Оценить:
 Рейтинг: 2.5

Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне

Жанр
Год написания книги
2012
<< 1 2 3 4 5 6 >>
На страницу:
5 из 6
Настройки чтения
Размер шрифта
Высота строк
Поля

Также немалой популярностью пользуется антивирус, который называется Dr.Web. Он относится к числу первых российских продуктов аналогичного назначения, и сегодня считается одним из самых эффективных. Отметим, что от многих конкурентов Dr.Web выгодно отличается высоким быстродействием. Параметры сканирования устанавливаются в настройках программы. В частности, там указываются объекты, которые нужно проверить, определяется порядок действия в случае обнаружения вируса (переименовать зараженный объект, удалить его либо вылечить, или поместить в указанную папку), устанавливается количество ресурсов компьютера, выделяемых на сканирование, и др.

Антивирусное приложение Norton Antivirus также имеет немалое число поклонников во всем мире. Ее автором является знаменитая корпорация Symantec. Продукт выпускается в разных конфигурациях – для домашних пользователей и для офисного применения. Средняя стоимость «домашней» версии составляет около 50 долларов США. Программа имеет приятный и эргономичный пользовательский интерфейс – по мнению многих пользователей, он выглядит намного современнее, чем интерфейсы конкурентов, но на момент написания данной книги русский язык в ней не поддерживается. Отличительной чертой Norton Antivirus является наличие очень мощной функциональности проверки электронной почты (многие конкуренты по этому показателю уступают). При этом поддерживается работа со всеми наиболее популярными почтовыми программами – Outlook Express, Microsoft Outlook, The Bat и др. Использование программы практически полностью исключает возможность приема и отправки зараженных вирусами электронных сообщений. Обнаруженные в процессе сканирования вирусы и зараженные файлы помещаются в специальную папку, где пользователь может досконально с ними разобраться и, в зависимости от полученного результата – либо удалить их, либо отменить решение Norton Antivirus о причислении их к числу вирусов.

Как предотвратить заражение компьютера

Несмотря на обилие антивирусного ПО, стопроцентной защиты от вирусов сегодня не существует. Тем не менее, соблюдение перечисленных ниже правил поможет многократно снизить риск заражения.

? Если возможности используемой антивирусной программы предусматривают использование постоянного мониторинга, то данный режим обязательно должен быть включен при работе в Интернете. Это поможет своевременно обнаружить зараженные файлы, пытающиеся проникнуть в компьютер.

? Ни в коем случае нельзя запускать внезапно появляющиеся иконки и значки на рабочем столе – многие вирусы (особенно это относится к сетевым червям) специально помещают на рабочий стол заманчивую иконку, при щелчке на которой вирус активизируется и начинает распространяться по сети.

? Периодически нужно выполнять полное сканирование компьютера хорошей антивирусной программой. Периодичность сканирования зависит от того, как часто и с какой загрузкой работает компьютер, а также – выходит ли пользователь в Интернет.

? При получении из Интернета либо локальной сети файлов каких-либо приложений пакета Office (Word, Excel и др.) следует в первую очередь проверить их надежной антивирусной программой, и лишь затем открывать. Такие файлы могут содержать макровирусы – это один из наиболее распространенных и коварных видов вирусов.

? То же самое относится и к другим скачиваемым из Интернета файлам (дистрибутивы либо исполняемые файлы приложений, самораспаковывающиеся архивы и др.) – перед выполнением их обязательно нужно проверить антивирусом (не забыв перед этим обновить антивирусные базы).

? Избегайте компьютеров «общего пользования» – т. е. установленных в студенческих аудиториях, в Интернет-кафе, и т. п. За день таким компьютером воспользуется неизвестно сколько человек, и любой из них может занести вирус со своей дискеты либо компакт-диска. Поэтому записывать с такого компьютера информацию на свою дискету – примерно то же самое, что в разгар эпидемии гриппа посещать многолюдные места.

? При работе с внешними носителями информации (дискеты, компакт-диски и др.) обязательно проверять их на наличие вирусов антивирусной программой (особенно если это не собственный диск либо дискета, либо если он новый).

? При работе с файлами, расположенными в Интернете, настоятельно рекомендуется не запускать их сразу, а предварительно сохранить на своем компьютере и проверить антивирусной программой.

? Еще раз напомним, что по окончании работы в Интернете необходимо обязательно отключить шнур, соединяющий компьютер с Интернетом – если этого не сделать, то вирус может проникнуть даже в выключенный компьютер.

Компьютерный шпионаж

Основное отличие шпионских модулей Spyware от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере (если не считать того, что на них отвлекается определенное количество ресурсов оперативной памяти и места на жестком диске). Задача шпионских модулей заключается в том, чтобы собирать некоторую информацию о пользователе (адреса электронной почты, содержимое жесткого диска, список посещаемых страниц в Интернете, информация личного характера и т. д.) и отправлять ее по определенному адресу. При этом пользователь даже не подозревает, что за ним ведется своего рода тайное наблюдение. Полученная таким способом информация может использоваться в самых разнообразных целях, которые могут быть как относительно безобидными (анализ посещаемости тех либо иных сайтов), так и весьма опасными (например, если полученная информация будет использована в противозаконных целях либо в ущерб пользователю).

Каким образом же шпионские модули проникают в компьютер? В большинстве случаев это происходит в процессе инсталляции нужных и полезных приложений, которые пользователь устанавливает самостоятельно. Есть, например, бесплатные программы, которые можно использовать только вместе с встроенной программой-шпионом; если же шпион будет удален, то и основную программу использовать будет невозможно. Кроме этого, нужно соблюдать внимание при установке программ: некоторые шпионы проникают в компьютер, например, после того, как пользователь, не задумываясь, утвердительно ответил на какой-либо запрос, который появился на экране в процессе инсталляции. Некоторые разработчики вставляют в дистрибутив своих продуктов собственную программу-шпиона, а некоторые обращаются за помощью к фирмам, которые создают и поставляют программы-шпионы разработчикам программного обеспечения. Кроме этого, программы-шпионы могут проникать в компьютер из Интернета (от подобных проникновений и защищает брандмауэр).

Классификация шпионского ПО

В настоящее время существует несколько видов шпионского ПО. Например, у многих злоумышленников пользуются популярностью так называемые кейлоггеры – клавиатурные шпионы. Их характерной особенностью является то, что они могут иметь как программное, так и аппаратное исполнение. Главная задача клавиатурного шпиона – собирать и высылать своему заказчику информацию обо всех нажатиях клавиш на компьютере, за которым ведется слежка. Это один из самых опасных видов шпионских модулей, поскольку он способен похищать секретную информацию, вводимую пользователем с клавиатуры: логины и пароли, пин-коды кредитных карт, конфиденциальную переписку, и т. д. Часто кейлоггеры используются для похищения программных кодов создаваемого программного обеспечения.

Если клавиатурный шпион имеет аппаратное исполнение, то обнаружить его несложно. Просто следите за своим компьютером, если в помещение, где он находится, имеют доступ другие лица (это особенно актуально по отношению к офисным компьютерам). Следите за тем, чтобы между клавиатурой и системным блоком не появилось какое-то устройство (обычно аппаратный кейлоггер имеет небольшие размеры, меньше спичечного коробка), а при обнаружении непонятных устройств немедленно обратитесь к системному администратору.

Если же кейлоггер представляет собой программу, то для его обнаружения и нейтрализации используйте специальное программное обеспечение категории AntiSpyware.

Еще один известный вид шпионского ПО – сканер жесткого диска. Этот шпион тщательно изучает все содержимое жесткого диска вашего компьютера (какие программы установлены, какие файлы и папки хранятся, и др.) и отсылает собранные сведения своему хозяину.

Информацию о том, чем вы занимаетесь на компьютере, может собирать экранный шпион. Сущность его состоит в том, что он периодически через определенные промежутки времени (которые заданы злоумышленником) делает снимки экрана (на компьютерном сленге – скриншоты), и отсылает их хозяину. Кстати, этот вид шпионов иногда используется в офисах: с его помощью начальство узнает, чем занимаются подчиненные во время работы.

Также немалой популярностью у злоумышленников пользуются так называемые «прокси-шпионы». После того как такой spyware проникает в компьютер, то этот компьютер будет выполнять роль прокси-сервера (о том, что представляет собой прокси-сервер, мы говорили ранее). На практике это означает, что злоумышленник при работе в Интернете сможет прикрываться вашим именем, и если его действия будут носить деструктивный или противозаконный характер – отвечать придется именно вам. Самый типичный пример – когда с зараженного компьютера рассылается спам, что может привести к появлению проблем со своим провайдером.

Еще один популярный у злоумышленников вид spyware – это почтовые шпионы. Их главная задача – сбор сведений об адресах электронной почты, хранящихся в данном компьютере, и отсылка этой информации хозяину. Сведения собираются обычно в почтовых программах и адресных книгах, а также органайзерах. Такая информация имеет высокую ценность для тех, кто занимается рассылкой спама. Кроме этого, почтовые шпионы могут вести откровенно деструктивную деятельность: менять содержимое писем, вставлять в них рекламные блоки, и т. д.

Кейлоггер, или клавиатурный шпион

Несмотря на то, что выше мы уже упоминали о клавиатурных шпионах, на них имеет смысл остановиться подробнее. В первую очередь это обусловлено тем, что клавиатурные шпионы являются одними из самых коварных из всего многообразия шпионских модулей и программ.

В общем случае клавиатурному шпиону можно дать следующее определение:

Клавиатурный шпион – это программа либо устройство, с помощью которого осуществляется постоянное наблюдение за всеми нажатиями клавиш на клавиатуре (а во многих случаях – и за всеми щелчками мыши) с целью получения информации обо всех набираемых пользователем текстах. Зачем это нужно? Ответ на данный вопрос у каждого злоумышленника свой: одному нужно перехватывать чужие почтовые сообщения, другому – получить номера кредитных карт, третьему – взломать пароли, четвертому – украсть у разработчика исходные тексты еще не вышедшей программы, а пятому – все вместе взятое, и еще что-нибудь.

Характерной особенностью клавиатурных шпионов является то, что они могут выступать не только в виде внедренного в компьютер вредоносного программного обеспечения, но и в виде отдельных устройств. Такие устройства обычно устанавливаются между клавиатурой и системным блоком и, поскольку имеют весьма небольшие размеры, могут долго оставаться незамеченными. Однако чтобы установить такое устройство, необходим доступ к компьютеру в отсутствие пользователя. Поэтому на домашних компьютерах такой вид клавиатурных шпионов встречаются редко, чаще – на офисных и рабочих компьютерах, а также на компьютерах «общественного пользования»: в студенческих аудиториях, на почте, в интернет-клубах и др. Чтобы своевременно обнаружить такой «сюрприз», рекомендуется почаще обращать внимание на то, не появилось ли новое устройство между клавиатурой и системным блоком.

Достаточно широко распространены в настоящее время так называемые перехватывающие клавиатурные шпионы. Такие шпионы в большинстве случаев представляют собой программу, состоящую из исполняемого файла с расширением *.ехе, и dll-библиотеки, с помощью которой осуществляется управление процессами записи информации. Перехватывающий клавиатурный шпион без проблем запоминает практически любой набранный текст: документы, письма, исходные коды программ (данная возможность нередко используется для кражи исходников еще не вышедших программ), номера кредитных карт, пароли (в том числе и самозаполняющиеся) и т. д.

Клавиатурный шпион (имеется в виду программа, а не устройство) может проникнуть в компьютер разными способами: например, как и любой другой шпионский модуль – в составе какой-либо устанавливаемой на компьютер бесплатной программы (как правило – от неизвестного либо сомнительного разработчика), либо через программу обмена сообщениями, и т. д. В последнее время нередки случаи, когда для «получения» в свой компьютер клавиатурного шпиона достаточно было просто зайти на определенный сайт.

Стопроцентной защиты от клавиатурных шпионов, как и от других вредоносных программ, в настоящее время не существует – ведь известно, что на каждое противоядие можно найти новый яд. Однако при соблюдении мер предосторожности можно свести к минимуму их вероятность их появления на компьютере.

Что касается аппаратных клавиатурных шпионов, то для защиты от них рекомендуется по возможности минимизировать доступ к компьютеру посторонних лиц – это в первую очередь относится к компьютерам, которые установлены на рабочих местах (разумеется, не нужно впадать при этом в крайности – например, системного администратора отгонять от компьютера не стоит). Ну и, конечно, периодически нужно проверять, не появилось ли между клавиатурой и системным блоком какое-нибудь неизвестное устройство. Иногда это касается и домашних компьютеров – вспомните, кто имеет доступ к вашему компьютеру? Одно дело – если только вы, и другое – если, например, к вашему сыну-студенту периодически приходят «продвинутые» в компьютерном отношении друзья и возятся около компьютера. В последнем случае вполне возможно, что вам потехи ради (или с более серьезными намерениями) вставят какого-нибудь «жучка».

Что же делать, если предполагается, что в компьютер уже проник клавиатурный шпион? Конечно, в первую очередь необходимо просканировать компьютер специально предназначенной программой. Для поиска и уничтожения клавиатурных шпионов можно использовать некоторые программы из числа тех, что предназначены для борьбы и с другими Spyware; кроме этого, есть программы, специализирующиеся именно на клавиатурных шпионах (одна из таких программ рассматривается чуть ниже). Однако бывают ситуации, когда выполнение немедленного сканирования невозможно, и в то же время необходимо срочно выполнить какие-либо действия с конфиденциальными данными. Как же поступить в таком случае?

При возникновении подобных ситуаций рекомендуется использовать так называемую виртуальную клавиатуру. Виртуальная клавиатура – это программа, интерфейс которой представляет собой изображение клавиатуры, а ввод нужных символов осуществляется с помощью мыши. Поскольку принцип действия большинства клавиатурных шпионов заключается в перехвате вводимых с клавиатуры символов, то использование виртуальной клавиатуры достаточно эффективно.

Однако необходимо учитывать, что некоторые клавиатурные шпионы снимают копии экрана еще и после каждого щелчка мыши. Для защиты от таких шпионов предусмотрены виртуальные клавиатуры, в которых для ввода символа достаточно просто подвести указатель мыши к соответствующей позиции. Благодаря этому можно ввести информацию без единого щелчка мышью.

При частой или регулярной работе с конфиденциальными данными рекомендуется постоянно использовать виртуальную клавиатуру – ведь никогда нельзя полностью быть уверенным в том, что в компьютер не проник клавиатурный шпион.

Для борьбы с клавиатурными шпионами можно использовать программы, предназначенные для борьбы и с другими Spyware (описание некоторых из них приведено выше), а также специализированные программы, которые называются анти-кейлоггеры. Одной из таких программ является Anti-keylogger, которую разработали российские специалисты.

Характерной особенностью программы Anti-keylogger является то, что для ее работы не предусмотрено использование сигнатурных баз. Это позволяет ей выявлять и блокировать любые виды клавиатурных шпионов, как известные большинству аналогичных программ, так и нет.

Программа обладает простым и дружественным пользовательским интерфейсом. В разделе Опции предусмотрена возможность настройки параметров работы программы. Кроме этого, в разделе Лист исключений реализована возможность ведения списка исключений; в этот список можно включать программы, которые не должны распознаваться как клавиатурные шпионы.

Помимо программы Anti-keylogger, в Интернете можно найти еще множество программ (как платных, так и бесплатных), специально предназначенных для борьбы с клавиатурными шпионами.

Как самостоятельно поймать и нейтрализовать компьютерного шпиона?

Отличительной чертой Spyware является то, что их трудно распознать с помощью штатных антивирусных программ. Поэтому для борьбы с ними рекомендуется использовать специальные утилиты, которые во множестве представлены в Интернете. Однако при этом обязательно нужно учитывать следующее: многие шпионские программы искусно маскируются именно под утилиты для борьбы с ними. Иначе говоря, установив на свой компьютер утилиту для борьбы с Spyware, можно вместо нее заполучить сам шпионский модуль. Поэтому – для распознавания и устранения Spyware рекомендуется либо использовать средства известных разработчиков, либо воспользоваться рекомендациями других пользователей, уже столкнувшихся с подобной проблемой ранее.

Но в некоторых случаях наличие в компьютере шпионского ПО можно обнаружить по характерным признакам, которые перечислены ниже.

? Сразу после запуска Интернет-обозревателя начинает загружаться посторонняя и незнакомая веб-страница (вместо той, которая определена в качестве домашней).

? Заметно возрастает исходящий трафик.

? Windows работает нестабильно, часто «падает» и «зависает».

? При выходе в Интернет через телефонную линию заметно и необъяснимо увеличиваются суммы в счетах за телефонную связь (скорее всего, причиной этого стало наличие в компьютере шпионского модуля автоматического дозвона).

? В Интернет-обозревателе непонятно откуда появились новые элементы управления (панель инструментов, команда в контекстном меню, кнопка, и др.);

? В списке Избранного появились незнакомые элементы, причем удалить их никак не получается.
<< 1 2 3 4 5 6 >>
На страницу:
5 из 6