Как вирус который ворует информацию

Обновлено: 19.04.2024

На Android нет и никогда не было вирусов. Вредоносные и мошеннические приложения — были и есть до сих пор. Но именно что вирусов, ориентированных на удаление всех данных из памяти устройства или их блокировку, в их классическом понимании — не встречалось. Не только и не столько потому, что Android слишком хорошо защищён, а потому что смысла в этом было немного. Ведь смартфон — это личное устройство, а значит, много из него не вытянешь. Поэтому куда логичнее ориентироваться на заражение обширных компьютерных сетей. Впрочем, логика не помешала появиться первому настоящему вирусу для Android.

Вирус, о котором я говорю, называется BRATA и является таковым лишь по сути, потому что старательно мимикрирует под этот класс вредоносного ПО, хотя чисто технически является всего-навсего трояном. От вирусов он перенял разве что способность удалять с заражённого устройства все данные. Другой вопрос — зачем он это делает.

Есть ли вирусы на Андроид

Вирус BRATA — с вашего позволения буду называть его именно вирусом — можно смело называть одним из самых опасных среди всех вредоносных приложений для Android. Он проникает на устройства своих жертв под видом системного обновления (а ведь мы знаем, как пользователи Android падки на обновления). Как правило, пользователи получают ссылку на него от других приложений, которым для работы якобы требуется установка актуальной версии ОС.

Как он это делает, спросите? Легко и просто. В BRATA встроена функциональность кейлоггера и скриншотера. То есть вирус непрерывно отслеживает действия пользователя, а потом собирает информацию обо всех прикосновениях к экрану. Таким образом он может считать и сохранить в памяти пароля от защищённых приложений и сегментов операционной системы Android, чтобы впоследствии получить к ним доступ самостоятельно.

Вредоносные приложения для Андроид

Особенно пугающе, что во время нахождения на устройстве своей жертвы BRATA почти невозможно обнаружить. Он использует продвинутые алгоритмы шифрования, благодаря которым эффективно скрывается от любого антивирусного ПО. Таким образом понять, что ваш смартфон заражён этим опасным вирусом, оказывается довольно нетривиальной задачей. Ему необходимо вести свою деятельность скрыто, чтобы довести её до конца.

Но и это ещё не самое страшное. Этот вирус настолько умён, что по завершении операции по выводу денег с банковского счёта жертвы он самоуничтожается. Казалось бы, как это вообще возможно? Ведь в любом случае в системе останутся записаны какие-то действия и ходы вируса, пока он присутствовал на устройстве. Однако вы недооцениваете его. BRATA выполняет полный сброс данных и откатывает смартфон до заводских настроек, чтобы его точно не обнаружили.

Самоуничтожение, впрочем, может быть активировано не только после завершения операции, порученной вирусу. BRATA может безошибочно определять, если его запускают в виртуальной среде или как-либо изучают. В таких ситуациях он включает режим опасности и самоуничтожается, дабы не позволить исследователям подробнее понять принцип действия его механизмов. Это существенно усложняет задачу эспертам в области кибербезопасности, не давая им деактивировать его и разработать методику защиты от него.

Чем больше информации о себе вы храните в цифровом виде и чем активнее пользуетесь интернетом, тем выше вероятность, что ваши данные попадут в руки к недоброжелателям. Сегодня разбираемся в приёмах и уловках кибермошенников и рассказываем, как себя от них защитить.

Что могут украсть хакеры? Если коротко – всё, что находится у вас на цифровых устройствах либо проходит через них, хранится онлайн в мессенджерах, облаках, электронной почте.

Данные банковской карты

По сути, любая афера кибермошенников нацелена на получение денег. А узнать данные вашей карты – самый прямой путь к этому. Для получения данных существует два основных способа: скимминг, о котором мы уже рассказывали однажды, но он в меньшей степени относится к кибер-преступлениям. А также фишинг со всеми его разновидностями.

Основу фишинга составляет использование психологических слабостей человека либо его невнимательности для того, чтобы он собственноручно передал мошенникам данные своей карты либо аккаунта в интернет-банке.

Классический вид фишинга – рассылка писем со ссылкой на вредоносный сайт или вирус по e-mail. Письмо может быть замаскировано под рабочее и ссылаться на заражённую страницу либо иметь прикреплённый заражённый файл для скачивания. Если вирус попадёт на ваш компьютер, он сможет передать всю информацию о сохранённых логинах и паролях (лог-файлы) мошенникам. Естественно, там могут оказаться и пароли от онлайн-кошельков или итернет-банкинга.

Логины и пароли

Выше частично мы уже описали, как мошенники могут украсть данные всех ваших учётных записей через фишинговое письмо. Однако это не единственный способ. Вирус, передающий регистрационные данные, может попасть на ваш компьютер и без фишеров.

Если вы используете один пароль на многих сайтах, то при взломе одного из них мошенники смогут получить доступ и к другим вашим страницам. Взломанные аккаунты могут использоваться для рассылки спама, мошеннического выманивания денег из ваших друзей и коллег в соцсетях, для восстановления и изменения паролей к интернет-банкингу и для многого другого.

Использование мощностей вашего устройства

Информация со смартфона

Как вы уже поняли, заражены могут быть не только компьютеры, но и любые гаджеты, в которых есть процессор и память. Смартфоны – не исключение. Через них проходят многие банковские операции, в них также хранится много паролей и заметок. При этом обычный пользователь чаще обращает гораздо меньше внимания на защиту телефона, чем на защиту компьютера.

Вирус можно схватить, установив непроверенную программу даже из официального магазина приложений. Также в потенциальной опасности те, кто устанавливает взломанные программы. Переход по фишинговым ссылкам тоже можно отнести сюда. Способы заражения телефона похожи на те, какими вирус попадает и на компьютер. Однако подконтрольный киберпреступникам смартфон открывает для них немного иные возможности.

Сюда можно отнести обход двухфакторной аутентификации (3D-secure) при оплате с банковской карты – мошенники могут видеть, что происходит на вашем экране либо иметь полное управление телефоном и легко получить одноразовый банковский пароль, пользуясь уже украденными ранее данными карты. Также становится доступной слежка, ведь смартфон чаще всего при нас и имеет как встроенные камеры и микрофон, так и систему геопозиционирования.

Документы

В переписках в соцсетях, в облаках и на файлообменниках могут храниться фото вашего паспорта, PDF-файлы с билетами, документы, представляющие коммерческую тайну, и прочая конфиденциальная информация. Получив ваши пароли, мошенники могут пользоваться всем этим без ограничения.

Однако получить фото паспорта можно не только через взлом аккаунтов. Иногда мошенники создают фейковые объявления о приёме на работу на сайтах вакансий. На этапе переписки с соискателем под предлогом проверки судимостей/кредитной истории/отсутствия в чёрном списке компании у него просят фото паспорта. Если жертва присылает документ, злоумышленники перестают выходить на связь. После они могут использовать это фото для ведения своей мошеннической деятельности от вашего имени, предоставляя в доказательство фото паспорта.

Не стоит выкладывать в открытый доступ фото билетов на что бы то ни было – от концерта до самолёта. Покрасоваться перед подписчиками многим может быть приятно, но ещё приятнее будет мошенникам найти такие фото. Выудив информацию, преступники могут сделать многое: скопировать билет, отменить его, получить личные данные и телефон, узнать время, когда вас не будет дома.

Как защитить себя?

Многие правила цифровой безопасности читаются уже между строк в самих способах работы кибермошенников. Однако не все из них могут быть очевидны, поэтому опишем по порядку:

Современные проблемы требуют современных решений. А кибермошенничество – одна из самых ярких проблем нашего времени. Но равно так же, как мошенники постоянно обучаются новым технологиям, чтобы красть ваши деньги и данные, вы можете обучаться в ответ, чтобы защитить своё цифровое имущество. Чтобы обеспечить свою безопасность, нужно всегда быть начеку и не отставать от развития технологий. Желаем вам оставаться в недоступности для хакеров.

Читайте о том, что такое вирус, как он попадает на устройство. А также, о признаках заражения компьютера пользователя вирусами и о способах борьбы с ними.

Введение

Главной функциональной особенностью всех персональных электронных устройств является их направленность на осуществление высокоскоростных вычислительных процессов, нацеленных на разработку, обслуживание и безопасное хранение информационных материалов, представляющих для пользователей определенное значение.

Далее мы подробно остановимся на понятии вируса, механизме его проникновения, признаках заражения компьютерного устройства пользователя и способами борьбы с ним.

Простое определение понятия компьютерный вирус

Компьютерный вирус представляет собой определенный тип вредоносного программного обеспечения, обладающий функцией самостоятельного скрытого копирования, способный изменять или дополнять содержимое других файлов, приложений и программ, присутствующих на том же компьютерном устройстве, что и злонамеренное программное обеспечение. Как только вирус сможет проникнуть на устройство или в отдельное, предназначенное для него, место, он вставляет свой собственный код, и процесс репликации завершается успешно. Компьютерные вирусы имеют широчайший спектр разнообразных целей и могут представлять не только угрозу частной жизни пользователя, но и нести полную ответственность за экономический ущерб на значительные суммы.

Помимо основной цели, вирус часто содержит дополнительные функции, направленные на затруднение полноценного функционирования электронно-вычислительных устройств. И даже, если первоначально создатель вредоносной программы не предполагал причинение какого-либо ущерба, в любом случае, вирусы занимают свободное дисковое пространство на запоминающих устройствах, уменьшая их полезную емкость, и дополнительно расходуют ресурсы системы, негативно влияя на общую производительность.

Появившись впервые в 1981 году, компьютерные вирусы претерпели многократные изменения, приведшие к существенным модернизациям различных вредоносных свойств зловредных программ, комбинированию разнообразных видов угроз, увеличению уровня скрытности и снижению заметности, а также повышению общей живучести опасных программ.

Принцип распространения вируса и причинения вреда

Так же, как и обычный вирус гриппа, который не может распространяться без клетки-хозяина, компьютерный вирус не может передоваться без привязки к файлу или документу. Он может распространяться на одном или нескольких компьютерах, которые являются частью единой локальной или глобальной сети.

Вирус непосредственно влияет на любые информационные ресурсы и компьютерные устройства при взаимодействии с ними, и как следствие изменяет их работу. Сначала он подключается к разрешенной легитимной программе, которая поддерживает сценарии макросов или другие программные алгоритмы действий, для выполнения своего кода, а затем приступает к нанесению ущерба. Эффекты от вредоносного вирусного воздействия могут быть очень непредсказуемыми. В результате вирусной активности может быть нарушена целостность программного обеспечения системы, влекущая за собой ряд необратимых процессов, вплоть до удаления операционной системы и поломки структур размещения данных, а также повреждение или полное уничтожение разнообразных пользовательских данных. Учитывая, что у подавляющего большинства пользователей конфиденциальная информация, такая как, закрытые учетные данные, финансовые реквизиты кредитных карт и т.д., хранится на собственных персональных компьютерах и других электронных устройствах, это может быть чрезвычайно опасно.

В большинстве случаев вирус запускается автоматически и моментально начинает осуществлять комплекс мер, конечной целью которых является причинение вреда или кража информации. Однако вирус не обязательно сразу начинает поражать компьютерное устройство пользователя после проникновения. Он может находиться в спящем режиме или в состоянии ожидания и бездействовать некоторое время, пока его вредоносный код не будет исполнен или не будут соблюдены определенные условия его активации, например, выполнены определенные действия пользователем или мошенником, свершится определенное событие, наступит конкретная дата или время и т.д. Но независимо от сроков запуска вируса, после его активации он моментально начнет наносить вред и поражать все цели, для которых он был разработан.

Последствия и признаки возможного заражения вирусом

Злонамеренные вирусные программы имеют определенный, предварительно запрограммированный создателем, собственный алгоритм действий, направленный на достижение конкретного результата. И в зависимости от своего предназначения, вирус может быть, как практически безвредным, не способным причинить серьезный ущерб системе или данным пользователя, так и обладать зловредными функциями, реализация которых может привести к печальным последствиям. Также вирусы могут объединятся в некое подобие комплексов, сочетая в себе опасные характеристики нескольких видов вредоносных программ. А некоторые из известных компьютерных вирусов представляют особую опасность и могут серьезно повредить ваш компьютер. Злонамеренные вирусные программы имеют широкий набор вредоносных эффектов, и после проникновения на устройство пользователя могут приступить к их воплощению. Например, создавать конфликтные ситуации и способствовать возникновению ошибок в работе компьютера, по причине отдельных неучтённых тонкостей взаимодействия с операционной системой и другими приложениями, похищать пароли учетной записи и конфиденциальную информацию с устройства, уничтожать хранящиеся на нем данные, скрытно производить массовую рассылку рекламной корреспонденции и копий вирусных программ вашим почтовым адресатам через электронное приложение, тайно использовать компьютерное устройство пользователя для получения финансовых выгод или удаленных сетевых атак и т.д.

  • Появляются частые всплывающие окна.
  • Изменена ваша домашняя страница.
  • Происходит массовая незапланированная отправка электронных писем с вашей учетной записи электронной почты.
  • Возникают частые сбои компьютера.
  • Значительно замедлилась скорость работы компьютера, участились задержки в отклике системы и реакции на любые команды или манипуляции инструментами управления (мышь, клавиатура).
  • Неизвестные программы автоматически запускаются после включения компьютера.
  • Происходят различные несанкционированные действия, такие как смена пароля и т.д.

Способы защиты от вирусов

Более подробно ознакомиться с видами вредоносных вирусных программ и способами защиты от них при помощи антивирусных инструментов безопасности различных доверенных разработчиков можно в наших ранних статьях, ссылки на которые представлены в следующем списке:

Заключение

Повсеместное применение разнообразных персональных компьютерных устройств и массовый перевод большинства видов современных информационных ресурсов в электронно-цифровой формат значительно облегчили возможность хранения, обработки и перемещения информации, в зависимости от непосредственного желания пользователей. Однако также дополнительно возникли риски, вызванные появлением различных видов вредоносных вирусных программ, способных заражать устройство и файлы пользователей с целью причинения необратимого вреда.

Широкий диапазон компьютерных вирусов, рассчитанных на разнообразные зловредные действия, вынуждает пользователей принимать различные меры, направленные на защиту своих устройств и расположенных там данных. Понимание степени вирусной угрозы и последствий возможного ущерба поможет пользователям с должной ответственностью относиться к любым источникам данных, и в обязательном порядке использовать антивирусное программное обеспечение от доверенных производителей для поддержания соответствующего уровня системной безопасности.


Какими бывают вирусы?

Worms или черви

Особую и наиболее распространённую сегодня группу представляют сетевые черви. Используя уязвимости сетевого ПО, такие программы автоматически перебираются из одного компьютера в другой, заражая всё большее количество ПК. Некоторые черви умеют перебирать пароли по составленным словарям и, взламывая почтовые ящики и аккаунты, распространяются дальше, самостоятельно выискивая новые жертвы. Цели создателей червей могут быть разными, но чаще всего их запускают ради рассылки спама или затруднения работы компьютерных сетей конкурентов вплоть до полной блокировки.

Trojans или троянцы

Как и древние троянцы, спрятавшиеся в деревянном коне, чтобы проникнуть в лагерь данайцев, эти вирусы проникают в компьютер в составе других совершенно безобидных программ, и, пока пользователь не запустит программу, в которой притаился троянец, ведут себя тише воды ниже травы. Однако, с запуском исполняющего файла программы вы активируете этого опасного гостя, который, в зависимости от типа, будет вам пакостить: красть информацию, распространять другие, не менее опасные вирусы, повреждать определённые файлы. За редким исключением троянцы не умеют размножаться, но по степени вреда они куда опаснее червей и могут нанести огромный ущерб владельцу компьютера.

Rootkits или маскировщики

Главной целью этих внешне безобидных программок является скрытие активности других вредоносных программ и действий злоумышленников. Для этого руткиты пускаются на самые разные ухищрения: изменяют режимы работы операционной системы, незаметно отключают или подключают различные функции, а особо продвинутые умеют даже почти незаметно блокировать работу антивирусных программ, чтобы те не нашли маскируемых руткитами электронных вредителей или ещё более опасных злодеев в человеческом облике, шарящих по вашему ПК.

Zombies или зомби

Spyware или шпионы

Основная задача шпиона — выкрасть ценную информацию в той стране, куда его заслал хозяин. Аналогичным образом шпионские программы пытаются украсть логины и пароли к аккаунтам пользователя, а значительная их часть ориентирована на пересылку создателям вируса информации о банковских картах и счетах ничего не подозревающих пользователей.


Adware или рекламные вирусы

Такие вирусы больше вредят не компьютеру, а пользователю, поскольку неожиданно на экране начинает показываться реклама, причём периодичность показа может быть очень разной. Мы сталкивались с программами, включавшими рекламу ежедневно в одно и то же время, а заражённый Adware браузер постоянно менял стартовую страницу или периодически переходил на сайт злоумышленников.

Winlocks или блокировщики

Один из самых неприятных типов вирусов, парализующий работу ПК появлением окна, которое невозможно закрыть без перезагрузки. Блокировщики выводят на экран информацию, что необходимо сделать пользователю, чтобы создатель вируса разблокировал его компьютер. В 100% случаев это платёжные данные злоумышленника, но не торопитесь отправлять деньги — блокировку вам никто не снимет.

Bootkits или загрузочные вирусы

В отличие от блокировщиков, явно сообщающих пользователю о своих целях, буткиты действуют незаметно, что куда более опасно для владельцев ПК. Прописываясь в загрузочные сектора дисков, буткиты тихо берут на себя управление ОС и получают доступ к личной информации хозяев компьютеров. Так злоумышленники завладевают аккаунтами пользователей, видят всю переписку, в том числе зашифрованную (ключи шифрования буткиты тоже воровать умеют) и даже могут похищать файлы.

Последние угрозы

Современные вирусы пишутся уже не только для ПК, но и для устройств под управлением Android, iOS и других мобильных ОС. Однако принцип их действия всё тот же, и в целом они укладываются в приведённую выше классификацию.

Кибепреступники по-прежнему используют любую возможность причинить вред другим в корыстных целях. Вот и недавно объявленная пандемия COVID-19 стала почвой для злоумышленников, стремящихся завладеть пользовательскими ценными данными. Так, в марте было запущено новое приложение, ворующее данные пользователей под видом приложения от ВОЗ по короновирусу. Запуская его, активируется троянец, который начинает собирать и пересылать своему создателю информацию об аккаунтах пользователей.

Также было организовано несколько кибератак на медицинские учреждения — одни злоумышленники пытались парализовать работу больниц, а другие (разработчики программы-вымогателя Maze) попытались заработать на шантаже, пообещав в случае невыполнения материальных требований слить данные о пациентах одного исследовательского центра в сеть. Денег вымогатели не получили, поэтому данные всех бывших пациентов были обнародованы.

Из других интересных новостей отметим 26 марта 2020 похищение одним из хакеров исходных кодов новых графических процессоров AMD. В сети появилось объявление от хакера о том, что он выложит эту информацию в открытый доступ, если не найдёт покупателя. Кроме этого, была обнаружена группа злоумышленников, разработавшая буткит Milum, который предоставляет своим владельцам полный доступ к заражённым хостам сайтов.

Легенды со знаком минус

Несмотря на то, что компьютерным вирусам нет ещё и полувека, за такой короткий период они уже успели хорошенько пошуметь и неоднократно вызывали страх у пользователей по всему миру.

Одним из самых долгоиграющих вирусов, который распространяется до сих пор, является буткит Backdoor.Win32.Sinowal. Этот загрузочный вирус прописывается в систему и берёт управление ей на себя, причём на уровне секторов диска. Этот вирус похищает даже ключи шифрования и отправляет разработчику личные данные, а также данные от аккаунтов пользователей. Подсчитать точный ущерб от него пока не представляется возможным, однако учитывая, что несколько лет антивирусные программы были не в состоянии даже обнаружить этого вредителя (Backdoor.Win32.Sinowal был разработан в 2009 году), то потери пользователей могут исчисляться многими миллионами и даже миллиардами долларов.

Король электронного спама Festi, запущенный в 2009 году, ежедневно рассылал около 2,5 миллиардов имейлов с 250 тысяч айпи, то есть генерировал 25% всего мирового спама. Чтобы затруднить распознавание, разработчики снабдили свою вредоносную программку шифрованием, так что сигнатурный поиск антивирусными программами становится бесполезным и выручить может только глубокое сканирование. Распространяется этот вирус через установку платного кода (PPI), когда вебмастер получает деньги за то, что кто-то скачал файл с его сайта.

Настоящим кошмаром для банкиров стал вирус Carbanak, который в 2014 году нанёс ущерб российским, американским, швейцарским, голландским, японским и украинским банкам на общую сумму 1 миллиард долларов. Carbanak действовал медленно, но уверенно, сначала собирая данные рядовых сотрудников банков, к которым попадал через вложения в электронных письмах, а затем внедряясь в верха и выводя крупные суммы. От проникновения в систему банка до успешного вывода могло пройти от 2 до 4 месяцев.

Как не заразить свой компьютер вирусами?

Переходим к рубрике Капитана очевидность :)

Прежде всего нужно позаботиться о наличии надёжного файервола, антивирусной и антишпионской программ (последние более эффективны при обнаружении и удалении вирусов категорий Spyware и Adware). Также существуют встроенные антивирусные решения для браузеров, ну а о том, что антивирусник должен работать с защитой в режиме реального времени, говорить, думаем, излишне.

Также могут помочь и блокировщики рекламы, которые, помимо прочего, активно борются со всплывающими окнами, которые могут содержать вредоносный код. Не забывайте периодически чистить кэш браузера — в этих файлах могут таиться шпионские и рекламные программы.

Если вы бороздите океаны интернета под пиратским флагом, будьте осторожны при скачивании и установке хакнутых платных программ: далеко не все хакеры альтруисты и выкладывают взломанные программы по доброте душевной. Поэтому, если антивирусник громко ругается на кряк, задумайтесь, так ли уж важна для вас эта программа, ведь сказать с уверенностью, что это срабатывание ложное, не может никто. Не скачивайте программы с сомнительных сайтов по распространению софта — они, как правило, подсовывают в установщики (исполняемые файлы exe) шпионское и другое ПО. Так что лучшим решением будет качать приложения непосредственно на сайтах разработчиков.

Файлы из сторонних источников следует проверять на соответствие расширению — например, двойное расширение почти наверняка говорит о том, что перед нами программа-вирус, поэтому не забудьте включить в Windows отображение расширений. Также заведите привычку обязательно проверять все скачанные файлы антивирусной программой и не открывайть те файлы, в безопасности которых вы не уверены. Сканировать, кстати, нужно и подключаемые накопители USB.


Безвредные вирусы — такое тоже бывает

Были в истории компьютерных вирусов и примеры забавных безвредных программ, которые технически являлись вирусами, но никакого ущерба пользователям при этом не наносили. Так, ещё в 1997 году был разработан вирус HPS, который был ориентирован на временное изменение графические bmp-файлов, которые могли отображаться в перевёрнутом или отражённом виде, что, правда, могло доставлять неудобства пользователям старых версий Windows, ведь они были построены с использованием как раз bmp-графики. Впрочем, никакого реального ущерба HPS не наносил, поэтому его с полным основанием можно назвать безвредным шуточным вирусом.

Червяк Welchia претендует на звание самого полезного в истории: эта появившаяся в 2003 году программка после автоматической загрузки через сеть проверяла наличие заражения ПК опасным сетевым червём (программа была написана для устранения червя Blaster w32.blaster.worm, другое название — LoveSan), удаляла его и также в авторежиме пыталась установить обновления для Windows, закрывающие сетевые уязвимости. После успешного выполнения всех этих действий Welchia… самоудалялся. Правда, с Welchia тоже не всё было гладко — дело в том, что после установки обновлений Windows червь отдавал команду на принудительную перезагрузку ПК. А если в это время пользователь работал над важным проектом и не успел сохранить файл? Кроме того, устраняя одни уязвимости, Welchia добавлял другие — например, оставлял открытыми некоторые порты, которые вполне могли использоваться затем для сетевых атак.

Читайте также: