СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Эволюция компьютерного вируса

Категория: Информатика

Нажмите, чтобы узнать подробности

Многие даже не догадываются что такое компьютерный вирус на самом деле, не говоря уже о том, как велико разнообразие и чем опасны компьютерные вирусы.

Просмотр содержимого документа
«Эволюция компьютерного вируса»

(ФИЛИАЛ) ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»







ИНДИВИДУАЛЬНЫЙ ПРОЕКТ

По дисциплине:

Информатика

Тема: «Эволюция компьютерного вируса»











Выполнил:

Финансов Мирослав Юрьевич

Студент 1 курса

группы ОЗ-М-201

Руководитель:

Неженская Валерия Петровна











Г. Ставрополь, 2021

Содержание

Введение. 3

Глава 1. История возникновения вируса 5

1.1. Теория самовоспроизводящихся автоматов 6

1.2. Программа Creeper 6

Глава 2. Характеристика разновидностей вирусов. 7

2.1. Вирус Rabbit 7

2.2. Первый троянец 7

2.3. Вирус загрузочного сектора Brain 8

2.4. Вирус ILoveYou 8

2.5. Code Red I и Code Red II 9

2.6. Червь Sasser 9

2.7. Червь Code Red 10

2.9. Heartbleed 11

2.10. WannaCry 11

2.11. Вирус-вымогатель PetyA 12

2.12. Пожиратели денег 12

2.13. Новый вид мошенничества в Интернете – ложные антивирусы 14

Вывод. 16

Литература и источники 17



Введение. Многие даже не догадываются что такое компьютерный вирус на самом деле, не говоря уже о том, как велико разнообразие и чем опасны компьютерные вирусы. Количество выявляемых новых компьютерных вирусов в последние годы увеличилось почти в 40 раз и превысило 10 тысяч наименований. Также по приблизительной оценке, всего в мире существует более 7 млн. разновидностей компьютерных «болезней». Не всегда, но часто, новая «зараза» лучше прежней. Как они эволюционировали? Начиналось все не столь масштабно. Почти 30 лет назад — в 1986 году — была создана первая широко распространившаяся вредоносная программа для персональных компьютеров (ПК) — вирус Brain. Он предназначался для IBM-совместимых компьютеров, самых массовых на тогдашнем рынке ПК. Эпидемия Brain прокатилась по миру в 1987-1988 годах. Это первый случай множественного поражения персональных компьютеров вредоносным ПО. Если проследить эволюцию программ для нанесения вреда персональным вычислительным устройствам, можно увидеть, насколько сильно видоизменились и сами вирусы, и их цели, и методы «работы». Цель проекта - проследить историю эволюции компьютерных вирусов. Евгений Касперский сравнивает антивирусы с полицией, сами вирусы с преступниками, а пользователи - обычные жители которых пытается спасти полиция, но, увы, это не всегда удаётся. Так давайте разберемся, чем так опасны вирусы и как они развивались. Объект исследования. Разновидности вируса. Предмет исследования. Эволюция вируса Гипотеза. Предполагаю, что вирусы создаются для того, чтобы раскрыть чужие тайны и обогатиться. Задачи:
  1. Провести изучение и теоретический анализ литературы по данной проблеме.

  2. Изучить эволюцию вируса.

  3. Рассмотреть характеристики разновидностей вирусов.

  4. Подготовить презентацию сопровождения проекта.

Актуальность.

Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни одна коммерческая фирма, ни государственная организация, ни сфера библиотечной деятельности. Сегодня библиотеки в первую очередь ориентируются на пользователя, а не только занимаются формированием своих фондов. Ориентация на пользователя становится основой стратегией и тактикой, как процессов комплектования библиотечного фонда, так и обслуживания читателей. Поэтому без компьютеризации при том комплексной, не обойтись, т.к. она способна обеспечить решение задач оптимального формирования, использования и управления фондами, а также создать пользователям комфортные условия работы с информацией и первоисточниками. Однако в связи с этим особенно обострилась проблема защиты информации. Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ – вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных, саморазмножающихся программ. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

Данная тема актуальна, так как любому человеку, живущему в информационном обществе, необходимо знать, что такое компьютерный вирус.

Глава 1. История возникновения вируса


С проблемой компьютерных вирусов и их возможностей связано, наверное, наибольшее число легенд и преувеличений. Многие люди панически бояться заражения своих ПК. На самом деле все не так страшно. Для этого достаточно соблюдать элементарные правила:

  1. Внимательно относитесь к программам и документам, которые получаете из глобальных сетей.

  2. Перед тем, как запустить файл на выполнение или открыть документ, обязательно проверьте его на наличие вирусов.

  3. Используйте специализированные антивирусы – для проверки «на лету» (например, SpIDer Guard из пакета Dr. Web и др.) всех файлов, приходящих по электронной почте (и из Интернета в целом).

  4. Для уменьшения риска заразить файл на сервере администраторам сетей следует активно использовать стандартные возможности защиты сети, такие как: ограничение прав пользователей; установку атрибутов «только на чтение» или «только на запуск» для всех выполняемых файлов (к сожалению, это не всегда оказывается возможным) и т. д.

  5. Регулярно проверяйте сервер обычными антивирусными программами, для удобства и системности используйте планировщики заданий.

  6. Используйте лицензионное программное обеспечение, приобретенное у официальных продавцов.

  7. Дистрибутивы копий программного обеспечения (в том числе копий операционной системы) необходимо хранить на защищенных от записи дисках.

  8. Постоянно обновляйте вирусные базы используемого антивируса.

  9. Старайтесь не запускать непроверенные файлы, в том числе полученные из компьютерной сети. Перед запуском новых программ обязательно проверьте их одним или несколькими антивирусами.

  10. Ограничьте круг лиц допущенных к работе на конкретном компьютере.

  11. Пользуйтесь утилитами проверки целостности информации.

  12. Периодически сохраняйте на внешнем носителе файлы, с которыми ведется работа.

  13. При работе с Word/Excel включите защиту от макросов, которая сообщает о присутствии макроса в открываемом документе и предоставляет возможность запретить этот макрос. В результате макрос не только не выполняется, но и не виден средствами Word/Excel.



1.1. Теория самовоспроизводящихся автоматов

Что такое компьютерный вирус? В специальной литературе можно найти разные определения понятия "компьютерный вирус", многие из которых будут понятны только программистам-математикам. Авторы популярных практических пособий по компьютерной безопасности под компьютерным вирусом обычно понимают программу, внедренную в компьютер без ведома пользователя, совершающую несанкционированные им (вредоносные) действия и способную «размножаться». Последнее свойство – способность создавать свои копии – и отличает вирус от прочих вредоносных программ.

В повседневной жизни не принято следовать этому определению: вирусами часто называют любые вредоносные программы. Даже в информационных сообщениях организаций, чья деятельность связана с компьютерной безопасностью, вирусами могут называться программы с точки зрения данного определения ими не являющиеся (да и сами названия "антивирусные компании", "антивирус" указывают на более широкое толкование понятия вируса). Говоря о компьютерных вирусах нельзя обойтись без упоминания других программ, не в меньшей степени причиняющих ущерб пользователям компьютеров.

Идея компьютерных вирусов впервые обсуждалась в серии лекций математика Джона фон Неймана в конце 1940-х годов, а в 1966 году вышла его монография Теория самовоспроизводящихся автоматов – по сути, это мысленный эксперимент, рассматривающий возможность существования «механического» организма – например, компьютерного кода – который бы повреждал машины, создавал собственные копии и заражал новые машины аналогично тому, как это делает биологический вирус.

1.2. Программа Creeper

Программа Creeper, о которой часто говорят как о первом вирусе, была создана в 1971 году сотрудником компании BBN Бобом Томасом. Вначале это была тестовая программа, чтобы проверить, возможна ли в принципе самовоспроизводящаяся программа. Заразив новый жесткий диск, Creeper пытался удалить себя с предыдущего компьютера. Creeper не совершал никаких вредоносных действий – он только выводил простое сообщение: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Я CREEPER. ПОЙМАЙ МЕНЯ, ЕСЛИ СМОЖЕШЬ!)

Глава 2. Характеристика разновидностей вирусов. 2.1. Вирус Rabbit

Вирус Rabbit (также известный как Wabbit) был создан в 1974г с вредоносной целью и мог самовоспроизводиться. Попав на компьютер, он делал большое количество копий себя, значительно ухудшал работоспособность системы и в итоге приводил к отказу компьютера. Имя («Кролик») было дано вирусу из-за того, что он очень быстро самовоспроизводился. Принцип его действия рассчитан в первую очередь на доверчивость самого пользователя. При заходе на определенный сайт на экране компьютера всплывает сообщение, что устарело одно из приложений — Flash Player, и его нужно срочно обновить. Соглашаясь, юзер сам запускает процесс установки вируса, который потом блокирует компьютер и требует выкуп, причем в биткойнах— всего 0,05, но в переводе на рубли это около 16 тысяч. Эксперты считают, что такого «кролика» лучше не кормить, и обращают внимание на то, почему мошенники требуют выкуп именно в криптовалюте. Система так устроена, что отследить эти финансовые операции практически невозможно.

Портал петербургской газеты Фонтанка.ру заработал после 12-часовой интернет-комы. Именно сайты средств массовой информации и стали источником заражения. То есть для того, чтобы оказаться в группе риска, достаточно было зайти почитать новости.

2.2. Первый троянец

Первый троянец под названием ANIMAL был разработан компьютерным программистом Джоном Уолкером в 1975г. В то время были очень популярны компьютерные игры, в которых пользователь загадывал какое-нибудь животное, а программа должна была его угадать за 20 вопросов. Уолкер написал одну из таких игр, и она стала популярной. Чтобы поделиться ее со своими друзьями, Уолкер записывал и передавал ее на магнитной ленте. Чтобы упростить эту процедуру, Уолкер создал программу PERVADE, которая устанавливалась на компьютер вместе с игрой ANIMAL. Пока пользователь играл в игру, PREVADE проверял все доступные пользователю директории на компьютере, а затем копировал ANIMAL во все директории, где этой программы не было. Вредоносной цели здесь не было, но ANIMAL и PREVADE подпадают под определение троянца: по сути, внутри программы ANIMAL была запрятана другая программа, которая выполняла действия без согласия пользователя.

2.3. Вирус загрузочного сектора Brain

Brain «мозг», первый вирус для IBM - совместимых компьютеров, появился в 1986 году – он заражал пятидюймовые дискеты. Вирус был написан двумя братьями – Баситом и Амджадом Фаруком Алви, которые держали компьютерный магазин в Пакистане. Братьям надоело, что покупатели нелегально копировали купленное у них ПО, и они создали этот вирус, которые заражал загрузочные сектора дискет.  Из-за достаточно слабых деструктивных и разрушительных проявлений Brain часто оставался незамеченным, так как многие пользователи обращали мало внимания на замедление скорости работы флоппи-дисков. Вирус обнаружен лишь год спустя. Brain заодно оказался и первым вирусом-невидимкой: при обнаружении попытки чтения зараженного сектора диска вирус незаметно подставлял его незараженный оригинал. Также он записывал на дискету фразу «(c) Brain», но при этом не портил никаких данных.

New York Times писала в мае 1988: «Дерзкая компьютерная программа, которая в этом месяце появилась на компьютерах Бюллетеня Провиденса, уничтожила файлы одного корреспондента и распространилась через дискеты по всей сети газеты. Компьютерщики считают, что это первый случай заражения компьютерной системы американской газеты такой дерзкой программой, которую называют компьютерным вирусом.

2.4. Вирус ILoveYou

В начале 21 века появился надежный высокоскоростной интернет-доступ, и это изменило методы распространения вредоносных программ. Теперь они не были ограничены дискетами и корпоративными сетями и могли очень быстро распространяться через электронную почту, популярные веб-сайты и даже напрямую через интернет. Начало формироваться вредоносное ПО в современном виде. Ландшафт угроз оказался заселенным вирусами, червями и троянцами. Возник собирательный термин «вредоносное ПО». Одна из самых серьезных эпидемий новой эры была вызвана червем ILoveYou, который появился 4 мая 2000 г.

ILoveYou следовал модели ранее существовавших вирусов, распространявшихся по почте. При этом, в отличие от макровирусов, широко распространенных с 1995 года, ILoveYou распространялся не в виде зараженного документа Word, а в виде VBS - файла (такое расширение имеют скрипты, написанные в Visual Basic). Метод оказался простым и действенным – пользователи еще не привыкли остерегаться незапрошенных электронных писем. В качестве темы письма была строчка «I Love You», а в приложении к каждому письму был файл «LOVE-LETTER-FOR-YOU-TXT.vbs». По задумке создателя Онеля де Гузмана, червь стирал существующие файлы и поверх них записывал собственные копии, благодаря которым червь рассылался по всем адресам из списка контактов пользователя. Поскольку письма, как правило, приходили со знакомых адресов, получатели обычно открывали их – и заражали червем свой компьютер. Таким образом, ILoveYou на практике подтвердил эффективность методов социальной инженерии.

2.5. Code Red I и Code Red II

19 июля 2001 года появился компьютерный червь Code Red. Он атаковал компьютеры с работающим веб-сервером Microsoft IIS. Вирусы семейства Code Red были очень подлыми компьютерными червями. От вас не требуется никаких действий, чтобы ваш ПК заразился. Все, что нужно - активное подключение к интернету, чтобы воспользоваться уязвимостью в операционной системе Windows. Вирус создавал все условия, чтобы зараженным ПК можно было управлять дистанционно. А это означало, что злоумышленник на расстоянии мог заполучить всю информацию с компьютера жертвы или использовать в корыстных целях, например, перегрузить компьютеры какой-либо организации. При этом адрес зараженного компьютера не скрывался.

Уязвимость, используемая червем, основана на переполнении буфера. Во время сканирования Code Red непроверял наличие IIS на новом компьютере-жертве, а просто посылал пакеты с эксплойтом по сети сгенерированному IP-адресу, в надежде что значительная часть разосланных таким достаточно не эффективным образом инфекций найдёт своих жертв. Подобный интенсивный способ сканированияприводил к огромным потокам мусорного трафика, перегружая сети и делая присутствие червя практически очевидным для администраторов.

Вскоре, 4 августа 2001 года, начал распространяться новый червь Code Red II, код которого, несмотря на схожее название, был создан заново.

В конце концов, более 200000 серверов пострадали от вируса Code Red в 2001 году. По данным аналитиков Computer Economics, червь Code Red нанес урон приблизительно на $2,6 млрд и заразил более 1 млн компьютеров.

2.6. Червь Sasser

Безвредный практически, но очень заразный и назойливый вирус под названием Sasser доставил немало хлопот. После того, как вирус проникал в компьютер пользователя, он заражал другие вычислительные машины, точнее он искал любые способы попасть в другие компьютеры, что у него просто превосходно выходило, таким образом, он заразил огромное количество компьютеров. Единственное, чем он мог навредить, так это простой перезагрузкой компьютера, которая проходила, когда вздумается.

Червь Sasser нес разрушительный характер, когда начал свое шествие по сети в 2004 году. Под его атакой оказались довольно крупные цели – это Британская береговая охрана (перестала работать система геопозиционирования), Агентство France-Presse (потеря связи со спутниками) и Delta Airlines (отмена рейсов из-за обрушения внутренней компьютерной сети). Компьютерные системы университетов, больниц и крупных корпораций были заражены червем. Вирус создал 17-летний ребёнок Свен Яшан. Благодаря своему юному возрасту, ему не пришлось отбывать срок в тюрьме. Но он был приговорен к 21 месяцу условного заключения и общественным работам.

2.7. Червь Code Red

в 2001 году червь Code Red, выпущенный в сеть 13 июля, вызвал настоящую эпидемию по всему миру. Он принудительно заменял содержимое зараженных страниц, самостоятельно искал новых жертв.

Вирус заражает только серверы, работающие под англоязычной версией операционных систем Windows NT и Windows 2000. Червь перестает размножаться, когда натыкается на сервер, где стоит национальная версия этих операционных систем. Кроме того, в этом случае он не уродует сайты, расположенные на сервере.

Червь Code Red был так называемым бестелесным червем – он существовал только в памяти и не предпринимал попыток заразить файлы в системе. Используя брешь в системе безопасности Microsoft Internet Information Server, червь всего за несколько часов распространился по всему миру и вызвал хаос, внедряясь в протоколы обмена информацией между компьютерами. Зараженные компьютеры в итоге были использованы для проведения DdoS - атаки на веб-сайт Белого дома.

Сode Red стал одним из первых червей, не требовавших для заражения операций с участием человека, и потому мог распространиться невероятно быстро.

По результатам разрушительной деятельности вируса Code Red его эпидемия названа самой крупной в истории компьютерных сетей. По последним данным, в прошлую атаку червь нанес ущерб в общей сложности на 1 миллиард 200 миллионов долларов.
2.8. Storm

Storm (Шторм) получил свое название от способа заражения. В начале 2007 года пользователи начали получать электронные письма с темой «230 погибших от бури в Европе» и с ссылкой на эту историю. Ссылка направляла на зараженный сайт. О Storm говорили все новостные заголовки, в то время, как вирус оставался все таким же опасным, заражая миллионы компьютеров. Более того, Storm в течение времени становился все хитрее, рассылая электронные письма от имени технической поддержки интернет-провайдера, где говорилось, что необходимо было перейти по некой ссылке для обновления системы безопасности. Но после клика обычно система безопасности не обновлялась, а подвергалась нападению вируса.

Эксперты по компьютерной безопасности, как всегда, предупреждают пользователей о том, что открывать письма, полученные от неизвестных адресатов, ни в коем случае нельзя, даже, если вас заинтересовал заголовок. Такие письма нужно просто удалять сразу же после получения или следить за тем, чтобы на ПК были установлены самые новые антивирусные базы. Тогда антивирусная программа сама удалит вредоносное вложение.

2.9. Heartbleed

Угроза Heartbleed появилась в 2014 г. и сразу поставила под угрозу множество интернет-серверов. В отличие от вирусов и червей, Heartbleed – это уязвимость в OpenSSL – криптографической библиотеке универсального применения, широко использующейся по всему миру. OpenSSL периодически рассылает соединенным устройствам специальные сигналы, подтверждающие актуальность соединения. Пользователи могут отослать некоторый объем данных и в ответ запросить такое же количество данных – например, отослать один байт и получить в ответ тоже один байт. Максимальное количество данных, отправляемых за один раз – 64 килобайта. Как объясняет специалист по безопасности Брюс Шнайер пользователь может объявить, что отсылает 64 килобайта, а по факту отправить только один байт – в этом случае сервер в ответ пришлет 64 килобайта данных, хранящихся в его оперативной памяти, в которых может оказаться все что угодно – от имен пользователей до паролей и криптостойких ключей. По данным исследовательской компании Netcraft уязвимости могли быть подвержены около 500 тысяч веб-сайтов.

2.10. WannaCry

WannaCry от к семейству вирусов Trojan Winlock. Этот суперсовременный, хитрый и невероятно ловкий сетевой червь, известный также как программа — вымогатель, действует следующим образом: она шифрует подавляющее большинство хранящихся на жестком диске файлов, после чего блокирует компьютер и выводит окно с требованием выкупа. Деньги предлагали перечислить в виде биткоинов — современной криптовалюты. Червь мог поразить около 500 000 электронных гаджетов в 150 странах мира, больше всего пострадали Индия, Украина и Россия.

Автором вируса приписывалось знаменитым и неведомым «русским хакером». Остановить атаку удалось остановить случайно. Было обнаружено, что перед началом шифровки файлов вредоносная программа обращается к несуществующему домену, и если его нет, то процесс начинается. Зарегистрировав домен, шествие WannaCry остановилось.

2.11. Вирус-вымогатель PetyA

Вирус-вымогатель PetyA очень похож на WannaCry, но есть существенное отличие — PetyA не шифрует отдельные файлы, а блокирует весь жесткий диск целиком. Его создатель сделал ставку на любителей нелицензионного ПО, ведь далеко не каждый пользователь следит за официальными обновлениями Microsoft, а именно в одном из них был выпущен патч, закрывающий дыру, сквозь которую PetyA сейчас и попадает на ПК. Он распространялся через вложения в электронных письмах. Если пользователь запустит этот файл, компьютер уйдет в перезагрузку, и на экране появится имитация проверки диска на ошибки. После этого предстанет перед глазами красный череп во весь монитор. Чтобы расшифровать жесткий диск нужно перевести определенную сумму в биткоинах.

Судя по скриншотам современной версии Petya, теперь никакого сайта и подробной инструкции нет: зараженным пользователям предлагается написать на указанный почтовый адрес и в обмен на доказательство перечисления средств получить код для расшифровки жесткого диска.

С начала 2016 года Petya неоднократно видоизменялся. Существуют версии с желтым оформлением экрана с требованием выкупа, существуют и такие, где название вируса не указывается.

Наиболее простой метод защиты от Petya и аналогичных вирусов-вымогателей — не кликать на вложения в подозрительных письмах от людей, которых вы не знаете.

2.12. Пожиратели денег

Постепенно вредоносные программы стали не просто устраивать всякие виртуальные пакости пользователям, но и заниматься хищением или вымогательством самых что, ни на есть реальных денег.

Вирус OneHalf, созданный в 1994 году, — прообраз современных шифраторов, требующих денежный выкуп за расшифровку файлов на зараженных ими ПК.

В 1997 году зарождаются AOL-трояны и фишинг — приемы склонения пользователей с помощью обмана на совершение тех или иных действий, приводящих, в конечном счете, к потере денег. Этот метод мошенничества процветает до сих пор, а началось все с кражи троянами кодов доступа к сети America Online.

Распространение программы Melissa в 1999 году привело к крупным финансовым потерям компаний (около 100 миллионов долларов) из-за массового отключения корпоративных почтовых серверов.

Вирус CommWarrior сам по себе был безобидным, но оказался предтечей мобильных вирусов, которые крадут данные (в том числе онлайн-банкинга), подписывают жертву на платные услуги и так далее. Обнаружен в 2005 году.

Потом вирусы стали жить «колониями» — в сетях для автоматического распространения (ботнетах). Крупнейший ботнет Conficker возник в 2008 году и получил широкую известность за счет массового распространения, долговечности и алгоритма, препятствующего его обнаружению.

Первое реально (и успешно) использованное кибероружие зафиксировано в 2010 году — программа Stuxnet. Так компьютерные вирусы обрели возможность разрушать физические объекты с системами, подключенными к средствам цифрового управления.

С 2013 года киберпреступники все больше интересуются пользователями онлайн-банкинга и все профессиональнее обходят банковскую киберзащиту. Троян Hesperbot 2013 года рождения — образец вредоносного ПО, специально нацеленного на преодоление защиты банковских и других финансовых сервисов.

И, наконец, Windigo — беспрецедентная вредоносная вирусная кампания с точки зрения сложности задействованного программного обеспечения и инфраструктуры киберпреступников. Кстати, ее организаторы и операторы пока не найдены.

К сожалению, нет сомнений, что через пару-тройку лет этот перечень пополнится новыми «выдающимися» представителями вирусного племени и новыми изощренными способами их внедрения и распространения. Компьютерной Эболы, судя по всему, не избежать.

2.13. Новый вид мошенничества в Интернете – ложные антивирусы Как известно, мошенникам, которые орудуют в Интернете, сейчас стало не очень-то легко, так как они уже все легкие способы мошенничества испробовали и многие люди на них уже, как правило, не ведутся! Нужно придумать что-то новое, что люди не заподозрили бы, чтобы можно было без ведома людей произвести обман! И мошенники придумали впустить в Сеть ложные антивирусные программы. Способ, за последнее время набрал не плохие обороты, причем, новички очень часто на них ведутся, да и не только. Опытные пользователи Интернета все чаще и чаще «нарываются» на этот способ! Каждый день мы наталкиваемся на всевозможные сайты, которые нам интересны, ничего страшного тут нет, ведь каждый человек именно так и делает, верно? Но, однажды, переходя по рекламе, попадаем на сайт, который предлагает нам скачать специальную программу, которая позволит нам производить сканер компьютера на наличие угроз, ну и дальнейшую защиту от данных угроз! Написано, что сама программа полностью бесплатна, ну а естественно, проверить компьютер на вирусы и угрозы хочется постоянно, тут очень велик соблазн, не так ли? Вот мы скачали программу, установили ее, сканируем компьютер, ничего не обычного мы не замечаем, так как программа все делает, как и любая другая программа, то есть установка такая же, как и у других программ, ну а сканирует, да и пусть сканирует себе на здоровье, ведь именно для этого мы ее и скачали.  Однако, все не так замечательно, так как программа только замаскирована под антивирус, но на самом деле она является очень угрожающей программой для компьютера, тем самым обманывая обычных пользователей, которые стали не много наивными.  Позже, программа попросит отправить сообщение, якобы для подтверждения или для покупки лицензии, без которой она не сможет удалить серьёзный вирус, который она обнаружила, но перед этим, она, конечно, якобы найдет несколько вирусов, которые сама придумала, чтобы показать всем, что она реально эффективная.  Пользователей пугают подобные сообщения, они, как правило, отправляют подобные СМС, ведь боятся, что вирус реально опасный, тем самым, они даже не подозревают, что программа вовсе не антивирус и их просто обманули не деньги! В качестве примера лже-антивируса можно привести программу Security Essentials 2010. Она выдает себя за известную программу Microsoft Security Essentials. Вместо обещанного поиска вирусов, программа начинает контролировать запущенные пользователем процессы и даже самостоятельно завершает некоторые из них. Также программа может менять реестр, контролировать трафик и совершать массу других операций, мешающих нормальной работе устройства. Список подобных программ довольно обширен в него входит около 300 наименований. В качестве наиболее распространенных примеров можно привести следующие: Antimalware Doctor, Cleanup Antivirus, Dr. Guard, Antivirus Suite, Malware Doctor, Live Pc Care, Xp Antivirus 2010 и другие. Данный список можно продолжать еще очень долго. Запомнить их все просто невозможно, к тому же каждый день появляются все новые и новые программы. Также появляются онлайн-сервисы подобных лже-антивирусов. Некоторые мошеннические антивирусы также могут:
  • Провоцировать вас на выполнение действий, нужных мошенникам (например, выполнить обновление до несуществующей платной версии программы).
  • Красть ваши персональные данные, используя методы социальной инженерии.
  • Устанавливать вредоносное ПО для кражи ваших данных.
  • Отображать всплывающие окна с ложными уведомлениями о различных угрозах.
  • Снижать производительность компьютера или повреждать файлы.
  • Отключать обновления операционной системы или легальных антивирусных программ.
  • Блокировать посещение веб-сайтов разработчиков антивирусных программ.
  • Лжеантивирусы также могут имитировать процесс обновления системы безопасности Microsoft.





Вывод.

Компьютерные вирусы размножаются в геометрической прогрессии, но это не дает стопроцентной гарантии защиты пользователям персональных компьютеров и смартфонов от различных вирусов, создатели которых тоже не спят. Каждый год в мире появляется огромное количество новых вирусов, некоторые из которых наносят ощутимый вред не только обычным людям, но и крупным фирмам. Так, по словам главы Лаборатории Касперского Евгения Касперского, за прошлый, 2017 год, в мире было создано около 90 миллионов новых вирусов, а ежедневно их создается около 300 тысяч. Всего в мире циркулирует более семи миллионов разновидностей компьютерной «заразы».

Компьютерные вирусы во всем мире наносят громадный ущерб. Эти маленькие вредоносные программы живут по трём правилам – Размножаться, Скрываться и Портить. И какие потрясения бывают, когда однажды пропадают данные, которые собирались и накапливались и может не один год.

В связи с этим необходима полноценная защита компьютера. Причины появления и распространения вирусов скрыты с одной стороны в психологии человека, с другой стороны - с отсутствием средств защиты у операционной системы. Из истории компьютерной вирусологии ясно, что любая оригинальная компьютерная разработка заставляет создателей антивирусов приспосабливаться к новым технологиям, постоянно усовершенствовать антивирусные программы.

В качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.

В ходе работы над проектом, мной была изучена эволюция компьютерных вирусов. Оказалось, что первый вирус, был создан не для похищения информации, а просто ради забавы.

На мой взгляд, проект достиг цели и гипотеза – «Предполагаю, что вирусы создаются для того, чтобы раскрыть чужие тайны и обогатиться» не лишена истины. Например, в феврале 2018 года аналитики антивирусной компании McAfee подсчитали, что в 2017 году мировой ущерб от киберпреступлений составил около $600 млрд то есть 0,8% от мирового ВВП, увеличившись примерно на 35% по сравнению с оценкой за 2014 год.



Литература и источники
  1. https://ru.wikipedia.org/wiki/История_компьютерных_вирусов
  2. https://www.kaspersky.ru/resource-center/threats/a-brief-history-of-computer-viruses-and-what-the-future-holds

  3. https://lenta.ru/articles/2014/11/18/virus/

  4. https://databy.com/web-technology/524-novyy-vid-moshennichestva-v-internete-lozhnye-antivirusy.html



Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!