Опасный мир онлайна

Тьютор кафедры безопасных информационных технологий Университета ИТМО Артур Ханов смело утверждает: вирусы в их чистом изначальном понимании в дикой природе уже не встречаются. Изначально так называли программы, которые «распространяют свои возможно модифицированные копии, заражая другие программы». Их считали чем-то вроде прообраза искусственной жизни в компьютере. В те времена (конец восьмидесятых-начало девяностых) были еще такие персонажи, как «черви» (заражали другие компьютеры по сети), «кролики», «логические бомбы». Но сейчас вредоносные программы стали намного хитрее.

«Ситуация сейчас отличается тем, что вредоносные программы обладают характеристиками сразу нескольких классов. Троян проникает на компьютер через уязвимость, например, в браузере, путем применения к ней эксплойта (специального кода, эксплуатирующего конкретную уязвимость), закрепляется в системе, попутно повысив свои привилегии уже при помощи другого эксплойта. Троян включает руткит-функционал, который скрывает файлы и процессы трояна от пользователя. Затем он по команде злоумышленника может начать копировать себя на все подключенные флэшки (т.е. стать „червем“). Поэтому вредоносную программу называют вирусом только тогда, когда хотят подчеркнуть ее способность заражать другие файлы», — уверен эксперт.

Как поясняет студент кафедры безопасных информационных технологий Университета ИТМО Григорий Саблин, раньше вредоносное программное обеспечение зачастую делалось одним-двумя программистами, чтобы просто проверить или продемонстрировать какую-либо модель атаки. Так, например, вирус заражает файлы, червь ищет уязвимости на компьютерах, а троян маскируется под легитимное ПО. Причем в те времена, когда появлялись первые вирусы, в операционных системах не было каких-либо систем защиты — в них не было особой необходимости. Вредоносному ПО, в свою очередь, не нужно было от них прятаться и защищаться. Пользователи ничего не знали про информационную безопасность, да и не испытывали нужды в ней. Ведь они не использовали банковские карты в сети, не имели мощных компьютеров и стабильного подключения к Интернету.

Источник: www.technewstoday.com
Источник: www.technewstoday.com
Благодаря тому, что теперь компьютерами пользуется огромное количество людей, корпораций и государственных органов, программы становятся орудием мошенников. Причем злоумышленники предпочитают уже не просто вредить пользователю, а скрытно закрепляться в зараженной системе на долгое время и перехватывать приватную информацию, например, пароли и данные кредитных карт. Исключение — трояны-шифровальщики и трояны, которые атакуют другие компьютеры. Сейчас вредоносное ПО разрабатывается в промышленных масштабах и может содержать в себе множество функций, служить в качестве кибероружия или инструмента для кражи денег и ценной информации. Что самое главное, весь этот мир достигает огромных масштабов. И все это — за спиной далеких от IT обывателей.

«За каждой атакой может стоять большое количество людей. Это непосредственно создатели вирусов; люди, которые ищут уязвимости в ПО и делают эксплойты к ним; те, кто „сбивает“ детект антивируса и разрабатывают крипторы. Это могут быть люди, которые занимаются хостингом вредоносных сайтов, и те, кто взламывают сайты для размещения на них вредоносного ПО. Это все, кто имеет трафик с партнерок или взломанных сайтов, продавцы краденой информации, граждане, которые „отмывают“ деньги и те, кто обналичивает их. В подполье появились новые рынки: продажа данных кредитных карт, взломанных сайтов, вредоносного ПО и так далее. Связки эксплойтов сдаются в аренду. Создаются специальные сервисы по сокрытию вредоносных файлов от антивирусов. Во всем этом замешаны огромные деньги. С каждым днем разработчики вредоносного ПО осваивают все новые и новые технологии и способы извлечения прибыли», — рисует печальную картину Григорий Саблин.

Нужно понимать, что преступники не сидят на месте и следят за трендами. Например, популярные нынче мессенджеры, такие как Telegram, могут использоваться для передачи данных между трояном на зараженном компьютере и злоумышленниками. Наблюдается стремительный рост мобильных угроз. Трояны-шифровальщики под Android уже никого не удивляют. А как насчет безопасности iOS? Увы, и тут есть проблемы. Злоумышленники находят все новые и новые способы установки вредоносного ПО на iOS без «джейлбрейка». Сервера управления вредоносным ПО злоумышленники научились размещать в анонимной сети Tor. И это только «обычные атаки», с которыми может столкнуться обычный пользователь. Спецслужбы занимаются поиском уязвимостей в протоколах и ПО для осуществления слежки и проведения спецопераций. Корпорации зачастую сталкиваются с целенаправленными атаками (APT), против которых обычное АВПО бессильно. Регулярно вскрываются вредоносные кампании, годами работающие на зараженных машинах и имеющие в своем арсенале эксплоиты под неизвестные ранее уязвимости.

В общем, в настоящее время вредоносное программное обеспечение стало неким «драконом», у которого то и дело появляются новые головы. Одна голова такого дракона отвечает за заражение роутеров, бортовых компьютеров автомобилей, web-камер, другая атакует критическую инфраструктуру вроде больниц и атомных электростанций, третья обозначает кибератаки на уровне целых государств, четвертая похищает персональные данные. Список можно продолжать сколько угодно.

Источник: www.depositphotos.com
Источник: www.depositphotos.com

Пройдемся по мифам

Царь-флэшка. Читатели-киноманы наверняка хоть раз смотрели фильмы со шпионским сюжетом, где фигурирует флэшка с некой программой, способной взломать любую систему. Увы, как признают специалисты всех уровней, программа, которая найдет все неизвестные ранее уязвимости в системе, равнозначна вечному двигателю.

«Я не боюсь вирусов, у меня нечего красть». Последствия такого отношения к безопасности и чистоте собственных электронных устройств чем-то похожи на последствия ВИЧ-диссидентства. Ведь пользователь, который не считает нужным защищать свои данные, рано или поздно, но обязательно заразит вредоносной программой тех, кто этого совершенно не хотел.

Антивирус — панацея. Антивирусы, безусловно, нужны. Но пока, увы, технологии заражения скорее опережают технологии защиты, а не наоборот.

«Когда злоумышленник готовит свое творение, разумеется, он проверяет, чтобы у него был нулевой „детект“, то есть он не обнаруживался ни одним доступным ему антивирусом. На „черном“ рынке даже есть платные сервисы по проверке. В любом случае против любого щита, кольчуги и шелковой рубахи всегда найдется своя длинная острая игла, которая доберется до сердца», — объясняет Артур Ханов.

Антивирусные компании сами пишут вирусы. Это глупость, причем ровно такая же, как и утверждение, что журналисты и пожарные сами поджигают дома, чтобы у них была работа.

Проблемы с сертификатом безопасности в Google Chrome
Проблемы с сертификатом безопасности в Google Chrome

А теперь вредные советы

Всегда доверяйте сертификатам безопасности! Удостоверяющие центры только деньги зарабатывают, а странное предупреждение в браузере — наверное, просто ошибка.

Если подобрал на улице флэшку, то поскорее вставь ее в разъем и запусти все, что там находится.

Если js-файл не открывается на твоем компьютере, попробуй открыть его на компьютерах всех своих друзей. Найди героя, у которого он откроется.

Если у твоего антивируса кончился срок лицензии, продлевать ее ни к чему. Само наличие этой программы на компьютере уже отпугивает несчастный вирус.

Чтобы не забыть кучу паролей, всегда используй только один. А еще лучше — сделай себе татуировку на левом запястье, чтоб уж наверняка не потерять.

Ты нашел в Петербурге Wi-Fi московского метро — это небывалое чудо. Великий Интернет услышал твои мольбы и даровал его, смело подключайся и пользуйся.

Онлайн-лотерея? Ты — избранный обладатель миллиона рублей? Об этом тебе поведало всплывающее окно на сайте, полном анимаций и ярких картинок? Обязательно стоит в это поверить.