Home

Page 44
Page 44
background image

44

быть обнаружены в содержимом файлов, которое возможно 

проверить).

2.  Обнаружение при попытке скрыться во время обычной 

проверки системы. Пользователи антивируса ESET могут 

использовать технологию Anti-Stealth, которая позволяет 

вовремя обнаружить и удалить активные руткиты.

6.1.5 

Рекламные программы

Рекламное ПО — краткое название программного обеспечения, 
поддерживаемого рекламой (adware). Программы, 
демонстрирующие пользователю рекламу, попадают в эту 
категорию. Чаще всего признаками работы рекламного ПО 
становятся всплывающие окна рекламы в веб-браузере или смена 
домашней страницы. Рекламное ПО зачастую распространяется 
совместно с бесплатными пакетами программного обеспечения. 
Это позволяет их создателям покрывать расходы на разработку 
полезных, какправило, программ.

Само по себе рекламное ПО не опасно, но оно доставляет 
неудобства пользователям. Опасность заключается в том, что 
в рекламном ПО могут быть реализованы дополнительные 
функции слежения, подобно шпионским программам.

Если пользователь решает использовать свободно распространяемый 

программный продукт, ему стоить уделить особое внимание 
установке программы. Чаще всего программа установки 
предупреждает о наличии рекламного ПО. Зачастую пользователь 
имеет возможность отказаться от его установки и установить 
необходимую программу без рекламного ПО. Однако иногда 
программы нельзя установить без рекламной части или их 
функционал оказывается неполным. Это приводит к тому, 
что рекламное ПО получает доступ к системе на «законных» 
основаниях, так как пользователь согласился на его установку. 
В этом случает лучше заранее обезопасить себя, чем потом 
пожалеть.

Если на компьютере обнаружен файл, который относится 
к рекламному ПО, рекомендуется удалить его, так как он 
с большой вероятностью содержит злонамеренный код.

6.1.6 

Шпионские программы

К этой категории относятся программы, которые отправляют 

личные данные злоумышленнику без ведома и согласия их 

владельца. Они используют функции слежения для отправки 

статистической информации (например, список посещаемых 

веб-сайтов, адреса электронной почты в адресных книгах или 

набираемый на клавиатуре текст).

Авторы шпионского программного обеспечения утверждают, 

что эти технологии направлены на изучение потребностей 

и интересов пользователей и позволяют лучше управлять 

рекламой.- Проблема заключается в том, что нет четкой границы 

между полезными и злонамеренными приложениями, и никто не 

гарантирует, что собираемая информация не будет использована 

во вред. Данные, полученные шпионскими приложениями, 

могут содержать пароли пользователя, PIN-коды, номера 

счетов и т. д. Шпионское программное обеспечение зачастую 

поставляется в комплекте со свободно распространяемыми 

программами. Это позволяет авторам возместить расходы на 

разработку программ или проводить стимуляцию продаж ПО. 

Часто пользователи информируются о присутствии шпионского 

программного обеспечения во время установки основной 

программы. При этом в платной версии программы этого 

программного обеспечения нет.

Примерами хорошо известного программного обеспечения, 

которое поставляется в комплекте со шпионским, являются 

клиенты пиринговых (P2P) сетей. Программы Spyfalcon 

и Spy Sheriff (и многие другие) принадлежат к особой 

подкатегории шпионского ПО. Об этих программах заявляется, 

что они предназначены для борьбы со шпионским ПО, но 

на самом деле они сами являются таковым.

Если на компьютере обнаружен файл, принадлежащий 

к шпионским программам, рекомендуется удалить его, так как он 

с большой вероятностью содержит злонамеренный код.

6.1.7 

Потенциально опасные программы

Существует множество программ, предназначенных для 
упрощения администрирования сетевых компьютеров. Однако 
в руках злоумышленника они могут быть использованы во 
вредоносных целях. По этой причине они отнесены в отдельную 
категорию в классификации ESET. Пользователи могут указать, 
должна система защиты от вирусов обнаруживать такие 
программы или нет.

Коммерческие, законные приложения могут быть классифицированы 
как потенциально опасное ПО. В эту категорию входят такие 
программы, как средства удаленного доступа, приложения 
для взлома паролей и клавиатурные шпионы (программы, 
отслеживающие последовательность клавиш, нажимаемых 
пользователем на клавиатуре).

Если такая программа обнаружена на компьютере, 
но пользователь не устанавливал ее, следует обратиться 
к администратору сети за консультацией или удалить ее.

6.1.8 

Потенциально нежелательные программы

Приложения, относящиеся к потенциально нежелательному ПО, 
не обязательно являются злонамеренными. Однако они могут 
тем или иным образом снижать производительность системы. 
Такие приложения обычно требуют согласия пользователя при 
установке. После их установки поведение системы изменяется 
(по сравнению с тем, как она вела себя до установки этих 
программ). Наиболее заметными изменениями являются 
следующие:

открываются новые окна, которых не было ранее; 

активируются и выполняются скрытые процессы; 

повышается уровень использования системных ресурсов; 

появляются изменения в результатах поиска; 

приложения подключаются к удаленным серверам. 

6.2  Типы удаленных атак

Существует множество специальных технологий, с помощью 
которых злоумышленники могут атаковать компьютер. 
Они подразделяются на несколько категорий.

6.2.1 

DoS-атаки

DoS-атака, или атака типа «отказ в обслуживании» — 
распространенная атака, которая делает ресурсы компьютера 
или сети недоступными для пользователей. Обмен данными 
между пользователями пораженных компьютеров затруднен 
или невозможен в приемлемом режиме. Для продолжения 
нормальной работы обычно требуется перезагрузка компьютеров, 
подвергшихся действию такой атаки. 

В большинстве случаев объектами этой атаки становятся веб-
серверы, а целью является вывод их из строя и, как следствие, 

их недоступность на некоторое время.

6.2.2 

Атака DNS Poisining (подделка записей кэша DNS)

С помощью метода DNS Poisoning (подделка записей кэша DNS) 
хакер может убедить любой компьютер в том, что подложные 
данные являются истинными. Фальшивая информация 
сохраняется в кэше на некоторое время, что позволяет 
злоумышленнику переписать ответы службы DNS на запросы 
IP-адресов. В результате при попытке посещения веб-сайтов 


Copyright © 2017 Файлообменник files.d-lan.dp.ua

Использование любых материалов сайта возможно только с разрешения автора.