Теми статей
Обрати теми

Співучасники

Редакція БК
Стаття

Співучасники

 

Коли справа стосується шкідливих програм, попереджений зовсім не означає озброєний. Комп’ютери навіть найобережніших користувачів не застраховані від зараження, якщо на них не працюють спеціальні засоби захисту. Кіберзлочинці без відома господарів використовують інфіковані машини для своїх цілей. А господарі заражених машин стають мимовільними співучасниками протиправних дій.

Матеріал надано компанією «Лабораторія Касперського»

 

Таємний ворог

Щодня експерти «Лабораторії Касперського» фіксують 8 — 10 тисяч (!) нових шкідливих програм. При цьому сучасні технології, що використовуються вірусостворювачами для розповсюдження своїх творінь, дозволяють інфікувати комп’ютери користувачів непомітно для їх власників.

Більшість із нас навіть не усвідомлює, наскільки високі шанси заразити не захищений антивірусною програмою комп’ютер при відвідуванні сумнівних ресурсів, посилання на які ми отримуємо, наприклад, у спамі, або при спробі відкрити файл, вкладений у лист від невідомого нам відправника. Тим часом, це — елементарні правила віртуальної гігієни. Однак для безпечного життя в сучасному інтернет-просторі виконання цих правил явно недостатньо.

Небезпека може підстерігати користувача в найнесподіваніших і, здавалося б, перевірених місцях. Ви можете вийти на улюблений сайт, який відвідуєте щодня, або на відомий легітимний ресурс із багатотисячною аудиторією, і ваш комп’ютер «підхопить заразу», тому що хакери зламали сайт, унаслідок чого на машини відвідувачів інфікованої сторінки потай установлюється шкідлива програма. Ви можете клацнути по посиланню, яке вам нібито надіслав ваш найкращий друг, щоб подивитися забавний відеоролик/цікаву фотографію/що завгодно, і навіть не помітите, що на вашу машину завантажився троян.

В одному з інтерв’ю Євген Касперський на запитання, чи можна убезпечити від зараження комп’ютер без антивірусного захисту, виконуючи якісь елементарні запобіжні засоби, відповів: «Захищеним у цьому випадку можна вважати комп’ютер, в якого, по-перше, відключено всі зовнішні порти, через які здійснюється обмін інформацією (Інтернет, флешки, СD/DVD-носії), по-друге, цей комп’ютер вимкнений, і, по-третє, користувач комп’ютера спить. Інакше кажучи, стовідсотково захистити комп’ютер від вірусів неможливо, приблизно так, як неможливо гарантовано убезпечити себе від вірусу грипу».

 

Паразити Інтернету

Після проникнення на комп’ютер сучасні шкідливі програми також уміло маскують свою активність. Вони не руйнують систему та не вивішують на моніторі напис на зразок «тут був Вася». У переважній більшості випадків користувачі навіть не здогадуються, що їх комп’ютери інфіковані та перебувають під контролем зловмисників.

За словами Олександра Гостева, керівника Центру глобальних досліджень та аналізу загроз «Лабораторії Касперського», «сучасні віруси прагнуть бути якомога непомітнішими, оскільки здебільшого їх мета — викрасти вашу персональну інформацію, адреси електронної пошти, паролі, коди доступу. Звичайному користувачу практично неможливо зрозуміти без спеціальних засобів, що в нього з комп’ютером щось відбувається. Вихід один — антивірусна програма».

Тільки деякі шкідливі програми демонструють свою присутність і блокують роботу комп’ютера. Однак повідомлення, яке постраждалий користувач бачить на екрані, зовсім не містить підпису автора: у таких випадках зловмисники вимагають викуп за відновлення інформації.

Сучасні кіберзлочинці створюють і розповсюджують шкідливі програми не для того, щоб прославитися, а для наживи. І наживаються вони, експлуатуючи чужі комп’ютери, контроль над якими отримують унаслідок їх зараження. Зловмисники зацікавлені в тому, щоб використовувати інфікований комп’ютер для своєї мети якомога довше. Вони діють як своєрідні паразити Інтернету і прагнуть забезпечити життєздатність зловмисників, не порушуючи при цьому нормальної роботи зараженої машини, щоб її власник не дізнався про наявність шкідливої програми та не розправився з нею належним чином.

 

Скуті одним ланцюгом

Якщо зловмисники отримають доступ до вашого комп’ютера, вони використовуватимуть його для своїх цілей, а вас зроблять співучасником кримінальної діяльності.

Якщо ваша машина вже заражена, навряд чи вас утішить те, що в різних країнах світу таких машин дуже багато. На кіберкріминал працюють мільйони інфікованих персональних комп’ютерів. Мільйони власників заражених машин уже є хоча й мимовільними, але співучасниками кіберзлочинів.

Заражені комп’ютери зловмисники об’єднують у зомбі-мережі, чи ботнети. Об’єднання заражених шкідливою програмою машин у ботнет дозволяє віддалено і, як правило, централізовано управляти всіма комп’ютерами, що входять до мережі. У результаті ту саму команду отримують та слухняно виконують безліч комп’ютерів — як уже зазначалося, без відома їх господарів.

Переважно в Інтернеті функціонують відносно невеликі зомбі-мережі, до яких входять кілька тисяч машин. Однак кіберкримінал використовує й гігантські ботнети, розміри яких можуть становити від 500 тисяч до декількох мільйонів комп’ютерів. Так, за оцінками експертів, дуже небезпечною шкідливою програмою Kido під час епідемії, що сталася на початку 2009 року, могли заразитися близько 5 мільйонів комп’ютерів. Усі ці машини стали слухняними зомбі, керованими зловмисниками.

 

Пов’язані однією метою

Ботнети — грізна зброя та ефективний інструмент кіберзлочинців.

Саме ботнети використовуються при проведенні DDoS-атак. Уявіть, що десятки або навіть сотні тисяч користувачів одночасно намагаються вийти на той самий сайт. Результат такої синхронізованої спроби передбачити легко — переобтяжена система не впорається з безліччю запитів, і сайт «ляже». Саме це й відбувається під час DDoS-атаки. Тільки запити надсилають не користувачі, а шкідливі програми з комп’ютерів, що входять до зомбі-мережі. А от звичайні користувачі на сайт, що зазнає DDoS-атаки, потрапити не можуть — у результаті перевантаження він стає недоступним.

У тих випадках, коли власники «нокаутованого» ресурсу зазнають значних збитків, DDoS-атаки використовуються для шантажу або як інструмент несумлінної конкурентної боротьби. Крім того, DDoS є небезпечною зброєю кібертерористів, які атакують урядові сайти, сайти військових чи правоохоронних організацій.

Ботнети — ідеальний інструмент для проведення DDoS-атак. Але зомбі-комп’ютери використовують не лише для цього. За їх допомогою розповсюджуються шкідливі та нав’язливі рекламні програми, їх використовують для розсилання спамових листів, здійснення шахрайських інтернет-атак, крадіжки персональних даних користувачів, пошукового спаму, накручування рекламних клацань. Ініціаторами таких протиправних дій не обов’язково є самі власники ботнетів — у них багато сторонніх замовників, які щедро платять за «послуги».

Зомбі-мережі стали основним джерелом наживи зловмисників. Левова частка доходів кіберкримінального бізнесу базується на експлуатації заражених комп’ютерів без-будь-якої підозри з боку їх хазяїв. Або машин безтурботних користувачів, яким немає діла ні до своєї, ні до чужої безпеки.

 

Тоді ми йдемо до вас

Від протиправних дій кіберзлочинців страждають мільйони користувачів. Утім, не всіх це хвилює. Логіка в цьому випадку приблизно така: «Нормально працює комп — ну й гаразд, яка різниця, чим він там займається без мене!» Тим, кому своя сорочка ближче до тіла, хотілося б порадити потурбуватися про себе та своїх близьких.

Зловмисники паразитують не лише на комп’ютерах, а й на їх власниках. Зараження вашого комп’ютера може відкрити злочинцям доступ до ваших персональних даних, фінансової інформації, поштових акаунтів, акаунтів соціальних мереж, систем миттєвого обміну повідомленнями тощо.

Крадіжка персональних даних та фінансової інформації загрожує грошовими втратами. Крадіжка акаунтів може позбавити вас доступу до аськи, персональної сторінки на сайті соціальної мережі або до власної поштової скриньки. Утім, вашу електронну пошту може бути заблоковано й інтернет-провайдером — за розсилання спаму!

У разі зараження вашого комп’ютера під загрозою опиняться люди, чиї адреси містяться у ваших контактах — у пошті, в ICQ, у списках друзів у соціальних мережах. Саме вони в першу чергу отримуватимуть від вас повідомлення з посиланнями на шкідливі програми.

І останнє — але не за значущістю. Як уже зазначалося, ботнети можуть використовуватися зловмисниками для вирішення кримінальних завдань різного масштабу, у тому числі для атак на державні мережі. Майте на увазі: незнання того, що ваш комп’ютер заражений, не врятує вас від відповідальності за протиправні дії, вчинені за допомогою вашої машини. Якщо ви, наприклад, виявитеся співучасником у проведенні DDoS-атаки, до вас можуть прийти розумні хлопці з відповідних компетентних органів та конфіскувати ваш комп’ютер для проведення слідчих дій.

 

Поради експертів «Лабораторії Касперського»

Щоб не стати співучасником кіберзлочинів, дотримуйтеся порад експертів з комп’ютерної безпеки:

1. Використовуйте комплексні засоби захисту, що включають антивірус та фаєрвол.

2. Використовуйте тільки ліцензійне програмне забезпечення. Проблема піратського ПЗ у цьому випадку не обмежується порушенням авторських прав — у вигляді безкоштовного софтвера на піратських сайтах може виявитися шкідлива програма.

3. Легітимне програмне забезпечення регулярно оновлюється. Стежте за випусками оновлень для ПЗ, що використовується на вашому комп’ютері, та вчасно їх установлюйте. Якщо ви не вмієте робити це самостійно, попросіть знайомих, зверніться до фахівців. Частина оновлень латає у програмах «діри», що можуть використовуватися зловмисниками. У деяких випадках для того, щоб відкрити їм доступ до комп’ютера, достатньо не встановити на нього оновлення.

4. Стежте за своєю безпекою — улаштовуйте ревізію софтвера, що використовується, періодично перевіряйте комп’ютер на наявність шкідливих програм. Найскладніші та найхитріші з них можуть устигнути прорватися на ваш комп’ютер ще до того, як потраплять до антивірусних баз.

5. Звертайте увагу на новини про мережні загрози та нові види шахрайства.

 

Але навіть за наявності антивірусного захисту слід зберігати обережність. Не будьте безтурботні й довірливі. В Інтернеті дуже багато обману та шахрайства: фішинг, трояни-вимагачі, псевдо-антивіруси,

SMS-шахрайство, фальшиві розсилання від друзів по соціальній мережі, не кажучи вже про «класичні» виграші в лотереї, листи з цікавими вкладеннями та посилання в ICQ. І обмежте обсяг конфіденційної інформації про себе, яку ви викладаєте для загального доступу (у тому числі на таких популярних соціальних сайтах, як «Одноклассники» або «В контакте»). Цю інформація може бути використано зловмисниками проти вас.
App
Завантажуйте наш мобільний додаток Factor

© Factor.Media, 1995 -
Всі права захищені

Використання матеріалів без узгодження з редакцією заборонено

Ознайомитись з договором-офертою

Приєднуйтесь
Адреса
м. Харків, 61002, вул. Сумська, 106а
Ми приймаємо
ic-privat ic-visa ic-visa

Ми використовуємо cookie-файли, щоб зробити сайт максимально зручним для вас та аналізувати використання наших продуктів та послуг, щоб збільшити якість рекламних та маркетингових активностей. Дізнатися більше про те, як ми використовуємо ці файли можна тут.

Дякуємо, що читаєте нас Увійдіть і читайте далі