Какие условия нужны для распространения вредоносных программ
Вредоносное программное обеспечение может атаковать операционные системы (ОС) или приложения, если ОС или приложения способны выполнять программы, которые не входят в их состав. Такая возможность есть у всех популярных операционных систем для настольных компьютеров и многих офисных приложений, графических редакторов и программ для дизайна, а также других программных сред со встроенными языками сценариев.
Поэтому все такие популярные ОС и приложения уязвимы для атак вредоносных программ.
Не все ОС и приложения подвергаются атакам
Компьютерные вирусы, черви и троянские программы написаны для очень многих ОС и приложений. Однако существуют другие операционные системы и приложения, для которых вредоносные программы еще не обнаружены. Какова разница между этими двумя группами ОС и приложений?
Три условия, которые необходимы для появления и распространения вредоносных программ
Обычно вредоносная программа для каждой конкретной ОС или приложения появляется при соблюдении следующих трех условий:
- Скорость внедрения и популярность ОС
ОС широко используется - Доступность документации
Существует подробная документация по ОС - Наличие уязвимостей и эксплойтов к ним
ОС не защищена или есть известные уязвимости в ОС или приложении
Другие статьи и ссылки, связанные с вредоносными программами
- Кто создает вредоносные программы?
- Классификация вредоносных программ:
- Как вредоносные программы проникают в системы:
- Что такое троянская программа?
- Что такое компьютерный вирус или компьютерный червь?
- Выбор антивирусного решения
Какие условия нужны для распространения вредоносных программ
Вирусы могут атаковать любую операционную систему или приложение, если они способны выполнять программы, не входящие в их состав.
Распространение вредоносной программы что это
УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)
(см. текст в предыдущей редакции)
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, –
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, –
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, –
наказываются лишением свободы на срок до семи лет.
Распространение вредоносного программного обеспечения
Распространение вредоносного программного обеспечения — крайне редко встречающееся нарушение, когда участник пытается склонить другого участника к использованию программного обеспечения, по факту являющего вредоносным.
- 1 Введение
- 2 Истоки
- 3 Пути распространения
- 4 Способы защиты
- 5 Выводы
- 6 См. также
Введение [ ]
Программное обеспечение (сокращённо ПО) призвано выполнять на устройстве (компьютере, мобильном телефоне, планшете и т. п.) определённые задачи. Однако не все они могут быть полезны владельцу устройства. Программы, которые созданы для использования устройств без разрешения и помимо воли их владельца, называют вредоносными.
Истоки [ ]
Как и любая другая программа, вредоносное ПО создаётся программистом или коллективом программистов. Однако, в отличие от полезного, вредоносное ПО умышленно создается враждебным, назойливым и агрессивным. Оно стремится проникнуть в систему, нанести урон, частично или полностью перехватить контроль над некоторыми процессами или вовсе вывести из строя компьютеры, компьютерные системы, сети, планшетные и мобильные устройства. Подобно человеческому вирусу гриппа, мешающему нормальной работе организма, оно мешает нормальной работе заражённых устройств.
Пути распространения [ ]
Для того, чтобы работать, любая программа должна быть запущена пользователем или другой программой (операционной системой). Поэтому путей распространения всего два: устройства хранения (жёсткие диски, дискеты, оптические приводы, съёмные накопители — флешки) и сети (локальные и интернет).
Поскольку в настоящее время пользователи различных устройств проводят большую часть времени именно в интернете, самые распространенные пути проникновения вредоносного ПО в систему ориентированы именно на интернет и электронную почту. То есть это может случиться в любое время, когда пользователь работает онлайн.
Вредоносное ПО может проникнуть на устройства, когда пользователь просматривает взломанные злоумышленниками веб-сайты, открывает демонстрационные версии игр, загружает заражённые музыкальные файлы, устанавливает новые панели инструментов от незнакомого производителя, загружает программы из непроверенных источников, открывает вложения вредоносных сообщений электронной почты. Словом, это может произойти в любой ситуации, когда пользователь загружает какой-либо контент из всемирной паутины на устройство, на котором нет достаточно сильной защиты.
Вредоносные объекты часто скрываются в обычных на первый взгляд программах — и вероятность этого возрастает в том случае, если пользователь загружает их не через надёжный магазин приложений, а с веб-сайтов или через сообщения. Во время установки приложений важно обращать внимание на предупреждающие сообщения, особенно если они запрашивают разрешение на доступ к электронной почте и тем более другим персональным данным. Особое внимание нужно обращать на запросы сведений о домашнем адресе, реквизитах банковских карт.
Любые коварные планы программистов вредоносного ПО не будут успешны без самой важной составляющей — пользователя. Они используют его доверчивость, привычку открывать сообщения электронной почты и переходить к вложениям, которые только выглядят безобидными, они эксплуатируют желание скорей нажать на ссылку и установить программу, источнику которой на самом деле нельзя доверять. Важно понимать, что злоумышленники могут обхитрить даже самых опытных пользователей и заставить их установить вредоносное ПО.
Даже если пользователь устанавливает программу из надёжного источника, он может не обратить внимание на то, что программа запрашивает разрешение на установку ещё одного приложения, которое он не собирался устанавливать. Это дополнительное приложение часто замаскировано под важный компонент, которым оно часто не является.
Способы защиты [ ]
Основным способом защиты от вредоносного ПО считается установка на устройство качественной защитной программы.
Тем не менее, наилучшим способм уберечься от опасностей остаётся понимание и анализ пользователем собственных действий: для начала работы вредоносного кода требуется открытие файла или переход по ссылке.
Следует устанавливать мобильные приложения только из проверенных источников, доверять только надёжным сторонним производителям приложений, а также всегда загружать программы непосредственно с веб-сайта производителя — и никогда с других веб-сайтов. Атака вредоносного ПО может быть настолько искусной, что её будет невозможно заметить. Велика вероятность, что даже простое посещение вредоносного веб-сайта и просмотр его страницы и/или рекламного баннера приведут к теневой загрузке нежелательных объектов.
Поэтому пользователю требуется постоянно оценивать необходимость использования программ, вложений или ссылок, предоставленных на сайтах или присланных в электронную почту, и разумность предоставления разрешений, запрашиваемых приложениями и сайтами. В качестве яркого примера могут служить программы российских и не только производителей, в конфигурации по умолчанию устанавливающие Яндекс. Браузер и менеджер браузеров, Mail.ru и Спутник и т. п. (неопасные по сути, но нежелательные по факту), для отключения установки которых необходимо дополнительное вмешательство пользователя. Вредоносное же ПО может быть ещё изощрённее.
Тем не менее, отсутствие надлежащей защитной программы оставляет заражение вредоносным ПО и его последствия целиком на совести пользователя.
Выводы [ ]
Не открывайте подозрительные ссылки и файлы, предложенные Вам другими участниками.
Если всё же считаете это необходимым — убедитесь, что у Вас установлена защитная программа (антивирус, файрволл и т. п.), она запущена и работает.
См. также [ ]
- Вредоносная программа в Википедии
- Что такое вредоносное ПО на сайте антивируса Avast
- Ведоносное ПО и другие угрозы на сайте антивируса Kaspersky
При подготовке материала использовались источники:
https://www.kaspersky.ru/resource-center/threats/what-malware-needs-to-thrive
https://www.consultant.ru/document/cons_doc_LAW_10699/a4d58c1af8677d94b4fc8987c71b131f10476a76/
https://wikies.fandom.com/wiki/%D0%A0%D0%B0%D1%81%D0%BF%D1%80%D0%BE%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B2%D1%80%D0%B5%D0%B4%D0%BE%D0%BD%D0%BE%D1%81%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D1%8F