«Троян» вместо билета в США – Туризм. Путешествуем по миру с Гномом

Вместо билетов в США можно получить опасного трояна

ESET предупреждает о новой спам-атаке. Мошенники рассылают письма с «билетами в США», распространяя таким образом троян Win32/PSW.Fareit для кражи паролей из браузеров и почтовых приложений.

Потенциальная жертва получает по электронной почте уведомление от лица авиакомпании Delta Air Lines . В письме сообщается, что билет в Вашингтон успешно оплачен и его можно скачать по ссылке.

Перейдя по ссылке, пользователь может загрузить документ Microsoft Office , содержащий вредоносный макрос. Если жертва игнорирует сообщение безопасности и включает макрос, стартует процесс заражения трояном PSW.Fareit.

Троян PSW.Fareit предназначен для кражи логинов и паролей, сохраненных в веб-браузерах Internet Explorer, Google Chrome, Mozilla Firefox и др., а также в приложениях для работы с электронной почтой Windows Live Mail и Mozilla Thunderbird. Различные версии этой вредоносной программы известны с 2012 года, но она по-прежнему активно используется кибермошенниками.

Троян отправляет украденные пароли на удаленный сервер атакующих, а затем удаляется из системы, стирая все следы активности. Далее эти пароли могут быть использованы для взлома веб-сервисов пользователя.

Читайте также

В новом отчёте VPNpro исследователи предупреждают о компании, связанной с правительством Китая и стоящей за разработкой 24 опасных Android-приложений. По словам специалистов, эти программы установили 382 миллиона пользователей.

Изначально все эти приложения были доступны в официальном магазине Google Play Store. После установки они запрашивали нетипичные разрешения в системе.

Исследователи из компании VPNpro, изучавшие активность китайских разработчиков, вышли на компанию Shenzhen HAWK, связанную с Hi Security и другими четырьмя девелоперами. Было установлено, что VPN-сервис от Hi Security запрашивает опасные разрешения на Android-устройствах.

В свою очередь, Shenzhen HAWK является филиалом TCL Corporation — корпорации, которой отчасти владеют власти Китая.

В опубликованном отчёте, команда VPNpro выделила пять разработчиков и 24 приложения, входящие в сеть Shenzhen HAWK.

Шесть из этих 24 программ запрашивали доступ к камере устройства, ещё две пытались добраться до функции звонков, 15 — к данным геолокации и внешнему хранилищу, 14 — к сбору данных о сети и девайсе пользователя. Ещё одно приложение пыталось записывать аудио и получить доступ к контактам.

Само собой, все собранные данные уходили прямиком на серверы разработчиков — другими словами, китайцам. Приводим полный список шпионских приложений вместе с разработчиками:

Tap Sky

  1. World Zoo
  2. Puzzle Box
  3. Word Crossy!
  4. Soccer Pinball
  5. Dig it
  6. Laser Break
  7. Word Crush
  8. Music Roam

Mie-Alcatel.Support

  1. File Manager
  2. Sound Recorder
  3. Joy Launcher
  4. Turbo Browser
  5. Weather Forecast
  6. Calendar Lite

ViewYeah Studio

Hawk App

Hi Security

  1. Virus Cleaner 2019
  2. Hi Security 2019
  3. Hi VPN, Free VPN
  4. Hi VPN Pro
  5. Net Master

Безумный «Троян» едва не угробил планету

1 января 1950 года мог оказаться гораздо страшнее 22 июня 1941 года. Советский Союз, еще не залечивший раны Великой Отечественной войны, становился целью противника более мощного, чем гитлеровская Германия. Это были Соединенные Штаты Америки. По плану, именуемому «Троян», военно-воздушные силы этой страны и Великобритании грозили обрушить на 20 городов СССР 300 ядерных и 20 тысяч обычных бомб. Другими словами, нашей стране была уготована катастрофа с неисчислимыми жертвами и почти полным разрушением городов и промышленных объектов…

Прошло меньше пяти лет, как союзники по антигитлеровской коалиции обнимались на Эльбе. Казалось, что отношения Советского Союза и западных стран смогут успешно развиваться и в мирное время. Однако Вашингтон был обеспокоен растущим могуществом Москвы и очень хотел с ним покончить.

Еще в мае 1944 года, когда вермахт удерживал на востоке значительные территории Советского Союз, и Второй фронт еще не был открыт, американские стратеги думали над тем, каким станет мир, когда умолкнут пушки. Они не сомневались, что СССР одержит победу на Третьим рейхом. Но это будет больше чем триумф. Комитет начальников штабов США информировал свое правительство, что после войны Советский Союз станет мощной державой. Тогда столкновение экономических интересов бывших союзников – Советского Союза США и Великобритании станет реальностью.

Американские эксперты предположили, что после Второй мировой войны Советский Союз пойдет на значительное сокращение своей армии, поскольку стране понадобятся рабочие и инженерные кадры для восстановления разрушенной войной промышленности. И потому время с конца сороковых годов до начала пятидесятых считалось наиболее удобным для нанесения удара по СССР

14 декабря 1945 года Объединенный комитет военного планирования США издал директиву, в которой, в частности, говорилось: «Наиболее эффективным оружием, которое США могут применить для удара по СССР, являются имеющиеся в наличии атомные бомбы».

Американские военные немедленно приступили к работе. И уже в марте 1946 года представили план «Пинчер», предусматривающий мощную ядерную атаку. Вероятным регионом боевых действий становился Ближний Восток – именно там, по мнению аналитиков Пентагона, СССР попытается создать заслон для защиты своих развитых промышленных районов – Кавказа и Украины.

Военные США на этом не остановились и продолжили разработку новых, устрашающих планов. Один за другим появлялись «Бушвэкер», «Кранкшафт», «Хафмун», «Когвилл», «Оффтэк». Стоит выделить появившийся в 1948 году чудовищный проект «Чариотир», согласно которому на советские города должны были рухнуть 200 атомных бомб

Американцы не без оснований считали, что одержат безоговорочную победу. Аргументов для оптимизма было немало, и самый главный состоял в том, что у США было атомное оружие бомба, а Советский Союз его только разрабатывал.

На остальное – безумное количество жертв, распространение ядерного облака по всему миру и массовая гибель жителей других стран – американским военным было плевать. А уж на былое братство по оружию – тем более.

В 1949 году, после создания НАТО у Соединенных Шатов появилось больше союзников и значительно возрос военный потенциал. Поэтому военные планы становились все более жуткими. Созданная всего девять лет гитлеровскими генералами «Барбаросса» на их фоне казалась незатейливой контрольной работой студента военного вуза.

Согласно еще одному плану – «Дропшот», на территорию СССР должны были упасть 300 атомных бомб и 250 тысяч тонн обычных. После этого планировалось установить контроль над океанскими и морскими коммуникациями. Наземная часть операция включала в себя наступление более 250-ти дивизий, общей численностью свыше шести миллионов солдат и офицеров

После окончания «блицикрига» наша страна подлежала оккупации. Поверженный СССР делился на четыре «района ответственности»: Западная часть, Кавказ – Украина, Урал – Западная Сибирь – Туркестан, Восточная Сибирь – Забайкалье – Приморье.

Зоны подразделялись на 22 «подрайона ответственности». Две американские дивизии должны были разместиться в Москве и по одной – в Ленинграде, Минске, Мурманске, Горьком, Куйбышеве, Киеве и еще в 15-ти городах СССР. И так далее…

Казалось, американские стратеги учились у недавно поверженных германских. Разве что создания концлагерей на оккупированных территориях они не предусмотрели и зондеркоманд для «зачистки» территорий не создавали. А, может, что-нибудь подобное и было? Только содержалось в строгом секрете?!

Знала ли о планах Вашингтона Москва? Вероятно. Но хранила ледяное молчание. Это и могло остановить зарвавшихся американцев. Они всерьез опасались, вдруг хитрый и коварный Сталин приготовил им какой-то дьявольский сюрприз?

«Советский Союз не запугать водородной бомбой, которой вообще-то нет, – заявил заместитель председателя Совета министров СССР Вячеслав Молотов. – Но если империалисты дерзнут напасть на СССР, советский народ сметет их с лица земли. ». И это была не просто угроза. Другой заместитель председателя Совета Министров Климент Ворошилов спокойно объявил о наличии у СССР атомной бомбы.

Однако Советский Союз только приступил к наращиванию своего ядерного потенциала. У Америки он был уже очень солидным…

К концу 1949 году были отшлифованы последние детали упомянутого плана «Троян». Как уже было сказано, агрессоры готовились сбросить 300 атомных и 20 тысяч обычных бомб на 100 городов СССР. Для этого летчикам западной коалиции необходимо было совершить шесть тысяч вылетов…

Но… Как в известно русской поговорке, «Гладко было на бумаге, но забыли про овраги». Члены Комитета начальников штабов США решили проверить в военных играх, насколько велики шансы разрушить девять стратегических районов: Москва – Ленинград, Урал, объекты у Черного моря, Кавказ, Архангельск, Ташкент – Алма-Ата, Байкал, Владивосток.

Если в теории все выглядело замечательно, то на практике… Короче говоря, аналитики Пентагона пришли к неутешительному выводу – вероятность успешной атаки составляет не более 70-ти процентов. И при этом сулит потери больше половины (55-ти процентов) общего числа бомбардировщиков

Но больше всего американцы и британцы опасались ответного воздушного удара. Тревогу вызывала и возможность широкого наступления Советской армии в Европе. Красный поток вполне мог разлиться по всему континенту, и коммунистические режимы возникли бы во Франции, Италии, Австрии, Голландии, Бельгии!

В общем, западным стратегам пришлось умерить свой воинственный пыл. Начальник оперативного управления штаба ВВС США генерал-майор С. Андерсон доложил государственному секретарю военно-воздушных сил С. Саймингтону, что «ВВС США не могут: а) выполнить все воздушное наступление по плану «Троян», б) обеспечить противовоздушную оборону территории США и Аляски».

Американские военные и позже оставляли планы нападения на СССР. Но это, скорее, уже по инерции. Они прекрасно понимали, что встретят не только решительный отпор, но и получат в ответ мощный удар.

В августе 1950 года вышло постановление Совета министров СССР о создании системы противовоздушной обороны городов и стратегических объектов С-25. Ее основой стал абсолютно новый для того времени класс оружия – зенитные управляемые ракеты

Эта система поступила на вооружение Советской армии в 1955 году. Благодаря ей, можно было обстрелять сразу 20 целей, находящихся на высоте от 3-х до 25-ти километров при отдаленности до 35-ти километров…

История имеет обыкновение повторяться. И сегодня военные и гражданские специалисты прикидывают стратегические возможности России и стран НАТО. Говорят, что если Запад нанесет удар, то…

Понятно, что американцев, как и 70 лет назад («военная экзема», судя по всему, неизлечима) отчаянно чешутся руки приструнить непокорную Россию. Но они понимают, во что может превратиться Нью-Йорк, Вашингтон, Детройт, Сан-Франциско и другие города США после ответного удара. А потому лучше держать все чудовищные планы в сейфах. Впрочем, все эти наработки можно использовать, но – для фильмов-катастроф или фантастических литературных сюжетов. Чтобы пощекотать нервы публики, которая обожает, когда ей щекочут нервы. Но не дай Бог никому испытать то, что придумали циничные стратеги…

Наверное, не стоит думать, что лишь американцы такие варвары и они одни строят столь страшные планы. Возможно, и в советском генштабе разрабатывались проекты на случай военного конфликта с Соединенными Штатами. Да и вряд ли сейчас российские стратеги сидят, безмятежно сложа руки. Ведь первейшая задача военных – воевать. А в мирное время они должны готовиться к войне.

Безумный «Троян» едва не угробил планету

1 января 1950 года мог оказаться гораздо страшнее 22 июня 1941 года. Советский Союз, еще не залечивший раны Великой Отечественной войны, становился целью противника более мощного, чем гитлеровская Германия. Это были Соединенные Штаты Америки. По плану, именуемому «Троян», военно-воздушные силы этой страны и Великобритании грозили обрушить на 20 городов СССР 300 ядерных и 20 тысяч обычных бомб. Другими словами, нашей стране была уготована катастрофа с неисчислимыми жертвами и почти полным разрушением городов и промышленных объектов…

Читайте также:  На озере Кок-Коль в Казахстане ищут чудовище

Прошло меньше пяти лет, как союзники по антигитлеровской коалиции обнимались на Эльбе. Казалось, что отношения Советского Союза и западных стран смогут успешно развиваться и в мирное время. Однако Вашингтон был обеспокоен растущим могуществом Москвы и очень хотел с ним покончить.

Еще в мае 1944 года, когда вермахт удерживал на востоке значительные территории Советского Союз, и Второй фронт еще не был открыт, американские стратеги думали над тем, каким станет мир, когда умолкнут пушки. Они не сомневались, что СССР одержит победу на Третьим рейхом. Но это будет больше чем триумф. Комитет начальников штабов США информировал свое правительство, что после войны Советский Союз станет мощной державой. Тогда столкновение экономических интересов бывших союзников – Советского Союза США и Великобритании станет реальностью.

Американские эксперты предположили, что после Второй мировой войны Советский Союз пойдет на значительное сокращение своей армии, поскольку стране понадобятся рабочие и инженерные кадры для восстановления разрушенной войной промышленности. И потому время с конца сороковых годов до начала пятидесятых считалось наиболее удобным для нанесения удара по СССР

14 декабря 1945 года Объединенный комитет военного планирования США издал директиву, в которой, в частности, говорилось: «Наиболее эффективным оружием, которое США могут применить для удара по СССР, являются имеющиеся в наличии атомные бомбы».

Американские военные немедленно приступили к работе. И уже в марте 1946 года представили план «Пинчер», предусматривающий мощную ядерную атаку. Вероятным регионом боевых действий становился Ближний Восток – именно там, по мнению аналитиков Пентагона, СССР попытается создать заслон для защиты своих развитых промышленных районов – Кавказа и Украины.

Военные США на этом не остановились и продолжили разработку новых, устрашающих планов. Один за другим появлялись «Бушвэкер», «Кранкшафт», «Хафмун», «Когвилл», «Оффтэк». Стоит выделить появившийся в 1948 году чудовищный проект «Чариотир», согласно которому на советские города должны были рухнуть 200 атомных бомб

Американцы не без оснований считали, что одержат безоговорочную победу. Аргументов для оптимизма было немало, и самый главный состоял в том, что у США было атомное оружие бомба, а Советский Союз его только разрабатывал.

На остальное – безумное количество жертв, распространение ядерного облака по всему миру и массовая гибель жителей других стран – американским военным было плевать. А уж на былое братство по оружию – тем более.

В 1949 году, после создания НАТО у Соединенных Шатов появилось больше союзников и значительно возрос военный потенциал. Поэтому военные планы становились все более жуткими. Созданная всего девять лет гитлеровскими генералами «Барбаросса» на их фоне казалась незатейливой контрольной работой студента военного вуза.

Согласно еще одному плану – «Дропшот», на территорию СССР должны были упасть 300 атомных бомб и 250 тысяч тонн обычных. После этого планировалось установить контроль над океанскими и морскими коммуникациями. Наземная часть операция включала в себя наступление более 250-ти дивизий, общей численностью свыше шести миллионов солдат и офицеров

После окончания «блицикрига» наша страна подлежала оккупации. Поверженный СССР делился на четыре «района ответственности»: Западная часть, Кавказ – Украина, Урал – Западная Сибирь – Туркестан, Восточная Сибирь – Забайкалье – Приморье.

Зоны подразделялись на 22 «подрайона ответственности». Две американские дивизии должны были разместиться в Москве и по одной – в Ленинграде, Минске, Мурманске, Горьком, Куйбышеве, Киеве и еще в 15-ти городах СССР. И так далее…

Казалось, американские стратеги учились у недавно поверженных германских. Разве что создания концлагерей на оккупированных территориях они не предусмотрели и зондеркоманд для «зачистки» территорий не создавали. А, может, что-нибудь подобное и было? Только содержалось в строгом секрете?!

Знала ли о планах Вашингтона Москва? Вероятно. Но хранила ледяное молчание. Это и могло остановить зарвавшихся американцев. Они всерьез опасались, вдруг хитрый и коварный Сталин приготовил им какой-то дьявольский сюрприз?

«Советский Союз не запугать водородной бомбой, которой вообще-то нет, – заявил заместитель председателя Совета министров СССР Вячеслав Молотов. – Но если империалисты дерзнут напасть на СССР, советский народ сметет их с лица земли. ». И это была не просто угроза. Другой заместитель председателя Совета Министров Климент Ворошилов спокойно объявил о наличии у СССР атомной бомбы.

Однако Советский Союз только приступил к наращиванию своего ядерного потенциала. У Америки он был уже очень солидным…

К концу 1949 году были отшлифованы последние детали упомянутого плана «Троян». Как уже было сказано, агрессоры готовились сбросить 300 атомных и 20 тысяч обычных бомб на 100 городов СССР. Для этого летчикам западной коалиции необходимо было совершить шесть тысяч вылетов…

Но… Как в известно русской поговорке, «Гладко было на бумаге, но забыли про овраги». Члены Комитета начальников штабов США решили проверить в военных играх, насколько велики шансы разрушить девять стратегических районов: Москва – Ленинград, Урал, объекты у Черного моря, Кавказ, Архангельск, Ташкент – Алма-Ата, Байкал, Владивосток.

Если в теории все выглядело замечательно, то на практике… Короче говоря, аналитики Пентагона пришли к неутешительному выводу – вероятность успешной атаки составляет не более 70-ти процентов. И при этом сулит потери больше половины (55-ти процентов) общего числа бомбардировщиков

Но больше всего американцы и британцы опасались ответного воздушного удара. Тревогу вызывала и возможность широкого наступления Советской армии в Европе. Красный поток вполне мог разлиться по всему континенту, и коммунистические режимы возникли бы во Франции, Италии, Австрии, Голландии, Бельгии!

В общем, западным стратегам пришлось умерить свой воинственный пыл. Начальник оперативного управления штаба ВВС США генерал-майор С. Андерсон доложил государственному секретарю военно-воздушных сил С. Саймингтону, что «ВВС США не могут: а) выполнить все воздушное наступление по плану «Троян», б) обеспечить противовоздушную оборону территории США и Аляски».

Американские военные и позже оставляли планы нападения на СССР. Но это, скорее, уже по инерции. Они прекрасно понимали, что встретят не только решительный отпор, но и получат в ответ мощный удар.

В августе 1950 года вышло постановление Совета министров СССР о создании системы противовоздушной обороны городов и стратегических объектов С-25. Ее основой стал абсолютно новый для того времени класс оружия – зенитные управляемые ракеты

Эта система поступила на вооружение Советской армии в 1955 году. Благодаря ей, можно было обстрелять сразу 20 целей, находящихся на высоте от 3-х до 25-ти километров при отдаленности до 35-ти километров…

История имеет обыкновение повторяться. И сегодня военные и гражданские специалисты прикидывают стратегические возможности России и стран НАТО. Говорят, что если Запад нанесет удар, то…

Понятно, что американцев, как и 70 лет назад («военная экзема», судя по всему, неизлечима) отчаянно чешутся руки приструнить непокорную Россию. Но они понимают, во что может превратиться Нью-Йорк, Вашингтон, Детройт, Сан-Франциско и другие города США после ответного удара. А потому лучше держать все чудовищные планы в сейфах. Впрочем, все эти наработки можно использовать, но – для фильмов-катастроф или фантастических литературных сюжетов. Чтобы пощекотать нервы публики, которая обожает, когда ей щекочут нервы. Но не дай Бог никому испытать то, что придумали циничные стратеги…

Наверное, не стоит думать, что лишь американцы такие варвары и они одни строят столь страшные планы. Возможно, и в советском генштабе разрабатывались проекты на случай военного конфликта с Соединенными Штатами. Да и вряд ли сейчас российские стратеги сидят, безмятежно сложа руки. Ведь первейшая задача военных – воевать. А в мирное время они должны готовиться к войне.

Что такое трояны и вирусы — на самом деле

Возь­ми­те любой хакер­ский фильм, и там будет обя­за­тель­но что-нибудь про виру­сы и тро­я­ны. На экране может выгля­деть кра­си­во и роман­тич­но, а вот как в жиз­ни.

Сразу главное: как защититься

Виру­сы, тро­я­ны и зло­вред­ные про­грам­мы суще­ству­ют. Даль­ше будет их подроб­ное опи­са­ние, но сна­ча­ла — как от все­го это­го защи­тить­ся.

  1. Исполь­зуй­те анти­ви­ру­сы. Они защи­тят от боль­шей части виру­сов, тро­я­нов и чер­вей. Необя­за­тель­но поку­пать самые доро­гие и наво­ро­чен­ные анти­ви­ру­сы, доста­точ­но базо­вых вер­сий.
  2. Если опе­ра­ци­он­ка пред­ла­га­ет обнов­ле­ние — уста­но­ви­те его. Обнов­ле­ния закры­ва­ют дыры, через кото­рые чер­ви и виру­сы могут попасть в систе­му.
  3. Исполь­зуй­те лицен­зи­он­ные плат­ные про­грам­мы, под­пи­сы­вай­тесь на офи­ци­аль­ные музы­каль­ные сер­ви­сы, смот­ри­те сери­а­лы по под­пис­ке — сей­час это недо­ро­го. Почти все зло­вред­ные про­грам­мы попа­да­ют на ком­пью­тер через взло­ман­ный софт и сай­ты типа «Ска­чать сери­а­лы без реги­стра­ции».
  4. Делай­те резерв­ные копии важ­ных доку­мен­тов в обла­ке (напри­мер на «Яндекс.Диске») и на внеш­них носи­те­лях — флеш­ках и жёст­ких дис­ках.
  5. Отно­си­тесь к фото­га­ле­рее на теле­фоне так, как буд­то её в любой момент могут опуб­ли­ко­вать в Сети.

Луч­ший поря­док дей­ствий при серьёз­ном зара­же­нии ком­пью­те­ра или теле­фо­на — сте­реть систе­му под ноль. Посмот­ри­те на них и поду­май­те: «Что если зав­тра мне при­дёт­ся сте­реть тут всё?»

Вирусы

Вирус — это про­грам­ма, кото­рая копи­ру­ет сама себя про­тив ваше­го жела­ния. Так­же она может делать что-то вред­ное для вас или полез­ное для хаке­ров, но виру­сом её дела­ет имен­но спо­соб­ность к рас­про­стра­не­нию.

Дей­ству­ют они так.

  1. Вирус ока­зы­ва­ет­ся на ком­пью­те­ре — вста­ви­ли зара­жён­ную флеш­ку, ска­ча­ли файл из интер­не­та, откры­ли подо­зри­тель­ное пись­мо.
  2. С помо­щью меха­низ­ма рас­про­стра­не­ния (у каж­до­го виру­са он свой) вирус запус­ка­ет­ся и попа­да­ет в опе­ра­тив­ную память.
  3. Вирус нахо­дит и зара­жа­ет фай­лы по опре­де­лён­но­му прин­ци­пу — напри­мер, все испол­ня­е­мые фай­лы или все фай­лы на флеш­ках. Если теперь зара­жён­ный файл запу­стить на дру­гом ком­пью­те­ре, вирус рас­кро­ет­ся и вос­про­из­ве­дёт­ся там.
  4. Парал­лель­но с этим вирус дела­ет с ком­пью­те­ром то, что от него нуж­но: уда­ля­ет дан­ные, фор­ма­ти­ру­ет дис­ки, сли­ва­ет ваши фото­гра­фии в Сеть, шиф­ру­ет фай­лы или вору­ет паро­ли. Это уже необя­за­тель­но и зави­сит от фан­та­зии раз­ра­бот­чи­ка.

Черви

Эти про­грам­мы похо­жи на виру­сы, но с одним отли­чи­ем — в них встро­е­ны меха­низ­мы рас­про­стра­не­ния по Сети, в то вре­мя как вирус нуж­но пере­но­сить в фай­лах. Для это­го чер­ви исполь­зу­ют уяз­ви­мо­сти в поч­то­вых про­грам­мах, сете­вых про­то­ко­лах и опе­ра­ци­он­ных систе­мах. Про­ще гово­ря, что­бы зара­зить­ся чер­вём, ниче­го делать не надо.

Пер­вым сете­вым чер­вём был червь Мор­ри­са. В нояб­ре 1988 года он зара­зил 6000 узлов ARPANET — буду­ще­го роди­те­ля интер­не­та. Для того вре­ме­ни это была почти ката­стро­фа, пото­му что червь нару­шил нор­маль­ную рабо­ту сети и при­нёс убыт­ков на 96 мил­ли­о­нов дол­ла­ров.

Из недав­не­го — в 2010 году червь Stuxnet исполь­зо­вал­ся для того, что­бы нару­шить рабо­ту неко­то­рых про­мыш­лен­ных пред­при­я­тий и соби­рать дан­ные важ­ных объ­ек­тов: аэро­пор­тов, элек­тро­стан­ций и город­ских систем. Этот же червь рабо­тал на иран­ских ядер­ных объ­ек­тах.

Сей­час опас­ность чер­вей сни­жа­ет­ся, пото­му что на клю­че­вых сете­вых шлю­зах всё чаще сто­ят сред­ства защи­ты: когда червь выпол­за­ет в «боль­шой интер­нет», его могут сра­зу вычис­лить и оста­но­вить — но толь­ко если об этом чер­ве уже извест­но или он исполь­зу­ет уже обна­ру­жен­ную сете­вую уяз­ви­мость.

Трояны

Тро­я­ны сами себя не копи­ру­ют и не запус­ка­ют, но от это­го не ста­но­вят­ся менее опас­ны­ми. Назва­ние они полу­чи­ли в честь тро­ян­ско­го коня, в кото­ром гре­че­ский спец­наз про­ник в Трою. Тро­я­ны на ком­пью­те­ре дей­ству­ют похо­жим обра­зом.

  1. Берёт­ся какая-то полез­ная про­грам­ма. Хакер добав­ля­ет в неё код тро­я­на. Чаще все­го это будет какой-нибудь взло­ман­ный пират­ский софт или про­грам­ма для бес­плат­но­го ска­чи­ва­ния музы­ки.
  2. Когда поль­зо­ва­тель запус­ка­ет полез­ную про­грам­му, на самом деле начи­на­ют рабо­тать две: полез­ная, кото­рую и хоте­ли запу­стить, и вред­ная, кото­рая тихо и неза­мет­но дела­ет что-то пло­хое.
  3. Поль­зо­ва­тель может даже с пер­во­го раза не заме­тить, что что-то пошло не так. Тро­ян может рабо­тать неза­мет­но или «спать» до опре­де­лён­но­го момен­та.
  4. В резуль­та­те тро­ян может сде­лать что угод­но: забло­ки­ро­вать ком­пью­тер, открыть доступ к нему для дру­гих ком­пью­те­ров или уда­лить фай­лы.
Читайте также:  Поехать на уик-энд в неизвестном направлении

Часто люди ска­чи­ва­ют тро­я­ны из интер­не­та под видом как бы нуж­ных про­грамм: бло­ки­ров­щи­ков рекла­мы, уско­ри­те­лей загру­зок, новей­ше­го опти­ми­за­то­ра систе­мы и про­че­го. Но на деле эти про­грам­мы дела­ют мало чего полез­но­го, а риск зара­зить свой ком­пью­тер высок. Поэто­му качай­те софт толь­ко с офи­ци­аль­ных сай­тов про­из­во­ди­те­лей и раз­ра­бот­чи­ков.

В мага­зи­нах при­ло­же­ний для смарт­фо­нов мож­но встре­тить мно­го зага­доч­ных про­грамм типа «Фона­рик»: они бес­плат­ные, с одной сто­ро­ны, но когда начи­на­ешь ими поль­зо­вать­ся, то про­сят доступ к кон­так­там, фай­лам, фото­гра­фи­ям, каме­ре… Может ли быть так, что под видом фона­ри­ка вы полу­ча­е­те шпи­он­ский тро­ян?

Шпионы

Программа-шпион соби­ра­ет ваши дан­ные и куда-то их отправ­ля­ет. Самый про­стой вари­ант — ждёт, когда вы нач­нё­те вво­дить дан­ные кре­дит­ки где-нибудь в интернет-магазине, пере­хва­ты­ва­ет эти дан­ные и отправ­ля­ет хаке­рам. Шпи­о­ны могут быть частью виру­са, чер­вя или тро­я­на.

Что ещё могут делать шпи­о­ны:

  • сле­дить за все­ми нажа­ты­ми кла­ви­ша­ми и дви­же­ни­я­ми мыш­ки;
  • делать скрин­шо­ты экра­на;
  • пере­да­вать ваши фай­лы на чужой сер­вер;
  • запи­сы­вать аудио и видео через мик­ро­фон и веб-камеру;
  • смот­реть за тем, какие сай­ты вы посе­ща­е­те, что­бы про­да­вать эти дан­ные рекла­мо­да­те­лям.

Если вы дума­е­те, что нико­му не будет инте­рес­но за вами сле­дить, — вы оши­ба­е­тесь. Тыся­чи рекла­мо­да­те­лей по все­му миру охо­тят­ся за точ­ны­ми дан­ны­ми о поль­зо­ва­те­лях, и часть из них может исполь­зо­вать имен­но такой софт.

Когда начи­на­лась лихо­рад­ка Pokemon Go, мно­гие спе­ци­а­ли­сты по без­опас­но­сти тре­во­жи­лись: сама игруш­ка тре­бо­ва­ла доступ не толь­ко к каме­ре и гео­ло­ка­ции, но и почти ко все­му теле­фо­ну. Что дела­ла эта про­грам­ма на фоне, когда люди лови­ли поке­мо­нов?

Вымогатели и порнобаннеры

Программы-вымогатели бло­ки­ру­ют ком­пью­тер и тре­бу­ют выкуп за раз­бло­ки­ров­ку или шиф­ру­ют фай­лы и тре­бу­ют выкуп за рас­шиф­ров­ку. Они рас­про­стра­ня­ют­ся как виру­сы, чер­ви или тро­я­ны.

Программы-вымогатели созда­ют для зара­бот­ка, поэто­му их цель — заста­вить жерт­ву как мож­но ско­рее запла­тить. Что­бы создать ощу­ще­ние сроч­но­сти, вымо­га­те­ли могут гово­рить, что до уни­что­же­ния фай­лов оста­лось столько-то вре­ме­ни.

Могут давить на стыд: напри­мер, угро­жа­ют жерт­ве, что на её ком­пью­те­ре най­де­но дет­ское пор­но и вот-вот будет пере­да­но в поли­цию. Рас­те­ряв­ша­я­ся жерт­ва ско­рее пере­ве­дёт день­ги, чем будет раз­би­рать­ся.

Вол­на таких вирусов-вымогателей про­ка­ти­лась по миру несколь­ко лет назад, а самой гром­кой ата­кой было мас­со­вое рас­про­стра­не­ние вымо­га­те­лей Petya и NotPetya в 2016 и 2017 годах. Одна­ко экс­пер­ты гово­рят, что вымо­га­тель­ство было лишь мас­ки­ров­кой, а вооб­ще хаке­ры про­сто хоте­ли нане­сти ущерб.

Пере­во­дить день­ги вымо­га­те­лям, конеч­но, нель­зя: во-первых, чаще все­го они не раз­бло­ки­ру­ют после это­го ваш ком­пью­тер; во-вторых, пере­вод денег лишь вдох­нов­ля­ет вымо­га­те­лей на новые тру­до­вые подви­ги.

Рекламные зловреды

Пред­ставь­те: вы рабо­та­е­те как обыч­но, а раз в 10 минут появ­ля­ет­ся реклам­ное окно на весь экран. Через 20 секунд оно про­па­да­ет само. Вре­да немно­го, но бесит. Или вы захо­ди­те на сайт бан­ка, а вас направ­ля­ют на какой-то левый парт­нёр­ский сайт, где пред­ла­га­ют открыть кре­дит­ную кар­ту без реги­стра­ции и СМС.

  1. Какой-то недоб­ро­со­вест­ный веб-мастер зара­ба­ты­ва­ет на открут­ке рекла­мы и при­вле­че­нии людей на сай­ты.
  2. Так как он недоб­ро­со­вест­ный, ему пле­вать на каче­ство ауди­то­рии. Ему глав­ное — что­бы рекла­ма была пока­за­на.
  3. Он созда­ёт реклам­ный вирус, кото­рый зара­жа­ет всё под­ряд и откру­чи­ва­ет на ком­пью­те­рах жертв нуж­ную рекла­му.
  4. За каж­дый показ веб-мастер полу­ча­ет какую-то копей­ку.
  5. С миру по копей­ке — мёрт­во­му на костюм (как-то так гово­рят).

Сами по себе реклам­ные зло­вре­ды неслож­ные в изго­тов­ле­нии и чаще все­го рас­про­стра­ня­ют­ся по тро­ян­ской моде­ли: тебе пред­ла­га­ют какую-нибудь про­грам­му типа «Ска­чай музы­ку из ВКон­так­те», а вме­сте с ней в систе­му уста­нав­ли­ва­ет­ся реклам­ный тро­ян. При­чём при уда­ле­нии про­грам­мы для музы­ки тро­ян оста­ёт­ся.

Важ­но ска­зать, что рекла­ма, кото­рую пока­зы­ва­ют такие тро­я­ны, совер­шен­но необя­за­тель­но будет от недоб­ро­со­вест­ных рекла­мо­да­те­лей. Напри­мер, на скрин­шо­те ниже вылез­ла рекла­ма 1XBet — но это не зна­чит, что эта фир­ма при­част­на к созда­нию зло­вре­да. Ско­рее все­го, она раз­ме­сти­ла рекла­му на какой-то сомни­тель­ной (но легаль­ной) пло­щад­ке. Хаке­ры заре­ги­стри­ро­ва­лись на этой пло­щад­ке как реклам­ный сайт, а вме­сто сай­та внед­ри­ли рекла­му в зло­вред. И теперь они зара­ба­ты­ва­ют, откру­чи­вая рекла­му там, где её быть не долж­но.

Ботнеты

Бот­не­ты — это груп­пы ком­пью­те­ров, кото­рые управ­ля­ют­ся из одной точ­ки и дела­ют то, что нуж­но хозя­и­ну бот­не­та. Если ваш ком­пью­тер ста­нет частью бот­не­та, то неза­мет­но для вас его могут исполь­зо­вать для атак на дру­гие сай­ты, отправ­ки спа­ма или ещё чего поху­же.

Напри­мер, сто тысяч чело­век ска­ча­ли при­ло­же­ние «Бес­плат­ные сери­а­лы». Вме­сте с при­ло­же­ни­ем (кото­рое мог­ло вооб­ще не рабо­тать) на их ком­пью­тер уста­но­вил­ся неви­ди­мый сер­вис. Он никак себя не про­яв­ля­ет и ждёт коман­ды из «цен­тра».

В какой-то момент в «центр» посту­па­ет заказ зава­лить какой-нибудь сайт — напри­мер, поли­ти­че­ско­го оппо­нен­та. «Центр» даёт коман­ду сво­е­му бот­не­ту: «Сде­лай­те мил­ли­он запро­сов на такой-то сайт». И весь бот­нет, все сто тысяч ком­пью­те­ров начи­на­ют это делать. Сайт пере­гру­жа­ет­ся и пере­ста­ёт рабо­тать. Это назы­ва­ют DDoS-атакой — Distributed Denial of Service. Всё рав­но что всем моск­ви­чам ска­за­ли бы схо­дить в «Ашан» за греч­кой, а если греч­ка закон­чит­ся — без скан­да­ла не ухо­дить.

Если ваш ком­пью­тер был частью бот­не­та, вы може­те об этом даже нико­гда не узнать, пото­му что все запро­сы про­ис­хо­дят в фоно­вом режи­ме. Но ущерб от мас­со­во­го бот­не­та может быть суще­ствен­ным.

Бот­не­ты дела­ют не толь­ко на ста­ци­о­нар­ных ком­пью­те­рах, но и на смарт­фо­нах. Пред­ставь­те: десять-двадцать мил­ли­о­нов смарт­фо­нов в огром­ном бот­не­те, кото­рые будут совер­шать несколь­ко сотен запро­сов в секун­ду на про­тя­же­нии мно­гих часов. Очень опас­ное ору­жие.

Майнеры

Бот­не­ты нуж­ны от слу­чая к слу­чаю, а крип­то­ва­лю­та — все­гда. Мож­но сов­ме­стить при­ят­ное с полез­ным: доба­вить в про­грам­му воз­мож­но­сти май­нин­га крип­то­ва­лют. Один ком­пью­тер вряд ли намай­нит зло­умыш­лен­ни­ку целый бит­ко­ин, но мил­ли­он ком­пью­те­ров в бот­не­те — смо­гут.

Вред май­не­ра в том, что он под завяз­ку загру­жа­ет ваш про­цес­сор, из-за чего сни­жа­ет­ся его срок служ­бы, а сам ком­пью­тер начи­на­ет тор­мо­зить. А если у вас ноут­бук, кото­рый рабо­та­ет от бата­реи, то поса­дить её май­нер может за пол­ча­са.

Май­не­ры встра­и­ва­ют внутрь взло­ман­ных про­грамм. Из послед­не­го — хаке­ры взло­ма­ли музы­каль­ную про­грам­му Ableton Live и раз­да­ва­ли её бес­плат­но, но на бор­ту рабо­тал май­нер. Ещё ино­гда мож­но встре­тить май­не­ры на сай­тах.

Разу­ме­ет­ся, вы нико­гда не встре­ти­те май­нер в офи­ци­аль­ном соф­те и на офи­ци­аль­ных сай­тах. Вся эта грязь и погань живёт толь­ко в цар­стве халя­вы, взло­ман­ных про­грамм и сери­а­лов без СМС. Будь­те осто­рож­ны.

Блоатвар

Допу­стим, вы реши­ли пока­чать тор­рен­ты. Само по себе это не пре­ступ­ле­ние, поэто­му вы идё­те на сайт попу­ляр­но­го торрент-клиента и ска­чи­ва­е­те при­ло­же­ние. Откры­ва­ет­ся офи­ци­аль­ный уста­нов­щик, вы быст­ро про­кли­ки­ва­е­те все экра­ны. Потом глядь — у вас на ком­пью­те­ре объ­яви­лась какая-то новая систе­ма без­опас­но­сти, вме­сто стан­дарт­но­го бра­у­зе­ра теперь «Опе­ра», а в пане­ли про­грамм появи­лись какие-то новые ребя­та. Отку­да это?

Если посмот­реть вни­ма­тель­но, ока­жет­ся, что при уста­нов­ке торрент-клиента вы неза­мет­но для себя не сня­ли галоч­ки с попут­ной уста­нов­ки все­го осталь­но­го. И теперь у вас в памя­ти целый зоо­парк из ненуж­но­го соф­та — bloatware.

Если у вас высо­кий уро­вень ком­пью­тер­ной гра­мот­но­сти, ско­рее все­го, вы смо­же­те уда­лить все вне­зап­но нале­тев­шие про­грам­мы. А если под ата­ку попа­ли ваши роди­те­ли или дети, они могут не сори­ен­ти­ро­вать­ся.

Сам по себе бло­ат­вар не все­гда опа­сен: это могут быть обыч­ные про­грам­мы раз­ной сте­пе­ни полез­но­сти.

Бонус

Напо­сле­док посмот­ри­те, как рабо­та­ет анти­ви­рус в раз­ных ситу­а­ци­ях:

  • при рас­па­ков­ке про­грам­мы с виру­сом;
  • при запус­ке виру­са;
  • что будет, если запу­стить вирус, а потом вклю­чить анти­ви­рус — обез­вре­дит или нет?


Cказание о путях Руси XVII – Двоян, Троян, Оседень

Начало: ТУЛА – ГИПЕРБОРЕЯ ДО ПОТОПА;
I ВОЗВРАЩЕНИЕ;II ПРОТИВОСТОЯНИЕ;
III РАЗДЕЛЕНИЕ; IV ДУХОВНАЯ ИМПЕРИЯ РАМА;
V МЕСТЬ ПРИРОДЫ;VI НА РУБЕЖЕ ЭПОХ;
VII РАЗНОГЛАСИЯ; VIII ВРЕМЯ БОГУМИРА;
IX ВОССТАНОВЛЕНИЕ ЗЕМЕЛЬ;X СЕВЕРЯНЕ–ГУННЫ;
ХI ХУННЫ, ЧЖУРЧЖЕНИ; ХII ГОТЫ, СКАНДИНАВЫ;
ХIII КЕЛЬТЫ=ГАЛЛЫ; ХIV О’ДИН; XV РУС, СКИФ, СЛОВЕН;
XVI ДРЕВА, СКРЕВА, ПОЛЕВА;

ХVII ДВОЯН, ТРОЯН, ОСЕДЕНЬ;

И Богумир с родной простился
Землёй, в край Иньский* удалился,
Где реформатором стал – Юем**
И жизнь продолжил непростую.

Край Иньский Юем обустроен
Был и структурно ладно скроен.
И мирно жить в нём был достоин
И пахарь, и пастух, и воин.

Благополучие, достаток
Там сохранялись, и порядок
Во всех делах был и в умах –
Подателях удобств и благ.

Паслись там тучные стада.
И «гостьей» редкою беда
Лишь ненадолго «забегала»,
Ей в крае места было мало.

На западных же рубежах
Шли, не утратив куража,
Ордынцы Скифа из славян –
Теснили к югу атлантян.

И кельты=галлы были в силе,
Туда же атлантян теснили,
Где, захвативший Вавилон,
Жил в самовластии Дракон***.

И слуги этого Дракона
С захваченного Вавилона
Вторгаться стали в земли Юя,
В них предвещая жизнь лихую.

С кончиной Юя ж = Богумира –
Отца народов, их кумира,
Принял бразды правленья Двоян.
Мудр, честен, праведен, спокоен

Был этот сар – провидец званый.
Нашествие «гостей» поганых
Предвидевший, осознававший,
События предвосхищавший.

Противоборство продолжавший,
К спасенью меры принимавший
Потомков – в будущем ближайшем
Из скромных юношей тишайших,

Грозою станущих южанам
И в их числе – «гостям» поганым
С их предводителем Драконом,
Живущим по его законам.

Но до тех пор премудрых роду
Пришлось искать пути к отходу.
Потомков Двоян в ту же зиму
Увёл на север – к Аркаиму.

Затем степь Южного Урала
Для них охранной зоной стала,
Где правил Троян яснознавший,
Структуру новую создавший.

В степи трёх сыновей прекрасных –
Разумных, смелых, взором ясных
Растила верная подруга
Отца их – Двояна супруга.

То Порыш, Мось с ним подраставший,
Оседень с ними возмужавший,
О многом знавший очень много –
Земная ипостась Дажьбога.

При воспитаньи мудром, строгом
Они все воинов дорогу,
Согласно времени и нравам,
Избрали – множить предков славу.

В дни перехода ж Богумира
На мощь вибрации эфира
Отозвала’сь земная сфера –
«Проснулась» древняя кальдера.

И над Эгейским морем синим
Взметнула остров Санторини.****
Он массой огненною, «ржавой»,
С землёю смешанною лавой

Взлетел при взрыве в стратосферу
И рухнул в эту же кальдеру,
Наполнившуюся водой,
Двойной для мира став бедой.

Поскольку выброс мощный пара,
Землетрясения удары,
Цунами грозная волна
Возникшая, да не одна,

С непостижимой тучей пепла,
Пред коей первая поблекла,
Немало причинили горя
Всем жившим в Средиземноморье.

Укрыта пепла серой шалью
Земля наполнилась печалью.
Лишившись солнечного света,
Зимою подменила лето,

Число умножив дней холодных
И для всех выживших, – голодных.
В условиях жестоких, жутких,
В умах их взяли власть желудки.

Читайте также:  В Боливии началось народное восстание В Боливии началось народное восстание, туристы пишут в социальных сетях, что невозможно добраться до аэропорта Туризм. Путешествуем по миру с Гномом

*территория современного Китая и примыкающих к нему земель в 16 веке до н.э.
**Юй – имя Богумира во время правления в Иньских (тирритория современного
Китая) землях.
***Дракон (Аджер=Ящур) – символ правителя отличавшихся паталогической агрессией
потомков атлантов и их сатрапов – латинян (смесь изгоев из родов белой расы с
атлантянами), к тому времени покорившего Вавилон и там укрепившегося.
****Санторин(ни) – он же о. Фирса, а в древности – Стронгила, кальдера которого
раскрылась в 16 веке до н.э., подняв в стратосферу почву острова вперемешку с
лавой, а затем это месиво «вернулось» в образовавшееся жерло (уже заполненное
водой) и повлекло за собой ещё более мощный взрыв.
Следствием этого катаклизма стала тысячелетняя задержка развития всех
прилегающих территорий.

Табун иноходцев: десять самых оригинальных и популярных троянов современности

Число записей в базах современных антивирусов исчисляется миллионами. Однако если отбросить многочисленные клоны и сошедшие со сцены образцы вредоносного кода, то в сухом остатке будет не так много принципиально разных и реальных угроз. Современные вирусописатели не развлекаются, а преследуют вполне криминальные цели, для реализации которых чаще всего используются различные троянские программы и компоненты. Давайте посмотрим на TOP-10 самых оригинальных и актуальных из них.

1. Trojan.Mayachok

– обширное семейство, насчитывающее свыше полутора тысяч представителей. Наиболее необычным из них является Trojan.Mayachok.2.

Это первый зарегистрированный буткит, заражающий Volume Boot Record файловой системы NTFS. Вот как описывают эту особенность специалисты компании «Доктор Веб»:

“Вирусы, модифицирующие MBR (Master Boot Record) и BOOT-секторы, известны ещё со времен DOS, в то время как современные ОС предоставляют новые возможности, в том числе и для вирусописателей. В рассматриваемом нами случае BOOT-сектор является первым сектором VBR, который, например, для раздела NTFS занимает 16 секторов. Таким образом, классическая проверка только загрузочного сектора не может обнаружить вредоносный объект, так как он располагается дальше — внутри VBR”.

«Маячок.2» был впервые обнаружен летом 2011 года, но всплески его эпидемии отмечаются до сих пор. Троян блокирует доступ в интернет и показывает ложное сообщение о необходимости обновить браузер. Помимо установленного по умолчанию Internet Explorer, создатели «Маячка» не обошли вниманием альтернативные браузеры – стилизация под интерфейс выполнена также для Mozilla Firefox и Opera.

При клике на фальшивое диалоговое окно происходит запрос номера мобильного телефона жертвы, на который приходит ответный код. Введя его, пользователь активирует вовсе не загрузку обновления, а платную подписку.

2. Trojan.ArchiveLock.20

Этот троянец иллюстрирует ленивый, но от этого не менее эффективный подход к созданию вредоносного кода. Зачем писать все компоненты самому, если полно готовых, а функционально объединить их можно даже на простейшем языке программирования?

Троян состоит из множества (чужих) компонентов и написан на Бейсике. Его большой размер мало кого смущает в эпоху выделенных каналов, терабайтных винчестеров и общей расслабленности. Он ищет файлы пользователя по формату. В основном это документы, но список потенциально важных данных очень большой. Затем троянец шифрует их с помощью архиватора WinRAR и закрывает паролем. Исходные файлы необратимо удаляются с помощью утилиты Sysinternals SDelete. Происходит не просто удаление записи о файле из таблицы файловой системы, а его многократное затирание. Восстановить уничтоженные таким образом данные невозможно.

Дальше работает обычная схема вымогательства. Для расшифровки созданных архивов предлагается отправить перевод, а затем письмо на один из указанных адресов в домене gmail.com. Пароли на архив используются разные, а их длина может достигать полусотни символов. Поэтому простое удаление вируса оставит жертву со множеством зашифрованных архивов, вскрыть которые за приемлемое время, скорее всего, не удастся.

Размер требуемого вознаграждения составляет тысячи долларов. Разумеется, платить его не стоит. Столкнувшись с таким заражением, свяжитесь с представителями антивирусных компаний. Они разберут код шифровальщика и постараются вычислить использованный пароль. Обычно такая услуга оказывается бесплатно.

В качестве профилактики делайте резервные копии всех важных данных и храните их отдельно на внешних носителях. При всех своих недостатках диски однократной записи DVD-R здесь являются средством выбора. Резервные копии на флэшке или отдельном жёстком диске могут также быть удалены при подключении к заражённой системе.

3. Trojan.Linux.Sshdkit

Профессионалы часто называют операционную систему Windows идеальной средой для обитания вирусных программ. Этот горький юмор обусловлен не только уязвимой архитектурой самой ОС, но и её распространённостью среди домашних пользователей. При желании эффективно заразить можно любую ОС, и троянец Linux.Sshdkit – свежий тому пример.

Он был использован в феврале для массового взлома серверов под управлением ОС Linux. Троянец распространяется в виде динамической библиотеки. Он скрыто встраивается в процесс sshd, перехватывает логин и пароль пользователя, после чего отправляет своим создателям данные для аутентификации по UDP. Сам заражённый сервер под управлением ОС Linux становился частью ботнета – сети из множества инфицированных узлов под общим контролем злоумышленников.
Алгоритм вычисления адреса командного сервера выглядит следующим образом.

4. Android.SmsSend

В общем случае любая операционная система становится мишенью для вирусных атак, как только приходит время её популярности. Распространённость ОС Android и её связь со счетами пользователей смартфонов сейчас привлекает повышенное внимание мошенников, не устающих изобретать новые способы внедрения.

Хорошо известные троянцы семейства Android.SmsSend в марте стали распространяться в основном с помощью рекламной платформы Airpush. В легальных целях она используется для показа рекламных сообщений авторами бесплатно предоставляемых приложений для смартфонов и планшетов с ОС Android. В случае заражённой программы вместо привычной рекламы троянец создаёт диалоговое окно, имитирующее запрос на обновление системных компонентов.

Нажатие по нему приводит к отправке платного SMS или даже оформлению платной подписки. Однако сразу владелец гаджета об этом не узнает. Ему покажут окно с графической имитацией процесса обновления и сообщат об «успехе». Такая особенность поведения заставляет думать неискушённых пользователей о ложном срабатывании антивируса, и его часто отключают (если он вообще был установлен).

5. Trojan.Yontoo.1.

С начала года отмечается рост рекламных троянцев и для Mac OS X. Однако если в случае компьютеров под управлением ОС Windows у вредоносного кода есть масса способов попасть в систему без участия пользователя, то авторам троянов под «макось» приходится использовать человеческий фактор.

Trojan.Yontoo.1. проникает в систему обманным путём. Пользователь сам загружает его под видом плагина, плеера или другой полезной программы.

Троянец устанавливает связь с управляющим сервером и скрыто передаёт на него данные о загруженной пользователем веб-странице. В неё «на лету» встраиваются чужие рекламные блоки, ссылки в которых ведут на фишинговые сайты, магазины недобросовестных продавцов или загрузку другого вредоносного кода. Аналогичную цель преследует следующий троянец, но достигается она иным образом.

6. Trojan.Spachanel

встраивает рекламные блоки и ссылки на заражённые сайты в просматриваемые пользователем веб-страницы с помощью JavaScript. Что здесь удивительного? Механизм взаимодействия.

Любой разработчик стремится автоматизировать процесс обновления своей программы на компьютере пользователя. Не являются исключением и вирусописатели. Чтобы их код получал апдейты и команды от своего создателя, часто приходится идти на ухищрения. Компьютер жертвы может находиться за прокси-сервером и межсетевым экраном, а иметь надёжную скрытую связь с ним крайне важно для поддержания мошеннической схемы и её монетизации.

Среди нетривиальных методов обхода защитных систем новым словом можно считать использование расширения SPF для протокола отправки электронной почты. Разрабатываемый для борьбы со спамом, недавно он стал надёжным каналом связи между троянами и подконтрольными их создателям серверами. Именно через SPF на заражённую машину передаётся список актуальных адресов для показа новых рекламных блоков и ссылок на другую заразу.

7. Trojan.Facebook.310

Многие пользователи часто посещают социальные сети и успели проникнуться к ним доверием. Просто разместить ссылку на троян в них будет неэффективно – модераторы быстро её прикроют, если вообще допустят создание такой записи. Однако упустить огромную целевую аудиторию и популярную платформу мошенники явно не могли. Для обхода ограничений и проверок используется комбинированный подход.

Trojan.Facebook.310 распространяется через другой троян – DownLoader8.5385. Последний имеет настоящую цифровую подпись, а ссылки на его загрузку фактически создаёт сам пользователь.

Щёлкая по иконке фальшивого видеоролика, посетитель запускает встроенное приложение Facebook, позволяющее встраивать произвольный HMTL код в страницы соцсети. Такие ссылки размещаются в различных фиктивных группах. Чаще всего для привлечения внимания используются названия групп со словами «Video» и «Mega». Сгенерированная ссылка маскируется под сообщение о необходимости обновления видеоплеера.

Вместо апдейта запускается заранее составленный сценарий и устанавливается троян Facebook.310. За компанию он приносит в систему BackDoor.IRC.Bot.2344.

Троянец действует в Facebook от имени пользователя: устраивает рассылки, ставит «лайки», пишет комментарии, открывает доступ к фотоальбому, вступает в группы etc. Бэкдор, как типичный представитель класса, передаёт удалённое управление заражённым компьютером, делая его частью IRC-ботнета.

8. Trojan.Hosts

. Нередко встроенные средства фильтрации трафика и ограничения доступа скрыто используются в противоположных целях. Представители большого класса Trojan.Hosts распространяются в основном через заражённые веб-сайты и каждые сутки инфицируют более 9000 компьютеров. К настоящему времени отмечается временный спад их активности, однако новые всплески ещё впереди.

Троянец модифицирует файл WindowsSystem32driversetchosts, служащий для сопоставления IP адресов и DNS имён. В него добавляются строки, перенаправляющие браузер пользователя на заражённые веб-сайты и блокирующие доступ к серверам антивирусных компаний.

Часто в окне браузера отображается требование оплатить «разблокировку» компьютера. Для перечисления на счёт вымогателей сравнительно небольшой суммы предлагается воспользоваться кредитной картой Visa или MasterCard, но дешевле воспользоваться антивирусом или “Блокнотом”.

Поскольку собственный механизм защиты файла hosts от модификации в Windows не особо эффективен, функция запрета его модификации становится популярной в современных антивирусах. Записи внутри файла хранятся в обычном текстовом формате, поэтому его содержимое всегда можно посмотреть и исправить, открыв обычным «Блокнотом».

9. Trojan.Redyms

Для повышения своей выживаемости вредоносный код нередко делает многочисленные копии. Дублирование в разных местах на жёстком диске затягивает время проверки. Не у каждого пострадавшего хватает терпения выполнить полное сканирование. Размножение в оперативной памяти имеет другое назначение и встречается реже.

Trojan.Redyms, более известный в России как BackDoor.Finder, старается внедрить свою копию во все активные процессы. В первую очередь он пытается заразить запущенные браузеры. В случае успеха троян отправляет зашифрованный запрос на один из управляющих серверов. Затем он получает в ответ актуальный список адресов для перенаправления. При обращении пользователя к популярным поисковым системам вместо результатов поиска отображается одна из фишинговых страниц. Наибольшее число заражений сейчас регистрируется на территории США, но трояны не замечают государственных границ.

10. Смешной винлок

Совсем недавно «Компьютерра» писала о способах самостоятельно избавиться от троянов-вымогателей и разблокировать Windows. Однако среди многочисленных представителей семейства Winlock встречаются и такие, которые удалять не хочется, – уж больно они забавные.

Trojan.Winlock.8026 пожалуй, единственный, способный поднять настроение пользователю заражённой машины. Читать его сообщения удобнее из-под стола.

Его код и сама логика работы тоже до крайности нелепы – знакомые с программированием наверняка прослезятся от смеха, попытавшись в них разобраться.
Прибить уродца можно множеством способов, но самый простой – ввести код разблокировки: 141989081989.

Ссылка на основную публикацию