Текст книги "Как защитить компьютер от ошибок, вирусов, хакеров"
Автор книги: Алексей Гладкий
Жанр: Интернет, Компьютеры
сообщить о неприемлемом содержимом
Текущая страница: 4 (всего у книги 11 страниц)
Профилактика, или как уберечься от вирусов
Как отмечалось выше, стопроцентной защиты от вирусов сегодня не существует. Тем не менее, соблюдение перечисленных ниже правил поможет многократно снизить риск заражения. Эти правила просты и известны многим пользователям, но вот соблюдают их, к сожалению, не все.
♦ Рекомендуется по возможности избегать компьютеров «общего пользования» – т. е. установленных в студенческих аудиториях, на почтах, и т. п. За день таким компьютером воспользуется неизвестно сколько человек, и любой из них может занести вирус со своей дискеты либо компакт-диска. Поэтому записывать с такого компьютера информацию на свою дискету – примерно то же самое, что в разгар эпидемии гриппа посещать многолюдные места.
♦ При получении из Интернета либо локальной сети файлов каких-либо приложений пакета Office (Word, Excel и др.) следует в первую очередь проверить их надежной антивирусной программой, и лишь затем открывать. Такие файлы могут содержать макровирусы – это один из наиболее распространенных и коварных видов вирусов.
♦ То же самое относится и к другим скачиваемым из Интернета файлам (дистрибутивы либо исполняемые файлы приложений, самораспаковывающиеся архивы и др.) – перед выполнением их обязательно нужно проверить антивирусом (не забыв перед этим обновить антивирусные базы).
♦ Если возможности используемой антивирусной программы предусматривают использование постоянного мониторинга, то данный режим обязательно должен быть включен при работе в Интернете. Это поможет своевременно обнаружить зараженные файлы, пытающиеся проникнуть в компьютер.
♦ Периодически нужно выполнять полное сканирование компьютера хорошей антивирусной программой. Периодичность сканирования зависит от того, как часто и с какой загрузкой работает компьютер, а также – выходит ли пользователь в Интернет.
♦ При работе с внешними носителями информации (дискеты, компакт-диски и др.) обязательно проверять их на наличие вирусов антивирусной программой (особенно если это не собственный диск либо дискета, либо если он новый).
♦ Ни в коем случае нельзя запускать внезапно появляющиеся иконки и значки на рабочем столе – многие вирусы (особенно это относится к сетевым червям) специально помещают на рабочий стол заманчивую иконку, при щелчке на которой вирус активизируется и начинает распространяться по сети.
♦ При работе с файлами, расположенными в Интернете, настоятельно рекомендуется не запускать их сразу, а предварительно сохранить на своем компьютере и проверить антивирусной программой.
♦ По окончании работы в Интернете необходимо обязательно отключить шнур, соединяющий компьютер с телефонной линией – если этого не сделать, то злоумышленник может легко получить доступ даже к выключенному компьютеру.
Другие вредоносные программы и защита от них
В настоящее время не только разнообразные компьютерные вирусы способны портить жизнь пользователям. Кроме них, в Интернете (и не только в нем) существует великое множество различного рода вредоносных программ. В этой книге мы познакомимся с наиболее популярными видами таких программ: шпионскими модулями Spyware и рекламными модулями Adware.
Однако в первую очередь мы рассмотрим меры предосторожности, соблюдение которых, хоть и не исключает, но минимизирует вероятность проникновения в компьютер различных вредоносных программ.
Как предостеречься от вредоносных программ?
Несмотря на то, что производители вредоносного программного обеспечения постоянно совершенствуют свои методы проникновения в чужие компьютеры, соблюдение некоторых несложных мер предосторожности избавит пользователя от многих ненужных проблем. Примерный перечень таких мер приведен ниже.
♦ При скачивании из Интернета файлов и приложений рекомендуется использовать специальные программы для закачки файлов из Интернета, в которых предусмотрена возможность просмотра и анализа скачиваемых файлов и архивов (пример такой программы – Download Master).
♦ Иногда при щелчке на ссылке для скачивания файла либо программы на экране автоматически появляется приглашение перейти по другой ссылке и скачать другую (более дешевую, более современную, более полезную и т. п.) программу. От подобных предложений следует немедленно отказываться, в противном случае есть риск получить на свой компьютер целый «набор» вредоносных модулей.
♦ Существуют приложения, которые при установке добавляют в интерфейс почтовой программы либо интернет-обозревателя собственные элементы управления (кнопки, панели инструментов, пункты меню и т. д.). Такие программы вполне могут включать в себя шпионские либо рекламные модули. Разумеется, это относится не ко всем подобным программам, но определенная осторожность при их использовании не помешает – в частности, после установки таких программ настоятельно рекомендуется проверить их специальной программой (из категории Antispyware или Antiadware).
♦ По возможности следует избегать скачивания из Интернета и последующей установки на свой компьютер программ и утилит от неизвестных разработчиков.
♦ Если все же пришлось установить подобное приложение на компьютер, рекомендуется сразу же проверить его специальной программой (из категории Antispyware или Antiadware) на предмет обнаружения шпионских и рекламных модулей.
Шпионские модули Spyware и борьба с ними
Основное отличие шпионских модулей Spyware от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере (если не считать того, что на них отвлекается определенное количество ресурсов оперативной памяти и места на жестком диске). Задача шпионских модулей заключается в том, чтобы собирать некоторую информацию о пользователе (адреса электронной почты, содержимое жесткого диска, список посещаемых страниц в Интернете, информация личного характера и т. д.) и отправлять ее по определенному адресу. При этом пользователь даже не подозревает, что за ним ведется своего рода тайное наблюдение. Полученная таким способом информация может использоваться в самых разнообразных целях, которые могут быть как относительно безобидными (анализ посещаемости тех либо иных сайтов), так и весьма опасными (например, если полученная информация будет использована в противозаконных целях либо в ущерб пользователю).
Каким образом же шпионские модули проникают в компьютер? В большинстве случаев это происходит в процессе инсталляции нужных и полезных приложений, которые пользователь устанавливает самостоятельно. Есть, например, бесплатные программы, которые можно использовать только вместе с встроенной программой-шпионом; если же шпион будет удален, то и основную программу использовать будет невозможно. Кроме этого, нужно соблюдать внимание при установке программ: некоторые шпионы проникают в компьютер, например, после того, как пользователь, не задумываясь, утвердительно ответил на какой-либо запрос, который появился на экране в процессе инсталляции. Некоторые разработчики вставляют в дистрибутив своих продуктов собственную программу-шпиона, а некоторые обращаются за помощью к фирмам, которые создают и поставляют программы-шпионы разработчикам программного обеспечения. Кроме этого, программы-шпионы могут проникать в компьютер из Интернета.
Виды шпионских модулейВ настоящее время особенно распространены перечисленные ниже виды шпионских модулей.
♦ Сканер жесткого диска. Такие модули изучают содержимое жесткого диска и отправляют эти данные по указанному адресу. В результате злоумышленник получает информацию об установленных на компьютере программах, приложениях, хранящихся файлах и т. п.
♦ Клавиатурный шпион. Подобные программы осуществляют постоянное наблюдение за клавиатурой и запоминают каждой нажатие клавиш, после чего отправляют эти данные по указанному адресу. В результате вся набранная информация попадает к посторонним лицам; а ведь это могут быть и письма, и секретные документы, и, что еще хуже – пароли, номера кредитных карт и т. п. Более подробно о клавиатурных шпионах рассказывается ниже, в соответствующем разделе.
♦ Автоматический дозвон. При внедрении на компьютер такой программы модем будет автоматически устанавливать соединение с телефонным номером, который указан в ней. Поскольку в большинстве случаев этот номер находится в отдаленной стране, то пользователь рискует получить астрономический телефонный счет. Чтобы защититься от подобных неприятностей, рекомендуется держать включенным динамик модема – в этом случае пользователь наверняка обратит внимание на то, что произвольно набирается какой-то телефонный номер.
♦ Контролер программ. Шпионы этого вида собирают и отправляют по определенному адресу информацию о наиболее часто используемых на данном компьютере программах.
♦ Почтовый шпион. Эти программы «вносят коррективы» в почтовые сообщения: например, они могут изменять подпись в электронных письмах, вставлять в них рекламную информацию и др. Некоторые почтовые шпионы передают злоумышленникам содержимое адресной книги и информацию об активном почтовом ящике – такие данные всегда ценятся у спамеров.
♦ Программы типа «прокси-сервер». Если такая программа внедрена на компьютер, то его легко использовать в качестве прокси-сервера для работы в Интернете. Злоумышленник, который установил такую программу на компьютер пользователя, как бы прикрывается чужим именем – в результате ответственность за все его действия (как законные, так и незаконные) ложится на ничего не подозревающего пользователя зараженного компьютера.
♦ Интернет-монитор. Подобные шпионы собирают информацию о работе пользователя в Интернете – в частности, о посещаемых страницах, сделанных заказах, совершаемых покупках и т. п. Некоторые из таких программ, наряду с другой информацией, успешно запоминают, например, номера кредитных карточек, используемых при расчетах за покупки, приобретенные в интернет-магазинах.
♦ Прочие шпионские модули. К этому виду можно отнести, например, комбинированные программы-шпионы – в частности, если сканер жесткого диска совмещен с контролером программ. Также здесь можно отметить бессмысленные, шутливые и т. п. программы-шпионы – они, как правило, не передают никому никакой информации, не ведут никакого наблюдения, а просто периодически выдают на экран сообщения о каких-либо несуществующих «катаклизмах» в компьютере (например, Ваш компьютер заражен вирусом; через 15 минут начнется автоматическое форматирование диска С). Не исключено, что, получив такое сообщение, испуганный пользователь начнет лихорадочно сохранять всю более-менее ценную информацию на внешних носителях, да и вообще сделать массу ненужных действий. Возможно также, что, не дождавшись обещанного форматирования диска, пользователь сам запустит этот процесс – как говорится, «от греха подальше» (это, разумеется, относится в первую очередь к неопытным пользователям).
Борьба со шпионскими модулямиХарактерной особенностью шпионских модулей Spyware является то, что их трудно распознать с помощью штатных антивирусных программ. Поэтому для борьбы с ними рекомендуется использовать специальные утилиты, которые во множестве представлены в Интернете. Однако при этом обязательно нужно учитывать следующее: многие шпионские программы искусно маскируются именно под утилиты для борьбы с ними. Иначе говоря, установив на свой компьютер утилиту для борьбы с Spyware, можно вместо нее заполучить сам шпионский модуль. Поэтому – для распознавания и устранения Spyware рекомендуется либо использовать утилиты известных разработчиков, либо воспользоваться рекомендациями других пользователей, уже столкнувшихся с подобной проблемой ранее.
Может ли пользователь самостоятельно (т. е. без применения специальных утилит) заметить присутствие на компьютере шпионской программы? Да, в некоторых случаях это возможно. Наиболее характерные симптомы, свидетельствующие о проникновении в компьютер программы-шпиона (некоторые из них также относятся и к рекламным модулям Adware, описание которых приводится ниже):
♦ при запуске Internet Explorer по умолчанию начинает открываться совершенно незнакомая веб-страница (а не пустая страница или не та, что была ранее определена пользователем как домашняя страница);
♦ значительно увеличивается исходящий трафик;
♦ наблюдаются сбои в работе операционной системы;
♦ появление неоправданно высоких счетов за телефонную связь (наверняка в компьютер проник шпионский модуль автоматического дозвона);
♦ в Internet Explorer появились незнакомые элементы управления (кнопка, пункт контекстного меню, инструментальная панель и т. п.);
♦ появились незнакомые элементы в списке Избранное, причем удаление их невозможно;
♦ в окне Диспетчер задач на вкладке Процессы видно, что какой-то новый процесс использует ресурсы компьютера почти полностью;
♦ на экране монитора периодически произвольно появляются рекламные окна, причем даже при отсутствии действующего подключения к Интернету;
♦ на рабочем столе появляются незнакомые иконки либо значки, при активизации которых осуществляется автоматический переход на незнакомую веб-страницу.
Кроме этого, для обнаружения Spyware можно провести небольшую «ревизию» содержимого компьютера. В частности, следует проверить содержимое папки Program Files, каталога автозагрузки, а также раздела Установка и удаление программ в Панели управления. Некоторые шпионские программы помещают свой значок в правую часть панели задач (рядом с часами), поэтому при возникновении подозрений нужно посмотреть – не появился ли в панели задач неизвестный значок? Также нужно проверить содержимое подменю Пуск►Все программы – некоторые шпионские модули могут проявиться здесь. В Internet Explorer следует проверить страницу, открываемую по умолчанию, а также папку Избранное.
Далее мы кратко рассмотрим несколько популярных утилит, специально предназначенных для поиска и удаления шпионских модулей. Следует учитывать, что каждую из них необходимо периодически обновлять – по аналогии с антивирусными программами.
Одной из популярных программ, используемых для борьбы со шпионскими модулями, является бесплатная утилита Microsoft Antispyware от корпорации Microsoft. Эта утилита работает с операционными системами Windows 2000, Windows XP и Windows 2003 Server. Скачать ее можно как с сайта Microsoft, так и из других источников в Интернете; однако при этом следует учитывать, что предлагаемый к скачиванию дистрибутив достаточно велик – около 6,5 мегабайт.
К достоинствам данной программы можно отнести то, что она успешно блокирует практически любые шпионские модули, которые пытаются проникнуть в компьютер. Поэтому использование Microsoft Antispyware при работе в Интернете позволяет чувствовать себя в относительной безопасности. Слабое место программы – сканирование компьютера на предмет обнаружения Spyware: если в компьютер уже заражен шпионскими модулями, то Microsoft Antispyware не всегда успешно обнаруживает их (особенно это касается малознакомых шпионских модулей).
Достаточно надежную защиту от различного рода шпионских модулей обеспечивает программа SpywareBlaster, разработчиком которой является фирма JavaCoolSoftware. Для домашних пользователей эта утилита распространяется бесплатно, и ее можно без труда найти в Интернете; предлагаемый к скачиванию дистрибутив составляет около 2,5 мегабайт. Данная программа предназначена для использования в операционных системах Windows любой версии, начиная с Windows 95.
Программа отличается эргономичным и в то же время простым и интуитивно понятным пользовательским интерфейсом, в котором большинство параметров настраиваются путем установки/снятия соответствующих флажков либо переключателей. Среди всего многообразия параметров работы программы особо следует отметить возможность блокировки настроек домашней страницы (в результате чего уже ни один шпионский модуль не сможет изменить, например, адрес страницы, загружаемой по умолчанию). Также в программе реализована возможность создания «отката» для настроек интернет-обозревателя (кстати, данная утилита поддерживает работу не только с Internet Explorer, но и с другими популярными интернет-обозревателями – в частности, Netscape, Mozilla, и др., за исключением обозревателя Opera). В данном случае достаточно зафиксировать текущие настройки интернет-обозревателя (причем можно сохранить несколько различных конфигураций настроек), и при необходимости вернуться к ним в любой момент (обычно – при возникновении подозрений на то, что в настройки интернет-обозревателя без участия пользователя внесены нежелательные изменения).
Кроме упомянутых выше, программа SpywareBlaster имеет еще ряд интересных возможностей.
Еще одна полезная утилита для борьбы с «компьютерным мусором» – программа AVZ, которая также распространяется бесплатно. Многие пользователи считают одной из лучших программ для поиска и удаления не только программ-шпионов, но и различных рекламных модулей (более подробно о рекламных модулях и методах борьбы с ними рассказывается ниже, в соответствующем разделе). Кстати, помимо борьбы со шпионскими и рекламными модулями, эта программа успешно борется и с некоторыми вирусами.
Русскоязычный интерфейс программы прост и понятен пользователю. Основные параметры настройки сгруппированы на трех вкладках: Область поиска, Типы файлов и Параметры поиска. Для каждого типа вредоносного объекта, который был обнаружен в процессе сканирования (вирус, программа-шпион и др.), можно указать, каким образом с ним поступить: удалять, выдать только отчет, и др. Кроме этого, можно настроить сканирование на выборочный поиск вредоносных программ – например, искать и удалять только шпионские модули, а все остальное игнорировать.
В нижней части интерфейса ведется протоколирование процесса сканирования. Полученный протокол при необходимости можно сохранить в отдельном файле для последующего изучения.
Подробнее о клавиатурных шпионах
Несмотря на то, что в разделе «Шпионские модули Spyware и борьба с ними» мы уже упоминали о клавиатурных шпионах, на них имеет смысл остановиться подробнее. В первую очередь это обусловлено тем, что клавиатурные шпионы являются одними из самых коварных из всего многообразия шпионских модулей и программ.
Что это такое – клавиатурный шпион?В общем случае клавиатурному шпиону можно дать следующее определение:
Клавиатурный шпион – это программа либо устройство, с помощью которого осуществляется постоянное наблюдение за всеми нажатиями клавиш на клавиатуре (а во многих случаях – и за всеми щелчками мыши) с целью получения информации обо всех набираемых пользователем текстах. Зачем это нужно? Ответ на данный вопрос у каждого злоумышленника свой: одному нужно перехватывать чужие почтовые сообщения, другому – получить номера кредитных карт, третьему – взломать пароли, четвертому – украсть у разработчика исходные тексты еще не вышедшей программы, а пятому – все вместе взятое, и еще что-нибудь.
Характерной особенностью клавиатурных шпионов является то, что они могут выступать не только в виде внедренного в компьютер вредоносного программного обеспечения, но и в виде отдельных устройств. Такие устройства обычно устанавливаются между клавиатурой и системным блоком и, поскольку имеют весьма небольшие размеры, могут долго оставаться незамеченными. Однако чтобы установить такое устройство, необходим доступ к компьютеру в отсутствие пользователя. Поэтому на домашних компьютерах такой вид клавиатурных шпионов встречаются редко, чаще – на офисных и рабочих компьютерах, а также на компьютерах «общественного пользования»: в студенческих аудиториях, на почте, в интернет-клубах и др. Чтобы своевременно обнаружить такой «сюрприз», рекомендуется почаще обращать внимание на то, не появилось ли новое устройство между клавиатурой и системным блоком.
Достаточно широко распространены в настоящее время так называемые перехватывающие клавиатурные шпионы. Такие шпионы в большинстве случаев представляют собой программу, состоящую из исполняемого файла с расширением *.ехе, и dll-библиотеки, с помощью которой осуществляется управление процессами записи информации. Перехватывающий клавиатурный шпион без проблем запоминает практически любой набранный текст: документы, письма, исходные коды программ (данная возможность нередко используется для кражи исходников еще не вышедших программ), номера кредитных карт, пароли (в том числе и самозаполняющиеся) и т. д.
Клавиатурный шпион (имеется в виду программа, а не устройство) может проникнуть в компьютер разными способами: например, как и любой другой шпионский модуль – в составе какой-либо устанавливаемой на компьютер бесплатной программы (как правило – от неизвестного либо сомнительного разработчика), либо через программу обмена сообщениями, и т. д. В последнее время нередки случаи, когда для «получения» в свой компьютер клавиатурного шпиона достаточно было просто зайти на определенный сайт.
Правообладателям!
Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.