Слайд 1Вредоносные и антивирусные программы
Слайд 2Содержание
Вредоносные программы
- кто и почему создает вредоносные
программы
2) Компьютерные преступления
- компьютерное хулиганство
- мелкое воровство
3) Криминальный бизнес
- обслуживание спам-бизнеса
- распределённые сетевые атаки
- создание сетей «зомби-машин»
- звонки на платные телефонные номера или посылка платных SMS-сообщений
- воровство интернет денег
- воровство банковской информации
- воровство прочей конфиденциальной информации
- кибер-шантаж
- что такое фишинг
4) Компьютерный вирус
5) Кто создал первый вирус
6) В чем разница между вирусом и червем
7) Что такое троянская программа и почему она так называется
8) Что такое клавиатурный шпион
9) Что такое руткит
10) Антивирусная программа
- кто создал первый антивирус
11) Основные этапы развития вирусов и антивирусов
12) Основные правила антивирусной безопасности
13) Популярные Антивирусы
14) Используемые ресурсы
Слайд 3Вредоносные программы
Вредоносная программа (на жаргоне специалистов Лаборатории Касперского «зловред», англ. malware, malicious software —
«злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа
к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации
Слайд 4Кто и почему создает вредоносные программы
Как только появляется возможность использования
чего-либо в хулиганских или преступных целях — обязательно появляются те,
кто применяет новые технологии совсем не так, как было задумано изобретателями этих технологий, а совсем наоборот — в корыстных целях или в целях личного самоутверждения, во вред всем окружающим
Слайд 5Компьютерные преступления
КОМПЬЮТЕРНОЕ ХУЛИГАНСТВО
МЕЛКОЕ ВОРОВСТВО
КРИМИНАЛЬНЫЙ БИЗНЕС
ПОЛУЛЕГАЛЬНЫЙ БИЗНЕС
Слайд 6Компьютерное хулиганство
Основная масса вирусов и троянских программ в прошлом создавалась студентами
и школьниками, которые только что изучили язык программирования, хотели попробовать
свои силы, но не смогли найти для них более достойного применения.
Слайд 7Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты),
которые еще не полностью овладели искусством программирования. Единственная причина, толкающая
их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством
Слайд 8Став старше и опытнее, многие из вирусописателей попадают в третью, наиболее
опасную группу, которая создает и запускает в мир «профессиональные» вирусы.
Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами
Слайд 9Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые
занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и
т.д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны»
Слайд 10Мелкое воровство
С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг)
компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в
сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.
Слайд 11Криминальный бизнес
Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров,
которые осознанно создают вредоносные программы в корыстных целях. Для этого
они создают вирусные и троянские программы, которые воруют коды доступа к банковским счетам, навязчиво рекламируют какие-либо товары или услуги, несанкционированно используют ресурсы зараженного компьютера.
ОБСЛУЖИВАНИЕ СПАМ-БИЗНЕСА
РАСПРЕДЕЛЕННЫЕ И ТОЧЕЧНЫЕ СЕТЕВЫЕ АТАКИ
СОЗДАНИЕ СЕТЕЙ «ЗОМБИ-МАШИН»
ЗВОНКИ НА ПЛАТНЫЕ ТЕЛЕФОННЫЕ НОМЕРА ИЛИ ПОСЫЛКА ПЛАТНЫХ SMS-СООБЩЕНИЙ
ВОРОВСТВО ИНТЕРНЕТ-ДЕНЕГ
ВОРОВСТВО БАНКОВСКОЙ ИНФОРМАЦИИ
КИБЕР-ШАНТАЖ
ФИШИНГ
Слайд 12Обслуживание спам-бизнеса
В результате ретрансляции спама через тысячи (или десятки тысяч)
заражённых компьютеров спамеры достигают нескольких целей:
во-первых, рассылка совершается анонимно —
по заголовкам письма и прочей служебной информации в письме выяснить реальный адрес спамера невозможно;
во-вторых, достигается большая скорость спам-рассылки, поскольку в ней задействовано огромное количество «зомби»-компьютеров;
в-третьих, не работают технологии ведения «черных списков» адресов зараженных машин — «отсечь» все компьютеры, рассылающие спам, невозможно, потому что их слишком много.
Слайд 13Распределённые сетевые атаки
Также именуются DDoS-атаками (Distributed Denial of Service —
распределённый отказ в обслуживании). Сетевые ресурсы (например, веб-сервера) имеют ограниченные
возможности по количеству одновременно обслуживаемых запросов — это количество ограничено как мощностями самого сервера, так и шириной канала, которым он подключён к интернету. Если количество запросов превышает допустимое, то либо работа с сервером значительно замедлится, либо вообще запросы пользователей будут проигнорированы.
Слайд 14Создание сетей «зомби-машин»
Для развёртывания подобных сетей создаются специализированные троянские программы
— «боты» которые централизованно управляются удалённым «хозяином». Этот троянец внедряется
в тысячи, десятки тысяч или даже миллионы компьютеров. В результате «хозяин зомби-сети» получает доступ к ресурсам всех заражённых компьютеров и использует их в своих интересах. Иногда такие сети «зомби-машин» поступают на черный интернет-рынок, где приобретаются спамерами или сдаются им в аренду
Слайд 15Звонки на платные телефонные номера или посылка платных SMS-сообщений
Сначала злоумышленником
(или группой лиц) создаётся и распространяется специальная программа, осуществляющая несанкционированные
пользователем телефонные звонки или отсылку SMS-сообщений с мобильных телефонов. Заранее или параллельно с этим те же лица регистрирует компанию, от лица которой заключается договор с местным телефонным провайдером об оказании платного телефонного сервиса. Провайдер при этом, естественно, не ставится в известность о том, что звонки будут производиться без ведома пользователя. Далее троянец названивает на платный телефонный номер, телефонная компания выставляет счета на номера, с которых шли звонки, — и отчисляет злоумышленнику оговоренную в контракте сумму.
Слайд 16Воровство интернет денег
Создание, распространение и обслуживание троянских программ-шпионов, направленных на
воровство денежных средств с персональных «электронных кошельков» (таких как e-gold,
WebMoney). Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину». Обычно сбор информации осуществляется поиском и расшифровкой файлов, в которых хранятся персональные данные владельца счёта.
Слайд 17Воровство банковской информации
В текущее время — один из самых распространённых
видов криминальной деятельности в интернете. Под ударом оказываются номера кредитных
банковских карт и коды доступа к обслуживаемым через интернет персональным банковским счетам.
Слайд 18Воровство прочей конфиденциальной информации
Внимание злоумышленников может любая другая информация, представляющая
какую-либо ценность — базы данных, техническая документация и т.п. Для
доступа и воровства такой информации в компьютеры-жертвы внедряются специально разработанные троянцы-шпионы.
Слайд 20Кибер-шантаж
Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя. Троянец тем
или иным способом внедряется в систему, ищет и шифрует пользовательские
данные, а после окончания работы оставляет сообщение о том, что файлы восстановлению не подлежат, а купить программу-расшифровщик можно по указанному в сообщении адресу.
Слайд 21Компьютерный вирус
Компью́терный ви́рус — вид вредоносного программного обеспечения, способный создавать копии
самого себя и внедряться в код других программ, системные области
памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.
Слайд 22Кто создал первый вирус
Ричард «Рич» Скрента (родился в 1967 году, в городе Питсбург,
штат Пенсильвания) — программист и автор того, что считается первым компьютерным вирусом,
распространявшимся «in-the-wild»: Elk Cloner вирус, инфицировавший компьютеры Apple II в 1982 году.
Родился: 1967 г., Соединённые Штаты Америки
Образование: Северо-Западный университет
Слайд 23В чем разница между вирусом и червем?
Черви считаются подклассом вирусов,
но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая
другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.
Слайд 24Вирус заражает тем большее количество файлов, чем дольше он находится
на компьютере необнаруженным. Червь создает единственную копию своего кода. В
отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.
Слайд 25Что такое троянская программа и почему она так называется?
Обычно троянцы
скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома
пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции.
Слайд 26Что такое фишинг?
Фишинг – это особый вид кибермошенничества, направленный на
то, чтобы обманным путем заставить вас раскрыть персональные данные, как
правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка . Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код
Слайд 27Что такое клавиатурный шпион?
Клавиатурный шпион – это программа, отслеживающая нажатия
кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ
к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев.
Слайд 28Что такое руткит?
Руткит (rootkit) – это набор программ, используемый хакерами
для сокрытия своего присутствия в системе при попытках неавторизованного доступа
к компьютеру.
Слайд 29Антивирусная программа
Антивирусная программа антивирус специализированная программа для обнаружения компьютерных вирусов, а также нежелательных
(считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами
файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Слайд 30Кто создал первый антивирус
Первые антивирусные утилиты (1984 год) были
написаны Анди Хопкинсом (Andy Hopkins). Программы CHK4BOMB и BOMBSQAD позволяли
производить анализ загрузочного модуля с помощью контекстного поиска и перехватывать операции записи и форматирования, выполняемые через BIOS. На то время они были очень эффективны и быстро завоевали популярность.
Слайд 31Основные этапы развития вирусов и антивирусов
1949 — создание фон Нейманом
основ теории вирусов.
1961 — разработка игры Darwin — прообраза компьютерных
вирусов.
1970 — первое упоминание слова VIRUS по отношению к компьютерной программе (в фантастическом романе Грегори Бенфорда).
1981 — появление первых вирусов Elk Cloner и Virus.
1998 — эпидемия вируса Win95.CIH (Чернобыль), созданного тайваньским студентом Чень Инхао.
2000 — появление самого вредоносного вируса "I love you", нанесшего ущерб более $10 млрд.
2004 — запуск первого "червя" для мобильных телефонов — Cabir.
2006 — создание первого вируса для RFID-меток, применяемых в магазинах и на складах.
Слайд 32Основные правила антивирусной безопасности
- На компьютере должна быть установлена регулярно
обновляемая антивирусная программа.
- При работе в Интернете или локальной сети,
а также перед инсталляцией и запуском новых приложений антивирусный монитор должен быть включен.
- Ни в коем случае нельзя открывать неизвестные вложения в электронные письма, даже если они выглядят абсолютно безобидно, а само письмо получено от знакомого адресата.
- В параметрах безопасности всех программ семейства MS Office необходимо запретить выполнение макросов без подтверждения пользователя. • Подтверждать выполнение можно лишь для хорошо известных макросов.
- Все внешние носители информации (флэш-карты, дискеты, оптические диски) необходимо проверять антивирусным сканером.
- Соблюдение всех этих правил не дает полной гарантии безопасности, поэтому всю систему необходимо регулярно проверять на наличие вирусов антивирусной программой.
Слайд 33Популярные Антивирусы
• Антивирус ESET NOD32
• Антивирус Касперского
• Антивирус Dr.Web
• Norton AntiVirus
• Emsisoft Anti-Malware
• AVAST! Pro Antivirus
• McAfee AntiVirus
Plus
• Panda Antivirus Pro
• Symantec Endpoint Protection
Слайд 34Антивирус ESET NOD32
Антивирус Касперского
Антивирус Dr.Web
Norton AntiVirus 2013
Слайд 35Emsisoft Anti-Malware
avast! Pro Antivirus
McAfee AntiVirus Plus
Panda Antivirus Pro
Symantec Endpoint Protection
Слайд 36Используемые ресурсы
http://www.comss.ru/page.php?al=popular
http://www.comss.ru/page.php?id=1460
http://ru.wikipedia.org/wiki/%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0