приложении, которое записалось в реестр Windows, и спрашивает, оставить его там или удалить. Таким образом, тайно вирус не сможет записаться в реестр операционной системы, а значит, и запускаться в ней не сможет. Он останется просто безобидным файлом на диске, который со временем будет обнаружен антивирусом и уничтожен. Хотя, скорее всего, пользователь, увидев неизвестную программу, которая самостоятельно решает записаться в реестр, сам ее удалит, не дожидаясь вмешательства антивируса. К сторожам реестра относится, в частности, простая и бесплатная программа AnVir Task Manager. Помимо функций контроля записей в реестре, сторож обладает другими полезными функциями: позволяет легко убирать программы из автозапуска, чтобы они не открывались автоматически при включении компьютера, а также показывает, какое именно приложение и на сколько процентов загружает процессор.

4. Ревизор дисков.

В общих чертах работу ревизора дисков можно представить следующим образом. Программа после ее установки анализирует все файлы, находящиеся на жестком диске компьютера, и запоминает результат. Затем при работе пользователя или операционной системы с файлами, контролирует их действия и рассчитывает, как должна измениться первоначальная картина после всех этих манипуляций. По команде пользователя ревизор дисков проводит «инвентаризацию», сравнивая плановые показатели с фактическими. Если при этом показатели сходятся, значит, все нормально. Но если видны расхождения, то это свидетельствует о том, что был осуществлен несанкционированный запуск некой программы. Таким образом, сторож дисков способен отлавливать те вирусы, которые также пока что не описаны в базах данных. Мы можем рекомендовать в качестве ревизора дисков программу Adinf32.

Работая в комплексе, эти программы способны предотвратить активность практически любого вируса.

Кто такие хакеры и социальные инженеры и как от них уберечься

В общем виде к хакерам относят тех людей, которые несанкционированно проникают в чужие компьютеры. Проблема хакерства столь серьезна, что ей посвящена отдельная статья в Уголовном Кодексе РФ, наряду с наказанием, предусмотренным за создание компьютерных вирусов и нарушение работы сетей.

Техническими средствами проникновения в компьютер в совершенстве владеют немногие, поскольку оно требует хорошего знания программирования. Без этого сложно найти «дыру» в операционной системе, через которую можно попасть внутрь чужой машины.

Причем, со временем о существовании «дыры» узнает все больше людей, и, в конечном счете, эта информация доходит до производителя операционной системы. Тот принимает необходимые меры, уязвимость ликвидируется, и хакеру приходится начинать все с начала. Надо сказать, что большое количество брешей в операционной системе Windows – результат не ее низкого качества, по сравнению с другими операционными системами, а широкого распространения этой операционной системы в мире. Великолепная по своему функционалу операционная система MacOS была бы не менее «дырявой», если бы занимала не несколько процентов мирового рынка, а хотя бы половину от доли рынка Майкрософт. И тогда взгляды хакеров устремились бы на нее – они изучили бы ее программный код и совершенно неизбежно нашли бы в нем лазейки.

Подобная ситуация была с браузером Mozilla Firefox. Пока его не скачали семьдесят миллионов человек (а на момент написания книги число скачиваний этого браузера превысило сто миллионов), уязвимостей в Mozilla Firefox никто не обнаруживал. А затем их стали находить (и устранять) регулярно.

Невозможно написать текст, состоящий из нескольких миллионов строк (а именно такой текст представляет собой операционная система), и не сделать в нем ни одной ошибки. Правда, в операционных системах с так называемым открытым кодом (например, Linux) они обычно исправляются быстрее, чем в операционные системах с закрытым кодом (например, Windows). Это связано с тем, что исходный код системы с закрытым кодом известен только сотрудникам компании-производителя, а исходный код системы с открытым кодом общеизвестен. Соответственно, и количество людей, исправляющих недостатки систем с открытым кодом, гораздо больше.

Итак, квалифицированных хакеров, владеющих достаточными для взлома компьютеров навыками программирования, относительно немного.

Но есть технические приемы проникновения в чужой компьютер и получения доступа к хранящейся в нем информации, овладеть которыми под силу практически каждому человеку, поэтому имеет смысл подумать о том, чтобы оградить себя от их действий. Перечислим вкратце эти способы.

1. Человек, имеющий возможность физического доступа внутрь компьютера и вооруженный отверткой, способен сделать с ним абсолютно все:

– снять пароль с BIOS’а и получить возможность загрузки с мобильных носителей, даже если загрузка с флэшек, дискет и компакт-дисков на компьютере запрещена;

– поставить собственный винчестер с установленной системой Windows’98 и загрузиться с него;

– извлечь жесткий диск с компьютера и унести;

– унести весь компьютер.

2. Человек, имеющий бесконтрольный доступ к компьютеру, в особенности,

– к работающему, способен:

– осмотреть его и найти пароли на вход в систему (нередко они записаны в очень «секретном» месте – под клавиатурой или в менее «секретном» – прямо на мониторе);

– попытаться штатно загрузить компьютер и при загрузке нажать клавишу F8 с целью войти в систему в режиме защиты от сбоев под учетной записью администратора (большое количество людей не устанавливают пароль на учетную запись администратора вообще, потому что просто не знают или не вспоминают о ней). Эта запись не видна пользователю после обычной загрузки, но появляется при загрузке в «Безопасном режиме»;

– прочитать пароли на доступ к электронной почте, которые хранятся в почтовом клиенте (для этого достаточно воспользоваться одной из многочисленных программ для просмотра паролей под «звездочками», которые в изобилии выложены в Интернете);

– скопировать на мобильный носитель нужную информацию;

– просмотреть и запомнить нужную информацию;

– сфотографировать экран компьютера с нужной информацией;

– установить на компьютере вирус, позволяющий получить управление им или нужную информацию;

– установить на компьютере клавиатурный перехватчик;

– открыть общий доступ к папкам компьютера, чтобы впоследствии иметь к ним удаленный доступ;

– скопировать и унести с собой файл с паролем на доступ к компьютеру, который позволит взломать его в спокойной обстановке.

В случае, если человек не обладает доступом к компьютеру и специальными навыками программирования, существует менее всего технических предпосылок для проникновения в чужую машину. В основном, возможности такого пользователя сводятся к попыткам прислать по электронной почте или по ICQ инфицированное программное обеспечение.

Элементарное запирание двери от компьютерной комнаты и выключение машины, когда она остается без присмотра, способны устранить большинство возможных проблем, описанных выше.

В связи с этим, в последние несколько лет на первое место в хакинге зачастую выходит так называемая, «социальная инженерия» – введение человека в заблуждение с целью вынудить его совершить действия в интересах атакующего. Людей, умеющих талантливо обманывать, значительно больше, чем хороших программистов.

В общем виде, социальная инженерия базируется на том, что человек, обладающий нужной информацией, не осознает всей ее важности. Поэтому, когда такого человека ставят в искусственно созданную ситуацию, которая ему кажется безобидной, он даже не замечает, как снабжает социального инженера крайне ценными для того сведениями. Существуют и приемы, когда жертву, наоборот, помещают в обстоятельства, куда более стрессовые, грозящие, якобы, немалыми неприятностями как самой жертве, так и окружающим, и таким образом заставляют выдать нужные сведения.

Например, молодой сотруднице в конце рабочего дня позвонили и, представившись помощником

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату
×