Факты о вирусных атаках

Получайте на почту один раз в сутки одну самую читаемую статью. Присоединяйтесь к нам в Facebook и ВКонтакте.


1. Creeper Virus


Самым первым компьютерным вирусом был Creeper Virus, который был обнаружен в сети ARPANET, предшественнице Интернета, в начале 1970-х годов. Это была экспериментальная самовоспроизводящаяся программа, написанная Бобом Томасом из BBN Technologies в 1971 году.

2. Вирусы, черви и трояны


В настоящее время существуют три основные категории вредоносных программ-угроз: вирусы, черви и трояны. В то время, как их предназначение и то, каким именно они способом наносят вред, отличаются, все вирусы построены на одних и тех же принципах.

3. Melissa


Вирус Melissa (март 1999 года) был настолько мощным, что он заставил Microsoft и многие другие крупные компании отключить свои системы электронной почты. Почтовые сервера корпораций не работали до тех пор, пока вирус не был удален полностью.

4. Заря эпохи персональных компьютеров


Перед тем как компьютерные сети получили широкое распространение, большинство вирусов распространялись через переносные носители информации, в частности через дискеты. На заре эпохи персональных компьютеров большинство пользователей регулярно обменивались информацией и программами на дискетах.

5. Вирусы вне закона


Тем не менее, создание компьютерного вируса сегодня не считается незаконным актом в США. Некоторые другие страны внедряют законы о компьютерной преступности, которые гораздо строже, чем в США. Например, в Германии запрещено обмениваться компьютерными вирусами вне зависимости от причины, а в Финляндии незаконным является даже написание компьютерного вируса.

6. Киберпреступность


Из-за постоянно растущего количества компьютерных вирусов и хакеров, возникают новые виды компьютерных преступлений. В наши дни так называемая киберпреступность охватывает широкий круг занятий, таких как кибер-терроризм, кибер-вымогательство и кибервойны.

7. Убытки - $ 38 млрд


Самым дорогим компьютерным вирусом всех времен стал червь MyDoom, который был запущен в январе 2004 года. Он привел к убыткам в размере $ 38 млрд. Согласно предварительным оценкам, этот вирус заразил 25% всех электронных писем.

8. Anonymous


На самом деле, очень легко стать членом Anonymous - самой известной международной сети хакеров. Но лишь немногие члены этой организации являются элитными хакерами, способными использовать недостатки безопасности в компьютерных системах и писать вирусы.

9. Активация через ссылку


Невозможно заразиться компьютерным вирусом, просто читая электронную почту. Вирус активируется только при нажатии на ссылку или при открытии инфицированного вложения.

10. Пугающая динамика


К 1990 году насчитывалось всего около 50 известных компьютерных вирусов. В конце 1990-х годов количество вирусов резко возросло до более чем 48 000. Сегодня каждый месяц появляются около 6 000 новых вирусов.

11. Осторожно, дети!


Некоторыми авторами вирусов являются дети, которые создают вирусы, чтобы просто проверить свои навыки программирования. Около 32% всех компьютеров в мире (то есть почти каждый третий компьютер) заражен какой-либо вредоносной программой.

12. Антивирусы не всесильны


Несмотря на максимальные усилия исследователей и разработчиков в области компьютерной безопасности, в настоящее время ни одна из существующих разновидностей антивирусного программного обеспечения не в состоянии определить все компьютерные вирусы.

13. VBA Microsoft Office


Вирусы могут быть написаны на различных языках программирования. Самыми популярными являются ассемблер, языки сценариев (такие как Visual Basic или Perl), C, Java и макро-языки программирования (например, VBA Microsoft Office).

14. Деревянный конь и вирус


Трояны, один из трех основных типов компьютерных вирусов, были названы в честь события из древнегреческой истории. Если быть точнее, создатели имели в виду деревянного коня, с помощью которого греческие войска тайно проникли в осажденную Трою.

15. ILOVEYOU


Созданный филиппинскими программистами Рионелем Рамонесом и Онелем де Гузманом в 2000 году, компьютерный червь известный как ILOVEYOU или "письмо счастья" стал одним из самых опасных компьютерных вирусов за всю историю. Вирус инфицировал около 10% в мире подключенных к Интернету компьютеров на то время. Убытки пользователей ПК по всему миру составили более $ 10 млрд.

Компьютер стал сегодня неотъемлемой частью жизнь человека. А учёные работают над совершенствованием суперкомпьютеров и мечтают, что найдут ответы на 10 загадок, которые суперкомпьютеры смогут разгадать в будущем .

Понравилась статья? Тогда поддержи нас, жми:


19 фактов о вирусах которые Вы не знали:

  1. Вирусы не являются живыми существами. У них нет клеток, они не умеют преобразовывать пищу в энергию, и без “хозяина” это всего лишь небольшие сгустки химических веществ.
  2. Вирусы, наоборот, не являются мертвыми – у них есть гены, они размножаются, для них действуют процессы естественного отбора.
  3. Ученые путались обнаружить вирусы до 1892 года, когда русский микробиолог Дмитрий Ивановский доказал, что заражение табачных растений происходит с помощью существ, намного меньших чем бактерии. Эти существа оказались вирусом, а конкретно – вирусом табачной мозаики.
  4. Американский биохимик Вендель Стэнли выделил вышеуказанный табачный вирус в чистом виде как игольчатые протеиновые кристаллы, за что получил Нобелевскую премию в 1946 году в области химии.
  5. Некоторые вирусы внедряют свою ДНК в бактерию через полые волоски, которые присутствуют у многих бактерий.
  6. Слово “вирус” (virus) произошло от латинского слова, означающего “яд” или “грязная жидкость”, что вполне логично для явления, вызывающего лихорадку и простуду.
  7. В 1992 году ученые проследили путь источник пневмонии, вспыхнувшей в Англии – оказалось, что это вирус, скрывавшийся внутри амебы, живущей в башнях градирни (охладительной башни). Он был настолько крупным, что вначале ученые приняли его за бактерию.
  8. Так называемый мимивирус назван так из-за того, что имитирует поведение и строение бактерии. Некоторые специалисты считают, что он является промежуточным звеном между бактериями и вирусами, другие уверены, что это отдельная форма жизни. Данный вирус характеризуется наиболее объемным и сложным набором ДНК среди всех вирусов.
  9. В теле мимивируса более 900 генов, которые кодируют протеины, не использующиеся в других вирусах. Его геном в два раза больше, чем у других известным вирусов и даже бактерий.
  10. Есть еще более крупные вирусы под названием мамавирус. Их размеры больше, чем у некоторых бактерий, и эти вирусы также обладают вирусами-спутниками, которые так и называются – Sputnik.
  11. Амебы для вирусов являются своеобразными песочницами и бесплатными столовыми – они поглощают крупные объекты в пределах своей досягаемости и являются источником питательных веществ для бактерий, которые внутри амебы обмениваются генами с другими бактериями и вирусами.
  12. Вирусы умеют заражать животных, растения, грибки, одноклеточные организмы и бактерии. Мамавирусы вместе со спутником заражают также другие вирусы.
  13. Мы все, возможно – результат работы вирусов, так как значительная часть нашего генома содержит “осколки” и целые части вирусов, которые внедрились в наших предков миллионы лет назад, и были “одомашнены”.
  14. Многие из образований в наших клетках являются на первый взгляд бесполезными, что объясняется в том числе тем, что это – вирусы, которые благополучно прижились внутри нас на разных этапах эволюции.
  15. Большинство из внедренных в наш геном древних вирусов не существуют в природе в наше время. В 2005 году французские ученые начали работу по “воскрешению” одного из таких вирусов.
  16. Один из воскрешенных таким образом вирусов под кодовым названием Феникс, оказался нежизнеспособным. Видимо, не все так просто.
  17. Некоторые вирусные осколки в нашем геноме, видимо, ответственны за работы автоимунной системы и развитие раковых заболеваний.
  18. Самой своей жизнью мы обязаны вирусам – часть из протеинов, закодированных вирусной ДНК в организме матери, “корректируют” имунную систему организма, чтобы она не атаковала эмбрион во время развития.
  19. Мы все на Земле являемся дальними родственниками Ученые имеют основания считать, что миллиард лет назад один из вирусов внедрился в клетку бактерии и из этого получилось клеточное ядро, которое впоследствии привело к образованию многообразия флоры и фауны, включая нас с вами.



Уже во вторник он начал блокировать компьютеры российских ресурсов, заражая их через популярные сайты, в том числе СМИ. Пострадали "Интерфакс", который смог восстановиться только через сутки, а также Фонтанка.ру. Все признаки указывают на то, что это целенаправленная атака на корпоративные сети, сказали "Российской газете" в "Лаборатории Касперского". Там отметили, что большинство жертв атаки находятся в России, похожие атаки наблюдаются на Украине, в Турции и Германии, но в значительно меньшем количестве.



Шифровальщику не удалось получить доступ к ресурсам финансовых организаций или нарушить их работу, сообщил Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России. Ранее СМИ сообщили, что вирус пытался обрушить банки из топ-20. Банк России подтвердил, что атаки были, однако фактов компрометации ресурсов он не обнаружил. ФинЦЕРТ разослал по банкам рекомендации о методах выявления рассылаемого по почте вируса и противодействия ему.

Успешная атака привела бы к остановке операционной деятельности банка, при этом финансовые данные клиентов от вируса-шифровальщика не пострадают, пояснили "РГ" вице-президент InfoWatch, гендиректор Attack Killer Рустэм Хайретдинов.

Банк России предупреждает, что хакеры продолжат распространять вредоносное ПО, в том числе предназначенное для скрытного шифрования файлов. "Как правило, злоумышленники присылают на e-mail письмо с вложенным вирусом, путем обмана или злоупотребления доверием они побуждают пользователя открыть вредоносный файл, после чего вредоносное ПО активируется", - сообщил ЦБ.



Но эксперты утверждают, что "Плохой кролик" действует более изощренно - через запуск вполне невинных на вид программ для просмотра видеороликов. Не случайно переносчиками BadRabbit стали ресурсы СМИ, где всегда есть видео. Для просмотра пользователям предлагается запустить фальшивый установщик Adobe Flash. Похожая схема была обнаружена в мае - уязвимость в популярных видеоплеерах позволяла киберпреступникам удаленно взламывать компьютеры пользователей.

Разработчики Bad Rabbit взяли на вооружение эту идею. Механизм вируса прост - Bad Rabbit делает невозможным доступ ко всем данным, которые находятся на зараженном им компьютере.

Злоумышленники требуют 0,05 биткоина (283 доллара, или 15 700 рублей по текущему курсу). Но вероятность того, что после уплаты денег произойдет расшифровка файлов, очень мала, уверяют эксперты. Пока неизвестно, возможно ли в принципе расшифровать пораженные "Плохим кроликом" файлы - как уплатив выкуп, так и используя какой-нибудь изъян в механизме шифрования зловреда. При атаке аналогичного вируса WannaCry в июне, в котором использовались приобретенные в даркнете элементы кибероружия, хакеры сами не знали способов расшифровки данных, хотя деньги требовали именно за это.

Наша реальность такова, что злоумышленники научились вводить мир в паническое состояние, отмечает Рустэм Хайретдинов. Вирусы-шифровальщики будут появляться вновь, отличаясь только названием, технологиями, способом заражения.

Между тем Банк России обеспокоен недоступностью публичного сервиса "Интерфакса" по раскрытию информации эмитентами и заявил, что намерен проработать механизмы для снижения вероятности возникновения подобных инцидентов в будущем.

Два месяца продолжается пандемия нового коронавируса. Каждый уже считает себя экспертом в этой теме. А вам известно, что вирус нельзя убить? Он не живет, поэтому его можно только сломать, разрушить. Вирус не существо, а скорее вещество. Но при этом вирусы умеют общаться, кооперироваться и маскироваться. Эти и другие удивительные научные факты собрали наши друзья из проекта Reminder .


Социальная жизнь вирусов

Дальнейшие исследования показали, что вирусы способны принимать и более сложные решения. Они могут жертвовать собой во время атаки на иммунную защиту клетки, чтобы обеспечить успех второй или третьей волны наступления. Они способны скоординированно передвигаться от клетки к клетке в транспортных пузырьках (везикулах), обмениваться генным материалом, помогать друг другу маскироваться от иммунитета, кооперироваться с другими штаммами, чтобы пользоваться их эволюционными преимуществами.

Велика вероятность, что даже эти удивительные примеры — лишь вершина айсберга, считает Ланьинь Цзэн, биофизик из Техасского университета. Изучить скрытую социальную жизнь вирусов должна новая наука — социовирусология. Речь не идет о том, что вирусы обладают сознанием, оговаривается один из ее создателей микробиолог Сэм Диас-Муньос. Но социальные связи, язык коммуникации, коллективные решения, координация действий, взаимопомощь и планирование — это признаки разумной жизни.

Разумны ли вирусы?

Сознание — более высокий уровень переработки информации. Тонони называет это интеграцией. Интегрированная информация — нечто, качественно превосходящее простую сумму собранных данных: не набор отдельных характеристик предмета типа желтого цвета, округлой формы и теплоты, а составленный из них образ горящей лампы.

У аниматов одно преимущество перед вирусами: они умеют самостоятельно передвигаться. Вирусам приходится перемещаться от носителя к носителю на пассажирских местах в слюне и других физиологических выделениях. Но шансов повысить уровень φ у них больше. Хотя бы потому, что вирусные поколения сменяются быстрее. Оказавшись в живой клетке, вирус заставляет ее штамповать до 10 тысяч своих генетических копий в час. Правда, есть еще одно условие: чтобы интегрировать информацию до уровня сознания, нужна сложная система.

Насколько сложной системой можно назвать вирус? Посмотрим на примере нового коронавируса SARS-CoV-2 — виновника нынешней пандемии. По форме он похож на рогатую морскую мину. Снаружи – сферическая оболочка из липидов. Это жиры и жироподобные вещества, которые должны защищать его от механических, физических и химических повреждений; именно они разрушаются от мыла или санитайзера. На оболочке — давшая ему название корона, то есть шиповидные отростки из S-белков, с помощью которых вирус проникает в клетку. Под оболочкой — молекула РНК: короткая цепочка с 29 903 нуклеотидами. (Для сравнения: в нашей ДНК их больше трех миллиардов.) Довольно простая конструкция. Но вирусу и не нужно быть сложным. Главное — стать ключевым компонентом сложной системы.

Чего хотят вирусы?

Но зачем вообще вирусам это надо: жертвовать собой, помогать друг другу, совершенствовать процесс коммуникации? Какова их цель, если они не живые существа?

Как ни странно, ответ имеет прямое отношение к нам. По большому счету вирус — это ген. Первостепенная задача любого гена — максимально копировать себя, чтобы распространиться в пространстве и времени. Но в этом смысле вирус мало чем отличается от наших генов, которые тоже озабочены прежде всего сохранением и тиражированием записанной в них информации. На самом деле сходство даже больше. Мы сами немного вирусы. Примерно на 8%. Столько вирусных генов в составе нашего генома. Откуда они там взялись?

Что реликтовые вирусы делают сейчас? Одни никак себя не проявляют. Или нам так кажется. Другие работают: защищают человеческий эмбрион от инфекций; стимулируют синтез антител в ответ на появление в организме чужеродных молекул. Но в общем миссия вирусов гораздо значительнее.

Как вирусы общаются с нами

Мы оказываем друг на друга эволюционное влияние не просто как факторы среды. Наши клетки непосредственно участвуют в сборке и модификации вирусных РНК. А вирусы напрямую контактируют с генами своих носителей, внедряя свой генетический код в их клетки. Вирус — это один из способов общения наших генов с миром. Иногда этот диалог дает неожиданные результаты.

История нашей жизни с вирусами рисуется бесконечной войной или гонкой вооружений, пишет антрополог Шарлотта Биве. Этот эпос строится по одной схеме: зарождение инфекции, ее распространение через глобальную сеть контактов и в итоге ее сдерживание или искоренение. Все его сюжеты связаны со смертями, страданиями и страхами. Но есть и другая история.

Например, история о том, как у нас появился нейронный ген Arc. Он необходим для синаптической пластичности — способности нервных клеток формировать и закреплять новые нервные связи. Мышь, у которой отключен этот ген, не способна к обучению и формированию долговременной памяти: отыскав сыр в лабиринте, она уже на следующий день забудет к нему дорогу.

Чтобы изучить происхождение этого гена, ученые выделили белки, которые он производит. Оказалось, что их молекулы самопроизвольно собираются в структуры, напоминающие вирусные капсиды ВИЧ: белковые оболочки, защищающие РНК вируса. Затем выделяются из нейрона в транспортных мембранных пузырьках, сливаются с другим нейроном и выпускают свое содержимое. Воспоминания передаются как вирусная инфекция.

350–400 млн лет назад в организм млекопитающего попал ретровирус, контакт с которым привел к формированию Arc. А теперь этот вирусоподобный ген помогает нашим нейронам осуществлять высшие мыслительные функции. Может, вирусы и не обретают сознание благодаря контакту с нашими клетками. Но в обратную сторону это работает. По крайней мере, сработало один раз.

Понравился материал? Подпишитесь на еженедельную email-рассылку Reminder!


Рубрика: Информационные технологии

Дата публикации: 02.05.2017 2017-05-02

Статья просмотрена: 3753 раза

Каждый день включая свои компьютеры, многие из нас замечают, что их личная информация украдена. Электронные почты или аккаунты в социальных сетях подвергаются взлому злоумышленников, которые не останавливаются на одном лишь пользователе. Десяткам друзей рассылается спам и вредоносные программы. Стоит лишь открыть документ и наш компьютер заражается вредоносным программным обеспечением. Порой и деньги с электронных банковских счетов исчезают бесследно.

Отрасль информационная безопасность появилась гораздо раньше вычислительной техники. Гай Юлий Цезарь один из первых кто озадачился о передачи своей информации. Вследствие чего древнеримский политик изобрел свой шифр, также известный как шифр сдвига или шифр Цезаря, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Таким образом, каждый символ смещается на определенное количество шагов. Однако этот тип кодировки оказался ненадежным с точки зрения криптографии. Далее изобретались более стойкие шифры, которые также подвергались атаке злоумышленников [2].

Вирус в компьютере и вирус в организме работают по одной и той же схеме: вместо того, чтобы выполнять программу, записанную в геноме клетке, он начинает выполнять программу, которая записана в геноме вируса. Изменение генетической информации может привести к непредсказуемым последствиям, вплоть до гибели организма. Также как и в цифровой сфере, если доступ к закрытой информации получат злоумышленники, то результат будет предсказать трудно.

Зловредные программы возникли задолго до появления Интернета. Они распространялись благодаря съемным носителям. Тогда это было просто каким-то увлечением различных энтузиастов и т. д. В данный момент это стало большой индустрией, это стало способом многих мошенников зарабатывать деньги на простых пользователях. Цель вируса может быть различной, например, зашифровать диск автора и требовать деньги за расшифровку своего компьютера, также он может быть использован для выполнения атак на другие ПК. Все вирусные программы схожи в одном: они побуждают пользователя ее запустить.

Все зловредные программы делятся на несколько типов. В первую очередь это троянские программы, это программы, которые устанавливаются на ПК, они никак себя не проявляют, их очень сложно обнаружить, основная их задача состоит в том, чтобы собирать информацию о пользователе с помощью считывания информации: пароли, пин-код карточки, личная информация все это переходит мошеннику с помощью данной программы.

Еще одна категория вредоносных программ это так называемые программы-зомби. После ее внедрения на ПК пользователя, мошенник может контролировать наше устройство извне. Это часто используется для того, чтобы рассылать спам или для компьютерных атак, когда огромное количество сетей посылают запросы на социальную сеть, почтовый сервис или магазин, от того что они посылаются одновременно сайт не выдерживает и прекращает свою работу. Таким способом нечестные конкуренты бояться при помощи зомби-компьютеров с другими сайтами.

Интересные факты окомпьютерных вирусах.

Универсальных способов преодолеть взлом мошенников пока не найдено. Сейчас, в постиндустриальную эпоху, человек задается вопросами: что делать, чтобы сохранить свою личную информацию и свои деньги? Какие силы противостоят многочисленной армии хакеров? И как не стать жертвой киберпреступников в наш информационный век?

Существует множество путей попадания зловредных программ. Самый популярный способ — с помощью различных рассылок через почту. Это могут быть почтовые вложения; рассылка через мессенджеры; файлы, закачиваемые через локальные сети. Также передают информацию через физические носители. Например, незнакомцы, которые раздают на улице флешки или диски с просьбой распространить какой-то рекламный материал. Так, после активирования таких носителей ПК пользователя заражается определенными вирусами.

Информационная безопасность на энергетических станциях.

Киберпреступление распространилось на многие отрасли человеческой жизни, в том числе и на промышленность. Многие энергетические предприятия уже начали изучать вопрос кибербезопасности. Современное предприятие — это сложная техническая система, с одной стороны, автоматизация основных процессов несет большую пользу (повышает эффективность труда, снижает себе стоимость), с другой стороны, чем больше оно использует интеллектуальных элементов управления, тем больше потенциально возникнет точек сбоя, потенциальных точек угроз.

Представители этой отрасли выделяют три основные причины, по которым возникают такие проблемы у промышленных предприятий, в частности у объекта энергетики. Это сбой производственного процесса в связи с оборудованием, вышедшего из строя: либо из-за его неисправности, либо из-за нарушения условий эксплуатации. Сбой процесса в связи с человеческим фактором: ошибки сотрудников, неисправная работа аутсорсеров. И наконец, автоматизированная структура и современная подстанция это большой объём разнообразных данных, поэтому возникает проблема масштаба данных, которые необходимо контролировать и работа с таким массивом также чревата определенными проблемами.

Эти проблемы могут привести к тому, что злоумышленники могут перехватить управление объектами энергосетевых компаний, стоит вспомнить вирус Stuxnet, полностью парализовавший работу ядерного объекта по обогащению урана. Умышленно вред предприятию может как организационная атака (группа хакеров, террористы и т. д.), так и недовольный сотрудник, который может своими действиями весьма существенно повредить функционирование подстанции.

Эта проблема не нова, она осознается на самых разных уровнях. В РФ уже разрабатывается нормативная база, в частности значительные рекомендации и требования содержаться в федеральном законе о противодействии терроризму, в специальных законах о безопасности объектах энергетического комплекса, орган безопасности ТЭК принял целый набор положений и рекомендаций, стоит отметить приказ, который напрямую требует защищать кибербезопасность критических объектов. [6]

Для того чтобы обеспечить стабильность и не нарушить течение основного процесса, представители информационной безопасности предлагают: во-первых, разграничение прав авторизированных пользователей путем установки специального промышленного оборудования, которое обеспечивает разделение подстанций на зоны ответственности. Таким образом, сотрудник работает с определенным сегментом и не может влиять на работу остальных элементов, к которым у него не будет права доступа. Во-вторых, мониторинг действий, часто возникают сбои очень сложно найти виновника произошедшего. Расследование любых инцидентов крайне затруднено, потому что не сохраняется информация о действиях, которые предпринимали пользователи, решение этой проблемы состоит в фиксировании действий, которые предоставляет достаточно оперативно выявлять причины сбоев и наносить необходимые изменения либо в организационный процесс, либо в должностные инструкции персонала с тем, чтобы избежать подобных инцидентов. В-третьих, система контроля охраняемых серверов подстанции. Необходимо понимать, что каждый сервер является точкой неправомерных угрожаемых действий, нелегитимный софт может быть занесен диспетчером при помощи различных носителей, поэтому рабочий процесс должен быть защищен. И наконец, это система защиты периметра, обеспечение безопасности удаленного доступа. Таким образом стараются обеспечить контроль и избегать атак злоумышленников, которые попытаются воспользоваться уязвимостями в установленном на станции программном обеспечении.

Исходя из вышесказанного, решение вопроса об информационной безопасности становиться главной задачей для предприятий. Эту проблему правительство давно вывело на федеральный уровень. Существуют специальные органы, которые осуществляют контроль цифровой информации, это Комитет Государственной думы по безопасности; Совет безопасности России; Федеральная служба по техническому и экспортному контролю (ФСТЭК России); Федеральная служба безопасности Российской Федерации (ФСБ России); Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), и т. д. Также организованны специальные службы защиты информации на уровне предприятия, это служба экономической безопасности; служба безопасности персонала (Режимный отдел); отдел кадров; Служба информационной безопасности.

Несмотря на свою прочную репутацию, компьютеры Mac уязвимы для киберугроз. Они также все чаще становятся целью атак хакеров, которые охотятся на пользователей, наивно полагающих, что они в безопасности.

Все об антивирусах для компьютеров Mac

Если Вы являетесь пользователем компьютера Mac, то Вы, возможно, сталкивались с потоком противоречивых новостей о том, могут ли вирусы и другое вредоносное ПО представлять настоящую угрозу для Вашего компьютера. Исторически сложилось, что фанаты платформы Mac рекламируют ее как наделенную иммунитетом против попыток похитить данные, а также против любых других атак, от которых страдает мир Windows. Сама компания Apple годами уверяла клиентов, что компьютеры Mac устойчивы к вирусам. Это утверждалось даже в серии рекламных роликов, транслируемых с 2006 года.

Первым распространенным вирусом для компьютеров Apple считается Elk Cloner. Его написал 15-летний школьник в 1982 году, и он был нацелен на систему Apple II. Этот вирус, переносчиком которого были зараженные дискеты, не причинял никакого вреда. Однако он проникал на все носители, подключаемые к системе, и распространялся столь стремительно, что данный случай действительно можно считать первой в истории крупномасштабной эпидемией компьютерного вируса. Обратите внимание: это произошло задолго до появления вредоносного ПО для Windows.

В 2001 году компания Apple перешла на совершенно новую архитектуру, что помогло покончить с крупными атаками, однако вредоносное ПО для OS X начало появляться уже через несколько лет. Приблизительно с 2012 года наблюдается ощутимый рост количества угроз для компьютеров Mac. К этим угрозам относятся различные виды вредоносного ПО – шпионские программы, клавиатурные шпионы, бэкдоры и т. п. Кроме того, на компьютеры Mac охотится рекламное ПО и потенциально нежелательные программы. Все эти объекты повышают риски для пользователей компьютеров Mac. Даже магазин App Store периодически переживает наплывы мошеннических программ. Откройте любой форум, посвященный компьютерам Mac, – не пройдет и пяти минут, как Вы найдете кого-то, кто страдает от активности вредоносных объектов.

С другой стороны, как только первые вирусы для системы Mac дали о себе знать, разработчики немедленно задумались о мерах противодействия. Первые антивирусные программы для Mac были выпущены в 1987 году в ответ на активность вируса nVIR и его вариантов. Кроме того, старожилы даже помнят один из самых популярных ранних антивирусов для Mac – бесплатную утилиту Disinfectant, выпущенную в 1989 году.

Осознавая проблему, компания Apple в итоге заменила классическую операционную систему Mac на новую систему Mac OS X, которая поставлялась со встроенными средствами защиты от вредоносного ПО. Например:

  • Карантин. Эта функция, запущенная в 2007 году, предупреждает пользователей при открытии приложений, загруженных из Интернета. Она действует как напоминание, убеждающее пользователей подумать дважды, прежде чем нажимать на кнопку, даже если речь идет о самой безобидной программе. Однако функция карантина ничего не может противопоставить исполняемым программам, которые загружаются и запускаются, используя уязвимости браузера и методы так называемой теневой загрузки.
  • Xprotect. Данная функция, представленная в 2009 году, не дает открыть вредоносное ПО – но только в том случае, если оно несет в себе известную сигнатуру из постоянно меняющегося мира вредоносных программ. Это означает, что нужно постоянно обновлять базу данных сигнатур, чтобы оставаться защищенным от новейших угроз. Если база данных устаревает, злоумышленники получают шанс.
  • Gatekeeper. Эта функция, появившаяся в 2012 году, разрешала устанавливать приложения из Mac App Store, принадлежащие только зарегистрированным разработчикам, которые снабдили свой код специальной подписью. Вместе с тем, довольно небольшой размер взноса за регистрацию в качестве разработчика означал, что функция Gatekeeper представляла собой сомнительный барьер для злоумышленников. Другими словами, если вредоносное ПО для компьютеров Mac снабжено подтверждающей подписью, это устраивает функцию Gatekeeper.
  • Также предусмотрена функция Malware Removal Tool. Она удаляет известное вредоносное ПО, однако только после заражения и только в определенное время, например при перезагрузке компьютера.

Эти меры, принятые компанией Apple, помогают снизить риск для пользователя, однако на самом деле они не являются достаточно эффективными. Существуют способы обойти такую защиту, и она не способна обнаруживать все типы угроз.

Как определить, что Ваш компьютер Mac заражен вредоносным ПО? Обратите внимание на следующие признаки:

Во-первых, не нужно следовать за волной хайпа. Система Mac сама по себе не дает абсолютной защиты – разве что угрозы здесь встречаются реже, чем на платформе Windows. Ландшафт угроз для компьютеров Mac становится все более широким и разнообразным, однако большинство пользователей Mac не готовы к этому и продолжают думать, что находятся в безопасности. Это подвергает их системы риску заражения агрессивными вредоносными объектами.

Во-вторых, всегда помните правило, что бесплатный сыр бывает только в мышеловке. Если яркое всплывающее окно предлагает Вам что-то бесплатно, побудьте скептиком и не приближайте к этому окну курсор мыши. Подобные ситуации нередко возникают на сомнительных веб-сайтах, поэтому их также следует избегать. Если навести курсор мыши на ссылку (но не нажимать на нее!), то в строке состояния браузера обычно отображается настоящий URL-адрес сайта, к которому ведет ссылка. Обращайте особое внимание на домены, которые представляют собой странную комбинацию букв и отличаются от привычных com, org, edu, biz и других. Наличие таких признаков говорит о том, что Вы можете попасть в рассадник вредоносного ПО.

Кроме того, регулярно устанавливайте обновления программ – будь то операционная система, браузер или другие часто используемые приложения. Так Вы сможете заблокировать вредоносное ПО, которое стремится использовать уязвимости и ошибки в программном коде.

Помните, что никто не защитит Ваш компьютер лучше Вас самих, так что всегда действуйте очень осторожно. Не открывайте вложения в электронных письмах, которые пришли от незнакомого отправителя, не загружайте программы с непроверенных веб-сайтов или через пиринговые файлообменные сети.

Наконец, установите средство кибербезопасности для компьютеров Mac, которое предлагается надежным поставщиком и способно противостоять вредоносному ПО. Так Вы обезопасите себя от угроз, стремящихся обойти выстроенные рубежи киберзащиты.

На что должен обращать внимание просвещенный пользователь компьютера Mac, желающий выбрать программу для кибербезопасности?

  • Комплексная многоуровневая защита. Эта программа должна автоматически выполнять проверки и обнаруживать вирусы, а также поддерживать проактивную защиту от вредоносного ПО в реальном времени. Цель такой программы – блокировать опасные объекты до того, как они смогут проникнуть в систему Mac. Только в этом случае Вы сможете спокойно работать, не полагаясь на ручные проверки.
  • Обнаружение рекламного ПО и потенциально нежелательных программ. Эти назойливые объекты могут проникать на компьютер Mac и замедлять его работу. Поэтому Вам нужна защитная программа, способная находить их и помещать в карантин.
  • Устранение последствий атак. Удалив угрозы, защитная программа должна восстановить все изменения системы независимо от тяжести причиненного ущерба. Это позволяет вернуть компьютер в рабочее состояние.

Разумеется, лучше обзавестись комплексной защитой до того, как вредоносное ПО или другие недружелюбные объекты навредят Вашему компьютеру Mac. Если Вы все же пропустили удар, ударьте в ответ: загрузите Malwarebytes for Mac, запустите проверку – и вскоре Вы сможете вздохнуть спокойно. Эта программа удалит незваного гостя и продолжит блокировать все последующие атаки вредоносного ПО. Кроме того, она способна выявлять и отправлять в карантин рекламное ПО и потенциально нежелательные программы, используя для этого минимум системных ресурсов, так что Ваш компьютер всегда будет работать быстро. Эта программа также распознает новые угрозы, которые пытаются замаскироваться под сигнатуры уже известных вирусов, что дает дополнительную защиту от еще не изученного вредоносного ПО (угроз нулевого дня).

Что в сухом остатке? Даже если у Вас Mac, безопасная работа требует бдительности. Не открывайте вложения в электронных письмах, которые пришли от незнакомого отправителя, не загружайте программы с непроверенных веб-сайтов или через пиринговые сети. Базовые меры предосторожности помогают оградить от многих онлайн-угроз, но не в состоянии полностью исключить их. Именно поэтому столь важна эффективная программа, способная обеспечить кибербезопасность компьютера Mac.

Со всеми нашими отчетами о системах Mac Вы можете ознакомиться на ресурсе Malwarebytes Labs.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции