Що таке шкідливе програмне забезпечення?
Термін охоплює різні види шкідливих програм на комп’ютері. Серед найвідоміших форм — трояни, програми-вимагачі, віруси, черв’яки та банківські шкідливі програми. Об’єднує всі ці види шкідливих програм — зловмисні наміри їх авторів чи операторів.
Як розпізнати шкідливі програми?
Звичайному користувачеві важко розпізнати файли шкідливих програм. Для таких випадків існують рішення для виявлення загроз за допомогою баз даних відомих шкідливих програм та використання технології захисту від нових, а також видалення шкідливих програм.
Як працює шкідливе програмне забезпечення?
Кіберзлочинці постійно шукають нові способи інфікування. Зокрема сучасні загрози поширюються через уразливості систем, уникаючи засобів безпеки, приховуються в пам'яті або імітують легітимні програми, щоб залишатися непоміченими.
Однак найчастіше інфікування пристроїв відбувається через людську необережність. Спеціально розроблені електронні листи з небезпечними вкладеннями виявились ефективним та дешевим способом проникнення в систему жертв. Для цього зловмисникам потрібен лише один невірний клік користувача.
Дізнатися більше
Існують також різні способи отримання прибутку від злочинної діяльності. Деякі шкідливі програми спочатку намагаються проникнути в систему для викрадення конфіденційних даних , а потім продають їх або вимагають кошти у жертви. Популярним методом серед кіберзлочинців є шифрування даних або диску користувача з вимогою викупу за відновлення доступу до даних.
Також існують групи кіберзлочинців, які мають конкретні цілі і не завжди керуються фінансовою вигодою. Важко сказати, як вони заробляють гроші на свою діяльність. Можна тільки висловлювати підозри про фінансування державою чи тіньовими онлайн-ринками. Однак можна з впевненість стверджувати тільки те, що операції є складними, високоорганізованими і добре фінансованими.
Як залишатися захищеним?
Щоб забезпечити захист від шкідливих програм, необхідно регулярно оновлювати програмне забезпечення, включаючи операційну систему та всі додатки. Це не тільки допомагає розширити функціонал, але й виправити помилки та уразливості, які можуть використовуватися сучасними загрозами.
Проте з метою повного захисту від потенційних потрібно використовувати також надійне рішення з безпеки, яке буде здійснювати пошук шкідливих програм та їх видалення у разі виявлення.
Ще одним способом протидії сучасним атакам є регулярні резервні копії, які зберігаються на жорсткому диску в автономному режимі. Це дозволяє користувачеві легко відновити будь-які дані, які могли бути пошкоджені або зашифровані зловмисниками.
Коротка історія
Першим зафіксованим комп’ютерним вірусом був Pakistani Brain на початку 1986 року. Ця шкідлива програма на комп’ютері інфікувала завантажувальний сектор дискети, розповсюдившись глобально за декілька тижнів.
З того часу небезпечний код еволюціонував, а шахраї шукали нові способи інфікування пристроїв жертв. Використання Інтернету значно полегшило поширення вірусів та дозволило кіберзлочинцям поширювати свої загрози через глобальну мережу.
Відомі приклади
Деякі сімейства загроз, такі як WannaCryptor, поширюються випадковим чином, шифруючи файли та завдаючи глобальної шкоди. Інші шкідливі програми спрямовані на більш обмежені групи жертв, наприклад, підприємства в одній країні, як у випадку з Diskcoder.C або Petya.
Нещодавній приклад цілеспрямованого шкідливого коду — Industroyer. Спеціалісти ESET дослідили, що дане шкідливе програмне забезпечення атакує промислові системи управління, які використовуються в електричній мережі. Загроза спричинила вимкнення електроенергії в Україні, використовуючи незахищені, але легітимні протоколи. Це одне з небагатьох сімейств, яке потрапляє у ту ж категорію, що і перша кіберзагроза Stuxnet.