FANDOM


Поширення шкідливого ПЗ

«Троян» — шкідлива програма, що прикидується сумлінним софтом

Поширення шкідливого програмного забезпечення (скор. ПШПЗ) — порушення, що зустрічається вкрай рідко, коли користувач намагається схилити іншого користувача до використання програмного забезпечення, яке за фактом є шкідливим.

Введення Редагувати

Програмне забезпечення (скорочено ПЗ) покликане виконувати на пристрої (комп’ютері, мобільному телефоні, планшеті тощо) певні завдання. Однак не усі вони можуть бути корисними власнику пристрою. Програми, які створені для використання пристроїв без дозволу і поза волею їх власника, називає шкідливим.

Витоки Редагувати

Як і будь-яка інша програма, шкідливе ПЗ створюється програмістом або колективом програмістів. Однак, на відміну від корисного, шкідливе ПЗ навмисне створюється ворожим, настирливим і агресивним. Воно прагне проникнути в систему, нанести шкоду, частково або повністю перехопити контроль над деякими процесами або зовсім вивести з ладу комп’ютери, комп’ютерні системи, мережі, планшетні та мобільні пристрої. Подібно людському вирусу грипу, що заважає нормальній роботі організму, воно заважає нормальній роботі заражених пристроїв.

Шляхи поширення Редагувати

Для того, щоб працювати, будь-яка програма повинна бути запущена користувачем або іншою програмою (операційною системою). Тому шляхів поширення усього два: пристрій зберігання (жорсткі диски, дискети, оптичні приводи, знімні накопичувачі — флешки) і мережі (локальні та интернет).

Оскільки в даний час користувачі різних пристроїв проводять більшу частину часу саме в інтернеті, найпоширеніші шляхи проникнення шкідливого ПЗ в систему орінєтовані саме на інтернет та електронну пошту. Тобто це може статися в будь-який час, коли користувач працює онлайн.

Шкідливе ПЗ може потрапити на пристрій, коли користувач переглядає зламані зловмисниками веб-сайти, відкриває демонстраційні версії ігор, завантажує заражені музикальні файли, встановлюють нові панелі інструментів від невідомого виробника, завантажує програми з неперевірених джерел, відкриває вкладення шкідливих повідомлень електронної пошти. Словом, це може статися в будь-якій ситуації, коли користувач завантажує будь-який контент з всесвітньої павутинні на пристрій, на якому немає досить сильного захисту.

Шкідливі об'єкти часто ховаються в звичайних на перший погляд програмах — й імовірність цього зростає в тому випадку, якщо користувач завантажує їх не через надійний магазин додатків, а з веб-сайтів або через повідомлення. Під час установки додатків важливо звернути увагу на попереджаючи повідомлення, особливо якщо вони запитують дозвіл на доступ до електронної пошти і тим більш іншим особистим даним. Особливу увагу потрібно звертати на запити відомостей про домашню адресу, реквізитах банківських карт.

Будь-які підступні плани програмістів шкідливого ПЗ не будуть успішні без найважливішою складовою — користувача. Вони використовують його довірливість, звичку відкривати повідомлення електронної пошти та переходити до вкладень, які тільки виглядають нешкідливими, вони експлуатують бажання скоріше натиснути на посилання та встановити програму, джерела якому насправді не можна довіряти. Важливо пам’ятати, що зловмисники можуть обдурити навіть найдосвідченіших користувачів і змусити їх встановити шкідливе ПЗ.

Навіть якщо користувач встановлює програму з надійного джерела, він може не звернути увагу на те, що програма запитує дозвіл на установку ще одного додатка, яке він не збирався встановлювати. Це додатковий додаток часто замасковано під важливий компонент, яким воно часто не є.

Способи захисту Редагувати

Загальним способом захисту від шкідливого ПЗ вважається установка на пристрій якісної захисної програми.

Проте, найкращим способом уберегтися від небезпек залишається розуміння і аналіз користувачем власних дій: для початку роботи шкідливого коду потрібно відкриття файлу або переход за посиланням.

Слід встановлювати мобільні додатки тільки з перевірених джерел, довіряти тільки надійним стороннім виробникам додатків, а також завжди завантажувати програми безпосередньо з веб-сайту виробника — а не з інших веб-сайтів. Атака шкідливого ПЗ може бути настільки майстерною, що її буде неможливо помітити. Велика ймовірність, що навіть просте відвідування шкідливого веб-сайту і перегляд його сторінки і/чи рекламного банеру приведуть до тіньового завантаження н7ебажаних об'єктів.

Тому користувачі необхідно постійно оцінювати необхідність використання програм, вкладень чи посилань, представлених на сайтах або надісланих в електронну пошту, і розумність надання дозволів, що запитується додатками і сайтами. В якості яскравого прикладу можуть служити програми російських і не тільки виробників, в конфігурації за замовчуванням встановлюваний Яндекс. Браузер і менеджер браузерів, Mail.ru і Спутник і т. п. (безпечні по суті, але небажані за фактом), для відключення установки яких необхідно додаткове втручання користувача. Шкідливе ж ПЗ може бути ще витонченішими.

Проте, відсутність належної захисної програми залишає зараженням шкідливим ПЗ і його наслідки цілком на совісті користувача.

Висновки Редагувати

Не відкривайте підозрювані посилання та файли, запропоновані Вам іншими користувачами.

Якщо все ж вважаєте це необхідним — переконайтесь, що у Вас встановлена захисна програма (антивірус, брандмауер і т. п.), чи вона запущена і працює.

Див. також Редагувати

Community content is available under CC-BY-SA unless otherwise noted.