Главная / Блог / Статьи / Способы проникновения вредоносных программ в систему

Способы проникновения вредоносных программ в систему

Ни один даже наиболее совершенный вирус не может причинить какой-либо вред, если он не проникнет перед этим в систему. И если пользователь не позаботился о данной проблеме, например, решив купить лицензию Dr.Web, то у вредоносной программы есть множество способов, как это сделать.

Социальная инженерия

Для того чтобы вредоносная программа начала своё победоносное шествие на компьютере пользователя, в большинстве случаев необходимо участие пользователя – он должен либо запустить файл, что заражён, либо перейти по ссылке, ведущей на вредоносный веб-сайт. Потому важно привлечь внимание пользователя – а тут уже идут в дело чуть ли не психологические приёмы. Хороший пример – LoveLetter, известный червь ещё 2000 года, когда пользователи массово реагировали на фальшивое любовное признание, итогом чего стал огромный урон. Ещё пример – червь, что именуется Swen. Он имитировал обновление ОС, которое люди послушно устанавливали и, если они ранее не позаботились о том чтобы приобрести код активации Kaspersky Crystal или иного антивируса, то, опять же, причинялся урон. В настоящее время всё чаще людям стараются прислать некую привлекательную ссылку, чтобы они перешли по ней, активировав вредоносный код. Ещё один пример – выкладывание вредоносного ПО в P2P-сети под привлекательными именами, например, под видом кейгенов и кряков. Конечно, иногда присутствуют и более экзотические примеры, но это скорее исключения, чем правила.

Технологии внедрения

Под данной терминологией подразумевается тайное внедрение вредоносного кода на компьютер пользователя, так, чтобы он об этом не догадался и не совершал никаких действий. Чаще всего для этого используются различные уязвимости в ПО, позволяющие обойти системы безопасности. Уязвимости – это какие-то ошибки или недочёты в коде программы, которых по сути сложно избежать ввиду того что структура современных программ исключительно сложна. Чаще всего в последнее время используются уязвимости, присутствующие в браузере.

Но мало проникнуть на компьютер, надо ещё на нём удержаться. Потому авторы таких программ прибегают к разным техническим приёмам, что мешают обнаружить программу.

  • Шифрование кода. Почти все вирусы и аналогичное ПО свой код или упаковывают, или хорошенько прячут, чтобы обнаружение их было не столь простым.
  • Мутация кода. Это значит, что код хаотично забивается мусорными конструкциями, что мешают опознать внешний вид программы столь просто.
  • Скрытие присутствия. Это, иначе говоря, подмен системных функций, отчего действия программы кажутся абсолютно нормальными.
  • Остановка работы антивируса. Для того чтобы антивирус не мог предотвратить атаку, злоумышленники пытаются найти методы их дезактивировать.
  • Скрытие кода на сайтах. Если программа вредоносного характера расположена на веб-сайте, то ей разработчики пытаются, при запросе от антивирусной компании, выдать для анализа не вредоносный код, чтобы сбить людей с толка.
  • Атака количеством. Для занесения вируса в базу требуется определённое время, потому часто злоумышленники генерируют большое число версий трояна за короткий срок – и пока они анализируются, есть шанс осуществить успешную атаку.

Так что без антивируса в современное время никак не обойтись. Жизненно необходимо заказать Avast Pro Antivirus для Mac, PC – или, конечно же, любой другой антивирус по вашему желанию, чтобы быть в достаточной безопасности.

20.05.2013