Главная страница
Навигация по странице:

  • Клавиатурный шпион

  • 98% владельцев атакующих устройств даже не догадываются

  • Технологические угрозы сети интернет. 2. 1Вредоносные программы Компьютерный вирусТип вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по различным каналамОсновная цель вируса распространение


    Скачать 2.09 Mb.
    Название2. 1Вредоносные программы Компьютерный вирусТип вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по различным каналамОсновная цель вируса распространение
    Дата10.03.2023
    Размер2.09 Mb.
    Формат файлаpdf
    Имя файлаТехнологические угрозы сети интернет.pdf
    ТипДокументы
    #978735

    Технологические угрозы сети Интернет
    Модуль 2

    2.1
    Вредоносные программы

    Компьютерный вирус
    Тип вредоносных программ, способных внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по различным каналам
    Основная цель вируса –
    распространение
    Даже если создатель вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям техники из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами
    Вымогательство
    Потребление ресурсов системы
    Удаление файлов
    Удаление операционной системы
    Приведение в негодность структур размещения данных
    Нарушение работоспособности сетевых структур
    Кража личных данных
    Блокировка работы пользователей
    3
    Векторы атаки

    Вредоносный код, спрятанный внутри работоспособной оболочки, обычно —
    какой-то функционально полезной программы. Способен перехватить управление устройством и даже сетью, может быть переносчиком
    компьютерных вирусов, кейлоггеров и руткитов. Используются для сбора, уничтожения или модификации информации
    Троян
    Виды вредоносного ПО
    44

    Клавиатурный шпион, который записывает всё набираемое на клавиатуре и отправляет злоумышленникам. С помощью кейлоггеров преступники могут получить доступ ко всем
    сервисам с устройства пользователя, включая финансовые инструменты. К преступнику поступает отчет о нажатии каждой клавиши, а значит, он получает онлайн-доступ к переписке во всех мессенджерах и соцсетях, в том числе и конфиденциальной
    Кейлоггер
    Виды вредоносного ПО
    5 5
    5

    Это лицензионное программное обеспечение, защита которого была взломана с целью бесплатного распространения (как правило, через торренты). Так как среди хакеров довольно мало альтруистов, каждая «взломанная» или
    «вылеченная» программа, кроме работоспособной оболочки, может содержать дополнительную нагрузку в виде трояна, эксплойта или загрузчика
    Пиратское ПО
    Виды вредоносного ПО
    6 6
    66

    Это своеобразный вирусный эмиссар,
    представляющий собой небольшую автономную часть вредоносного кода.
    Пробравшись за линию защиты, он
    «перетягивает» к себе «родственников» —
    остальные компоненты программы, —
    собирается воедино и устанавливает свою полную версию. Попасть на устройство загрузчик может вместе с письмом, которое пришло по электронной почте или даже
    при просмотре зараженной картинки
    Загрузчик
    Виды вредоносного ПО
    7 7
    7

    Эта вредоносная программа похожа на своего офлайн-тёзку: она перемещается по сетям,
    ищет уязвимые места в защите, если находит, то пролезает внутрь,
    «откладывает личинку» и ползет дальше. Обладает огромным деструктивным потенциалом
    Червь
    Виды вредоносного ПО
    8 8

    Самая опасная разновидность вредоносного руткита
    Получив контроль над устройством,
    программа зашифровывает все размещенные на нём данные, после чего начинает шантажировать пользователя уничтожением информации, требуя перечисления денег на счет вымогателя
    Шифровальщик
    Виды вредоносного ПО
    9 9

    Эксплойт
    Компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки
    на вычислительную систему
    Виды вредоносного ПО
    10 10

    Спам
    (англ. spam)
    Массовая рассылка
    корреспонденции рекламного характера лицам, не выражавшим желания её получить
    Виды вредоносного ПО
    11 11

    Особенность этого типа вредоносных программ – кроссплатформенность
    Макровирусы с равным успехом могут обитать во всех операционных системах,
    где есть текстовые или табличные редакторы со встроенным языком макрокоманд. Макровирус невидим для стандартных алгоритмов защиты, его главное уязвимое место — он всегда
    требует запуска «вручную»
    Макровирусы
    12
    Виды вредоносного ПО
    12 12

    Бэкдор
    Бэкдор (англ. backdoor) – задняя дверь
    Дефект алгоритма, который встраивается в код разработчиком с целью получить аварийный доступ к управлению устройством
    13
    Виды вредоносного ПО
    13 13

    «Чемоданчик суперпользователя», набор программных средств, позволяющих осуществить полный
    перехват управления устройством.
    Записывает себя в служебные области памяти, поэтому очень плохо и неохотно обнаруживается антивирусными программами
    Руткит
    (англ. «Rootkit»)
    14
    Виды вредоносного ПО
    14

    Ботнет
    Виды вредоносного ПО
    Масштабная распределенная сеть компьютерных модулей. Пока она расширяется, модули «спят» в гибернации. Затем по ставшей огромной нервной системе проходит сигнал — и сотни тысяч клонов одновременно идут в атаку.
    98% владельцев атакующих устройств
    даже не догадываются о том, что их смартфон, компьютер или система освещения умного дома подключены
    к ботнету
    15 15

    Если у вас возникли вопросы по занятию, пожалуйста, обратитесь к преподавателям:
    ccto@apkpro.ru
    +7 (495) 696-26-17
    (доб. 7300)


    написать администратору сайта