Не всичко, което блести, е злато. И не всичко, което не е вирус, е безопасно за компютъра. Поне така бихме перифразирали тази така известна поговорка. Ако се чудите за какво говорим – няма да ви държим в напрежение, този текст ще ви разкаже малко повече за т.нар. експлойти и защо точно те са опасни за компютъра.Но преди да влезем в подробности, нека разкажем какво точно представлява експлойтът. Дали той е вирус? Или зловреден код? Какво всъщност е зловреден код? За тези, които не четат редовно блога ни, ще кажем сега: всяко едно приложение, създадено с цел да причини вреда на устройство на потребител, който волно или неволно, тенденциозно или погрешка е стартирал споменатото приложение.
По пътя на логиката
Ако следваме тази дефиниция, то експлойтът съвсем не е вирус или зловреден код. Защото екплойтът е приложение, което е създадено със специалната цел да използва (експлоатира) уязвимост в друго приложение – или иначе казано, да се възползва от грешка в програмната архитектура. Например, ако става въпрос за пробойна в операционната система, целта на експлойта обикновено е да даде на създателя му администраторски права върху атакувания компютър – и съответно, пълен контрол. Зловредният код от друга страна подлежи на класификация спрямо вредното действие, което извършва – което е причина за различните типове зловредни кодове като червеи, вируси, троянци и т.н. Що се касае до експлойтите – те се класифицират на категории спрямо типа уязвимост, който използват, за да се сдобият с достъп до системата. Сред тях са bufferoverflow (претоварване на буфера), Cross Site Scripting (XSS), SQL инжекции и т.н.
Прилики и разлики – все са зловредни
Както виждате, има разлики между зловредните кодове и експлойтите. Приликите между тях обаче са повече (и по-значими). И докато експлойтът сам по себе си не е зловреден, киберпрестъпниците го използват като компонент на зловреден код с цел нелегален достъп до чужда система. Не едно и две зловредни приложения се възползват от експлойти, за да постигнат крайната си цел – например, администраторски достъп до даден компютър. Да, за постигането ѝ има и други варианти – например, специално инженерство или прилъгването на потребител сам да издаде чувствителната информация. Но с експлойта обикновено е по-лесно. Затова, вместо съвет – внимавайте не само какви програми инсталирате на компютъра си, а ги дръжте в крак с времето. Не пропускайте ъпдейтите – те не са само за добавяне на нови функции.