Глоссарий

Трояны? Черные ходы? Ложные антивирусы? Здесь вы найдёте обзор компьютерных угроз

Рекламные программы (Adware)

Под рекламными программами понимаются такие программы, которые, выполняя свою основную функцию, еще и демонстрируют пользователю рекламные баннеры и всплывающие рекламные окна. Эти рекламные сообщения иногда бывает очень сложно отключить или скрыть. Программы в своей работе основываются на поведении пользователей и являются проблематичными по соображениям безопасности.

Утилиты удаленного администрирования (Backdoors)

С помощью утилит администрирования Backdoor ) можно путем обхода системы защиты получить доступ к компьютеру. Программа, работающая в скрытом режиме, дает пользователю практически неограниченные права. С помощью backdoor-программ можно получить доступ к персональным данным пользователя. Однако, чаще всего эти программы используются для инфицирования системы компьютерными вирусами и установки на нее вредоносных программ.

Загрузочные вирусы

Загрузочный и главный загрузочный сектор жесткого диска заботливо инфицируются загрузочными вирусами. Эти вирусы изменяют важную информацию, необходимую для запуска системы. Одно из последствий: невозможность загрузки операционной системы...

Bot-сети

Под Bot-сетью понимается удаленно управляемая сеть (в Интернет), состоящая из отдельных персональных компьютеров, обменивающихся между собой информацией. Контроль сети достигается с помощью вирусов или троянских программ, инфицирующих компьютер. Они ожидают дальнейших указаний злоумышленника, не принося вреда инфицированным компьютерам. Эти сети могут применяться для рассылки СПАМа или организации DDoS атак. Пользователи участвующих компьютеров могут и не догадываться о происходящем. Основной потенциал bot-сетей заключается в том, что такие сети могут достигать численности в несколько тысяч элементов, чья совокупная пропускная способность может поставить под угрозу любую систему обработки запросов.

Диалеры

Диалер (по-русски: программа дозвона) является компьютерной программой, устанавливающей по аналоговой телефонной или цифровой сети ISDN соединение с Интернетом или другими компьютерами в сети. Обманщики используют программы дозвона для того, чтобы пользователи при наборе выходили в Интернет или платили большие деньги за Интернет, не зная этого.

«DDoS-атака (DDoS)

«Дроны» бот-сети, как правило, тоже могут атаковать серверы: отправляя одновременно многочисленные запросы на сервер с большого количества клиентов, они таки образом практически блокируют работу сервера. Вследствие этого сервер не может откликаться на запросы обычного пользователя».

Тестовый файл EICAR

Тестовый файл EICAR является тестовым образцом, разработанным в Европейском институте исследования компьютерных вирусов, с помощью которого можно тестировать функции антивирусных программ. При этом речь идет о текстовом файле длиной в 68 строк с расширением „.COM", который должен распознаваться как вирус всеми вирусными сканерами.

Эксплойт

Эксплойт (брешь в безопасности) – это компьютерная программа или скрипт, использующий специфические уязвимости операционной системы или программы. Эксплойт (брешь в безопасности) - это компьютерная программа или скрипт, использующий специфические уязвимости операционной системы или программы. Так в систему могут проникать программы, с помощью которых могут быть получены расширенные права доступа.

Grayware-программы

Grayware работает как и вредоносное ПО, но она не распространяется с целью нанесения прямого вреда пользователям. Она не нарушает основную функциональность системы. В большинстве случаев собирается информация о поведении пользователя для того, чтобы продать эти сведения и целенаправленно разместить рекламу.

Hoaxes (англ.: hoax - обман, ложь, мистификация, шутка)

Уже несколько лет пользователи Интернет получают сообщения о вирусах, распространяющихся якобы с помощью электронной почты. Эти предупреждения рассылаются с просьбой перенаправить их как можно большему количеству пользователей и коллег для того, чтобы предостеречь всех от "опасности".

Ловушки (honeypot)

Ловушкой является установленная в сети служба (программа или сервер), в задачи которой входит контролировать сеть и протоколировать атаки. Обычный пользователь не знает имени этой службы, поэтому никогда к ней не обращается. Если злоумышленник исследует сеть на наличие уязвимостей, он может воспользоваться услугами, предложенными ловушкой, о чем моментально будет сделана запись в лог-файлы, а также сработает сигнализация.

Keystroke logging

Keylogger (по-русски: „клавиатурный шпион") - это аппаратное или программное обеспечение, которое может записывать в протокол все вводимые пользователем данные и осуществлять таким образом контроль или реконструкцию. Так можно выуживать и посылать на другие компьютеры конфиденциальные личные данные, например, пароли или PIN-коды.

Макровирусы

Макровирусы - это маленькие программы, написанные на макроязыке приложений (напр., WordBasic для WinWord 6.0), которые распространяются только среди документов, созданных для этого приложения. Поэтому они еще называются документными вирусами. Для того, чтобы они стали активными, требуется запуск соответствующего приложения и выполнение инфицированного макроса. По сравнению с "обычными" вирусами макровирусы нападают не на исполняемые файлы, а на документы соответствующих приложений.

Фарминг

Фарминг - это манипуляция хост-файлом веб-браузера для перенаправления запроса на фальшивый сайт. Это производная от классического фишинга. Фарминг-мошенники содержат сервера больших объемов, на которых хранятся фальшивые веб-страницы. Фарминг можно назвать общим понятием различных типов DNS-атак. При манипуляции хост-файлом с помощью троянской программы или вируса производится манипуляция системой. В результате система способна загружать только фальсифицированные веб-сайты, даже если Вы правильно вводите адрес.

Фишинг

Phishing означает выуживание" личной информации о пользователе Интернет. Злоумышленник отправляет своей жертве письмо, в ответ на которое необходимо ввести личную информацию, прежде всего это имя пользователя, пароли, PIN и TAN для доступа к банковским счетам онлайн. С помощью похищенных данных мошенник может выдать себя за свою жертву и осуществлять действия от имени ничего не подозревающего лица. Понятно, что: Банки и страховые компании никогда не просят им отправить номера кредитных карточек, PIN, TAN или прочие данные доступа по электронной почте, по СМС или по телефону.

Поддельные антивирусы

Относительно данного типа программ речь идет о программном обеспечении, которое сделано для того, чтобы напугать или сбить с толку пользователя. Если жертва попадается на удочку и считает себя подверженной угрозе, то часто ему за дополнительную плату предлагается устранение несуществующей опасности.

Скрипт-вирусы и черви

Эти вирусы очень просты в написании и распространяются по электронной почте глобально в течение нескольких часов.
Скрипт-вирусы и черви используют язык скрипта, например, Javascript, VBScript и пр. для того, чтобы добавить себя в другие, новые скрипты или для самостоятельного распространения путем запуска функций операционной системы. Зачастую инфицирование происходит по электронной почте или в результате обмена файлами (документами).
Червем называется программа, размножающаяся самостоятельно, но не инфицирующая другие программы. Черви не могут стать частью других программ. Очень часто в системах с рестриктивной политикой безопасности черви являются единственной возможностью обеспечить проникновение внутрь вредоносных программ.

Риск вторжения в приватную сферу (SPR)

Относительно "SPR/" ("Риск вторжения в приватную сферу") речь идет о программе, которая может нарушить безопасность вашей системы, запускать ненужные вам процессы или нарушать частную сферу.

Шпионское ПО

Шпионские программы пересылают персональные данные пользователя без его ведома и разрешения производителю ПО или третьим лицам. Шпионские программы анализируют поведение пользователя Интернет, а основываясь на этих данных, демонстрируют рекламные баннеры или всплывающие окна, которые могут заинтересовать этого пользователя. AntiVir может распознавать этот вид программного обеспечения с категорией "ADSPY" или "Adware-Spyware".

Троянские программы (кратко: трояны)

Троянские программы в последнее время встречаются довольно часто. Так обозначаются программы, которые должны выполнять определенные функции, но после запуска демонстрирующие свое истинное лицо, выполняя совершенно другие действия (обычно разрушительного характера). Троянские программы не могут размножаться самостоятельно, что отличает их от вирусов и червей. Большинство из них имеют интересные имена (SEX.EXE или STARTME.EXE), которые провоцируют пользователя на запуск троянских программ. Непосредственно после запуска они становятся активными и, например, запускают форматирование жесткого диска. Дроппер является специальным видом троянской программы. Эта программа рассаживает вирусы в системе.

Зомби

Зомби-ПК - это компьютер, инфицированный вредоносными программами, позволяющий злоумышленникам, преследующим криминальные цели, удаленно администрировать систему.

https:// Это окно зашифровано для вашей безопасности.