто посещает ресурсы, посвященные созданию вирусов, распространению пиратского контента или, например, все те же порносайты.
Кому и зачем нужны вирусы и «троянцы»?
Времена меняются: хакеры теперь редко создают вирусы ради развлечения или славы – гораздо чаще умелые и нечистые на руку программисты используют Интернет в качестве среды для получения выгоды.
Совет
Регистрируясь на сомнительных по виду и содержанию ресурсах, вводите адрес специального электронного почтового ящика вместо того, который вы регулярно используете для ведения личной переписки или работы: если администрация такого ресурса «потеряет» или передаст списки e-mail’ов пользователей спамерам, вам не придется каждый день выгребать из папки «Входящие» тонны рекламного мусора.По всему миру появились криминальные группы, которые выявляют все новые слабые места в системах защиты компьютеров. Поскольку пользователи стали подходить к вопросу установки приложений более разборчиво и осознанно, да и развитие антивирусных средств не стоит на месте, то и для проникновения в компьютеры понадобились новые хитроумные способы. Захват ПК проводится с целью их дальнейшего несанкционированного использования и контроля над ними:
- для похищение конфиденциальной информации – паролей, номеров счетов и банковских карт, получения контроля над оплаченными аккаунтами в различных онлайн-системах (например, в сервисах IP-телефонии);
- для осуществления удаленного управления тысячами компьютеров по всему свету; это может понадобиться для самых различных целей: чаще всего, получив контроль на компьютером-жертвой, злоумышленники превращают его в спам-агент (компьютер – без ведома законного владельца! – начинает рассылать спам от его имени по его контакт-листу или по списку адресов, полученному вирусом от его создателей; кстати, такие письма, кроме непосредственно рекламного текста, могут содержать и очередные копии вирусов, которые заражают все новые и новые машины);
- разветвленная сеть, состоящая из многих тысяч машин по всему миру, может использоваться также для осуществления DDOS-атак.