ВИРУС И АНТИВИРУС: ЧТО ЭТО И КАК ОНО РАБОТАЕТ

Распространение цифровых технологий, которые пронизывают всю повседневную деятельность на глобальном уровне, от профессиональных до исключительно личных активностей, несомненно, изменило наше представление, обработку и управление информацией любого характера на всех уровнях. Управление информацией, которая несколько десятилетий назад поддерживала печатные СМИ, теперь поручено цифровым СМИ. Даже управление и организация операций теперь почти полностью возложены на цифровые компьютеры через коммерческое или специальное программное обеспечение.

Огромное количество процедур и данных поручается специально и в очень высоких концентрациях средам различной природы: от локальных компьютеров до географически удаленных серверов, которые находятся очень далеко от места их использования и/или консультаций, создавая, среди прочего, поток информации, который проходит через опоры и пути, которые нелегко контролировать и проверять.

Само собой разумеется, что конфиденциальные данные ежедневно подвергаются высоким рискам потери, коррупции и кражи. Одним из главных действующих лиц в угрозе безопасности является именно так называемый компьютерный вирус. Иногда термин «вирус» также используется для обозначения других агентов, которые напоминают вирусы, но которые имеют другие цели и механизмы. Но мы вернемся к этому позже.

Компьютерный вирус – это небольшая «программа», обычно состоящая из нескольких строк кода, способная незаметно вставлять себя в компьютерную систему, «прикрепляясь» к определенным файлам и совершая вредоносные действия в ущерб этой системе.

Одной из основных характеристик является его способность скрываться и распространяться путем самовоспроизведения себя как биологического вируса, поэтому он способен размножаться и распространяться с большой скоростью в документах или в системе. Исходя из его характеристик, он может быть практически безвредным или привести к серьезным проблемам в системе, таким как отмена/изменение части системы и конфиденциальных документов, и даже к тому, чтобы сделать все непригодным для использования и даже, в самых сложных случаях, неустранимым.

Как мы уже говорили, другие виды вредоносного программного обеспечения ошибочно называются вирусами. Давайте уточним. Вирусы попадают в подкатегорию главной категории, называемую вредоносными программами. Под категорией вредоносных программ мы находим, помимо описанных выше вирусов, также:

а) Троян: имя напоминает мифологического троянского коня и представляет собой вредоносное программное обеспечение, которое приобретает вид безвредных или известных элементов системы, побуждающих пользователя использовать их и открывающее двери для реального вредоносного программного обеспечения (ПО), способного заражать данные и системы;

б) Шпионское ПО: этот тип вредоносного ПО предназначен для шпионажа за пользователями, хранения их паролей, данных кредитных карт или других личных данных, а также шаблонов поведения в Интернете, а затем отправки всей собранной информации источнику, который его создал;

  1. c) Ransomware: вероятно, один из самых коварных в настоящее время, он способен зашифровать целые объемы данных с большой скоростью, что делает их непригодными для использования. Затем он сам предлагает решение проблемы, после определения ущерба, высылая ключ разблокировки после выплаты выкупа (Ransom). В настоящее время их уровень сложности делает все более трудным, если не невозможным, дешифрование документов с помощью программного обеспечения или сторонних компаний, специализирующихся на криптографии. Однако выплата выкупа, помимо того, что она, очевидно, преследуется по закону, вовсе не гарантирует получение ключа разблокировки.

г) Рекламное ПО: это очень раздражающие вредоносные программы, потому что они постоянно наводняют навигацию рекламой всех видов, значительно замедляя операции и часто открывая двери для введения новых вредоносных программ.

Фундаментальная тема, когда речь заходит о вредоносных программах, заключается в том, чтобы понять, какие пути и какие методы используются для их распространения. Среди профессионалов существует старая поговорка: худшее вредоносное ПО – это тот, кто сидит в кресле перед компьютером. Это указывает на очень важную вещь: правильное и осознанное поведение является одной из лучших мер защиты от риска заражения. Если хорошо подумать, то это является верным и для биологических вирусов. Но предположить, что осознанное и умеренное поведение всегда достаточно, увы нельзя. Вредоносные программы распространяются и заражают системы всегда по-разному, иногда действительно подлыми методами. В настоящее время предпочтительными являются: а) в качестве вложения в электронное письмо; б) на съемных носителях (например, USB-накопитель); в) через одноранговые сети (например, Emule, Torrent); г) через локальную сеть инфраструктуры.

Кто такие Антивирусы? Мы должны более правильно говорить о защите от вредоносных программ, поскольку антивирус, инструменты для распознавания, обнаружения и уничтожения вирусов, теперь эволюционировали, приспосабливаясь к постоянно растущим потребностям в области безопасности. В большинстве случаев они оснащают себя целым рядом инструментов все шире и шире, чтобы обеспечить эффективность во всех областях безопасности.

Однако антивирус – это, как правило, программное обеспечение, способное создавать своего рода барьер против вредоносных атак любого характера, используя различные методы, даже очень отличающиеся друг от друга, среди основных:

а) Распознавание вредоносных программ на основе архива, содержащего информацию о сигнатурах, которые на жаргоне называются «вирусными сигнатурами». Затем программа сравнивает эти подписи с анализируемым элементом в своем архиве. Само собой разумеется, что этот метод распознает только известное вредоносное ПО, эффективность которого связана с постоянным обновлением этих архивов;

б) Распознавание вредоносных программ на основе поведения. Вредоносные программы, хотя иногда они сильно отличаются друг от друга, обычно ведут себя очень схожим образом. Программное обеспечение способно, тщательным и углубленным анализом, распознавать их поведение и маркировать их как подозрительные, оставляя эти компоненты в «безопасной» области, в своего рода подвешенном состоянии, в котором любая атака не нанесет никакого ущерба системе. Чем точнее анализ, тем больше будет так называемых «ложных срабатываний»;

в) Распознавание посредством «эвристического» анализа: это один из самых сложных методов, с помощью которого программное обеспечение реализует распознавание, сравнивая части своего кода с уже известными вредоносными кодами. Этот метод особенно эффективен против новых вредоносных программ, сигнатуры которых пока неизвестны.

Программное обеспечение для защиты от вредоносных программ, как мы уже говорили ранее, в настоящее время очень продвинуто и пытается обеспечить безопасность на 360 градусов в дополнение к классическим действиям по сравнению с вредоносным ПО. Самые сложные оснащены такими инструментами, как:

а) Антифишинг: фишинг – это мошенническое действие, посредством которого злоумышленники получают конфиденциальную информацию (пароли, коды доступа, учетные записи) несчастного пользователя. Он может распознать такую деятельность и предотвратить мошенничество или кражу данных;

б) Зашифрованная защита онлайн-платежей. Она безопасно сопровождает передачу конфиденциальной информации во время транзакции;

в) VPN: рассматриваемое программное обеспечение позволяет создавать привилегированные и анонимные каналы связи для защиты определенных соединений;

г) Управление паролями: программное обеспечение позволяет создавать своего рода сейф, содержащий пароли, используемые пользователем, и полностью управляет их использованием;

д) Проверка состояния и целостности системы: программное обеспечение анализирует всю систему в поисках известных уязвимостей или условий, которые могут им способствовать. Проверяет состояние установленного программного обеспечения, порекомендовав обновления и предложив исправления, если это необходимо;

е) Активация «родительского контроля», инструмента, который обычно позволяет родителям ограничивать доступ к контенту своих детей;

ж) Защита веб-камеры: проверяет мошенническую активацию веб-камеры.

Это основные функции. Однако непрерывное развитие программ, посвященных безопасности, позволит нам постоянно наблюдать за новыми.

Отдельная глава должна быть посвящена трояну. У этого червя есть своя особенность: используя запуск на локальном компьютере, на первый взгляд, безвредного программного обеспечения, такого как музыкальный проигрыватель или макрос в текстовом документе, троян может активировать себя, используя очень разные между собой процессы. Его образ действия определяется исключительной криминальной фантазией создателя червя.

Одним из наиболее популярных и, безусловно, наиболее прибыльных действий является обеспечение уязвимости компьютера и, следовательно, его контроля извне путем открытия привилегированных каналов связи с удаленным «сервером», который, таким образом, сможет выполнять на зараженном ПК различные виды прямых вредоносных действий, таких как блокирование операций, уничтожение документов и многие другие.

Некоторые «специализированные» трояны после активации могут автоматически считывать конфиденциальные данные главного компьютера, такие как данные для входа в систему, данные кредитной карты и многие другие, и отправлять собранную ценную информацию на удаленный сервер, невидимый для сети и, следовательно, хорошо защищенный, который управляется преступными организациями. Хороший антивирус способен очень эффективно предотвращать и блокировать такие мошеннические действия.

Это в том случае, если каждый выполняет свой долг. Но что произойдет, если антивирус сам внедрит троян с установкой на хост-компьютер? Мало того, что червь путешествует без помех и хорошо защищен, также он может работать (особенно когда речь идет об очень известных производителях) на сотнях миллионов компьютеров, используемых как частными лицами, так и более или менее важными компаниями, крупными промышленными группами (некоторые из которых являются высоко структурированными), государственными и политическими органами, разбросанными по всей планете, не подозревая, что вместо ангела-хранителя есть убийца, который работает с нашим благословением. По этой причине покупка системы Avira промышленной и военной группой, специализирующейся на телематическом шпионаже, вызывает так много сомнений…

 

Lascia un commento