Нежелательно потенциальный вирус что это такое

Обновлено: 18.04.2024

Microsoft приходится заботиться о безопасности своих клиентов, иначе она бы никогда не смогла добиться статуса одной из ведущих мировых корпораций в IT-индустрии. Компания предоставляет пользователям программный инструментарий для защиты их устройств от различных видов кибер-угроз, а также информирует о мерах, которые необходимо предпринять для защиты личных данных, хранимых на компьютерах и мобильных устройствах под управлением Windows.

Одна из мер, помогающих компании выявлять угрозы — это анализ программ, отправляемых самими пользователями ОС на их обработку и изучение в аналитический центр Microsoft. В соответствии с определенными критериями, о которых пойдет речь далее, такие приложения причисляются к той или иной категории вредоносных и/или потенциально нежелательных программ.

Поскольку новые виды вредоносных и потенциально нежелательных программ быстро разрабатываются и распространяются, компания Microsoft оставляет за собой право изменения, расширения и обновления критериев, наличие которых у анализируемых приложений позволяют отнести их к той или иной категории угроз.

Вредоносные программы (Malicious software или Malware)

Корпорация Microsoft трактует понятие "Malware" как сокращенный термин от "Malicious software". Malware — это обобщенное название программного обеспечения, к которым Microsoft относит все виды вредоносных и потенциально нежелательных программ или отрывков кода, созданных специально для нанесения вреда компьютерам, серверам или компьютерным сетям.

Вредоносное ПО может украсть личную информацию, полностью заблокировать компьютер до тех пор, пока пользователь не выполнит условия злоумышленника (как правило, это перевод денежных средств), использовать зараженный ПК для рассылки спама или загрузки и распространения других вредоносных программ. В общем и целом, такие программы обманывают, ставят пользователей в уязвимое положение (шантажируют) или выполняют другие незаконные действия.

Корпорация Microsoft относит большинство существующих сегодня вредоносных программ в одну из следующих категорий:

Нежелательное программное обеспечение

К нежелательному программному обеспечению в Microsoft относят приложения, совершающие какие-либо скрытые от системы и/или пользователя действия. В одну из основных задач системы безопасности Windows входит контроль поведения устанавливаемых программ. Если по каким-либо причинам контроль невозможен, система предупреждает пользователей о возможной угрозе со стороны запускаемой программы или даже блокирует ее выполнение.

Отсутствие выбора

Под этим термином в Microsoft понимают выполнение приложением каких-либо действий, которые пользователь не выбирал. Например, при запуске приложения или какой-либо его функции самопроизвольно изменяется домашняя страница в браузере или иные настройки интернет-обозревателя. Т.е. пользователь не выбирал эту опцию, а действие все равно произошло.

Кроме того, отсутствие выбора также может проявляться:

  • При отсутствии достоверной информации со стороны программного обеспечения о его действительном назначении и/или уведомлений о намерениях выполнить то или иное действие. Пример — пользователь скачал и установил видеоконвертер, о чем было указано непосредственно в процессе установки, но вместо этого получил совершенно другую программу.
  • При скрытии своей активности и/или выполнении каких-либо действий в фоновом режиме без предварительного информирования пользователя. Т.е. пользователь закрыл программу, а она продолжила выполнение действий в фоне, потребляя тем самым компьютерные ресурсы, хотя о таком режиме работы не было указано ни в инструкции, ни в пользовательском соглашении — нигде.
  • При установке, удалении, блокировке работы других программ, установленных на компьютере, хотя пользователь не давал на это разрешения.
  • При автоматическом закрытии системных диалоговых окон с согласием на выполнение того или иного действия. Например, программа вносит изменения в настройки системы, для сохранения которых Windows сначала просит разрешения у пользователя, выводя соответствующее диалоговое окно на экран. Но программа самостоятельно "жмет" на кнопку согласия, не предоставляя пользователю иного выбора.
  • При предоставлении заведомо ложной информации о разработчике программы. Чаще всего такое программное обеспечение "притворяется" продуктом Microsoft, которому пользователи доверяют.

Одно из основных требований Microsoft к устанавливаемым программам — они не должны вводить пользователя в заблуждение или принуждать к принятию тех или иных решений относительно компьютера. Специалисты Microsoft также считают это поведением, ограничивающим выбор. Таким образом, в дополнение к предыдущему списку также можно добавить:

  • Отображение недостоверной информации о техническом состоянии компьютера с целью заставить пользователя приобрести какое-либо дополнительное оборудование (как правило, конкретное устройство в конкретном магазине).
  • Отображение недостоверной информации о программной составляющей системы и/или хранимых на жестких дисках файлов (например, реестр Windows имеет много ошибок, в браузере обнаружена какая-нибудь критическая уязвимость, файлы в скором времени получат сильные повреждения и их невозможно будет открыть и т.д.). На подобные уловки идут недобросовестные разработчики программ, предназначенных для устранения тех или иных неполадок (программа, естественно, платная).
  • Вывод на экран всевозможных "системных" (якобы от Windows) ошибок с тревожными заявлениями о состоянии компьютера или самой системы и необходимостью срочного выполнения каких-либо действия или покупки чего-либо для устранения неполадок.

С большой внимательностью следует относиться к программам, которые хранят или куда-либо отсылают пользовательские личные данные или журналы его действий за компьютером. Такие программы:

  • Должны уведомлять о намерении сохранить или переслать личные данные, предоставляя пользователю возможность отказаться от выполнения программой этих действий.
  • Не должны иметь опцию, включение которой позволит ей скрытно пересылать личные данные пользователя, т.е. без возможности отказаться или хотя бы уведомления о том, что действие совершено. Такая опция может присутствовать у некоторых программ, однако она не должна быть включенной по умолчанию (пользователь должен включить ее по собственному желанию).

Отсутствие контроля

Пользователи должны иметь возможность контролировать программное обеспечение, устанавливаемое на компьютер. Под отсутствием контроля в данном случае в Microsoft понимают невозможность пользователем каким-либо образом отозвать данное ранее разрешение программе на выполнение того или иного действия.

Возьмем, к примеру, программное обеспечение для браузеров (большинство нежелательного ПО пишется именно под интернет-обозреватели). Отсутствие контроля над ними со стороны пользователя может проявляться в следующем:

  • Самопроизвольное открытие новых вкладок в браузере и невозможность отключения этой функции.
  • Изменение настроек браузера или блокирование каких-либо его функций, закрытие доступа к изменению настроек или невозможность их просмотра.
  • Перенаправление веб-трафика через удаленные серверы без уведомления пользователя.
  • Модификация и/или манипуляция веб-контентом открытых в браузере страницах.
  • Установка, изменение, удаление, отключение и прочие действия над расширениями к браузеру.

Установка и удаление программ

Пользователи должны иметь возможность по собственному желанию запускать, останавливать или иным образом отзывать данное ранее разрешение программе на работу или выполнение какого-либо действия. Программное обеспечение должно получать согласие пользователя на установку и предоставлять простой и понятный способ инсталляции, удаления и завершения работы.

Приложения, выполняющие эти операции скрытно или не предоставляющие возможность выбора действия, часто устанавливают на компьютер прочее нежелательное по классификации Microsoft программное обеспечение.

Зачастую программы, нарушающие принцип свободной установки и удаления, имеют следующие признаки:

Рекламные объявления в приложениях

К потенциально нежелательному ПО специалисты Microsoft также относят программы, не предоставляющие пользователям возможности контроля над рекламой внутри них и/или не информирующие о ее наличии до начала процесса установки. Приложения, содержащие рекламу, должны:

  • Предоставить пользователю простую и понятную функцию/опцию для закрытия рекламного объявления. При этом сам акт закрытия не должен вести к открытию другой рекламы.
  • При рекламировании стороннего ПО в объявлении должна быть указана достоверная информация о рекламируемой программе (как минимум, действительное название).
  • Если установка или скачивание установщика рекламируемого продукта осуществляется непосредственно из программы-рекламодателя, ярлык для удаления этого приложения, размещаемый в компоненте "Установка и удаление программ", должен иметь такое же название, как в рекламе.
  • Отображаемая реклама не должна вводить пользователя в заблуждение, содержать вредоносный код и вызывать файл для скачивания без согласия пользователя.

Мнение потребителей

Корпорация Microsoft поддерживает международную сеть аналитиков и автоматизированных интеллектуальных систем, куда любой пользователь продукции компании может предоставлять программное обеспечение для проведения анализа. Это помогает специалистам Microsoft быстрее выявлять новые вредоносные и нежелательные программы, что позволяет создавать интеллектуальные системы безопасности для защиты пользователей от их действий. Идентифицированное в качестве вредоносного/нежелательного ПО заносится в базу встроенного антивируса "Защитник Windows", что и позволяет системе заранее предупреждать пользователя о рисках использования устанавливаемых им приложений.

Потенциально нежелательные приложения

Существует ряд приложений, которые, по мнению специалистов Microsoft, могут снизить производительность операционной системы Windows или внести неудобства в работе с ОС. Но стоит иметь в виду, что Microsoft не относит потенциально нежелательные приложения к категории вредоносного ПО.

Специалисты Microsoft приводят следующие классификации потенциально нежелательных приложений:

  • Рекламное программное обеспечение. Сюда относятся самостоятельные или встраиваемые в браузеры программы/расширения/дополнения, отображающие рекламные объявления или акции, предлагающие пользователю за вознаграждение пройти опросы, проголосовать за другие приложения на каких-либо сетевых ресурсах.
  • Программы, использующие для передачи/приема данных торрент и другие разновидности одноранговых (PNP) сетей.
  • Программы для майнинга криптовалют, потребляющие значительные ресурсы компьютера, на котором они запущены.
  • Установщики программ. Сюда относятся приложения, предлагающие пользователям автоматическое скачивание и установку других программ (зачастую без цифровой подписи, т.е. нелицензированный софт).
  • Маркетинговое программное обеспечение. Программы, отслеживающие действия пользователя (даже по согласию) и передающие накапливаемую информацию другим приложениям в целях маркертинговых исследований.

Приложения, идентифицированные партнерами Microsoft, занимающимися вопросами кибер-безопасности, как вредоносное или нежелательное ПО. Корпорация Microsoft тесно сотрудничает с различными организациями по всему миру, обмениваясь с ними данными о файлах, которые могут представлять угрозу. Полученная от партнеров информация также заносится в базу встроенного антивируса "Защитник Windows".

Остались вопросы, предложения или замечания? Свяжитесь с нами и задайте вопрос.

content/ru-ru/images/repository/isc/2021/what-is-pup.jpg

В отличие от троянских программ, червей, Emotet, шпионских программ и программ-вымогателей, ПНП попадает на компьютер не через уязвимости в системе безопасности и не в результате атак злоумышленников – установка ПНП обычно происходит с согласия пользователя. Большинство ПНП не приносят никакой пользы. Фактически используется лишь незначительная часть дополнительно устанавливаемых партнерских программ.

Как ПНП попадают на компьютер

Хотя сами по себе ПНП обычно безвредны, они могут мешать, замедляя работу компьютера и тем самым вызывая раздражение, поэтому следует понимать, какие партнерские программы загружаются совместно с программным обеспечением, устанавливаемым на компьютер. При быстром похождении всех шагов установки можно легко пропустить мелкий шрифт и согласиться на установку дополнительных приложений.

Часто даже антивирус не предотвращает установку ПНП, поскольку, с технической точки зрения, ПНП не является вредоносной программой – она не предназначена для нанесения какого-либо ущерба компьютеру. Это означает, что ПНП не настолько опасны, как вирусы или троянские программы, но в любом случае следует убедиться, что ПНП не были случайно установлены. Зачем? Вот несколько примеров того, как ПНП вредят компьютеру:

  • ПНП замедляют работу компьютера, поскольку используют много памяти.
  • Они показывают много рекламы.
  • ПНП добавляют в браузер панели инструментов, занимающие память.
  • Потенциально нежелательные программы собирают личную информацию.

Самые популярные ПНП

Наиболее распространенным видом ПНП являются рекламные программы. Самый известный пример – панели инструментов или панели кнопок. Многие пользователи, вероятно, устанавливали панель инструментов браузера. В большинстве случаев это происходит непреднамеренно, поскольку панели инструментов обычно не используются. Они почти всегда устанавливаются вместе с другими бесплатными программами.

Помимо панелей инструментов, существуют другие виды ПНП, которые могут оказаться полезными. Большинство из них – это программы, выполняющие проверку системы: они обнаруживают незначительные ошибки в системе и отправляют временные файлы на удаление. Однако для фактической оптимизации системы пользователю обычно требуется сначала перейти на платную версию продукта.

Такая практика не является незаконной, но крайне сомнительна и раздражает пользователей. Если вы не хотите использовать платную версию продукта, такие инструменты можно сразу же удалить, поскольку они не приносят никакой пользы.

Как распознать ПНП?

Чтобы обнаружить ПНП, сначала необходимо классифицировать потенциально нежелательные программы. Чтобы определить, является ли программа потенциально нежелательной, инженеры по безопасности исследуют списки типов некорректного поведения. Если разные программы демонстрируют эти типы поведения, они классифицируются как ПНП.

Признаки ПНП включают нарушения в интернете, например, изменение результатов поиска, нарушения загрузки, записи закладок, а также запрет на рекламу, например, запрет навязчивых всплывающих окон. Также существуют признаки ПНП при установке программ, например, предварительно установленные флажки или рекомендации по выбору большого количества дополнительных опций.

Как защититься от потенциально нежелательных программ

Инструкции по удалению ПНП с компьютера

ПНП обычно устанавливаются непреднамеренно, как дополнительные партнерские программы. Однако, поскольку ПНП не являются вирусами, их сравнительно легко удалить, хотя удаление может оказаться продолжительным. Обычно ПНП удаляются без особых усилий или без необходимости внешней помощи.

Удаление ПНП с компьютера Windows

На компьютере с Windows 10 откройте Панель управления и выберите категорию Программы. Отобразится список всех установленных программ. Выберите программу, которую вы хотите удалить, и нажмите кнопку Удалить на верхней панели. Следуйте инструкциям по удалению, чтобы полностью удалить выбранную программу с компьютера.

Удаление ПНП с Mac или MacBook

Для устройств Apple процесс удаления несколько отличается. Чтобы удалить программу, установленную без использования Mac App Store, откройте приложение Finder и выберите имя устройства MacBook или Mac в строке меню слева. Затем откройте внутренний жесткий диск компьютера. По умолчанию он называется Macintosh HD.

Заключение

Потенциально нежелательные программы (ПНП) технически не считаются вредоносными, но при попадании на компьютер могут вызвать определенные проблемы: они раздражают, замедляют работу компьютера и потребляют оперативную память. В результате потребления большого объема оперативной памяти они снижают производительность компьютера. Дополнительные меры безопасности могут помочь избежать установки ПНП. Однако лучшая защита от ПНП – это внимательность при установке бесплатных программ. Не пропускайте содержимое диалоговых окон при установке и не выбирайте быстрый или стандартный вариант установки. Снимите дополнительные флажки, чтобы не устанавливать ненужные программы.

Следующие решения по обеспечению безопасности защищают от троянских и других вредоносных программ:

Связанные понятия:

Что такое ПНП?

Что такое потенциально нежелательные программы (ПНП) и как от них защититься? Как распознать ПНП и избежать заражения?

Избранные статьи

content/ru-ru/images/repository/isc/2017-images/web-img-19.jpg

Что такое шифрование?

content/ru-ru/images/repository/isc/2021/what-is-pup.jpg

Что такое ПНП?

content/ru-ru/images/repository/isc/2021/zero_click_image1_1208856090_670x377px_300dpi.jpg

Что такое вредоносные программы с нулевым щелчком и как осуществляются атаки с нулевым щелчком?

content/ru-ru/images/repository/isc/2021/what-is-a-digital-footprint-1.jpg

Что такое цифровой след?

content/ru-ru/images/repository/isc/2021/wep-vs-wpa-1.jpg

Технологии WEP, WPA, WPA2 и WPA3: что это и в чем их различия?

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop


Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор


1. Вирусы

2. Черви

3. Рекламное ПО

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.

Компьютерные вирусы и вредоносное ПО: факты и часто задаваемые вопросы

Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.


Компьютеры Windows и Mac, ноутбуки, смартфоны и планшеты находятся под постоянной угрозой заражения растущим количеством вредоносных программ и других угроз безопасности.

В качестве первого шага для защиты своих устройств и своих действий в Интернете стоит убедиться, что вы хорошо осведомлены об основных категориях вредоносного ПО и других угроз.


Что такое вредоносное ПО?

Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы

  • вирусы;
  • макровирусы для Word и Excel;
  • загрузочные вирусы;
  • скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;
  • клавиатурные шпионы;
  • программы для кражи паролей;
  • троянцы-бэкдоры;
  • crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;
  • шпионские программы;
  • рекламные программы и другие типы вредоносных программ

Чем вирус отличается от червя?

Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.

Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных.

Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.

Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями:

Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.

Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.

Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.

Что такое троянская программа?

Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия.

В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно.

Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия.

Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:

  • Бэкдоры (в их состав часто входят программы-кейлоггеры);
  • троянские шпионские программы;
  • троянские программы для кражи паролей;
  • троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.

В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Они построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город.

Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.

Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.

Что такое клавиатурный шпион?

Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера.

Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, наприме, имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений. Как правило, кейлоггеры входят в состав бэкдоров.

Что такое фишинг?

Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.

Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.

При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.

Что такое шпионская программа?

Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:

  • отслеживают, какие клавиши пользователь нажимает на клавиатуре;
  • собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
  • собирают адреса электронной почты с компьютера пользователя;
  • запоминают наиболее посещаемые вами веб-страницы.

Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.

Что такое drive-by загрузка?

При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.

Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера.

Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.

Что такое руткит?

Руткиты — это программы, используемые хакерами для предотвращения обнаружения при попытке получить несанкционированный доступ к компьютеру.

Очень часто руткиты используются в качестве прикрытия действий троянской программы.

При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением.

Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.

Что такое Adware?

Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты.

Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы.

При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа.

В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем.

Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.

Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию.

Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты.

Что такое ботнет?

Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.

Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать.

Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.

Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода.

Статьи и ссылки по теме:

Продукты:

Вредоносное ПО вирусы и другие угрозы в Интернете -- Часто задаваемые вопросы

Для защиты своих устройств и обеспечения безопасной работы в интернете прежде всего необходимо хорошо знать основные категории вредоносных программ.

Избранные статьи

Как очистить кеш и удалить файлы cookie в различных браузерах

content/ru-ru/images/repository/isc/2021/incognito_mode_image1_1130460088_670x377px_300dpi.jpg

Режим инкогнито и режим конфиденциального просмотра: что это такое и как ими пользоваться?

content/ru-ru/images/repository/isc/2021/lower_ping_image1_1081095182_670x377px_300dpi.jpg

Как снизить пинг и оптимизировать скорость онлайн-игр

content/ru-ru/images/repository/isc/2021/internet-laws-1.jpg

Что представляют собой отдельные законы об интернете и безопасности данных?

content/ru-ru/images/repository/isc/2021/cyber-hygiene-habits-1.jpg

Соблюдение кибергигиены поможет обеспечить безопасность в сети

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop

Потенциально нежелательные приложения (PUA) — это категория программного обеспечения, которое может снижать производительность компьютера, неожиданно отображать рекламные объявления или, в худшем случае, устанавливать другое программное обеспечение, которое может быть более опасным или назойливым.

Система безопасности Windows использует защиту на основе репутации, что помогает предохранить компьютер от потенциально нежелательных приложений. Потенциально нежелательная блокировка приложений впервые впервые была Windows 10 обновлении за май 2020 г. и по умолчанию включена для корпоративных клиентов, но по умолчанию отключена для пользователей.

Примечание: Начиная с сентября 2021 г. мы будем блокировать программное обеспечение для криптоминалирования только для корпоративных клиентов.

Как его настроить?

Чтобы настроить потенциально нежелательную блокировку приложений, перейдите в начните > Параметры > Обновление & Security > Безопасность Windows > App & в браузере > параметры защиты на основе репутации.

Вы найдете в этом окте управления, который позволяет отключить потенциально нежелательную блокировку приложений, и укастерете, нужно ли блокировать приложения, загрузки или и то, и другое.

Управление блокировкой потенциально нежелательных приложений в Windows 10.

Мы рекомендуем не использовать эту функцию и включить как блокировку приложений, так и загрузку.

Функция Блокировка приложенийобнаружит PUA, которые вы уже скачали или установили, поэтому, если вы используете другой браузер, система безопасности Windows все равно сможет обнаружить PUA после их скачивания.

Функция Блокировка скачивания ищет PUA в процессе скачивания, но она работает только в новом браузере Microsoft Edge.

Что произойдет при обнаружении PUA?

Когда система безопасности Windows обнаружит потенциально нежелательное приложение, вы получите уведомление о том, что нужно принять меры.

Контрольное уведомление приложения и браузера, сообщающее пользователю об обнаружении потенциально нежелательного приложения.

Щелкните уведомление, чтобы перейти в область системы безопасности Windows Защита от вирусов и угроз, а затем нажмите название PUA, чтобы выбрать нужное действие.

Примечание: У вас могут отсутствовать некоторые параметры из примера ниже.

Действия, которые можно предпринять, когда безопасность Windows обнаруживает потенциально нежелательное приложение

Важно! Пока вы не выберете нужное действие, а система безопасности Windows не выполнит его, обнаруженное PUA будет только заблокировано в вашей системе, но не удалено. Это же PUA может быть обнаружено при последующих сканированиях системы, пока вы не примете меры.

Читайте также: