Безопасность

Вирус просит отправить смс

Итак, у вас на компьютере появилось во весь экран сообщение, что ваш компьютер вследствие использования нелегального программного обеспечения или вследствие того, что вы посещали сайты порнографического характера, заблокирован? И чтобы разблокировать его, вам предлагается отправить СМС на один из коротких номеров? Вам интересно и крайне важно узнать, что же делать в данном случае?

Попробуем об этом рассказать в данной статье.

Первое: если у вас выскочило такое сообщение, то ваш компьютер заражен одним из видов вирусов, и компьютер необходимо лечить.

Второе: не вздумайте отправлять в ответ на такое сообщение какие-либо СМС!!! Все, что у вас будет на балансе сотового телефона, уйдет радостным вирусописателям и хакерам, а в ответ вам не придет не только код разблокировки, но и простого спасибо никто не скажет.

Если компьютер не отвечает ни на какие запросы и даже невозможно запустить диспетчер задач, то выход в данной ситуации один: снять винчестер и подсоединить его к другому компьютеру, предварительно установив на нем хороший антивирус с обновленными базами вирусных сигнатур. После этого следует полностью просканировать ваш винчестер на предмет поиска вирусов. После того, как лечение вашего винчестера завершится, снимите его и поставьте на свое родное место.

Запустите компьютер, установите на нем антивирус, обновите вирусные базы и удалите остатки заразы путем поиска различных ненужных вам и компьютеру, но прописанных в Автозагрузке и реестре Windows программ.

После этого регулярно (желательно ежедневно) обновляйте вирусные базы, и уверяю вас, что после такого никто у вас не потребует оправки никаких СМС, какие бы вы сайты не посещали и каким бы софтом не пользовались (рекомендую все-таки пользоваться лицензионным софтом, но если не хотите тратить на это деньги, переходите на Linux, там никаких СМС-ок не потребуют отправлять, это проверено).

Если же ваш компьютер отвечает на запросы, а сообщение появляется, допустим, только в браузере, попробуйте первым делом выполнить откат системы, ну, скажем за несколько дней до появления заразы. Многим, кого я знаю и у кого были схожие проблемы, это помогло. Если данное действие помогло, то хорошо, если нет, то не отчаивайтесь. В любом случае выполните рекомендации, которые указаны выше: установите себе антивирус, обновите его и просканируйте свой компьютер. Уверяю вас, если антивирус хороший и мощный, то вы обнаружите на своем компьютере несколько интересных программ, которые вы туда не записывали.

Информационная безопасность

Наверное, все со мной согласятся, что информацию необходимо защищать. Но как же это сделать, как подойти к этому монстру, который зовется Информационной безопасностью?

В первую очередь, информационная безопасность является мероприятием комплексным и отнюдь не разовым. Если уж перед вами стоит такая задача – обеспечить информационную безопасность на вашем локальном компьютере, в вашем небольшом офисе или в вашей мегакорпорации, то и подходить к данному делу следует комплексно.

На данный момент существует три основных принципа, на которых информационная безопасность строится:

  1. Целостность данных. При соблюдении данного принципа необходимо следовать такому правилу: никто неавторизованный и не имеющий к этому должных полномочий, не должен по своему желанию стереть какую-либо информацию (будь то хоть локальный компьютер, хоть сервер локальной или глобальной сети). В этом же принципе должно учитываться и резервное копирование данных и защита их от аппаратных и системных сбоев, при которых они могут быть безвозвратно утеряны.
  2. Конфиденциальность данных. При соблюдении этого принципа учитывается, что пользователям, которые не имеют на это должных прав, информация, знать которую им не положено, не будет выдана или передана ни под каким видом.
  3. Доступность информации для всех авторизованных пользователей. Здесь используется такое правило: если пользователь авторизован и имеет права на получение какой-либо информации, работы с ней (изменение, добавление к ней другой информации, да вплоть до удаления данных), то он может это сделать. Но информация о его действиях все равно должна остаться в системе.

Конечно, следует признать, что развертывание системы информационной безопасности – дело дорогостоящее, и многим данная система придется не по нутру, но в конце концов данная система себя оправдывает целиком и полностью.

Основными мерами, которые направлены на обеспечение компьютерной безопасности, являются технические, организационные и правовые.

Перед тем, как развертывать систему информационной безопасности, следует провести тщательнейший анализ, каким областям защиты уделить максимальное и первоочередное внимание, а какие можно развернуть уже после создания и запуска системы.

В общем, информационная безопасность – это дело непростое, но крайне интересное и нужное. Внедрение данной системы может помочь избежать больших проблем в будущем.

Сетевые черви

Сетевые черви (другое название – компьютерные черви) – это программы, которые созданы с внутренним механизмом распространения по локальным и глобальным компьютерным сетям с некоторыми целями. Данными целями являются:

  • проникновение на удаленные компьютеры с частичным или полным перехватом управления ими (скрытым от пользователя – хозяина этого компьютера разумеется);
  • запуск своей копии на компьютере;
  • дальнейшее распространение по всем доступным сетям, как локальным, так и глобальным.

Перечислим некоторые виды сетей, по которым передаются сетевые черви. Это, в первую очередь, конечно, электронная почта, различные интернет-мессенджеры, файлообменные и торрент-сети, локальные сети, сети обмена между мобильными устройствами.

В основном компьютерные черви распространяются в виде файлов. Их прикрепляют в качестве вложений к электронным письмам и сообщениям, либо же различными способами пользователю предлагается пройти по определенной ссылке, закачать и запустить у себя на локальном компьютере некую крайне нужную и бесплатную программу, фотографию и т.д. (вариантов маскировки сетевых вирусов существует бесконечно много). Нужно сказать, что электронная почта стала практически идеальной почвой для распространения сетевых червей. И скорость их (сетевых червей) распространения по всему Интернету зачастую просто потрясает воображение.

Но существуют и так называемые «бесфайловые, пакетные» сетевые вирусы, которые распространяются в виде сетевых пакетов и проникают на компьютер при помощи различных брешей и уязвимостей в операционной системе или установленном программном обеспечении.

Для проникновения на удаленный компьютер используются самые различные методы, начиная от методов социальной инженерии (когда Вам приходит некое заманчивое письмо с ссылкой или вложенным файлом, призывающее либо открыть данный вложенный файл либо пройти по указанной ссылке), либо же, как уже писалось выше, это проникновение с помощью уязвимостей и back-door в используемом программном обеспечении. Также проникновение возможно при существующих недочетах в планировании и и обслуживании локальной сети (примером может служить какой-либо полностью расшаренный и незащищенный локальный диск).

В дополнение к своим основным функциям сетевые черви довольно часто содержат и функции другого вредоносного программного обеспечения – вирусов, троянских программ и т.д.

Как показывает статистика антивирусных лабораторий, более 80% всех проблем, связанных с проникновением вредоносного программного обеспечения (сетевых червей, троянов и вирусов) на локальные компьютеры пользователей, связано с элементарной безграмотностью и отсутствием необходимых навыков работы в сети Интернет у этих самых пользователей.

Проведем небольшой экскурс в историю и выясним, откуда же и как они возникли, эти вредоносные программы – компьютерные черви.

Первые эксперименты, в ходе которых были использованы первые прототипы компьютерных червей, были проведены в 1978 году в научно-исследовательском центре Xerox в Пало Альто. Инициаторами данных работ были Джон Шоч и Йон Хупп. Сам термин «сетевой червь» возник под влиянием научно-фантастической литературы (в частности, это романы Д.Геррольда «Когда Харли исполнился год» и Д.Браннера «На ударной волне»).

Наверное, самым известным сетевым червем является так называемый «Червь Морриса», который был написан в 1988 году студентом Корнельского университета Р.Моррисом-младшим. Вирус попал в сеть 2 ноября 1988 года, и стремительно распространился на большое количество компьютеров, имеющих подключение к Интернет.

Существуют различные виды сетевых червей. В первую очередь следует упомянуть ОЗУ-резидентных червей, которые располагаются в оперативной памяти компьютера, не затрагивая файлов на жестком диске. Избавиться от таких компьютерных червей достаточно просто – достаточно просто перезапустить операционную систему, при этом произойдет сброс данных, находящихся в ОЗУ, соответственно, сотрется и червь. ОЗУ-резидентные вирусы состоят из двух частей: эксплойта (или шелл-кода), с помощью которого они проникают на компьютер, и самого тела червя.

Также существуют вирусы, которые при успешном проникновении на компьютер проводят некоторые действия с локальными дисками: прописывают там некий программный код (примером может служить модификация ключей в реестре Windows или прописывание файла вируса в Автозагрузке). Также червь при успешном проникновении на компьютер может самостоятельно догрузить какие-либо дополнительные файлы по сети (вирусы, троянские программы, другие сетевые черви) и превратить ваш компьютер в рассадник всякой компьютерной заразы.

Обнаружить и, соответственно, обезвредить данных сетевых червей довольно сложно. В этом Вам помогут антивирусные программы с обновленными базами вирусных сигнатур.

Кардер — кто же это?

По данным как официальных органов, так и хакеров, в Российской Федерации кардерства практически не осталось (это радует). Но вот в развитых западных странах, особенно где много курортных и развлекательных мест, оно процветает и судя по всему, будет процветать еще долго.

Итак, разъясним суть этого противоправного деяния – кардерства и дадим основные понятия в данной терминологии.

Кардинг (от английского слова carding) – это один из видов мошенничества, при котором мошенником осуществляются некие действия с пластиковой картой другого человека без разрешения с его стороны.

Реквизиты банковских карт мошенники чаще всего берут из различной информации, добытой хакерскими способами – взлом интернет-магазинов, платежных систем и попросту взлом персональных компьютеров и похищение конфиденциальной информации. Также для получение нужной информации широко применяется фишинг – способ мошенничества, при котором пользователя различными способами заставляют авторизоваться (то есть передать третьим лицам личную информацию) на поддельных сайтах.

Одним из видов кардинга является скимминг. Скиммер – устройство, которое позволяет перехватить информацию с магнитной ленты на пластиковой карте. Это одно из официальных определений. Данные устройства появились примерно в 2002 году в Великобритании (вполне возможно и даже вполне вероятно, что и раньше, просто о них до 2002 года не поступало никакой информации).

Скиммер состоит из двух частей. Одна из них – поддельный приемник банковских карт, который крепится на банкомате. Он служит для непосредственного считывания данных с пластиковых карт (точнее, с ее магнитной полосы). Состоит данный приемник из считывателя, микросхемы преобразования информации, контроллера и накопителя информации. Если пользоваться постоянно одним и тем же банкоматом, то обнаружить поддельную панель довольно легко. Но если вы в первый раз подошли к банкомату, это уже сложнее. Внимательно сравните картинку-фотографию банкомата, которая появляется при вводе карты в картоприемник, с тем банкоматом, перед которым вы находитесь. Если есть отличия,водержитесь от проведения операций.

Другая часть скиммера – это фальшивая клавиатура.

С ее помощью осуществляется мошеннический съем информации о РIN-коде пластиковой карты. Внутри те же микросхемы, которые описаны выше, плюс к этому настроенный на постоянную отправку СМС-ок сотовый телефон. Если быть внимательным, поддельная клавиатура легко обнаружима, так как она немного выделяется на плоскости банкомата. СМС с кодами отсылается мошеннику после нажатия клавиши ВВОД или после ввода четвертой цифры PIN-кода.

После того, как кардеры получают информацию о пластиковой карте, они с помощью специальных устройств записывают информацию на новую пластиковую карту (как правило, она не имеет никаких внешних логотипов и внешнего оформления) – она называется «белый пластик», и получают с помощью данной карты деньги в любом банкомате. Но иногда делаются и полноценно оформленные практически неотличимые от настоящих банковские карты, с помощью которых возможно рассчитаться в магазине.

Какие же страны избирают кардеры полем своей деятельности? В первую очередь – страна должна быть высокоразвитой и широко внедряющей передовые компьютерные технологии. Во-вторую, иметь демократическую структуру общества и бороться за права человека и гражданина (это на случай, если кардер попадется местным правоохранительным органам). И в-третьих, страна не должна быть страной третьего мира.

Как не стать жертвой кардеров и сохранить собственные сбережения, спросите вы?

Ответим на этот вопрос. Банки в последнее время часто идут навстречу своим клиентам и совершенствуют оборудование банкоматов. Стало популярным делать банкоматы с встроенной защитой от скиммеров. При использовании данной технологии пластиковая карта вначале принимается, потом частично выталкивается наружу, а уж затем принимается банкоматом полностью. Эта последовательность сбивает считывающие устройства скиммеров и делает непригодными считанные данные.

Идем далее. Старайтесь использовать банкоматы, находящиеся вблизи банка. Чем больше будет вблизи такого банкомата камер наблюдения, тем лучше.

Как уже было сказано выше, внимательно осмотрите банкомат снаружи. При любых подозрениях на его счет откажитесь от его использования.

И последнее – среди кардеров принято считать, да так оно и есть на самом деле, что самое неблагоприятное время для установки скиммеров – время с 9-00 до 11-00 – именно в этот промежуток банкоматы проверяют полиция и банковские служащие.

На этом мы пожалуй закончим статью о кардинге и дадим напоследок еще один совет: будьте бдительны, и вы не попадетесь на удочку мошенникам.

IE — Internet Explorer

Несмотря на большую популярность браузера от производителей операционной системы корпорации Microsoft под названием Internet Explorer, с каждым днем слышится все больше и больше негативных высказываний в его сторону и все больше и больше пользователей переходят на альтернативные браузеры других компаний. Разберемся же в причинах всего этого, почему появилась и как развивалась нелюбовь к «дефолтному» браузеру.

Итак, при всех его достоинствах, о которых широко разрекламировано и полнейший список которых представлен на веб-узле microsoft (причем на разных языках), у данного браузера присутствуют и очень много недостатков, о которых мы сейчас и поговорим.

  1. Проблемы с безопасностью. Хотя разработчики и уверяли, что это будет самый защищенный браузер всех времен и народов, тем не менее данные проблемы широко присутствуют и в версии Internet Explorer 8, и судя по всему, будут присутствовать и во всех следующих версиях. Причина всего этого совсем даже не в том, что другие браузеры сделаны лучше (хотя это и так), а в том, что благодаря популярности Internet Explorer многие хакеры затачивают свои тулзы именно под него.
  2. Быстродействие. Открытие браузера, сохранение веб-страниц, да и вообще их загрузка в Internet Explorer идет значительно медленнее, чем скажем в браузерах Opera, Firefox или Crome. Причиной замедленного отображения страниц является то, что приведенные альтернативные браузеры отображают содержимое по мере получения HTML-кода, в то время как Internet Explorer не откроет ничего, пока не получит всю HTML-страницу целиком. Почему он долго запускается и дольше сохраняет одни и те же веб-страницы, об этом один Билл Гейтс ведает.
  3. Internet Explorer в соответствии с какими-то своими внутренними правилами зачастую блокирует загрузку некоторых сервисов и файлов (даже при максимально разрешенных настройках).
  4. Часто Internet Explorer просто прекращает работу без видимых причин – «вылетает».
  5. Отображение веб-сайтов, специально не заточенных под браузер Internet Explorer, оставляет желать лучшего. Зачастую непонятно, что и откуда взялось, и что за крякозябры у нас появились на экране рядом с обычным текстом, хотя в тех же альтернативных браузерах (причем во всех сразу) все отображается нормально.

Ну как, после всего вышеперечисленного вы еще не убедились, что Internet Explorer – это зло?

Автор статьи в этом убедился уже очень давно и уже около пяти лет использует браузер Firefox, и очень при этом доволен.

IMEI

IMEI (от английского International Mobile Equipment Identity) — международный идентификатор мобильного оборудования, представлен числом из 15 знаков в десятичной системе счисления. Данный идентификатор является уникальным для каждого телефона, работающего в стандарте GSM и UMTS.

Производителя и модель телефонного аппарата определяют первые 8 цифр в идентификатора IMEI. Эти 8 цифр называются кодом TAC. Оставшиеся цифры – серийный номер телефона и контрольный номер.

Если у Вас телефон поддерживает работу с двумя SIM-картами, то ему будет присвоено два номера IMEI-идентификатора.

Код IMEI устанавливается производителем телефонного аппарата непосредственно при изготовлении и хранится в прошивке. Данные об IMEI-коде пишутся как правило в нескольких местах: на упаковке, на самом телефонном аппарате (чаще всего под батареей питания) и в гарантийном талоне на аппарат сотовой связи.

IMEI-идентификатор играет ту же самую роль, что и серийный номер. При авторизации и идентификации телефонного аппарата в сети он передается сотовому оператору. Знание кода IMEI может помочь владельцу аппарата сотовой связи в случае, если он был у него похищен или украден – при замене SIM-карты IMEI-код телефона не меняется, и оператор сотовой сязи может заблокировать данный телефон.

Но еще в далеком 2002 году было опубликовано сообщение на официальном сайте BBC, что IMEI-идентификатор достаточно легко изменить, нужно только знать несколько терминальных команд и ввести их при подключенном через кабель телефоне в программе Гипертерминал, входящей в состав операционной системы Windows.

Но производители сотовых телефонных аппаратов тоже не стоят на месте и начали размещать код IMEI в однократно программируемой области данных телефона ОТР. Кроме того, на месте не стоят и законодатели, и в некоторых странах появился закон, согласно которому изменение номера IMEI-кода является уголовно наказуемым деянием.

Узнать номер IMEI-идентификатора, который присутствует на вашем аппарате сотовой связи, достаточно легко: достаточно набрать на телефоне следующую комбинацию клавиш: *#06#. Данное сочетание клавиш является универсальным почти для любой модели телефонов, но если она не сработала, обратитесь к документации, идущей вместе с телефонным аппаратом.

Вот в принципе и вся информация, которую мы хотели до вас донести в части, касающейся IMEI-кодов телефонов сотовой связи.

Autorun

Autorun.inf — это файл, который изначально использовался для автоматического запуска различных приложений и программ, которые записаны на различные носители информации (в основном CD-DVD-диски, флеш-накопители и внешние винчестеры) в операционной системе семейства Windows при двойном щелчке по накопителю в программе Проводник.

Файл autorun.inf для корректной работы должен располагаться в корневом каталоге носителя. Файл для удобства разделен на блоки. Название их идет в квадратных скобках, а содержимое идет по строкам в порядке Параметр – Значение.

Использование файлов autorun.inf позволило значительно упростить действия пользователей по установке прикладного программного обеспечения или драйверов устройств.

Но любые, даже самые прекрасные намерения и действия могут быть использованы нечистоплотными людьми. Файлы autorun.inf стали использоваться вирусописателями и хакерами в самых широких слоях деятельности.

Данный вид вирусов получил название autorun-вирусов. Это вирусы, которые записывают себя на любое устройство-накопитель информации (флешку, винчестер, внешний жесткий диск и т.д.) и заражающие компьютер при двойном щелчке по накопителю в Проводнике Windows.

Данный вирус стал широко распространенным лишь в сравнительно недавнее время – когда стоимость флешек стала стремительно падать, а объемы их не менее стремительно расти.

Причиненный данным вирусом вред может быть любым, все зависит от вирусописателя: может осуществлять шпионаж за вами или пререкачивать определенные данные в Интернет, или же просто затирать файлы и папки по определенному принципу. В общем, действий – самое широкое поле.

Autorun- вирус записывает себя на флешку и создает на ней файл autorun.inf, в котором прописывает, что его, то есть вирус, необходимо запустить при двойном щелчке на флешке в Проводнике.

Избежать заражения можно (и нужно!), отключив автозапуск программ со съемных носителей и установив у себя на компьютере надежный и современный антивирус со свежими антивирусными базами. Кроме этого, можно посоветовать установить у себя на компьютере утилиты по излечению autorun — вирусов, благо сейчас их представлено достаточное количество на просторах Интернета.

Если вы находитесь в интернет-кафе или компьютерном клубе, где велика возможность заражения, нажмите при вставке флешки в USB-разъем клавишу Ctrl на клавиатуре, это не позволит запуститься autorun-вирусу на выполнение. Но потом, придя домой, просканируйте все-таки флешку на предмет поиска вирусов.

Что делает троян?

Троянский конь (другие его названия – троянская программа, трой, троян) – это компьютерная программа. Обычно она выдает себя за что-то очень полезное – видеокодек, автокликер по бонусам на сайтах, раздающих небольшие суммы денег тем, кто кликнул на определенный баннер, есть даже программы, выдающие себя за антивирусы. Но что же это такое на самом деле? Это вредоносная программа, которая при проникновении на Ваш компьютер выполняет определенные заложенные в ней действия, направленные на нанесение Вашему  кошельку или информации, находящейся на компьютере, несомненного вреда. К такому вреду можно отнести увод Ваших логинов и паролей от электронных кошельков, номеров кредитных карт, логинов и паролей подключения к Интернету, почтовым программам и сервисам ICQ, кража другой конфиденциальной информации.
Помимо этих действий, троянская программа может осуществить в общем-то все, что будет угодно ее создателю, вплоть до форматирования Ваших винчестеров.
На компьютер жертвы троян попадает чаще всего благодаря глупости и чрезмерному самомнению самой жертвы и методам социальной инженерии. Наглядным примером этого может служить следующее: жертве на почтовый ящик приходит сообщение от неизвестного адресата, но с очень завлекательными заголовком и текстом письма, например такого: «Привет шалунишка! Здесь я выложила свои самые свежие фотографии в стиле «ню» и эксгибиционизма» (дается ссылка на некий сайт, по нажатию на которую на компьютер закачивается некая программа, может даже под видом архива), при попытке открыть который казалось бы ничего не происходит. Ламер думает: «Жалко, архив битый, а хотелось посмотреть на голых теток», и забывает об этом письме.
Но через некоторое время замечает неладное: то у него неизвестно куда денется энная сумма с кредитной карты, хотя он ничего не покупал  и не заказывал, то на его электронный адрес начинают приходить тонны спама, то потрется сама собой важная информация.
Диагноз при этом однозначен: на компьютере этого горе-пользователя и любителя «клубнички» поселился троян и вовсю выполняет какие-то заложенные в него действия.
Но помимо глупейших действий пользователей присутствует возможность проникновения трояна на компьютер через дыры (back-door) и уязвимости в операционных системах и использующихся компьютерных программах.
Что же делать в том случае, если есть подозрение на присутствие в компьютере троянской программы?
Первым делом, не паниковать! Во-вторых, установить хорошую антивирусную программу и скачать к ней свежие антивирусные базы. Полностью просканировать компьютер. На всякий случай для проверки нормального функционирования антивируса скачайте антитроянскую программу с сайта другого производителя антивирусов. Просканируйте компьютер. Установите хороший брандмауэр (файервол, межсетевой экран) и правильно его настройте. Скачайте и установите все обновления к операционной системе и программам, выпущенные разработчиками.
Вот и все, после выполнения данных действий у троянской программы практически нет возможности выжить.
Причиной такого широчайшего распространения различных троянских программ является их беспрецендентная простота в написании – ведь для создания полноценного, вреднющего трояна, выполняющего сразу множество деструктивных и вредных операций, достаточно написать всего несколько (порядка сотни-полутора) строк кода на языках C++ или Visual Basic.
Само название трояна происходит из всеми изучаемой в школьном курсе «Одиссеи» древнегреческого поэта Гомера. Там греки, осаждавшие город Трою, не могли ее взять в течение долгого времени. И вот хитроумый Одиссей предложил создать деревянного коня, посадить в него воинов, а остальным отойти под предлогом того, что Троя неприступна, а конь – это жертва богам. Так и сделали. Троянцы вкатили коня в город, ночью воины вышли, открыли ворота подоспевшим товарищам, и Троя пала.
Не правда ли, очень похоже на то, что делает у нас на компьютере троянская программа?
Помимо вышеописанных способов, троянцы помещаются злоумышленниками на различные общедоступные файловые, варезные и эротическо-порнографические ресурсы под завлекательными именами (типа, Самый новый вид взломщика к программе «1С: Предприятие», подходит ко всем версиям от самой первой до самой последней, качайте бесплатно!!!).
В итоге, как и следует ожидать в 99% случаев, никакая это не ломалка, а самый настоящий троянский конь, да еще и зачастую самой последней модификации, под которую еще и антивирусные лаборатории не выпустили лекарства. А пользователи ведутся, и запускают у себя на компьютере такие «ломалки», даже не задумываясь о том, зачем она ему вообще сдалась, эта ломалка, ведь в «1С: Предприятии» он работать не умеет и не умел никогда, да и не нужно это ему, работающему кочегаром в котельной.
Так что совет и рекомендации у нас одни: будьте бдительны, не поддавайтесь на различные заманухи, и обновляйте антивирус.

Ботнет

Ботнет, по-другому ее еще называют «зомби-сеть» — это ни что иное, как компьютерная сеть. Но не обычная локальная или какая-либо другая известная нам сеть, это нечто иное. Состоит ботнет из зараженных неким вредоносным программным обеспечением компьютеров, которое позволяет злоумышленнику управлять этими зараженными компьютерами удаленно и выполнять некие действия. Для компьютерной преступности ботнеты – хороший источник доходов, причем количество их все растет и растет. Зарабатывают деньги в основном DoS- и DDoS-атаками или рассылкой спама. А согласитесь, когда в один прекрасный момент вам на компьютер придет сообщение от вашего провайдера, что, дескать вы, такай-сякой, занимаетесь спам-рассылкой, и вас навеки отключают от интернета, в то время как вы об этом ни словом ни духом, это, согласитесь, совсем неприятно.

Так давайте определим несколько основных признаков, по которым можно судить, что ваш компьютер заражен и является одной из машин некоего ботнета.

  1. Программное обеспечение усиленно лезет в Интернет, причем без вашего ведома, пытаясь установить связь с провайдером в любое время, когда ваш компьютер включен.
  2. На порядок увеличивается сетевой трафик.
  3. В системных процессах появляется много новых, которых раньше не было, причем новые процессы маскируются под системные (то есть имеют схожие с ними имена).

Как уже было сказано выше, ботнеты создаются злоумышленниками, чтобы зарабатывать себе на хлеб с маслицем и икорочкой.

Ботнеты производят атаки серверов, осуществляют сбор и передачу секретной информации, рассылают спам, плюс к этому еще и фишинг и накрутка счетчиков, при клике на которые выплачиваются пусть и копейки, но если в ботнете сотни компьютеров, то это уже не копейки, а вполне реальные деньги. Надо заметить, что все перечисленные действия ботнет может осуществлять одновременно. Опишем все это немного поподробнее.

DDoS-атаки. Это такой вид компьютерной атаки, целью которой является переполнение буфера на атакуемой машине, в результате чего она перестает отвечать на любые запросы и просто «виснет». Данный вид атаки широко используется хакерами для получения доступа к атакуемым компьютерам и запуска на них шелл-кода. Таже они широко применяются недобросовестными конкурентами. Ведь сама DDoS-атака не такое уж дорогое предприятие, а вот устранение ее последствий может потребовать кучи денег и времени.

Собирание секретной информации. Секретная информация различного рода, не предназначенная к широкому разглашению, всегда привлекала и будет привлекать киберпреступников. Это и номера кредиток, и пароли к электронным кошелькам, логины, пароли и списки контактов к почтовым ящикам и ICQ и многое другое.

Полученная информация при этом используется как самими злоумышленниками, так и продается на сторону.

Спам-рассылки.

Ну, здесь, думаю, все понятно. Если злоумышленник получит ваш список контактов из используемой вами почтовой программы, то его база для спам-рассылки обогатится на несколько десятков, ну, может сотню e-mail-адресов. А если в ботнете несколько тысяч компьютеров? Да плюс ко всему этому ваш компьютер могут занести в черный список как злостного рассыльщика спама.

Поисковый спам. Этот вид использования ботнетов нацелен на повышение рейтинга некоторых сайтов в поисковых запросах. Ведь чем больше посетителей на сайте, тем больше его владелец получит прибыли от рекламы. Вот этим и пользуются нехорошие люди.

Накрутка клик-счетчиков. Существуют как отдельные сайты, так и целые сети, которые готовы платить за переход по их ссылкам в надежде, что перешедший по ссылке совершит у них какую-нибудь покупку. Этим и пользуются владельцы ботнетов, заставляя компьютеры жертв переходить по нужным им ссылкам и зарабатывая при этом неплохие деньги.

Фишиг. Фишингом называют создание поддельной страницы какого-либо популярного проекта (например Яндекс-деньги). Пользователь направляется туда, и его просят авторизоваться. Разумеется, ничего хорошего из данной авторизации не выйдет – деньги из кошельков пользователей просто перейдут в чужие руки.

К большому неудовольствию всех законопослушных граждан, организовать свой ботнет совсем несложно, и инструкций по его созданию в Интернета масса.

Перво-наперво, злоумышленникам требуется тем или иным образом внедрить бот на компьютер жертвы, так что будьте внимательно и не запускайте у себя на компьютере приложений, присланных неизвестным вам лицами.

Но кроме создания нового ботнета существует возможность аренды уже существующего, то есть эксплуатация ботнетов поставлена киберпреступниками на весьма широкую ногу. И стоимость аренды ботнета не так уж и велика.

Как защититься от ботнетов.

Дадим в заключение несколько рекомендаций к тому, чтобы вам (вернее конечно же вашему компьютеру) не стать составной частью ботнета.

  1. Установите себе на компьютер хороший антивирус и регулярно обновляйте антивирусные базы.
  2. Установите также брандмауэр и также регулярно его обновляйте.
  3. Устанавливайте все обновления к операционной системе и программному обеспечению, выпускаемому разработчиками этих продуктов.
  4. Используйте шифровку для конфиденциальных данных.
  5. Будьте бдительны и осторожны, не качайте всего подряд, тем более с незнакомых или вообще с варезных серверов.

Cеть TOR

Сама идея Интернета в части, касающейся свободы распространения любой информации, постепенно начинает себя изживать. И причин этому три: переход многих ресурсов на платную основу и конечно же начавшиеся в последнее время широкомасштабные преследования за нарушения авторских прав, третьей же причиной являются ограничения со стороны государственных служб к получению какой-либо нежелательной для них информации.
Но противодействовать всему этому пытаются, и пытаются достаточно эффективно. Примером этого является существование и широкое распространение сети TOR. Данная сеть является совокупностью бесплатных прокси-серверов для анонимной работы с сетью Интернет любого пользователя, который пользуется данной сетью. Под анонимной работой подразумевается возможность обхода различных фильтров, накладываемых провайдерами, и препятствование получению ими информации о посещенных вами ресурсах всемирной сети. Также данная сеть блокирует любой анализ трафика.
Передача данных в сети TOR проходит через любые три выбранные случайным образом узла, при этом информация также шифруется трижды и все время с разными ключами. Как только пакет получается узлом, он дешифруется, получает адрес для следующей отправки, и опять шифруется.
Соответственно, чем больше в сети узлов, тем сложнее (вернее практически невозможно) отследить, что за информация, откуда и кому она передается.
Сеть TOR кроме доступа к анонимному серфингу веб-ресурсов предлагает также услуги по доставке текстовых (и не только) сообщений и услуги по размещению анонимных веб-статей. Осуществляется все это через псевдо-домены .onion.
Чтобы воспользоваться всем спектром услуг, предоставляемых сетью TOR, вам необходимо скачать с сайта www.torproject.org софт под вашу операционную систему, установить его на вашем компьютере и выбрать тип подключения: серверное или клиентское. В первом случае ваш компьютер будет использоваться сетью для пересылки пакетов любому клиенту, во втором случае – только для ваших нужд.
При использовании сети TOR помните, что 100% гарантии, что Ваши данные не могут быть перехвачены и использованы против вас, никто никогда и нигде не даст. Так что почаще меняйте свои пароли и логины доступа, правильно настройте все свои используемые браузеры (особенно в части Cookie и Java). И еще мы советуем вам посетить сайт http://torcheck.xenobite.eu. Данный сайт проводит анализ уязвимостей в вашей анонимности. Настоятельно советуем вам воспользоваться рекомендациями данного сайта не только для работы в сети TOR, но и при обычной работе в Интернете.