ZombieO_o,

у меня папа програмист
СЛУШАЙТЕ!!! А ДАВАЙТЕ СНЕСЕМ АНТИВИРУСЫ!!! ПОСМОТРИМ, ЕСТЬ ЛИ ВИРУСЫ ИЛИ НЕТУ, А?

ZombieO_o, БЕЗВРЕДНЫ? не смеши меня
ZombieO_o, читай
Троя́нская програ́мма (также — троя́н, троя́нец, троя́нский конь) — разновидность вредоносных программ, подбрасываемая для выполнения на компьютере-жертве, не имеющая средств для самораспространения.
Троянская программа предназначена для нанесения вреда пользователю или делающая возможным несанкционированное использование компьютера другим лицом (то есть превращающая компьютер в «зомби») для выполнения всевозможных задач, включая нанесение вреда третьим лицам.
Троянская программа запускается пользователем вручную, или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п.
Троянская программа может в той или иной степени имитировать (или, даже, полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к ее исходному коду троянской компоненты, а потом выдавать за оригинал или подменять его.
Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.
Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, в последствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.
Целью троянской программы может быть:
создание помех работе пользователя (в шутку или для достижения других целей)
похищение данных представляющих ценность или тайну в том числе:
информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем)
криптографической информации (для шифрования и цифровой подписи)
в том числе, сбор этой информации
вандализм — уничтожение данных и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п.
превращение компьютера в «зомби», для:
выполнение заранее заданных действий (с возможным обновлением списка оных), например рассылки спама
прямого управления компьютером
получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него
использования вычислительного ресурса компьютера
в том числе для достижения вышеописанных целей (1-3)
в том числе в составе ботнета (организованной группы зомбированных компьютеров)
и вот
Замедление, неустойчивость работы ПК или ее полное блокирование, уничтожение результатов многодневного труда, пропажа или похищение персональных данных – это возможные результаты деятельности вредоносных программ.
Все компьютеры (как находящиеся в индивидуальном использовании, так и корпоративные) – под угрозой вирусных и хакерских атак. Не защищены даже КПК и мобильные телефоны! Программ, способных нанести вред вашему компьютеру, множество. Эксперты расходятся в оценках их количества, но счет идет на сотни тысяч. Плюс ежедневно появляется около 250 новых...
Пострадавшая компания может довольно точно подсчитать экономический ущерб от вирусной атаки. Обычным пользователям встреча с компьютерными «паразитами » тоже обходится недешево. Ваше время, затраченное на переустановку системы или восстановление поврежденных данных, могло быть потрачено с куда большей пользой и удовольствием. Похищение вашего адреса для списков спамрассылок тоже приводит к дополнительным неудобствам: вам приходится настраивать спамфильтры и вручную вычищать из почтового ящика непрошеную рекламу. А ведь такая реклама – это еще и дополнительные расходы на входящий трафик...
Ущерб от вирусной атаки может быть не только косвенным, но и прямым. К катастрофическим последствиям ведет кража данных кредитных карт и кодов доступа к онлайнбанкам, электронным платежным системам и провайдерам. Только за 2005 год волна электронного мошенничества принесла на счета компьютерных преступников около миллиарда евро.
Какие виды компьютерных вредителей существуют?
Вредоносные программы различаются по «способу размножения».
Компьютерные вирусы – самые древние из вредоносных программ. Они могут распространяться только в компьютере. Для того чтобы проникнуть в другие системы, им нужна помощь пользователя: он должен передать или перенести инфицированный файл на чей-либо компьютер.
«Черви» с технической точки зрения являются преемниками вирусов. Они самостоятельно распространяются по локальной сети или через Интернет, от одного компьютера к другому (например, по электронной почте). Сегодня они встречаются гораздо чаще и причиняют больше вреда, чем вирусы.
«Троянцы» обычно маскируются под полезные приложения. «Троянца», как правило, заносит на свой компьютер сам пользователь, уверенный, что устанавливает актуальную бесплатную программу.
Шпионские программы часто попадают в ПК вместе с «троянцами». Их задача – собирать данные и передавать их тем, кто хочет на этом заработать. Например, собрав статистику посещенных вами вебстраниц, они завалят вас спамом или займутся интернетшоппингом, расплачиваясь вашей кредитной картой.
Backdoor-программы открывают злоумышленникам прямой доступ в систему, вплоть до обеспечения возможности удаленного управления вашим ПК. Именно с их «помощью» многие неосторожные пользователи стали невольными распространителями спама.
Программы-номеронабиратели: с их помощью мошенники изменяют настройки вашего модема так, что вы подключаетесь к Интернету через максимально дорогой телефонный канал. Мошеннические электронные письма (фишинг-сообщения) не являются программами, однако они в высшей степени опасны. Они способны «выудить» у вас данные, необходимые для доступа к вашему банковскому счету или электронной платежной системе. Для этого может быть использована вебформа на подставном сайте или письмозапрос, которое направлено вам якобы из службы технической поддержки.
Сообщения, «информирующие» вас о брешах в защите, якобы имеющихся на вашем ПК. В лучшем случае от вас потребуют передать сообщение (скорее всего, рекламного характера). В худшем случае – посоветуют скачать и установить «защитную» программу, которая, скорее всего, содержит одного или нескольких вышеупомянутых вредителей.
Как можно «подцепить» вредителей?
Потенциальным источником «инфекции » является любой способ поступления файлов в компьютер. Внешний носитель: дискета, оптический диск, внешний винчестер или флэшдрайв.
Интернет: иногда достаточно всего лишь подключиться к нему, чтобы «поймать» вредоносную программу.
Электронная почта: вложения в почтовые сообщения могут содержать «вредителей».
Локальная или корпоративная сеть: попав на один ПК, «вредители » быстро распространяются по всем компьютерам сети.
Какой вред причиняют вирусы?
«Хулиганские» вирусы позволяют себе неприятные, но относительно безобидные шутки: то из динамиков раздается храп, то на экране переставляются буквы или возникают необычные сообщения об ошибках. Данные при этом не повреждаются, хотя перечисленные проявления вирусной активности и заставляют пользователя понервничать.
Опасные вредоносные программы уничтожают данные, сохраненные на жестком диске, удаляют либо изменяют отдельные файлы. Некоторые «вредители», например, умеют форматировать жесткий диск. Не застраховано даже «железо»: так, например, некоторые вредоносные программы могут вызвать искусственное повышение тактовой частоты графической карты и, как следствие, ее поломку. Особо злокозненные вирусы «перепрошивают » BIOS: результат – дорогостоящий ремонт. Как узнать, что компьютер инфицирован?
Если на ПК нет защитной программы, про атаку вы, к сожалению, узнаете только постфактум – когда непрошеный гость уже нанесет ущерб. Показателем является необычное «поведение» компьютера: перестают открываться файлы, ПК запускается с большим торможением или работает гораздо медленнее, чем обычно. Подозрительным является также активный обмен данными с Интернетом в то время, когда вы сами ничего не отправляете.
Какие существуют способы защиты?
Регулярно выполняйте обновление Windows и установленных на ПК приложений. Скачивайте из Интернета все доступные программные «заплатки» и устанавливайте их. Только так можно заделать бреши в системе безопасности. Кроме того, надежную защиту обеспечит тройной барьер, состоящий из брандмауэра, антивирусной и антишпионской программ. Брандмауэр контролирует, какие программы отправляют данные в Интернет или получают их оттуда. С помощью списка (который вы можете корректировать сами) он узнает, имеет данная программа право на это или нет. Если во время работы будет обнаружена неизвестная утилита (например, новая шпионская программа), то брандмауэр поднимет тревогу. И тут уже вам решать: допускать передачу данных в Сеть или нет (брандмауэрам была посвящена тема номера в ComputerBild № 9/2006).
Антивирусная программа проверяет файлы на предмет наличия вирусов. При обнаружении «вредителя» антивирус запрещает выполнение соответствующего файла, чтобы не допустить запуска вируса. Кроме того, предпринимаются попытки удаления вируса, правда, не всегда успешные (о том, какие бесплатные программы обеспечивают самую надежную защиту от вирусов, мы рассказывали в ComputerBild № 8/2006).
Если «вырезать вирус из файла не удается, такой файл помещается в карантин или удаляется.
Антишпионская программа работает аналогично антивирусной, только специализируется она на вылавливании программшпионов (про антишпионов мы рассказывали в ComputerBild № 6/2006). Многие производители защитных программ предлагают все три решения в «одном флаконе». Таковым является, например, пакет от «Лаборатории Касперского » – Kaspersky Internet Security 6.0. Преимущество такого пакета в том, что программы оптимально согласованы друг с другом.
Как защитная программа распознает «вредителей»?
Многие вирусы помечают пораженные объекты, чтобы знать, какие файлы они уже инфицировали, а какие – еще нет. Эту индивидуальную пометку и использует антивирусная программа: она составляет список таких пометок – определений вирусов (обычно их называют «сигнатурами»). Программа сканирует каждый файл на проверяемом компьютере на предмет наличия таких пометок. Если сигнатура обнаружена, значит, файл заражен вирусом. В большинстве случаев антивирусная программа может восстановить изначальный файл, удалив вирус «хирургически».
Метод с определениями вирусов имеет один недостаток: при появлении нового вируса защитить от него компьютер невозможно, поскольку программа этот вирус еще «не знает». Только когда «вредитель » начинает делать свое черное дело, производители антивирусов реагируют на его появление и пополняют вирусные базы своих программ.
До тех пор пока пользователь компьютера не скачает обновленный список сигнатур, его компьютер абсолютно беззащитен перед новым «вредителем». Поэтому хорошие антивирусные программы имеют функцию автоматического обновления, которая через определенные промежутки времени, например ежечасно, запрашивает с вебстраницы разработчика свежие файлы со списком определений вирусов.
Поскольку риск заражения новыми вирусом всетаки остается, хорошие антивирусные программы используют еще один метод поиска вирусов: они проверяют все приложения, запускаемые на компьютере, на предмет поведения, нетипичного для «обычных» программ. Если, например, какаято программа начинает изменять другую, она сразу же попадает под подозрение. В этом случае антивирус вмешивается и предупреждает пользователя (как – зависит от настройки). Такой метод обнаружения называется эвристическим. Антишпионские программы тоже работают на основе списка известных шпионских программ, который постоянно пополняется, проверяя с его помощью жесткие диски ПК на наличие шпионов.