Вирус на пк: ТОП-10 компьютерных вирусов — Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича

ТОП-10 компьютерных вирусов — Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича

11 ноября 1983 года был написан первый вирус, который открыл новую эру опасных программ для компьютеров.

Американский студент из Университета Южной Калифорнии Фред Коэн составил программу, демонстрировавшую возможность заражения компьютера со скоростью размножения вируса от 5 минут до 1 часа.

Первый не лабораторный вирус, называющийся «Brain», способный заражать только дискеты, появился в январе 1986 года и имел пакистанское происхождение. А первая антивирусная программа была разработана в 1988 году.На следующий год Коэн написал работу, в которой не только предвосхитил опасности распространения вирусов по компьютерным сетям, но и рассказал о возможности создания антивирусных программ.

Давайте же вспомним, какие вирусы были самыми разрушительными в недолгой истории компьютерных сетей.

10 место. Code Red

Вирус был запущен в 2001 году и заразил 360 тыс. машин, создав бот-сеть для атаки сайта Белого дома. Вирус выдавал сообщение на экране «Hacked By Chinese!» («Взломано китайцами!») — намек на коммунистический Китай, хотя в действительности вирус скорее всего был написан этническими китайцами на Филиппинах.

9 место. Morris

В 1988 году вирус заразил по сети 60 тыс. компьютеров, не давая им нормально работать. Ущерб от червя Морриса был оценён примерно в $96.5 млн.

Создатель вируса Роберт Моррис хорошо законспирировал код программы, и вряд ли кто мог доказать его причастность. Однако его отец, компьютерный эксперт Агентства национальной безопасности, посчитал, что сыну лучше во всем сознаться.

На суде Роберту Моррису грозило до пяти лет лишения свободы и штраф в размере $250 тыс, однако, принимая во внимание смягчающие обстоятельства, суд приговорил его к трем годам условно, $10 тыс штрафа и 400 часам общественных работ.

8 место. Blaster

По отчетам из Лаборатории Касперского — по всему миру было заражено порядка 300 тысяч компьютеров. Для пользователяБыл запущен в 2003 году для атаки сайтов Microsoft. Его автора так и не нашли.

Для пользователя данный червь был сравнительно безопасен, если не считать побочного эффекта в виде регулярной перезагрузки компьютера. Целью этого червя являлась атака на серверы Microsoft 16 августа 2003 года в полночь. Однако Microsoft временно закрыла свои серверы, что позволило сократить ущерб от вируса к минимуму.

Blaster в своем коде содержал скрытое послание, адресованное Биллу Гейтсу: «Билли Гейтс, зачем вы делаете это возможным? Хватит делать деньги, исправьте ваше программное обеспечение!».

7 место. Melissa

Автор вируса Дэвид Смит назвал свое детище в честь стриптизерши из Майами. Собственно, при заражении на домашней странице появлялась стриптизерша. Вирус нанес более $80 млн. убытка. Компаниям Microsoft и Intel даже пришлось выключить собственные почтовые сервера.

Смита арестовали и приговорили к трем годам заключения.

6 место. CIH

Знаменитый вирус Чернобыль, который был написан тайваньским студентом Чэнь Инхао специально для операционок Windows 9598. 26 апреля, в годовщину аварии на АЭС, вирус активировался, парализуя работу компьютеров.

По различным оценкам, от вируса пострадало около полумиллиона персональных компьютеров по всему миру.

По данным The Register, 20 сентября 2000 года власти Тайваня арестовали создателя знаменитого компьютерного вируса, но, согласно тайваньским законам тех времен, он не нарушил никаких законов, и он никогда не привлекался к уголовной ответственности за создание этого вируса.

В настоящее время Чэнь работает в Gigabyte.

5 место. Nimda

Распространялся по электронной почте. Стал самым быстрораспространяемым вирусом. Для того, чтобы заразить миллионы компьютеров, ему понадобилось всего 22 минуты.

4 место. Storm Worm

В 2007 году вирус заразил миллионы компьютеров, рассылая спам и похищая личные данные.

3 место. Slammer

Самый агрессивный вирус. В 2003-м уничтожил данные с 75 тыс. компьютеров за 10 минут.

2 место. Conficker

Один из опаснейших из известных на сегодняшний день компьютерных червей.

Вредоносная программа была написана на Microsoft Visual C++ и впервые появилась в сети 21 ноября 2008. Атакует операционные системы семейства Microsoft Windows (от Windows 2000 до Windows 7 и Windows Server 2008 R2). На январь 2009 вирус поразил 12 млн компьютеров во всём мире. 12 февраля 2009 Microsoft обещал $250 тыс. за информацию о создателях вируса.

1 место. ILOVEYOU

При открытии вложения вирус рассылал копию самого себя всем контактам в адресной книге Windows, а также на адрес, указанный как адрес отправителя. Он также совершал ряд вредоносных изменений в системе пользователя.Вирус был разослан на почтовые ящики с Филиппин в ночь с 4 мая на 5 мая 2000 года; в теме письма содержалась строка «ILoveYou», а к письму был приложен скрипт «LOVE-LETTER-FOR-YOU. TXT.vbs». Расширение «.vbs» было по умолчанию скрыто, что и заставило ничего не подозревающих пользователей думать, что это был простой текстовый файл.

В общей сложности, вирус поразил более 3 млн компьютеров по всему миру. Предполагаемый ущерб, который червь нанес мировой экономике, оценивается в размере $10 – 15 млрд, за что вошел в Книгу рекордов Гиннесса, как самый разрушительный компьютерный вирус в мире.

 

Источник ibusiness.ru

факты и часто задаваемые вопросы

Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор

Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.

1. Вирусы

Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

2. Черви

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. Рекламное ПО

Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware — всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название — следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты — это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами — красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги — ошибки в фрагментах программного кода — это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности — это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

  • Любое сообщение об ошибке компьютера указывает на заражение вирусом. Это неверно: сообщения об ошибках также могут быть вызваны ошибками аппаратного или программного обеспечения.
  • Вирусам и червям всегда требуется взаимодействие с пользователем. Это не так. Для того чтобы вирус заразил компьютер, должен быть исполнен код, но это не требует участия пользователя. Например, сетевой червь может заражать компьютеры пользователей автоматически, если на них имеются определенные уязвимости.
  • Вложения к электронным письмам от известных отправителей являются безопасными. Это не так, потому что эти вложения могут быть заражены вирусом и использоваться для распространения заражения. Даже если вы знаете отправителя, не открывайте ничего, что в чем вы не уверены.
  • Антивирусные программы могут предотвратить заражение. Со своей стороны, поставщики антивирусного ПО делают все возможное, чтобы не отставать от разработчиков вредоносных программ, но пользователям обязательно следует установить на своем компьютере комплексное защитное решение класса Internet security, который включает в себя технологии, специально предназначенные для активного блокирования угроз. Даже при том, что 100-процентной защиты не существует. Нужно просто осознанно подходить к обеспечению собственной онлайн-безопасности, чтобы уменьшить риск подвергнуться атаке.
  • Вирусы могут нанести физический ущерб вашему компьютеру. Что если вредоносный код приведет к перегреву компьютера или уничтожит критически важные микрочипы? Поставщики защитных решений неоднократно развенчивали этот миф — такие повреждения просто невозможны.

Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные — фотографии, документы и файлы — не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

w3.org/1999/xhtml»>Итак, как же происходит заражение компьютерными вирусами или вредоносными программами? Существует несколько стандартных способов. Это ссылки на вредоносные сайты в электронной почте или сообщениях в социальных сетях, посещение зараженного сайта (известного как drive-by загрузка) и использование зараженного USB-накопителя на вашем компьютере. Уязвимости операционной системы и приложений позволяют злоумышленникам устанавливать вредоносное ПО на компьютеры. Поэтому для снижения риска заражения очень важно устанавливать обновления для систем безопасности, как только они становятся доступными.

Киберпреступники часто используют методы социальной инженерии, чтобы обманом заставить вас делать что-то, что угрожает вашей безопасности или безопасности вашей компании. Фишинговые сообщения являются одним из наиболее распространенных методов. Вы получаете на вид абсолютно легитимное электронное сообщение, в котором вас убеждают загрузить зараженный файл или посетить вредоносный веб-сайт. Цель хакеров — написать сообщение так, чтобы вы нашли его убедительным. Это может быть, например, предупреждение о возможном вирусном заражении или уведомление из вашего банка или сообщение от старого друга.

Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет — «Пицца».

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них — снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение — запустите альтернативный антивирусный сканер.

Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»

  • Как работают компьютерные вирусы?
  • Как вредоносные программы проникают в системы
  • Кто создает вредоносные программы?
  • Обнаружение вредоносных программ и эксплойтов

Защитить мой компьютер от вирусов

Windows 10 Windows 8.1 Больше…Меньше

В этой статье рассказывается о том, как защитить компьютер от вирусов, которые могут вывести его из строя или позволить преступникам украсть ваши данные, личную информацию или деньги.

  • Используйте приложение для защиты от вредоносных программ. . Установка приложения для защиты от вредоносных программ и его регулярное обновление помогут защитить ваш компьютер от вирусов и других вредоносных программ (вредоносных программ).

    Microsoft Defender — это бесплатное антивирусное программное обеспечение, входящее в состав Windows, которое автоматически обновляется через Центр обновления Windows. Существуют также продукты для защиты от вредоносных программ, созданные другими компаниями, которые вы можете выбрать.

    Больше не всегда лучше

    Одновременный запуск нескольких приложений для защиты от вредоносных программ может привести к замедлению или нестабильности работы вашей системы. Если вы устанавливаете приложение для защиты от вредоносных программ от другой компании, Microsoft Defender автоматически отключится. Однако, если вы устанавливаете два антивирусных приложения от других компаний, они оба могут попытаться запуститься одновременно.

  • org/ListItem»>

    Не открывайте сообщения электронной почты от незнакомых отправителей или вложения электронной почты, которые вы не знаете.  – Многие вирусы прикрепляются к сообщениям электронной почты и распространяются, как только вы открываете вложение. Лучше не открывать никаких вложений, если вы этого не ожидаете. Дополнительную информацию см. в разделе Защитите себя от фишинга.

  • Используйте блокировщик всплывающих окон в своем интернет-браузере.  – Всплывающие окна – это небольшие окна браузера, которые появляются поверх просматриваемого вами веб-сайта. Хотя большинство из них создаются рекламодателями, они также могут содержать вредоносный или небезопасный код. Блокировщик всплывающих окон может предотвратить появление некоторых или всех этих окон. Блокировщик всплывающих окон в Microsoft Edge включен по умолчанию.

  • Если вы используете Microsoft Edge, убедитесь, что SmartScreen включен  – SmartScreen в Microsoft Edge помогает защитить вас от фишинговых атак и атак вредоносного ПО, предупреждая вас, если веб-сайт или место загрузки были признаны небезопасными. Дополнительные сведения см. в статье Как SmartScreen может защитить меня в Microsoft Edge?

  • Обратите внимание на уведомления Windows SmartScreen.  – Будьте осторожны при запуске неопознанных приложений, загруженных из Интернета. Неопознанные приложения с большей вероятностью будут небезопасными. Когда вы загружаете и запускаете приложение из Интернета, SmartScreen использует информацию о репутации приложения, чтобы предупредить вас, если приложение малоизвестно и может быть вредоносным.

  • Поддерживайте Windows в актуальном состоянии . Периодически Microsoft выпускает специальные обновления безопасности, которые помогают защитить ваш компьютер. Эти обновления могут помочь предотвратить атаки вирусов и других вредоносных программ, закрывая возможные бреши в системе безопасности.

    Центр обновления Windows помогает убедиться, что ваш компьютер получает эти обновления автоматически, но вам, возможно, придется время от времени перезагружать компьютер для полной установки обновлений.

  • Используйте настройки конфиденциальности вашего интернет-браузера.  – Некоторые веб-сайты могут пытаться использовать вашу личную информацию для целевой рекламы, мошенничества и кражи личных данных. Все современные браузеры имеют настройки конфиденциальности, которые вы можете включить, чтобы контролировать, что сайты могут видеть или делать.

    Дополнительные сведения о настройке параметров конфиденциальности в Microsoft Edge см. в разделе Настройте параметры конфиденциальности так, чтобы они подходили именно вам.

  • Убедитесь, что контроль учетных записей (UAC) включен.  — Когда в ваш компьютер будут внесены изменения, требующие разрешения на уровне администратора, UAC уведомит вас и даст вам возможность одобрить изменение. UAC может помочь предотвратить нежелательные изменения вирусов. Чтобы открыть UAC, проведите пальцем от правого края экрана, а затем коснитесь Поиск . (Если вы используете мышь, наведите указатель на правый верхний угол экрана, переместите указатель мыши вниз, а затем нажмите Поиск .) Введите uac в поле поиска, а затем коснитесь или щелкните Изменить настройки контроля учетных записей .

  • Убедитесь, что защита от несанкционированного доступа включена.  – В Windows 10 и 11 у нас есть функция Защита от несанкционированного доступа , которая предотвращает изменение настроек безопасности неавторизованными приложениями. Многие вирусы и вредоносные программы пытаются отключить антивирусное программное обеспечение или другие параметры безопасности, когда они установлены, чтобы избежать обнаружения. Информацию о том, как убедиться в том, что эта функция включена, см. в статье Запрет изменения настроек безопасности с помощью защиты от несанкционированного доступа.

Если вы используете более одной антивирусной или антишпионской программы одновременно, производительность вашего ПК может снизиться, стать нестабильной или неожиданно перезапуститься.

Внимание!  Когда вы удаляете установленные программы безопасности в Интернете, ваш компьютер остается незащищенным. Если вы не установили другую программу защиты от вредоносных программ, убедитесь, что антивирусная программа Microsoft Defender включена, а брандмауэр Windows включен.

Чтобы удалить нежелательное программное обеспечение для защиты от вредоносных программ:

  1. Перейти к Пуск > Настройки > Приложения

  2. Найдите нежелательное приложение или приложения и выберите их

  3. Выбрать Удалить

Ваш компьютер, скорее всего, потребуется перезагрузить после удаления каждого приложения.

Примечание. Некоторое программное обеспечение для обеспечения безопасности может быть удалено не полностью. Если вам не удается полностью удалить приложение, перейдите на веб-сайт издателя или обратитесь за помощью в службу технической поддержки.

Компьютерный вирус: что такое компьютерные вирусы?

Описание компьютерного вируса

Компьютерный вирус — это тип вредоносного ПО, которое присоединяется к другой программе (например, документу), которое может воспроизводиться и распространяться после того, как человек впервые запустит его в своей системе. Например, вы можете получить электронное письмо с вредоносным вложением, неосознанно открыть файл, а затем компьютерный вирус запустится на вашем компьютере. Вирусы опасны и могут уничтожать данные, замедлять системные ресурсы и регистрировать нажатия клавиш.

Киберпреступники не постоянно создают новые вирусы, вместо этого они сосредотачивают свои усилия на более сложных и прибыльных угрозах. Когда люди говорят о «заражении вирусом» на своем компьютере, они обычно имеют в виду какую-либо форму вредоносного ПО — это может быть вирус, компьютерный червь, троян, программа-вымогатель или что-то еще вредоносное. Вирусы и вредоносное ПО продолжают развиваться, и часто киберпреступники используют тип, который дает им наибольшую отдачу в данный конкретный момент времени.

«Когда люди говорят о «заражении вирусом» на своем компьютере, они обычно имеют в виду какую-либо форму вредоносного ПО — это может быть вирус, компьютерный червь, троян, программа-вымогатель или что-то еще вредоносное».

Вирус и вредоносное ПО

Термины «вирус» и «вредоносное ПО» часто используются взаимозаменяемо, но это не одно и то же. Хотя компьютерный вирус является разновидностью вредоносного ПО, не все вредоносные программы являются компьютерными вирусами.

Самый простой способ отличить компьютерные вирусы от других видов вредоносных программ — это рассматривать вирусы с точки зрения биологии. Возьмем, к примеру, вирус гриппа. Грипп требует некоторого взаимодействия между двумя людьми, например, рукопожатия, поцелуя или прикосновения к чему-то, к чему прикасался инфицированный человек. Как только вирус гриппа попадает в организм человека, он прикрепляется к здоровым человеческим клеткам, используя эти клетки для создания новых вирусных клеток.

Компьютерный вирус работает примерно так же:

  1. Компьютерному вирусу требуется хост-программа.
  2. Компьютерный вирус требует действий пользователя для передачи из одной системы в другую.
  3. Компьютерный вирус прикрепляет части своего вредоносного кода к другим файлам или полностью заменяет файлы своими копиями.

Это вторая черта вируса, которая сбивает людей с толку. Вирусы не могут распространяться без каких-либо действий со стороны пользователя, например, при открытии зараженного документа Word. С другой стороны, черви способны самостоятельно распространяться по системам и сетям, что делает их гораздо более распространенными и опасными.

Известно, что в 2017 году червь-вымогатель WannaCry распространился по всему миру, вывел из строя тысячи систем Windows и получил значительное количество неотслеживаемых платежей в биткойнах за предполагаемых злоумышленников из Северной Кореи.

Компьютерные вирусы обычно не попадают в такие заголовки — по крайней мере, сейчас. Они по-прежнему представляют собой вредоносное вредоносное ПО, но сегодня это не единственная угроза для вашего компьютера или мобильного устройства.

Windows, Mac, Android и iOS

Многие компьютерные вирусы нацелены на системы под управлением Microsoft Windows. С другой стороны, компьютеры Mac пользуются репутацией защищенных от вирусов суперкомпьютеров, но, по собственному признанию Apple, на Mac действительно попадают вредоносные программы. В мире больше пользователей Windows, чем пользователей Mac, и киберпреступники просто предпочитают писать вирусы для операционной системы (ОС) с наибольшим количеством потенциальных жертв.

Сегодня «компьютером» в наших карманах может быть тот, который мы используем чаще всего: наши смартфоны. Android и iOS также подвержены различным формам вредоносных программ. К счастью, сегодня большинство компаний, занимающихся кибербезопасностью, таких как Malwarebytes, предлагают защиту для Windows, Mac, Android и iOS.

Примеры компьютерных вирусов

Иногда, чтобы понять, чем что-то является, нам нужно изучить, чем оно не является. Имея это в виду, давайте поиграем: Это вирус ?

В игре Это вирус мы рассмотрим примеры того, что люди в Интернете обычно считают вирусом, и объясним, почему это так, а не так. Как весело!

Является ли троян вирусом? Трояны могут быть вирусами. Троян — это компьютерная программа, выдающая себя за что-то, чем она не является, чтобы проникнуть на ваш компьютер и доставить вредоносное ПО. Другими словами, если вирус маскируется, то это троян. Трояном может быть, казалось бы, безопасный файл, загруженный из Интернета, или документ Word, прикрепленный к электронному письму. Думаете, что фильм, который вы скачали с вашего любимого P2P-сайта, безопасен? А как насчет того «важного» налогового документа от вашего бухгалтера? Подумайте дважды, потому что они могут содержать вирус.

Является ли червь вирусом? Черви не являются вирусами, хотя эти термины иногда используются взаимозаменяемо. Хуже того, термины иногда используются вместе в странном и противоречивом словесном салате; т. е. «вредоносное ПО-червь». Либо червь, либо вирус, но не может быть и тем, и другим, потому что черви и вирусы относятся к двум похожим, но разным угрозам. Как упоминалось ранее, вирусу нужна хост-система для репликации и какое-то действие пользователя для распространения из одной системы в другую. Червь, наоборот, не нуждается в хост-системе и способен распространяться по сети и любым системам, подключенным к сети, без участия пользователя. Попав в систему, черви, как известно, сбрасывают вредоносные программы (часто программы-вымогатели) или открывают лазейки.

Является ли программа-вымогатель вирусом? Программа-вымогатель может быть вирусом. Препятствует ли вирус жертвам получить доступ к их системе или личным файлам и требует ли выкуп, чтобы восстановить доступ а-ля программа-вымогатель? Если да, то это вирус-вымогатель. На самом деле самым первым вымогателем был вирус (подробнее об этом позже). В настоящее время большинство программ-вымогателей появляются в результате компьютерных червей, способных распространяться из одной системы в другую и по сетям без участия пользователя (например, WannaCry).

Является ли руткит вирусом? Руткиты не являются вирусами. Руткит — это программный пакет, предназначенный для предоставления злоумышленникам «корневого» или административного доступа к данной системе. Важно отметить, что руткиты не могут самореплицироваться и не распространяются между системами.

Является ли программная ошибка вирусом? Ошибки программного обеспечения не являются вирусами. Несмотря на то, что мы иногда называем биологический вирус «ошибкой» (например, «Я поймал желудочную ошибку»), программные ошибки и вирусы — это не одно и то же. Программная ошибка относится к недостатку или ошибке в компьютерном коде, из которого состоит данная программа. Ошибки в программном обеспечении могут привести к тому, что программы будут вести себя не так, как планировал их производитель. Известно, что ошибка 2000 года приводила к тому, что программы отображали неправильную дату, потому что программы могли управлять датами только до 19 года.99. После 1999 года, как одометр на старой машине, перекатился на 1900 год. Хотя ошибка Y2K была относительно безобидной, некоторые программные ошибки могут представлять серьезную угрозу для потребителей. Киберпреступники могут воспользоваться ошибками, чтобы получить несанкционированный доступ к системе с целью установки вредоносного ПО, кражи личной информации или открытия бэкдора. Это известно как эксплойт.

Как защититься от компьютерных вирусов?

Предотвращение заражения вашего компьютера компьютерными вирусами начинается с осознания ситуации.
«Ситуационная осведомленность — это то, что правоохранительные органы и военные практикуют десятилетиями. Это относится к способности полицейского или солдата воспринимать угрозы и принимать наилучшие возможные решения в потенциально стрессовой ситуации», — сказал глава службы безопасности Malwarebytes Джон Донован.

«Применительно к кибербезопасности ситуационная осведомленность — это ваша первая линия защиты от киберугроз. Следя за фишинговыми атаками и избегая подозрительных ссылок и вложений, потребители могут в значительной степени избежать большинства вредоносных программ».

Что касается вложений электронной почты и встроенных ссылок, даже если отправителем является кто-то, кого вы знаете: известно, что вирусы захватывают списки контактов Outlook на зараженных компьютерах и рассылают содержащие вирусы вложения друзьям, членам семьи и коллегам, прекрасным примером является вирус Melissa.

Если электронное письмо выглядит странно, возможно, это фишинг или вредоносная рассылка. Если вы сомневаетесь в подлинности электронного письма, не бойтесь обратиться к отправителю. Простой звонок или текстовое сообщение могут избавить вас от многих проблем.

Затем инвестируйте в хорошее программное обеспечение для кибербезопасности. Мы провели различие между компьютерными вирусами и вредоносными программами, и теперь возникает вопрос: «Нужно ли мне антивирусное программное обеспечение или программное обеспечение для защиты от вредоносных программ?» Мы уже подробно рассматривали эту тему, поэтому ознакомьтесь с нашей статьей о антивирусах и антивирусах. А пока, однако, вот краткий обзор на эту тему.

Антивирус (AV) относится к ранним формам программного обеспечения кибербезопасности, направленного на остановку компьютерных вирусов. Просто вирусы. Защита от вредоносных программ относится к всеобъемлющей защите от угроз, предназначенной для предотвращения как устаревших вирусов, так и современных вредоносных программ. Имея выбор между традиционными антивирусами с ограниченной технологией обнаружения угроз и современными средствами защиты от вредоносных программ со всеми прибамбасами, инвестируйте в средства защиты от вредоносных программ и спокойно отдыхайте ночью.

Как упоминалось ранее в этой статье, традиционные антивирусные решения полагаются на обнаружение на основе сигнатур. AV сканирует ваш компьютер и сравнивает каждый файл с базой данных известных вирусов, которая во многом похожа на криминальную базу данных. Если есть совпадение сигнатур, вредоносный файл попадает в вирусную тюрьму, прежде чем он сможет причинить какой-либо ущерб.

Проблема с обнаружением на основе сигнатур заключается в том, что оно не может остановить то, что известно как вирус нулевого дня; то есть вирус, который исследователи кибербезопасности никогда раньше не видели и для которого нет криминального профиля. Пока вирус нулевого дня не будет добавлен в базу данных, традиционный антивирус не сможет его обнаружить.

Multi-Vector Protection от Malwarebytes, наоборот, объединяет несколько технологий обнаружения угроз в одну машину для уничтожения вредоносных программ. Среди этих многочисленных уровней защиты Malwarebytes применяет так называемый эвристический анализ для поиска явного вредоносного поведения той или иной программы. Если это выглядит как вирус и ведет себя как вирус, то, вероятно, это вирус.

Как удалить компьютерные вирусы?

Возвращаясь к нашей аналогии с вирусом в последний раз — для удаления вируса из вашего тела требуется здоровая иммунная система. То же самое для вашего компьютера. Хорошая программа защиты от вредоносных программ — это как здоровая иммунная система. По мере того, как ваша иммунная система перемещается по вашему телу в поисках и уничтожении вторгшихся вирусных клеток, антивирусное ПО сканирует файлы и вредоносный код, которые не принадлежат вашей системе, и избавляется от них.

Бесплатная версия Malwarebytes — хороший способ начать, если вы знаете или подозреваете, что на вашем компьютере есть вирус. Бесплатная версия Malwarebytes, доступная для Windows и Mac, будет сканировать на наличие вредоносных программ и очищать их постфактум. Получите бесплатную премиум-версию Malwarebytes для Windows или Malwarebytes для Mac, чтобы предотвратить заражение до того, как оно начнется. Вы также можете бесплатно попробовать наши приложения для Android и iOS, чтобы защитить свои смартфоны и планшеты.

Новости о компьютерных вирусах

  • Приложение Barcode Scanner в Google Play заражает 10 миллионов пользователей одним обновлением
  • «Просто скажите, как починить мой компьютер»: ускоренный курс по обнаружению вредоносных программ
  • Нужна ли Chromebook антивирусная защита?
  • Мошенники используют старый трюк браузера для загрузки поддельного вируса
  • Наши компьютеры, мы сами: цифровая и биологическая безопасность
  • Вредоносное ПО и вирус: в чем разница?

История компьютерных вирусов

Современные авторы вредоносных программ многим обязаны киберпреступникам прошлых лет. Все тактики и приемы, используемые киберпреступниками при создании современных вредоносных программ, впервые были замечены в ранних вирусах. Такие вещи, как трояны, программы-вымогатели и полиморфный код. Все они пришли из ранних компьютерных вирусов. Чтобы понять современный ландшафт угроз, нам нужно заглянуть в прошлое и взглянуть на вирусы прошлых лет.

1949, Джон фон Нейман и «самовоспроизводящиеся машины»
Именно в те безоблачные дни вычислений математик, инженер и эрудит Джон фон Нейман прочитал лекцию по Теории и организации сложных автоматов , в которой он первым утверждал, что компьютерные программы могут «самовоспроизводиться». В эпоху, когда компьютеры были размером с дом, а программы хранились на перфолентах длиной в милю, идеи Нойманна, должно быть, звучали как что-то из научно-фантастического бульварного романа.

1982, Протокомпьютерный вирус
В 1982 году пятнадцатилетний мальчик, разыгравший своих друзей, доказал реальность теории Неймана. Elk Cloner Рича Скренты широко известен как первый протокомпьютерный вирус (термин «компьютерный вирус» еще не существовал). Elk Cloner нацелен на компьютеры Apple II, заставляя зараженные машины отображать стихотворение Скренты:

Elk Cloner: программа с личностью
Она попадет на все ваши диски
Она проникнет в ваши чипы
Да, это Клонер!

Он прилипнет к вам, как клей
Он также модифицирует оперативную память
Отправьте клонер!

Другие примечательные новшества — Elk Cloner был первым вирусом, распространявшимся через съемные носители (он записывал себя на любую дискету, вставленную в компьютер). В течение многих лет именно таким образом вирусы путешествовали по системам — через зараженные дискеты передавались от пользователя к пользователю.

1984, Компьютерный вирус, определение
В 1984 году ученый-компьютерщик Фред Коэн сдал свою дипломную работу, Computer Viruses — Theory and Experiments , в которой он ввел термин «компьютерный вирус», и это здорово, потому что «сложные самовоспроизводящиеся автоматы» — это настоящий глоток. В той же статье Коэн также дал нам наше первое определение «компьютерного вируса» как «программы, которая может «заражать» другие программы, модифицируя их, чтобы включать в себя, возможно, развитую копию себя».

1984, Core War
До этого момента большинство разговоров о компьютерных вирусах происходило только в разреженном воздухе университетских городков и исследовательских лабораторий. Но 1984 Статья Scientific American позволила вирусу выйти из лаборатории. В статье автор и ученый-компьютерщик А.К. Дьюдни поделился подробностями новой захватывающей компьютерной игры своего творения под названием Core War. В игре компьютерные программы соревнуются за контроль над виртуальным компьютером. По сути, игра была ареной сражений, где программисты могли противопоставить друг другу свои вирусные творения. За два доллара Дьюдни присылал подробные инструкции по настройке собственных сражений Core War в рамках виртуального компьютера. Что произойдет, если боевую программу вынести из виртуального компьютера и поместить в реальную компьютерную систему? В последующей статье для журнала Scientific American Дьюдни поделился письмом двух итальянских читателей, вдохновленных своим опытом работы с Core War на создание настоящего вируса для Apple II. Нетрудно предположить, что другие читатели были так же вдохновлены.

1986 год, первый компьютерный вирус
Вирус Brain был первым, нацеленным на текстовый предшественник Microsoft Windows, MS-DOS. Детище пакистанских братьев и инженеров-программистов Басита и Амджада Фарука, Brain действовало как ранняя форма защиты авторских прав, не давая людям пиратствовать их программное обеспечение для мониторинга сердца. Если целевая система содержала пиратскую версию программного обеспечения брата, «жертва» получала на экране сообщение «ДОБРО ПОЖАЛОВАТЬ В ПОДЗЕМЕЛЬЕ. . . СВЯЖИТЕСЬ С НАМИ ДЛЯ ВАКЦИНАЦИИ», а также имена братьев, номер телефона и служебный адрес в Пакистане. За исключением того, что жертвы, заплатившие за пиратское программное обеспечение, испытывают чувство вины, Brain не оказывает никакого вредного воздействия.

В разговоре с F-Secure Басит назвал Brain «очень дружелюбным вирусом». Амджад добавил, что сегодняшние вирусы, потомки Мозга, являются «чисто преступным деянием».

1986, Вирусы переходят в режим скрытности
Также в 1986 году вирус BHP первым поразил компьютер Commodore 64. На зараженных компьютерах отображалось текстовое сообщение с именами нескольких хакеров, создавших вирус — цифровой эквивалент надписи «(ваше имя) был здесь» на стене здания. BHP также известен как первый стелс-вирус; то есть вирус, который избегает обнаружения, скрывая изменения, которые он вносит в целевую систему и ее файлы.

1988, Компьютерный вирус года
Можно утверждать, что 1988 год был годом, когда компьютерные вирусы стали мейнстримом. В сентябре того же года на обложке журнала TIME появилась статья о компьютерных вирусах. На обложке вирусы были изображены в виде милых мультяшных насекомых с выпученными глазами, ползающих по всему настольному компьютеру. До этого момента компьютерные вирусы были относительно безвредны. Да, они были раздражающими, но не разрушительными. Так как же компьютерные вирусы превратились из неприятной угрозы в чуму, разрушающую систему?

«Все вирусы были о мире и любви — пока они не начали ломать компьютеры людей».

1988, Послание мира идет наперекосяк
Вирусы были посвящены миру и любви, пока они не начали ломать компьютеры людей. Вирус MacMag заставил зараженные компьютеры Mac отображать на экране сообщение 2 марта 1988 года:

РИЧАРД БРАНДОУ , издатель MacMag, и весь его персонал
хотел бы воспользоваться этой возможностью, чтобы передать свои
ВСЕОБЩЕЕ ПОСЛАНИЕ МИРА
всем пользователям Macintosh по всему миру

К сожалению, ошибка в вирусе привела к сбою зараженных компьютеров Mac задолго до наступления дня «всеобщего мира» Брандоу. Вирус также был разработан, чтобы удалять себя после отображения сообщения Брандоу, но в итоге вместе с ним удалялись и другие пользовательские файлы. Одна из жертв, исполнительный директор Aldus Corp, случайно скопировала вирус в предварительную версию программного обеспечения для иллюстраций Aldus Freehand. Затем зараженный Freehand был скопирован и отправлен нескольким тысячам клиентов, что сделало MacMag первым вирусом, распространяемым через законный коммерческий программный продукт.

Дрю Дэвидсон, человек, который на самом деле закодировал вирус MacMag (Брэндоу не был кодером), сказал TIME, что он создал свой вирус, чтобы привлечь внимание к своим навыкам программирования.

«Я просто подумал, что мы выпустим его, и это будет неплохо, — сказал Дэвидсон.

1988, первая полоса The New York Times
Спустя чуть более месяца после статьи в журнале TIME на первой полосе 9 появилась статья о «самой серьезной компьютерной «вирусной» атаке» в истории США.0163 Нью-Йорк Таймс . Это был интернет-червь Роберта Таппана Морриса, ошибочно названный «вирусом». Честно говоря, никто не знал, что такое червь. Творение Морриса было архетипом. Червь Морриса вывел из строя более 6000 компьютеров, когда распространился по ARPANET, ранней версии Интернета, управляемой правительством и ограниченной доступом к школам и военным объектам. Червь Морриса был первым известным применением атаки по словарю. Как следует из названия, атака по словарю включает в себя получение списка слов и его использование для попытки угадать комбинацию имени пользователя и пароля целевой системы.

Роберт Моррис был первым, кому были предъявлены обвинения в соответствии с недавно принятым Законом о компьютерном мошенничестве и злоупотреблениях, который запрещал вмешательство в правительственные и финансовые системы, а также в любой компьютер, который способствует торговле и коммуникациям США. В свою защиту Моррис никогда не предполагал, что его одноименный червь причинит столько вреда. По словам Морриса, червь был разработан для проверки брешей в системе безопасности и оценки размера раннего Интернета. Из-за ошибки червь снова и снова заражал целевые системы, при этом каждое последующее заражение потребляло вычислительную мощность, пока система не дала сбой.

1989, Компьютерные вирусы становятся вирусными
В 1989 году троян AIDS стал первым примером того, что позже стало известно как программа-вымогатель. Жертвы получали по почте 5,25-дюймовую дискету с пометкой «Информация о СПИДе», содержащую простую анкету, предназначенную для того, чтобы помочь получателям выяснить, подвержены ли они риску заражения вирусом СПИДа (биологическим).

Метафора удачная (хотя и бесчувственная), однако нет никаких указаний на то, что создатель вируса, доктор Джозеф Л. Попп, намеревался провести параллели между своим цифровым творением и смертельным вирусом СПИДа. Как сообщает Medium, многие из 20 000 получателей дисков были делегатами Всемирной организации здравоохранения (ВОЗ). ВОЗ ранее отказала Поппу в должности исследователя СПИДа.

Загрузка анкеты в зараженные целевые системы трояном AIDS. После этого троянец СПИДа оставался бездействующим в течение следующих 89 загрузок. Когда жертвы включали свой компьютер в 90-й раз, им показывалось на экране сообщение якобы от «PC Cyborg Corporation» с требованием оплаты «аренды вашего программного обеспечения», аналогично вирусу Brain, появившемуся тремя годами ранее. Однако, в отличие от вируса Brain, троянец AIDS шифровал файлы жертв.

В эпоху, когда еще не было биткойнов и других неотслеживаемых криптовалют, жертвам приходилось отправлять средства в качестве выкупа на абонентский ящик в Панаме, чтобы получить программное обеспечение для расшифровки и восстановить доступ к своим файлам. Средства, как утверждал Попп после ареста, предназначались для исследований вируса СПИДа.

1990-е годы, Расцвет Интернета
К 1990 году сеть ARPANET была выведена из эксплуатации в пользу своего общедоступного коммерчески доступного родственника Интернета. А благодаря новаторской работе Тима Бернерса-Ли над веб-браузерами и веб-страницами Интернет теперь стал удобным местом, где каждый мог исследовать его без специальных технических знаний. По данным «Наш мир в данных», в 1990 году в Интернете было 2,6 миллиона пользователей. К концу десятилетия это число превысит 400 миллионов.

С появлением Интернета появились новые способы распространения вирусов.

1990, Mighty morphin’ 1260 вирус
Исследователь кибербезопасности Марк Уошберн хотел продемонстрировать недостатки традиционных антивирусных (AV) продуктов. Традиционный AV работает, сравнивая файлы на вашем компьютере с гигантским списком известных вирусов. Каждый вирус в списке состоит из компьютерного кода, и каждый фрагмент кода имеет уникальную сигнатуру — как отпечаток пальца. Если фрагмент кода, найденный на вашем компьютере, совпадает с кодом известного вируса в базе данных, файл помечается. Вирус Washburn 1260 избежал обнаружения, постоянно меняя свой отпечаток каждый раз, когда он реплицировался в системе. Хотя каждая копия вируса 1260 выглядела и действовала одинаково, базовый код был другим. Это называется полиморфным кодом, что делает 1260 первым полиморфным вирусом.

1999, «У вас есть почта (а также вирус)»
Вспомните 1999 год. Если кто-то из ваших знакомых отправил вам электронное письмо следующего содержания: «Вот документ, который вы запрашивали… никому не показывать еще ;-)», вы открыли вложение. Именно так распространялся вирус Мелисса, и это сыграло на наивности общественности в отношении того, как вирусы работали до этого момента. Мелисса была макровирусом. Вирусы этого типа скрываются внутри макроязыка, обычно используемого в файлах Microsoft Office. Открытие вирусного документа Word, электронной таблицы Excel и т. д. запускает вирус. На тот момент Melissa был самым быстро распространяющимся вирусом, заразившим около 250 000 компьютеров9.0163 Сообщено о среднем .

2012 г., полный Шамун над Саудовской Аравией
К началу 21-го века была определена дорожная карта для будущих вредоносных программ. Вирусы проложили путь целому новому поколению разрушительных вредоносных программ. Криптоджекеры тайно использовали наши компьютеры для майнинга криптовалют, таких как Биткойн. Программа-вымогатель держала наши компьютеры в заложниках. Банковские трояны, такие как Emotet, украли нашу финансовую информацию. Шпионское ПО и кейлоггеры проникали в нашу сеть со всего Интернета, похищая наши имена пользователей и пароли.

Вирусы старой школы по большей части остались в прошлом. Однако в 2012 году вирусы в последний раз привлекли внимание всего мира, выпустив вирус Shamoon. Шамун атаковал компьютеры и сетевые системы, принадлежащие государственной нефтяной компании Саудовской Аравии Aramco, в ответ на политические решения правительства Саудовской Аравии на Ближнем Востоке. Атака считается одной из самых разрушительных атак вредоносного ПО на одну организацию в истории, полностью уничтожив три четверти систем Aramco, Об этом сообщает The New York Times . В качестве прекрасного примера того, что происходит, исследователи кибербезопасности предположили, что атака началась с зараженного USB-накопителя — современного эквивалента гибких дисков, которые использовались для переноса самого первого вируса, Elk Cloner.

Мошенничество со службой технической поддержки сегодня
Прошли десятилетия с тех пор, как компьютерные вирусы достигли своего апогея разрушительной силы, но есть связанная с этим угроза, о которой вам следует знать. Эта современная угроза, которую обычно называют мошенничеством с технической поддержкой или вирусной мистификацией, вовсе не является вирусом.

Вот как работает мошенничество с технической поддержкой. Жертва получает поддельное всплывающее объявление после перехода на поддельный веб-сайт или в результате заражения рекламным ПО. В недавнем примере мошенники использовали вредоносную рекламу, чтобы связать жертв с вредоносными сайтами поддержки после того, как жертвы искали такие вещи, как советы по приготовлению пищи и рецепты. Мы также видели, как взломанные сайты WordPress перенаправлялись на мошеннические сайты. Фальшивая реклама выглядит как системное предупреждение, созданное операционной системой, и может содержать что-то вроде «Предупреждение системы безопасности: ваш компьютер может быть заражен вредоносными вирусами», а также контактную информацию службы технической поддержки. Нет ни вируса, ни технической поддержки — только мошенники, которые сделают вид, будто у вас вирус, и потребуют плату за его «лечение».

По данным Федеральной торговой комиссии, в 2018 году поступило 143 000 сообщений о мошенничестве с технической поддержкой, а общие убытки достигли 55 миллионов долларов. Что делает эту аферу особенно коварной, так это то, что киберпреступники часто нацелены на наиболее уязвимую часть населения мира. Люди в возрасте 60 лет и старше в пять раз чаще сообщали о том, что стали жертвами мошенничества со службой технической поддержки.

Является ли Chromium вирусом?

Как обсуждалось выше, ряд объектов, называемых вирусами, на самом деле вирусами не являются. Некоторые из них, такие как программы-вымогатели или компьютерные черви, все еще являются вредоносными, но они не являются компьютерными вирусами. Некоторые вещи, которые 9Вредоносные программы 0163, а не иногда подозреваются в качестве вирусов, и Chromium является хорошим примером этого.

Chromium не является вирусом. Chromium — это бесплатный проект веб-браузера с открытым исходным кодом от Google. Большая часть кода Chromium служит исходным кодом для Google Chrome, законного и популярного веб-браузера. Тот факт, что на вашем компьютере вдруг появился Chromium, не обязательно означает, что это вредоносное ПО. Возможно, вы непреднамеренно установили законную копию Chromium, которая была в комплекте с другим программным обеспечением.

Читайте также: