Аппараттық және бағдарламалық қамтамасыз етуді орнату

Пошталық вирустар. Басқа біреудің қолымен бұзу

Пайдаланушылар әрқашан ұялы телефонындағы вирусты тани алмайды және тиісінше, вирус жеке деректерге қол жеткізе алмай тұрып, зиянды бағдарламаны өшіру немесе қандай да бір әрекетті орындау мүмкін емес.

Үстінде осы сәт Android смартфондары ең осал болып саналады. Android жүйесінде SMS арқылы жаңа вирус пайда болды.

Смартфондарда ашық дереккөз, бұл шын мәнінде Android операциялық жүйесі, жаңа вирустар керемет жылдамдықпен таралады.

Қазір олар өзгерді. Бұрын олар тек ұялы телефондардағы ақшаны қолдануға тырысса, бүгінде олар банк карталары мен интернет-банктегі барлық қаражатты нысанаға алып отыр. Алаяқтарды бірінші кезекте Mobile Bank қызметін қолдайтын смартфондар қызықтырады. Ол жәбірленушінің шотынан алаяқтың нөміріне ақша ұрлауға мүмкіндік береді. Ол үшін олар Android жүйесіне SMS арқылы вирус жібереді.

Алаяқтар қалай жұмыс істейді

Мұндай бірінші вирус 2017 жылдың жазының басында белсенді болды. Қауіпті троян Android смартфонында қашықтан жұмыс істейді.

Шабуылшылар SMS жібереді қалаған сан, сондықтан олардың мобильді гаджетінде осы вирустың болуын анықтау үшін смартфон иелері әрқайсысы 100 рубль болатын SMS хабарламалар санының артуына назар аударуы керек. Нәтижесінде смартфон иесінің ұялы шотынан 100-ге еселік сома алынады.

Қомақты ақша табу үшін шабуылдаушы құрбанының нөмірінен бірнеше SMS трояндарын жіберуге мәжбүр болады. Өйткені, бұл алаяқтық тізбекте жалғыз ол жұмыс істемейді.

Троян жәбірленушінің гаджетінде орналасады және жәбірленушінің нөмірінен алаяқтардың «қымбат» нөміріне SMS хабарлама жібереді. Дәл осы «қымбат» нөмірге жіберілген SMS хабарламалар үшін жәбірленушіден әрқайсысы 100 рубльден алынады. әрбір рұқсат етілмеген SMS хабарлама үшін.

Бұл схемадағы делдал байланыс операторы, провайдер және алаяқтардың айлалары туралы білмейтін басқа серіктестер болуы мүмкін. Барлық шығындарды жабу және ақша табу үшін шабуылдаушы әр нөмірден кемінде 1000 рубль алуы керек.

Бұл ретте смартфон иелерінің ақша ұрланғаны туралы өз операторына шағымдану мүмкіндігін жоққа шығаруға болмайды. Содан кейін олар алаяқтықтың алдын алатын жауап шараларын қолданады. Мысалы, олар ақшаны есептен шығару алдында қосымша растауларды міндетті түрде енгізуді және т.б. Мұндай жағдайда шабуылдаушылар алаяқтықтың жаңа жолдарын іздеуге мәжбүр.

Осы факторлардың арқасында тағы бір троян пайда болды. Trojan-SMS-тің бұл өкілі қашықтағы серверден командаларды да орындайды.

Жаңа вирускедергілерді ескере отырып, кез келген жағдайда неғұрлым икемді және тамаша бағдарланған ұялы байланыс операторы, тіпті абоненттік шоттың күйі және транзакциялар уақыты.

Вирус қалай жұмыс істейді

Жаңа вирус ұйықтап жатыр - оның тәуелсіздігі жоқ. Смартфонда бір рет болса да, ол ешқандай жолмен пайда болмайды. Оның жұмыс істеуі үшін телефон иесінің қашықтан пәрмені қажет.

Ол үшін POST сұрауы қолданылады. Ол веб-сервер хабарламаның негізгі бөлігінде қамтылған деректерді сақтауға қабылдайтын сұрауға арналған. Ол, мысалы, файлды жүктеу үшін жиі пайдаланылады.

POST сұрауын пайдалану қашықтағы сервермен байланыс орнатуға және тиісті пәрменді алуға мүмкіндік береді, оны алғаннан кейін троян өзінің құрбандарының нөмірлерінен алаяқтардың нөмірлеріне қымбат SMS хабарламаларды жібере бастайды.

Жаңа троян қалай жұмыс істейді? Мысалы, бағдарлама автоматты түрде «BALANCE» бір сөзімен SMS хабарламаларды «қолдайтын нөмірге жібереді. мобильді банк».

SMS хабарлама жіберу c қысқа сан, алаяқтар осылайша жәбірленушінің нөмірі банктік шотпен байланысты ма және шот күйі қандай екенін тексере алады.

Өмірден алынған мысалдар

Мысалы, Сбербанкте хабарламалар жіберілетін нөмір бар - 900. Жіберушіден 900 «БАЛАНС» (немесе орысша «баланс») хабарламасы келгенде, телефон иесі Сбербанкке сеніп, сенімді болады. бұл хабарламаның осы банктен екенін, хабарламаны ашып, балансқа не болғанын білгісі келетініне жауап береді. Осылайша, алаяқтар өздерінің SMS-хабарламаларына жауап алады, бұл олар үшін а банк картасы. Сонымен қатар, оларға бұл картаны «Мобильдік банкинг» қызметіне кіретін SMS командалары арқылы басқаруға болатыны белгілі болды. Содан кейін, олар айтқандай, «технология мәселесі».

Жақында менің достарымның біріне Сбербанктің мобильді банкінде тіркелген 4-74-1 қысқа нөмірінен «Қызмет қолжетімді емес, кейінірек қайталап көріңіз» деген хабарлама келді. Белгілі себептермен ол ықтимал қауіптер туралы біле тұра жауап жібермеді. Әлбетте, бұл мобильді банкті жамылып, оның реакциясын осылай есептеп, смартфонында мобильді банк орнатылғанын анықтауға тырысатын баяғы алаяқтар.

Біреуді ашуландырғысы келетін күндер бар, немесе сіз деректерді, кез келген деректерді ұрлайтын вирус жасауды шешесіз. Өзімізді әрекет етуді шешетін зұлым хакерлер ретінде елестетіп көріңіз. Осы үлкен өнермен танысайық.

Вирус анықтамасы

Компьютерлік вирустардың тарихы оны Фред Коэн алғаш рет қолданған 1983 жылдан басталады.

Зиянды бағдарламалардың әсер ету әдістері

TO компьютерлік вирустаркөп, дегенмен олардың бәрі бірдей «көбеюге» қабілетті емес:

  • Құрттар. Олар компьютердегі файлдарды жұқтырады, бұл .exe файлынан жүктеу секторларына дейінгі кез келген файлдар болуы мүмкін. Олар чаттар, icq, электрондық пошта арқылы беріледі.
  • Трояндық аттар немесе трояндар. Олар тәуелсіз таралу мүмкіндігінен айырылған: олар авторлары мен үшінші тұлғалардың арқасында жәбірленушінің компьютеріне түседі.
  • руткит. Жәбірленушінің компьютеріне енген кезде әртүрлі бағдарламалық қамтамасыз ету утилиталарын құрастыру суперпайдаланушы құқықтарын алады, біз UNIX жүйелері туралы айтып отырмыз. Бұл снайферлер, сканерлер, клавиатуралар, трояндық қосымшалар арқылы жүйеге енген кезде «іздерді жабуға» арналған көп функциялы құрал. Операция бөлмесінің құрылғысын жұқтыруға қабілетті Microsoft жүйесі Windows. Олар шақырулар кестелерін және олардың функцияларын, драйверлерді пайдалану әдістерін түсіреді.
  • Бопсалаушылар. Мұндай зиянды бағдарлама төлемді мәжбүрлеу арқылы пайдаланушының құрылғыға кіруіне жол бермейді. Ransomware-қа қатысты соңғы негізгі оқиғалар - WannaCry, Petya, Cerber, Cryptoblocker және Locky. Олардың барлығы жүйеге кіруді қайтару үшін биткоин криптовалютасын талап етті.

  • Keylogger. Пернетақтада логиндер мен құпия сөздердің енгізілуін бақылайды. Барлық шертулерді басып алады, содан кейін әрекет журналын қашықтағы серверге жібереді, содан кейін шабуылдаушы бұл деректерді өз қалауы бойынша пайдаланады.
  • Иісшілер. Деректерді талдайды желілік карта, журналдарды тыңдау, арна бұзылған кезде снайферді қосу, трафик көшірмесін снифермен тармақтау, сонымен қатар бүйірлік талдау арқылы жазады. электромагниттік сәулелену, арна немесе желі деңгейіндегі шабуылдар.
  • Ботнет немесе зомби желісі. Мұндай желі хакерге немесе басқа зиянкестерге қол жеткізу үшін бір желіні құрайтын және зиянды бағдарламалармен зақымдалған компьютерлер жиынтығы болып табылады.
  • Эксплойттар. Зиянды бағдарламаның бұл түрі қарақшылар үшін пайдалы болуы мүмкін, себебі эксплуатациялар бағдарламалық жасақтаманы әзірлеу процесіндегі қателерден туындайды. Осылайша, шабуылдаушы бағдарламаға, содан кейін, егер хакер солай ниет еткен болса, пайдаланушының жүйесіне қол жеткізе алады. Оларда осалдықтың бөлек жіктемесі бар: нөлдік күн, DoS, спуфинг немесе XXS.

Тарату жолдары

Зиянды мазмұн құрылғыға түсуі мүмкін әртүрлі жолдар:

  • Вирустық сілтеме.
  • серверге кіру немесе жергілікті желі, ол арқылы зиянды қолданба таратылады.
  • Вирус жұқтырған программаны орындау.
  • Пакеттік қолданбалармен жұмыс істеу Microsoft Officeқұжаттық макровирустардың көмегімен вирус пайдаланушының жеке компьютеріне тараған кезде.

  • Хабарламалармен бірге келген тіркемелерді қараңыз Электрондық пошта, және олар вирус жұққан бағдарламалар мен құжаттармен аяқталды.
  • Операциялық жүйені вирус жұққаннан бастау жүйелік диск.
  • Компьютерге алдын ала зарарланған операциялық жүйені орнату.

Вирустар қайда жасырына алады?

Вирустық сілтеме жасалғанда және сіз жасырын жұмысты бастайтын бағдарламаны іске қосасыз Дербес компьютер, содан кейін кейбір вирустар және басқа зиянды бағдарламалар өздерінің деректерін жүйеде немесе ішінде жасыра алады орындалатын файлдар, оның кеңейтімі келесі түрде болуы мүмкін:

  • .com, .exe - сіз қандай да бір бағдарламаны жүктеп алдыңыз және ол жерде вирус болды;
  • .bat – операциялық жүйенің белгілі алгоритмдері бар пакеттік файлдар;
  • .vbs - бағдарлама файлдары қосулы Көрнекі тілҚолдану негізі;
  • .scr - құрылғы экранынан деректерді ұрлайтын бағдарламалық файлдарды экран сақтағыштары;
  • .sys – драйвер файлдары;
  • .dll, .lib, .obj - кітапхана файлдары;
  • .doc- Microsoft құжатысөз;
  • .xls – құжат Microsoft Excel;
  • .mdb - құжат Microsoft Access;
  • .ppt – Power Point құжаты;
  • .dot — Microsoft Office пакеттеріне арналған қолданба үлгісі.

белгілері

Кез келген ауру немесе инфекция жасырын немесе ашық фазада өтеді, бұл принцип зиянды ауруға да тән. бағдарламалық қамтамасыз ету:

  • Құрылғы дұрыс жұмыс істемей бастады, бұрын жақсы жұмыс істеген бағдарламалар кенеттен баяулай бастады немесе бұзыла бастады.
  • Баяу жұмысқұрылғылар.
  • Операциялық жүйені іске қосу мәселесі.
  • Файлдар мен каталогтардың жоғалуы немесе олардың мазмұнының өзгеруі.
  • Файлдың мазмұны өзгертілуде.
  • Файлды өзгерту уақытын өзгерту. Қалтаның тізім көрінісін пайдаланып жатқанын немесе элементтің сипатын қарап жатқанын байқауыңыз мүмкін.
  • Дискідегі файлдардың санын көбейту немесе азайту, содан кейін қол жетімді жад көлемін көбейту немесе азайту.
  • Кездейсоқ қол жеткізу жадыбөгде қызметтер мен бағдарламалардың жұмысына байланысты кішірейеді.

  • Пайдаланушы араласуынсыз экранда таң қалдыратын немесе басқа кескіндерді көрсетіңіз.
  • Біртүрлі дыбыс сигналдары.

Қорғау әдістері

Интрузиядан қорғау жолдары туралы ойланатын кез келді:

  • Бағдарламалық қамтамасыз ету әдістері. Оларға антивирустар, желіаралық қалқандар және басқа да қауіпсіздік бағдарламалары жатады.
  • аппараттық әдістер. Аппараттық құралға тікелей қатынасу кезінде құрылғының порттарына немесе файлдарына сыртқы кедергілерден қорғау.
  • Қорғаудың ұйымдастырушылық әдістері. Бұл қызметкерлерге және жүйеге кіру мүмкіндігі бар басқа адамдарға арналған қосымша шаралар.

Вирустық сілтемелер тізімін қалай табуға болады? Интернеттің арқасында сіз қызметтерді жүктей аласыз, мысалы, Dr.Web. Немесе барлық ықтимал зиянды сілтемелерді көрсету үшін арнайы қызметті пайдаланыңыз. Вирустық сілтемелердің тізімі бар. Ең қолайлы нұсқаны таңдау қалады.

Вирустық сілтеме

Вирустық бағдарламаларды пайдалану заңмен жазаланатынын ұмытпаңыз!

Біз ең маңызды әрекетке көшеміз - вирустық сілтемелер жасау және оларды қалай тарату керектігін білу.

  • Шабуыл жасау үшін операциялық жүйені таңдаңыз. Көбінесе бұл Microsoft Windows, өйткені ол басқа жүйелерге қарағанда жиі кездеседі, әсіресе ескі нұсқаларға қатысты. Сонымен қатар, көптеген пайдаланушылар жаңартылмайды ОЖ, оларды шабуылдарға осал қалдырады.
  • Тарату әдісін таңдаңыз. Таралмайтын вирустық сілтемені қалай жасауға болады? Мүмкін емес. Ол үшін оны орындалатын файлға, Microsoft Office бағдарламасындағы макросқа, веб-скриптке буып алуға болады.
  • Шабуылдың әлсіз жерін табыңыз. Кеңес: егер пайдаланушы жүктеп алып жатқан болса пираттық бағдарламалық қамтамасыз ету, әдетте ол антивирусты өшіреді немесе қайта қаптамада таблетканың болуына байланысты оған назар аудармайды, сондықтан бұл кірудің тағы бір жолы.
  • Вирусыңыздың функционалдығын анықтаңыз. Антивирустың сіздің вирусыңызды анықтай алатынын тексеру үшін жай ғана тексеруге болады немесе зиянды бағдарламаны файлдарды жою, хабарларды қарау және басқа әрекеттер сияқты үлкенірек мақсаттарда пайдалануға болады.
  • Бірдеңе жазу үшін тілді таңдау керек. Сіз кез келген тілді, тіпті бірнеше тілді пайдалана аласыз, бірақ C және C ++ көбірек қолданылады, макровирустарға арналған Microsoft Office бар. Оны онлайн оқулықтар арқылы анықтауға болады. Visual Basic – әзірлеу ортасы.
  • Жасау уақыты. Бұл ұзақ уақыт алуы мүмкін. Вирусты жасыру жолдары туралы ұмытпаңыз антивирустық бағдарламалар, әйтпесе бағдарламаңыз тез табылып, бейтараптандырылады. Біреуді қатты ренжітетініңіз шындық емес, сондықтан жақсы ұйықтаңыз. Дегенмен, кез келген зиянды бағдарламалық құрал жауапкершілікке тартылуы керек екенін есте сақтаңыз! Полиморфтық код туралы көбірек біліңіз.
  • Кодты жасыру әдістерін қараңыз.
  • Вирустың функционалдығын тексеріңіз виртуалды машина.
  • Оны желіге жүктеп, бірінші «клиенттерді» күтіңіз.

Телефонға арналған вирустық сілтеме дәл осылай жасалады, бірақ iOS құрылғыларымен азап шегуге тура келеді жақсы жүйеқорғау, «Android» айырмашылығы. Дегенмен, в соңғы нұсқаларықорғаныс жүйесіндегі көптеген тесіктерді түзете алды. Ескі құрылғылар әлі де бар екенін ұмытпаңыз және үшінші тарап әзірлеушілерінің жаңа нұсқаларын жасаудың «махаббатын» біле отырып, Android құрылғыларының көпшілігі тәуекелге ұшырайды.

Соңғы жылдары вирусты тек желіде сәтсіз серфингтен кейін ғана емес ұстауға болады - қазір хакерлер мен алаяқтар әлдеқайда күрделі әрекет етеді. Бүгін біз зиянды сілтемелермен қауіпті хабарламалар жіберетін киберқылмыскерлермен қалай күресуге болатынын айтамыз. Біз сізге оны кесіп өту қаншалықты қауіпті екенін және телефонды жұқтыру қаупін қалай болдырмау керектігін айтамыз.

Бұл не жіберу?

Сонымен, мамыр айының соңынан бері жүздеген мың қолданушының телефондары алаяқтардың шабуылына ұшырады. Смартфондар қысқа қызықты хабарламалар алады - «Сәлеметсіз бе, фотоға және сілтемеге қараңыз!», оған өтуге арналған сайттың мекенжайы тіркелген. Кейде ескертпелер қосылады «бұл спам емес», немесе «оны анықтау керек», қосуға болады тегінемесе қоңырау шалыңыз «Көмектесіңдер». Шын мәнінде, егер сіз бұл туралы бірден ойламасаңыз, оны басып, файлды жүктеп алуға болады. Сіз досыңыздың фотосын ашасыз деп үміттенесіз, бірақ сіз ештеңе алмайсыз. Дәл осы сәтте телефон жүктеледі вирустық қосымша.

Жүктеп алу журналындағы файл кеңейтіміне қарасаңыз, онда jpg иісі жоқ, ол жұмыс істеп тұр. APK бағдарламасы. Вирус жүктеушісі, әсіресе бұл жағдайда, телефондағы көптеген параметрлердің өзгеруіне әкеледі.

Мақала ұнады ма? Достарыңызбен бөлісіңіз!
Бұл мақала пайдалы болды ма?
Иә
Жоқ
Пікіріңізге рахмет!
Бірдеңе дұрыс болмады және сіздің дауысыңыз есептелмеді.
Рақмет сізге. Сіздің хабарламаңыз жіберілді
Мәтіннен қате таптыңыз ба?
Оны таңдаңыз, басыңыз Ctrl+Enterжәне біз оны түзетеміз!