48
2. Обнаружение при попытке скрыться во время обычной
проверки системы. Пользователи антивируса ESET могут
использовать технологию Anti-Stealth, которая позволяет
вовремя обнаружить иудалить активные руткиты.
6.1.5 Рекламные программы
Рекламное ПО — краткое название программного обеспечения,
поддерживаемого рекламой (adware). Программы,
демонстрирующие пользователю рекламу, попадают в эту
категорию. Чаще всего признаками работы рекламного ПО
становятся всплывающие окна рекламы в веб-браузере или смена
домашней страницы. Рекламное ПО зачастую распространяется
совместно с бесплатными пакетами программного обеспечения.
Это позволяет их создателям покрывать расходы на разработку
полезных, какправило, программ.
Само по себе рекламное ПО не опасно, но оно доставляет
неудобства пользователям. Опасность заключается в том, что
в рекламном ПО могут быть реализованы дополнительные
функции слежения, подобно шпионским программам.
Если пользователь решает использовать свободно распространяемый
программный продукт, ему стоить уделить особое внимание
установке программы. Чаще всего программа установки
предупреждает о наличии рекламного ПО. Зачастую пользователь
имеет возможность отказаться от его установки иустановить
необходимую программу без рекламного ПО. Однако иногда
программы нельзя установить без рекламной части или их
функционал оказывается неполным. Это приводит к тому,
что рекламное ПО получает доступ к системе на «законных»
основаниях, так как пользователь согласился на его установку.
В этом случает лучше заранее обезопасить себя, чем потом
пожалеть.
Если на компьютере обнаружен файл, который относится
крекламному ПО, рекомендуется удалить его, так как он
сбольшой вероятностью содержит злонамеренный код.
6.1.6 Шпионские программы
К этой категории относятся программы, которые отправляют
личные данные злоумышленнику без ведома исогласия их
владельца. Они используют функции слежения для отправки
статистической информации (например, список посещаемых
веб-сайтов, адреса электронной почты в адресных книгах или
набираемый на клавиатуре текст).
Авторы шпионского программного обеспечения утверждают,
что эти технологии направлены на изучение потребностей
иинтересов пользователей ипозволяют лучше управлять
рекламой.- Проблема заключается в том, что нет четкой границы
между полезными излонамеренными приложениями, иникто не
гарантирует, что собираемая информация не будет использована
во вред. Данные, полученные шпионскими приложениями,
могут содержать пароли пользователя, PIN-коды, номера
счетов ит. д. Шпионское программное обеспечение зачастую
поставляется вкомплекте со свободно распространяемыми
программами. Этопозволяет авторам возместить расходы на
разработку программ или проводить стимуляцию продаж ПО.
Часто пользователи информируются о присутствии шпионского
программного обеспечения во время установки основной
программы. При этом в платной версии программы этого
программного обеспечения нет.
Примерами хорошо известного программного обеспечения,
которое поставляется в комплекте со шпионским, являются
клиенты пиринговых (P2P) сетей. Программы Spyfalcon
иSpySheri (и многие другие) принадлежат к особой
подкатегории шпионского ПО. Об этих программах заявляется,
что они предназначены для борьбы со шпионским ПО, но
насамом деле они сами являются таковым.
Если на компьютере обнаружен файл, принадлежащий
кшпионским программам, рекомендуется удалить его, так как он
сбольшой вероятностью содержит злонамеренный код.
6.1.7 Потенциально опасные программы
Существует множество программ, предназначенных для
упрощения администрирования сетевых компьютеров. Однако
в руках злоумышленника они могут быть использованы во
вредоносных целях. По этой причине они отнесены в отдельную
категорию в классификации ESET. Пользователи могут указать,
должна система защиты от вирусов обнаруживать такие
программы или нет.
Коммерческие, законные приложения могут быть классифицированы
как потенциально опасное ПО. В эту категорию входят такие
программы, как средства удаленного доступа, приложения
для взлома паролей иклавиатурные шпионы (программы,
отслеживающие последовательность клавиш, нажимаемых
пользователем на клавиатуре).
Если такая программа обнаружена на компьютере,
нопользователь не устанавливал ее, следует обратиться
кадминистратору сети за консультацией или удалить ее.
6.1.8 Потенциально нежелательные программы
Приложения, относящиеся к потенциально нежелательному ПО,
не обязательно являются злонамеренными. Однако они могут
тем или иным образом снижать производительность системы.
Такие приложения обычно требуют согласия пользователя при
установке. После их установки поведение системы изменяется
(посравнению с тем, как она вела себя до установки этих
программ). Наиболее заметными изменениями являются
следующие:
• открываются новые окна, которых не было ранее;
• активируются ивыполняются скрытые процессы;
• повышается уровень использования системных ресурсов;
• появляются изменения в результатах поиска;
• приложения подключаются к удаленным серверам.
6.2 Типы удаленных атак
Существует множество специальных технологий, с помощью
которых злоумышленники могут атаковать компьютер.
Ониподразделяются на несколько категорий.
6.2.1 DoS-атаки
DoS-атака, или атака типа «отказ в обслуживании» —
распространенная атака, которая делает ресурсы компьютера
или сети недоступными для пользователей. Обмен данными
между пользователями пораженных компьютеров затруднен
или невозможен в приемлемом режиме. Для продолжения
нормальной работы обычно требуется перезагрузка компьютеров,
подвергшихся действию такой атаки.
В большинстве случаев объектами этой атаки становятся веб-
серверы, а целью является вывод их из строя и, как следствие,
ихнедоступность на некоторое время.
6.2.2 Атака DNS Poisining (подделка записей кэша DNS)
С помощью метода DNS Poisoning (подделка записей кэша DNS)
хакер может убедить любой компьютер в том, что подложные
данные являются истинными. Фальшивая информация
сохраняется в кэше на некоторое время, что позволяет
злоумышленнику переписать ответы службы DNS на запросы
IP-адресов. В результате при попытке посещения веб-сайтов
вИнтернете пользователь загружает компьютерные вирусы
ичерви вместо исходного содержимого.
Comentarios a estos manuales