Что такое вредоносное ПО?
Определение malware
Malware, или "вредоносное программное обеспечение", - это общий термин, который описывает любую вредоносную программу или код, наносящий вред системе.
Вредоносные программы, враждебные, навязчивые и намеренно неприятные, стремятся вторгнуться в компьютеры, компьютерные системы, сети, планшеты и мобильные устройства, повредить их или вывести из строя, зачастую частично контролируя работу устройства. Подобно человеческому гриппу, они мешают нормальному функционированию.
Мотивы, стоящие за вредоносным ПО, различны. Вредоносные программы могут быть направлены на то, чтобы заработать на вас деньги, нарушить вашу способность выполнять работу, сделать политическое заявление или просто похвастаться своими правами. Хотя вредоносные программы не могут повредить физическое оборудование системы или сетевое оборудование (за одним известным исключением - см. раздел Google Android ниже), они могут украсть, зашифровать или удалить ваши данные, изменить или перехватить основные функции компьютера, а также шпионить за вашей деятельностью без вашего ведома или разрешения.
Вы знаете, что каждый год медицинское сообщество призывает всех сделать прививку от гриппа? Это потому, что у вспышек гриппа обычно есть сезон - время года, когда они начинают распространяться и заражать людей. В отличие от этого, для ПК, смартфонов, планшетов и корпоративных сетей не существует предсказуемых сезонных инфекций. Для них сезон гриппа наступает всегда. Но вместо озноба и ломоты в теле пользователи могут заболеть от разновидности машинной болезни - вредоносного ПО.
Как определить, заражен ли я вредоносным ПО?
Вредоносное ПО может проявлять себя самыми разными способами. Вот несколько признаков того, что в вашей системе есть вредоносное ПО:
- Ваш компьютер замедляется. Одним из побочных эффектов вредоносного ПО является снижение скорости работы вашей операционной системы (ОС), независимо от того, работаете ли вы в Интернете или просто используете локальные приложения, использование ресурсов системы кажется ненормально высоким. Вы даже можете заметить, что вентилятор вашего компьютера жужжит на полной скорости - это верный признак того, что что-то отнимает системные ресурсы в фоновом режиме. Как правило, это происходит, когда ваш компьютер попал в ботнет, то есть сеть порабощенных компьютеров, используемых для DDoS-атак, рассылки спама или добычи криптовалюты.
- Ваш экран наводнен назойливой рекламой. Неожиданные всплывающие объявления - типичный признак заражения вредоносным ПО. Особенно часто они связаны с разновидностью вредоносного ПО, известной как рекламное. Более того, всплывающие окна обычно сопровождаются другими скрытыми вредоносными программами. Поэтому, если вы увидите во всплывающем окне что-то вроде "CONGRATULATIONS, You've won a free psychic reading!", не нажимайте на него. Какой бы бесплатный приз ни сулила реклама, он обойдется вам очень дорого.
- Ваша система дает сбой. Это может произойти в виде зависания или BSOD (Blue Screen of Death - синий экран смерти), последний возникает в системах Windows после фатальной ошибки.
- Вы заметили загадочную потерю дискового пространства. Это может быть связано с раздутым вредоносным ПО, скрывающимся на вашем жестком диске под названием bundleware.
- В вашей системе наблюдается странное увеличение активности в Интернете. Возьмем, к примеру, троянцев. Как только троянец попадает на целевой компьютер, он тут же связывается с командно-контрольным сервером злоумышленника (C&C), чтобы загрузить вторую инфекцию, часто вымогательскую. Этим можно объяснить всплеск активности в Интернете. То же самое относится к ботнетам, шпионским программам и любым другим угрозам, требующим обмена данными с серверами C&C.
- Меняются настройки браузера. Если вы заметили, что изменилась домашняя страница или установлены новые панели инструментов, расширения или плагины, то, возможно, вы заразились вредоносным ПО. Причины могут быть разными, но обычно это означает, что вы нажали на всплывающее окно "Поздравляем", которое загрузило нежелательное программное обеспечение.
- Ваш антивирусный продукт перестает работать, и вы не можете включить его снова, оставаясь незащищенным от коварного вредоносного ПО, которое его отключило.
- Вы теряете доступ к своим файлам или всему компьютеру. Это симптом инфицирования программой-вымогателем. Злоумышленники уведомляют вас, оставив записку с требованием выкупа на рабочем столе или изменив обои рабочего стола на саму записку с требованием выкупа (см. GandCrab). В записке злоумышленники обычно сообщают, что ваши данные зашифрованы и требуют выкуп за их расшифровку.
Даже если кажется, что в вашей системе все работает как надо, не успокаивайтесь, ведь отсутствие новостей - это не обязательно хорошие новости. Мощные вредоносные программы могут прятаться глубоко в вашем компьютере, ускользая от обнаружения и занимаясь своими грязными делами, не вызывая никаких тревожных сигналов. Мы привели краткое руководство по обнаружению вредоносных программ, но на самом деле для обнаружения вредоносного ПО в вашей системе требуется неусыпный взор хорошей программы кибербезопасности (подробнее об этом позже).
Как получить вредоносное ПО?
Два наиболее распространенных способа проникновения вредоносных программ в систему - это Интернет и электронная почта. В общем, в любое время, когда вы подключены к сети, вы уязвимы.
Вредоносное ПО может попасть на компьютер, когда вы… (глубокий вдох) посещаете зараженные сайты, просматриваете законные сайты, содержащие вредоносные объявления, загружаете зараженные файлы, устанавливаете программы или приложения от неизвестных поставщиков, открываете вредоносное вложение в письме (malspam) или практически все, что вы скачиваете из Интернета на устройстве, лишенном качественного антивирусного приложения.
Вредоносные приложения могут скрываться в легитимных на первый взгляд приложениях, особенно если они загружаются не из официального магазина приложений, а с веб-сайтов или по прямым ссылкам (в сообщениях электронной почты, текстовых сообщениях или чатах). Поэтому важно обращать внимание на предупреждающие сообщения при установке приложений, особенно если они запрашивают разрешение на доступ к вашей электронной почте или другой личной информации.
Типы вредоносных программ
Вот наиболее распространённые типы вредоносного ПО:
- Adware — это нежелательное ПО, которое выводит рекламу на ваш экран, чаще всего в браузере. Обычно оно использует хитрый метод, чтобы замаскироваться под легитимное программное обеспечение или загрузиться вместе с другой программой, чтобы обмануть вас и заставить установить его на ваш ПК, планшет или мобильное устройство.
- Spyware — это вредоносное ПО, которое тайно наблюдает за действиями пользователя компьютера без разрешения и передаёт информацию автору программы.
- Вирус — это вредоносное ПО, которое прикрепляется к другой программе и, когда выполняется — обычно по ошибке пользователя — реплицируется, изменяя другие компьютерные программы и заражая их своим кодом.
- Черви — это тип вредоносного ПО, аналогичный вирусам. Как и вирусы, черви самостоятельно реплицируются. Основное отличие в том, что черви могут распространяться между системами самостоятельно, в то время как вирусам нужно какое-либо действие пользователя для начала заражения.
- Троян, или троянский конь, — один из самых опасных типов вредоносного ПО. Обычно он представляется чем-то полезным, чтобы обмануть вас. Попав на вашу систему, злоумышленники получают несанкционированный доступ к пораженному компьютеру. С этого момента трояны могут использоваться для кражи финансовой информации или установки других форм вредоносного ПО, часто программ-вымогателей.
- Программы-вымогатели — это вид вредоносного ПО, который блокирует доступ к вашему устройству и/или шифрует ваши файлы, затем заставляет вас платить выкуп, чтобы вернуть доступ. Программы-вымогатели называются оружием выбора киберпреступников, потому что они требуют быстрой, прибыльной оплаты в трудно отслеживаемой криптовалюте. Код программ-вымогателей легко доступен через онлайн-уголовные рынки, а защита от них очень сложна. В то время как атаки программ-вымогателей на частных пользователей в данный момент уменьшились, атаки на предприятия увеличились на 365 процентов в 2019 году. Примером является программа-вымогатель Ryuk, которая специально нацеливается на известные организации, у которых есть больше шансов выплатить крупные выкупы. Подробнее вы можете прочесть в Malwarebytes Labs Ransomware Retrospective.
- Rootkit — это форма вредоносного ПО, которая предоставляет злоумышленнику права администратора на зараженной системе, известные также как доступ "root". Обычно это ПО также предназначено для того, чтобы оставаться скрытым от пользователя, другого программного обеспечения на системе и самой операционной системы.
- Кейлоггер — это вредоносное ПО, которое записывает все нажатия клавиш пользователя, обычно сохраняя собранную информацию и отправляя её злоумышленнику, который охотится за конфиденциальной информацией, такой как имена пользователей, пароли или данные кредитных карт.
- Злонамеренное криптомайнинг, иногда называемый drive-by mining или cryptojacking, — это все чаще распространённое вредоносное ПО, обычно устанавливаемое Трояном. Оно позволяет кому-то использовать ваш компьютер для майнинга криптовалюты, такой как Bitcoin или Monero. Вместо того чтобы зарабатывать на мощности вашего компьютера, криптомайнеры отправляют добытые монеты в свой собственный счет, а не ваш. По сути, злонамеренный криптомайнер крадет ваши ресурсы, чтобы заработать деньги.
- Эксплойты — это тип вредоносного ПО, который использует ошибки и уязвимости в системе, чтобы дать злоумышленнику доступ к вашей системе. Находясь там, злоумышленник может украсть вашу информацию или установить какое-то вредоносное ПО. Эксплойт нулевого дня относится к уязвимости программного обеспечения, для которой в настоящее время нет доступной защиты или исправления.
Какова история вредоносных программ?
Учитывая разнообразие типов вредоносного ПО и огромное количество вариантов, ежедневно выпускаемых в открытое пространство, полная история вредоносного ПО была бы слишком длинной, чтобы включить её сюда. Тем не менее, взгляд на тенденции развития вредоносного ПО за последние десятилетия более управляем.
1980-е и далее: Теоретическая основа «самовоспроизводящихся автоматов» (то есть вирусов) датируется лекцией 1949 года, прочитанной Человеком эпохи Возрождения XX века Джоном фон Нейманом. Однако история современных вирусов начинается с программы под названием Elk Cloner, которая начала заражать системы Apple II в 1982 году.
Располагаемый через заражённые дискеты, вирус сам по себе был безвредным, но распространился по всем дискам, подключённым к системе, настолько вирулентно, что его можно считать первым крупномасштабным вспышкой компьютерного вируса в истории. Заметьте, это было до появления какого-либо вредоносного ПО для Windows. С тех пор вирусы и черви стали распространенными.
1990-е: Microsoft Windows начала свой долгий путь как самая популярная ОС в мире (не уступая позиции до Google Android спустя много лет). С ростом популярности Windows OS и встроенных приложений росло и количество вирусов, написанных для этой платформы. В частности, авторы вредоносного ПО начали писать инфекционный код на макроязыке Microsoft Word. Эти макровирусы заражали документы и шаблоны, а не исполняемые приложения, хотя, строго говоря, макросы документов Word представляют собой форму исполняемого кода.
2002-2007: Черви для мгновенных сообщений (IM) распространялись по популярным сетям мгновенных сообщений, включая AOL AIM, MSN Messenger и Yahoo Messenger. Большинство атак начиналось с приема социальной инженерии.
2005-2009: Атаки adware распространились, демонстрируя нежелательную рекламу на экранах компьютеров, иногда в виде всплывающего окна или в окне, которое пользователи не могли закрыть. Эти объявления часто использовали легитимное программное обеспечение в качестве средства распространения, но с 2008 года, издатели программного обеспечения начали подавать в суд на компании adware за мошенничество.
2007-2009: Мошенники с вредоносным ПО обратились к социальным сетям, таким как Myspace, как к каналу для распространения ложной рекламы, ссылок на фишинговые страницы и вредоносных приложений.
2013: Новая форма вредоносного ПО под названием CryptoLocker начала атаку, продолжавшуюся с начала сентября 2013 года до конца мая 2014 года, нападала на компьютеры под управлением Windows. CryptoLocker заставил жертв заплатить около 3 миллионов долларов, как сообщила BBC News. Более того, успех вымогателя дал начало бесконечному ряду подражателей.
2013-2017: Распространенное через трояны, эксплойты и malvertising, вымогательское ПО стало королём вредоносного ПО, кульминацией стали огромные вспышки в 2017 году, которые затронули компании всех типов.
2017: Криптовалюта и способы её добычи привлекли широкое внимание, что привело к новой мошеннической схеме с вредоносным ПО, называемой криптоджекингом, или актом скрытого использования чужого устройства для тайной добычи криптовалюты за счет ресурсов жертвы.
2018-2019: Вымогательское ПО совершило своё большое возвращение. Однако на этот раз киберпреступники переключили своё внимание с индивидуальных потребителей на бизнес-целевые аудитории.
Сталкиваются ли компьютеры Mac с вредоносными программами?
Иногда можно услышать мнение, что Macs и iPads не подвержены вирусам (и не нуждаются в антивирусе). В основном это верно. По меньшей мере, в последнее время этого не происходит.
«Системы Mac подвержены тем же уязвимостям (и последующим симптомам заражения), что и Windows-машины, и не могут считаться неуязвимыми.»
Другие виды вредоносного ПО — это другая история. Системы Mac подвержены тем же уязвимостям (и последующим симптомам заражения), что и Windows-машины, и не могут считаться неуязвимыми.
Фактически, Malwarebytes заметил больше Mac-вредоносного ПО в 2017 году, чем в любом предыдущем году. К концу 2017 года количество.unique.новых угроз на платформе Mac, рассчитанных нашими профессионалами, превысило 270 процентов по сравнению с количеством в 2016 году.
Читать подробнее о состоянии антивируса и анти-мальвари для Mac.
Сталкиваются ли мобильные устройства с вредоносным ПО?
Киберпреступники обожают мобильный рынок. Ведь смартфоны — это сложные, мощные карманные компьютеры.
К сожалению, это привело к экспоненциально увеличенному количеству вредоносных попыток использовать уязвимости смартфонов. От adware, троянов, spyware, червей и вымогателей — вредоносное ПО может попасть на ваш телефон различными способами.
Факт: это огромный рынок (читай: цель). GSMA, торговое объединение, представляющее мобильных операторов связи, оценивает количество пользователей мобильных устройств более чем 5 миллиардов человек по всему миру.
Мобильные пользователи тоже часто легче становятся целью. Большинство не защищают свои телефоны так же тщательно, как они это делают с компьютерами.
Зараженные мобильные устройства представляют особую опасность по сравнению с ПК. Иронично, но "персональный компьютер" больше не является личным.
Взломанный микрофон и камера могут записывать все, что вы видите и говорите. Взломанный GPS может передавать каждое ваше движение.
«Более популярная платформа Android привлекает больше вредоносного ПО, чем iPhone.»
Имейте в виду, что дешевые телефоны могут поставляться с предустановленным вредоносным ПО, которое сложно удалить (Malwarebytes для Android может здесь сильно помочь).
Что касается экосистемы мобильного вредоносного ПО, то две наиболее распространённые операционные системы смартфонов — это Android от Google и iOS от Apple.
Как определить, есть ли на моем устройстве Android вредоносное ПО?
Есть несколько явных признаков, что ваш Android телефон заражен. Так что, возможно, вы заражены, если заметите что-либо из следующего.
- Внезапное появление всплывающих окон с назойливой рекламой. Если они появляются из ниоткуда и ведут вас на сомнительные сайты, вы, вероятно, установили что-то, что скрывает в себе adware.
- Загадочное увеличение расхода данных. Вредоносное ПО поглощает ваш интернет-пакет, отображая рекламу и отсылая украденную информацию с вашего телефона.
- Ложные списания на вашем счете. Это происходит, когда вредоносная программа совершает звонки и отправляет сообщения на платные номера.
- Быстрый разряд батареи. Вредоносное ПО нагружает ресурсы вашего устройства, разряжая батарею быстрее обычного.
- Ваши контакты получают странные электронные письма и сообщения с вашего телефона. Мобильное вредоносное ПО часто распространяется с одного устройства на другое с помощью электронных писем и текстов, содержащих вредоносные ссылки.
- Ваш телефон горячий. Телефон часто означает, что процессор загружен множеством ресурсно-емких задач. Вредоносное ПО? Возможно.
- Приложения, которые вы не устанавливали. Иногда вы скачиваете, казалось бы, легитимные приложения, содержащие в своем коде вредоносное ПО.
- Wi-Fi и интернет-соединения включаются самостоятельно. Это другой способ распространения вредоносного ПО, игнорирующий ваши предпочтения и открывающий каналы заражения.
Как определить, есть ли на моем iPhone или iPad вредоносное ПО?
Хорошие новости, фанаты Apple. Вредоносное ПО не является значительной проблемой на iPhone.
«Хотя явные заражения вредоносным ПО маловероятны, использование iPhone вовсе не защищает вас от звонков-роботов или мошеннических текстовых сообщений.»
1. Целенаправленная атака противником уровня государства. В этом случае государство либо создало, либо купило, затратив миллионы долларов, часть вредоносного ПО, разработанную для использования какого-то скрытого изъяна безопасности в iOS.
Для уверенности, Apple проделала замечательную работу по защите iOS, даже запретив любым приложениям (включая антивирусы) сканировать телефон или другие приложения в системе устройства.
Один особо примечательный случай произошел в 2016 году, когда международно признанный защитник прав человека, базирующийся в Объединенных Арабских Эмиратах (ОАЭ), получил SMS-сообщения на своем iPhone, обещавшие «новые секреты» о заключенных, подвергнутых пыткам в тюрьмах ОАЭ.
2. Атака на взломанный iPhone. Jailbreaking (взлом) iPhone снимает ограничения и ограничения, наложенные Apple в рамках её подхода к разработке ПО из "заботливого сада", в основном чтобы позволить установку приложений вне App Store Apple.
3. Атака на устаревший iPhone. 29 августа 2019 года головы фанатов Apple взорвались — была выявлена серия эксплойтов iOS, используемых для заражения обычных, не взломанных iPhone вредоносными программами. Атака началась, когда жертвы попадали на взломанный веб-сайт.
С этого момента вредоносные сайты заражали устройства с помощью серьезных уязвимостей для получения доступа рута. После того, как заражение закрепляется, атакующие могут видеть ваши сохраненные пароли, сообщения, историю звонков, фото, контакты, заметки и записи. Они даже могут отслеживать вашу локацию по GPS. На сегодняшний день неизвестно, какие сайты распространяли заражение, но уязвимости были устранены, и заражение маловероятно. Тем не менее, если вы используете устаревший телефон (старше iOS 12.1.4) и никогда не сбрасывали его настройки, вы можете быть уязвимы.
Ещё один момент о угрозах для Android и iOS. Существуют ещё две киберугрозы, которые затрагивают как пользователей iOS, так и Android: фишинг-атаки и мошеннические звонки. Что касается фишинга, если вы нажмете на ссылку в сообщении от неизвестного источника или от кого-то, кого вы знаете, но сообщение было подложным, вас могут перенаправить на сайт, который фальшив, но выглядит как легитимный, и просит указать логин и другую личную информацию. Основная идея: всегда действуйте с осторожностью.
Что касается мошеннических звонков — они стали проклятием нашего современного мира — звонки с незнакомых номеров, иногда даже с вашего собственного кода города, с угрожающими заранее записанными сообщениями, выдающими себя за разные правительственные учреждения. Кто бы не представлялся, если это не политический кандидат, авиакомпания, благотворительная организация, поставщик медицинских услуг, школа или коллектор — это скорее всего нелегально.
На кого направлено вредоносное ПО?
Ответ здесь прост: у вас большой выбор. Ошеломительное количество личных устройств, которые подключены к банковским счетам, аккаунтам в магазинах, и всему, что стоит украсть. Это широкая поверхность атаки для рекламного и шпионского ПО, кейлоггеров и вредоносов — а также привлекательный метод для ленивых преступников, чтобы создать и распространить вредоносное ПО на как можно больше целей, с минимальными усилиями.
"Если вы используете свой смартфон или планшет на рабочем месте, хакеры могут переключить свою атаку на вашего работодателя."
Хотя криптомайнеры в настоящее время не очень популярны у киберпреступников, они, похоже, отбирают цели на равных, нападая как на отдельных лиц, так и на компании. В то время как программы-вымогатели, напротив, атакуют бизнес, больницы, муниципалитеты и системы магазинов непропорционально чаще, чем потребителей.
Кроме того, мобильные шпионские преступники нацеливаются не только на потребителей. Если вы используете свой смартфон или планшет на работе, хакеры могут направить свои атаки на вашего работодателя через уязвимости в мобильных устройствах. Более того, команда вашей компании по реагированию на инциденты может не обнаружить нарушения, которые происходят из-за использования мобильного устройства корпоративной электронной почты.
Повторюсь, не все приложения, доступные через App Store и Google Play, являются желательными, и проблема еще более актуальна с магазинами сторонних приложений. Хотя операторы магазинов приложений стараются предотвратить проникновение вредоносных приложений на свои сайты, некоторые неизменно просачиваются. Эти приложения могут красть информацию пользователей, пытаться вымогать деньги, пытаться получить доступ к корпоративным сетям, к которым подключено устройство, и заставлять пользователей просматривать нежелательную рекламу или участвовать в других видах небезопасной активности.
Как удалить вредоносное ПО
Следуйте этим трем простым шагам, чтобы удалить вредоносное ПО с вашего устройства.
1. Скачайте и установите хорошую кибербезопасность. У Malwarebytes есть программы для всех обсуждаемых в этой статье платформ: Windows, Mac, AndroidиChromebook.
2. Запустите сканирование с помощью вашей новой программы. Даже если вы не выберете Malwarebytes Premium, бесплатная версия Malwarebytes отлично подходит дляудаления вредоносного ПО. Однако бесплатная версия не защищает вашу систему от попадания угроз в первую очередь.
3. Измените все свои пароли. Теперь, когда вы уверены, что на вас не следят с помощью вредоносного ПО, вы должны изменить свои пароли — не только для вашего ПК или мобильного устройства, но также и для вашей электронной почты, ваших социальных сетей, любимых сайтов для покупок и для ваших онлайн-банкинга и платежных центров.
Может это и звучит параноидально, но со шпионским ПО, банковскими троянцами и подобными вещами вы никогда не можете быть уверены, какие данные были захвачены до того, как вы остановили заражение. Как всегда, используйте некоторую форму многофакторной аутентификации (по крайней мере двухфакторную) и не думайте, что нужно запоминать все ваши пароли.Используйте менеджер паролей вместо этого.
- Если ваш iPhone или iPad заражен вредоносным ПО (насколько это маловероятно). Как ни странно, Apple не разрешает сканирование системы устройства или других файлов, хотя Malwarebytes для iOS, например, блокирует мошеннические звонки и сообщения. Ваш единственный вариант — стереть телефон с заводскими настройками, затем восстановить его из вашей резервной копии в iCloud или iTunes. Если вы не делали резервное копирование телефона, вам придется начинать с нуля.
Как защититься от вредоносного ПО
В произвольном порядке, вот наши советы по защите от вредоносного ПО.
1. Обращайте внимание на домен и остерегайтесь, если сайт не относится к доменам верхнего уровня, например, .com, .mil, .net, .org, .edu, или .biz, например.
2. Используйте надежные пароли с многофакторной аутентификацией. Менеджер паролей может значительно помочь в этом.
3. Избегайте нажатия на всплывающие объявления при просмотре Интернета.
4. Избегайте открытия вложений электронной почты от незнакомых отправителей.
5. Не нажимайте на странные, непроверенные ссылки в электронных письмах, текстах и сообщениях в соцсетях.
6. Не скачивайте программное обеспечение с недоверенных сайтов или сетей пирингового обмена файлами.
7. Придерживайтесь официальных приложений из Google Play и App Store от Apple на Android, OSX и iOS (и не взламывайте свой телефон). Пользователи ПК должны проверять рейтинги и отзывы перед установкой любого ПО.
8. Убедитесь, что ваша операционная система, браузеры и плагины обновлены и имеют все патчи.
9. Удалите все программы, которые больше не используете.
10. Регулярно делайте резервное копирование своих данных. Если ваши файлы будут повреждены, зашифрованы или каким-либо образом недоступны, у вас будет резервная копия.
11. Скачайте и установите программу кибербезопасности, которая активно сканирует и блокирует угрозы, попадающие на ваше устройство. Malwarebytes, например, предлагает активные программы кибербезопасности дляWindows, Mac, Android, иChromebook. Плюс наша новейшая разработка, Malwarebytes Browser Guard. Это бесплатно и это единственное расширение браузера, которое может остановить мошенничество с технической поддержкой наряду с любым другим небезопасным или нежелательным содержанием, проходящим через ваш браузер.