Вирус свирепствует в сети

Обновлено: 10.05.2024

Социальные сети не то место, в котором ты привык ожидать вирусной атаки. И хакеры об этом прекрасно знают. Российский сегмент Facebook на днях как раз был атакован новым вирусом. Мы подготовили список вредоносных программ, с которыми ты можешь столкнуться в соцсетях.

Если ты время от времени слушаешь музыку Вконтакте, будь начеку: совсем недавно Лаборатория Касперского выявила очередной аудиоплеер, являвшийся трояном. Вирус распространялся как приложение для проигрывания музыки из Вконтакте — таких в Google Play, кажется, под сотню. После скачивания плеер под названием MYVK требовал входа в аккаунт. Само собой, никакой музыки послушный пользователь не получал, — зато его логин и пароль утекали к злоумышленникам.

В настоящий момент троян удален. Однако, это не может гарантировать, что в Google Play не содержится его копии. Такое, увы, случается довольно часто.

Приходилось ли тебе скачивать взломанные версии приложений? Можешь не отвечать. Но если так, то порадуйся: тебе почти чудом удалось избежать встречи с Podec. В начале этого года вирус активно распространялся через группы с взломанными приложениями — и в первые же дни заразил несколько тысяч устройств.

Принцип действия трояна довольно прост: Podec подписывает смартфоны на платные сервисы (само собой, в тайне от владельца) и тем самым похищает деньги со счетов. Как у него это получается? Верь-не верь, создатели вируса научили Podec отвечать на запросы подтверждения оплаты услуг и даже вводить CAPTCHA.

Впечатляет? Не то слово! И еще страшнее, что после загрузки на телефон Podec блокирует любую возможность работы на нем при помощи многократных запросов на права администратора. Тем же способом вирус блокирует работу антивирусов. Как ты уже понял, случайная установка Podec почти гарантирует нулевой остаток на счету — поделать ты с этим ничего не сможешь. Так что поаккуратней с пиратским контентом!

Троян Buz, ареал обитания — Facebook

Думаешь, для столкновения с вирусом обязательно что-то скачивать? И не надейся. Несколько дней назад российские пользователи Facebook столкнулись с вирусом прямо в интерфейсе сайта — в уведомлениях о новых записях. Выглядит атака вируса абсолютно невинно: владелец аккаунта видит запись о том, что он был упомянут в комментарии, переходит по ссылке и — привет! — попадает на фишинговый сайт, пытающийся загрузить весьма сомнительные расширения для Google Chrome.

С аналогичной проблемой столкнулись две недели назад вьетнамские пользователи: в их случае ссылка вела на копию сайта Facebook, любой клик в которой приводил к установке расширения под названием Buz.

Файл, приводящий к заражению Facebook трояном, до сих пор не выявлен, так что если ты – счастливый пользователь браузера от Google, проявляй бдительность. Об удалении вируса пока не сообщили, а это значит, ты вполне можешь стать его жертвой, если не будешь соблюдать осторожность.

Как защититься от вирусов в соцсетях

Первый и главный совет: проявляй бдительность. Не переходи по ссылкам до тех пор, пока не узнаешь, куда они ведут (это можно проверить с помощью нескольких сайтов, которые ты без труда найдешь в интернете). И не скачивай файлов из сомнительных источников. Также, убедись, что у тебя:

В соцсети введена двухфакторная аутентификация. За этим словосочетанием стоит привязка страницы к номеру телефону — ты можешь настроить свою страницу таким образом, чтобы сайт отправлял подтверждения любым действиям на мобильный телефон. Это поможет уберечь твой аккаунт от кражи.

На устройстве установлен антивирус. Не жди от этих программ магии: им тоже нужно время, чтобы обновить базу данных с новыми троянами. А это значит, от новых вирусов ты не защищен.

Установлены расширения для безопасного браузинга. Эти программы часто обновляются оперативней, чем антивирусы. Лишняя линия обороны не повредит.

Спам-бот OMG, ареал обитания — Facebook

Насколько опасен подобный — или любой другой — спам-бот? Данная программка способна встраиваться в библиотеки браузера, а значит, при неприятном стечении обстоятельств, вполне может похитить любые твои данные, включая логины и пароли. Сейчас вирус окончательно побежден. Впрочем, ничего не мешает хакерам создать нечто схожее. Так что не/ расслабляйся.

Имеется ОЧЕНЬ большая LAN-сеть очень крупного медицинского центра в Азии (Китай). Сеть обладает распределенной оптической сетью, сеть доменная, одноранговая, без разделения на VLAN-ы.
Сеть спроектирована очень давно, когда не было нормальных коммутаторов, после модернизации количество работ было таким большим, что одноранговую сеть так и оставили.
Компьютеров ~6000, присоединено 4 здания.

Ситуация такая:
1. Все компьютеры выходят в Интернет через очень строгий прокси-сервер, со строгой фильтрацией, с авторизацией по plain логину-паролю, большинство компьютеров не работают в интернете никогда.
2. На большинстве компьютеров стоит ОС Windows XP, также имется очень много рабочих станций с ОС Windows 98
3. Операционную систему менять нельзя ни в коем случае, так как большинство лабораторных/диагностических программ очень старые, драйвера старые, под новыми системами не хотят дружить.
4. В сети не только компьютеры, присоединены как участники одноранговой сети разные медицинские приспособления, отправляющие диагностическую информацию по простейшему SMB-протоколу. Приспособлений около 500, начиная с рентген установок, заканчивая ДНК-анализаторами.
5. Некоторые рабочие станции не являются участниками домена.
6. IT отдел медцентра – это 40 человек, из них 15 админов.
7. В медицинском центре круглосуточно выполняется более 600 разных операций на людях, работу сети прерывать нельзя ни в коем случае, так как вся диагностическая информация (МРТ, рентген, результаты анализов, бухгалтерия) передаются непрерывно.
8. Простой сети на день грозит потерями в миллионы долларов

Проблема:
Какой то мудак (его уже выгнали) поднял игровой сервер в сети, расшарил инет через мобильный LTE интернет и запустил вирус криптолокер в сеть.

Сеть оказалась завирусована, и вирус шифратор гуляет по сети, шифруя данные на локальных компах, и на расшаренных SMB ресурсах.

Каждый день заражается около 20-40 компьютеров.

Медцентр и рад заплатить хакерам выкуп, но путем переговоров с ними пришли к выводу что невозможно каждый день расшифровывать файловые системы по отдельности, хакеры честно сказали что помочь в этом не смогут.
На большинстве компьютеров антивирусная защита отсутствует как таковая, так как на большинстве рабочих станций стоит Windows 98 & XP

content/ru-ru/images/repository/isc/2017-images/web-img-14.jpg

Сегодня, в информационную эпоху, потеря или кража данных может иметь серьезные последствия. На вашем компьютере может храниться личная информация, которую трудно восстановить или которая может открыть киберпреступникам прямой путь к вашим деньгам.

Потеря данных

Если в результате вредоносной атаки на вашем компьютере удаляются какие-либо данные, последствия зависят от степени ценности этих данных для вас. Если удаленные файлы относительно неважны, атака может вызвать лишь некоторое неудобство. Однако в иных случаях она может привести к потере:

  • архива фотографий;
  • результатов многолетней работы над проектами;
  • важной корреспонденции;
  • важных записей о финансовых транзакциях.

Кража данных

Когда заражение домашнего компьютера ведет к краже важной информации, в результате возможно следующее:

  • серьезное вторжение в вашу личную жизнь;
  • кража средств с вашего банковского счета.

Если данные украдены у коммерческого предприятия, это может привести к попаданию в третьи руки:

  • клиентских баз данных;
  • финансовой информации;
  • технической документации;
  • корпоративных банковских реквизитов.

Как уберечь данные от удаления и кражи

Антивирус жизненно важен для предотвращения заражения ваших компьютеров и мобильных устройств. Однако также следует регулярно делать резервную копию данных, хранящихся на ваших устройствах. Даже если ваши устройства никогда не подвергались заражению вредоносными программами, повреждение жесткого диска или других компонентов может очень сильно осложнить доступ к важной для вас информации. В такой момент вы были бы рады иметь резервные копии своих данных.

Другие статьи и ссылки, связанные с утратой и кражей данных

Под интернет-угрозами здесь мы понимаем вредоносные программы, которые могут представлять опасность во время работы в интернете. Существует ряд интернет-угроз, которые проникают на компьютер пользователя через браузер.

Основным инструментом заражений через браузер являются эксплойты. Они открывают киберпреступникам дорогу для заражения компьютера:

  • если на компьютере не установлен продукт, обеспечивающий защиту от интернет-угроз;
  • если компьютер использует популярную операционную систему или приложение, которое является уязвимым, потому что пользователь не загрузил последние обновления или новое исправление еще не выпущено вендором программного обеспечения.

Приложения и операционные системы, на которые направлены интернет-угрозы

Киберпреступники могут использовать любую уязвимость (в операционной системе или в приложении) для осуществления атаки с помощью эксплойта. Тем не менее, большинство киберпреступников создают веб-угрозы, нацеленные на популярные операционные системы и приложения, в частности:

  • Java
    Поскольку Java установлена более чем на трех миллиардах устройств, работающих под управлением различных операционных систем, для атак с использованием уязвимостей Java на разных платформах и ОС создаются специальные эксплойты.
  • Adobe Reader
    Несмотря на то, что Adobe Reader является мишенью для многих атак, компания Adobe внедрила инструменты для защиты программы от действия эксплойтов, поэтому киберпреступникам все сложнее и сложнее создавать эффективные эксплойты для этого приложения. Однако на протяжении последних 18 месяцев Adobe Reader все еще был популярной мишенью веб-угроз.
  • Windows и Internet Explorer
    Действующие эксплойты по-прежнему используют уязвимости, которые были обнаружены еще в 2010 году, в том числе MS10-042 (в соответствии с Windows Help and Support Center) и MS04-028, которая связана с неправильной обработкой файлов JPEG.
  • Android
    Киберпреступники могут использовать эксплойты для получения прав доступа уровня root. После этого они могут получить практически полный контроль над устройством.

Миллионы веб-атак каждый день

20 самых распространенных вредоносных программ в интернете


Компьютеры Windows и Mac, ноутбуки, смартфоны и планшеты находятся под постоянной угрозой заражения растущим количеством вредоносных программ и других угроз безопасности.

В качестве первого шага для защиты своих устройств и своих действий в Интернете стоит убедиться, что вы хорошо осведомлены об основных категориях вредоносного ПО и других угроз.


Что такое вредоносное ПО?

Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы

  • вирусы;
  • макровирусы для Word и Excel;
  • загрузочные вирусы;
  • скрипт-вирусы, включая batch-вирусы, заражающие оболочку ОС Windows, Java-приложения и т.д.;
  • клавиатурные шпионы;
  • программы для кражи паролей;
  • троянцы-бэкдоры;
  • crimeware — вредоносные программы, созданные для автоматизации совершения финансовых преступлений;
  • шпионские программы;
  • рекламные программы и другие типы вредоносных программ

Чем вирус отличается от червя?

Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.

Обычно компьютерные вирусы запрограммированы на выполнение разрушающих действий, таких как повреждение или удаление данных.

Чем дольше вирус остается необнаруженным на компьютере, тем больше файлов он заразит.

Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями:

Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.

Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.

Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.

Что такое троянская программа?

Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия.

В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно.

Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия.

Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:

  • Бэкдоры (в их состав часто входят программы-кейлоггеры);
  • троянские шпионские программы;
  • троянские программы для кражи паролей;
  • троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространение спама.

В греческой мифологии во время Троянской войны греки пошли на хитрость, чтобы проникнуть в город Трою. Они построили огромного деревянного коня и преподнесли его в подарок жителям Трои, а те, не зная, что внутри коня находились греческие воины, внесли коня в город.

Ночью греки покинули коня и открыли городские ворота, чтобы греческое войско смогло войти в Трою.

Сегодня в троянских программах применяются различные трюки для того, чтобы они могли проникнуть на устройства ничего не подозревающих пользователей.

Что такое клавиатурный шпион?

Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера.

Киберпреступники используют клавиатурные шпионы для кражи конфиденциальных данных, наприме, имен пользователей, паролей, номеров и PIN-кодов кредитных карт, а также прочих сведений. Как правило, кейлоггеры входят в состав бэкдоров.

Что такое фишинг?

Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.

Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.

При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.

Что такое шпионская программа?

Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:

  • отслеживают, какие клавиши пользователь нажимает на клавиатуре;
  • собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
  • собирают адреса электронной почты с компьютера пользователя;
  • запоминают наиболее посещаемые вами веб-страницы.

Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.

Что такое drive-by загрузка?

При drive-by загрузке заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.

Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера.

Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.

Что такое руткит?

Руткиты — это программы, используемые хакерами для предотвращения обнаружения при попытке получить несанкционированный доступ к компьютеру.

Очень часто руткиты используются в качестве прикрытия действий троянской программы.

При установке на компьютер руткиты остаются невидимыми для пользователя и предпринимают действия, чтобы вредоносные программы не были обнаружены антивирусным программным обеспечением.

Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.

Что такое Adware?

Рекламные программы используются либо для запуска рекламных материалов (например, всплывающих баннеров) на компьютере, либо для перенаправления результатов поиска на рекламные веб-сайты.

Рекламные программы часто встраиваются в бесплатные или в условно-бесплатные программы.

При загрузке бесплатной или условно-бесплатной программы в систему без уведомления или согласия пользователя может быть установлена рекламная программа.

В некоторых случаях рекламная программа скрытым образом загружается с веб-сайта и устанавливается на компьютере пользователя троянцем.

Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.

Browser Hijackers могут изменять настройки браузера, перенаправлять неправильно или не полностью набранные URL-адреса на специальный сайт или поменять домашнюю страницу, загружающуюся по умолчанию.

Они также могут перенаправлять результаты поиска в интернете на платные и порнографические веб-сайты.

Что такое ботнет?

Ботнет — это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.

Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать.

Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.

Как правило, киберпреступник взламывает главный компьютер и все зомби-компьютеры, используя уязвимость в приложениях для установки троянской программы или другого компонента вредоносного кода.

Статьи и ссылки по теме:

Продукты:

Вредоносное ПО вирусы и другие угрозы в Интернете -- Часто задаваемые вопросы

Для защиты своих устройств и обеспечения безопасной работы в интернете прежде всего необходимо хорошо знать основные категории вредоносных программ.

Избранные статьи

content/ru-ru/images/repository/isc/2021/lower_ping_image1_1081095182_670x377px_300dpi.jpg

Как снизить пинг и оптимизировать скорость онлайн-игр

content/ru-ru/images/repository/isc/2021/incognito_mode_image1_1130460088_670x377px_300dpi.jpg

Режим инкогнито и режим конфиденциального просмотра: что это такое и как ими пользоваться?

Как очистить кеш и удалить файлы cookie в различных браузерах

content/ru-ru/images/repository/isc/2021/internet-laws-1.jpg

Что представляют собой отдельные законы об интернете и безопасности данных?

content/ru-ru/images/repository/isc/2021/cyber-hygiene-habits-1.jpg

Соблюдение кибергигиены поможет обеспечить безопасность в сети

Продукты для дома

Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

Бесплатные утилиты

Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

Связаться с нами

Наша главная цель - обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

О компании

Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель - сделать цифровой мир безопасным для всех.

Пробные версии

Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

Сувенирный портал Lab Shop

Читайте также: