Як виникло шкідливе програмне забезпечення та які є його види?

6 хв. читання

Кібератаки та шкідливі програми – одна з найбільших загроз в Інтернеті. Дізнайтеся в статті про історію виникнення зловмисного програмного забезпечення.

Що таке зловмисне програмне забезпечення?

Це програмне забезпечення, розроблене для кібератак з метою отримання доступу або заподіяння шкоди комп’ютеру чи мережі. Поширений альтернативний опис зловмисного програмного забезпечення – “комп’ютерний вірус”, хоча існують великі відмінності між цими типами шкідливих програм.

Який перший комп’ютерний вірус?

Походження першого комп’ютерного вірусу гаряче обговорюється. Для деяких, першим екземпляром комп’ютерного вірусу – програмного забезпечення, яке переходить від хоста до хоста без введення активного користувача – був Creeper, який вперше з’явився на початку 1970-х років, за 10 років до того, як власне термін “комп’ютерний вірус” був придуманий американським вченим, професором Леонардом М. Адлеманом.

Крім того, деякі вважають, що ім’я першого комп’ютерного вірусу має бути Brain, тому що, на відміну від Creeper, він міг самостійно повторюватись без необхідності спочатку видаляти себе з попередньої системи – те, що зараз робить багато форм шкідливого коду.

virus alert

Черв’як Морріс

Worm Morris – перший комп’ютерний хробак, він протягом декількох годин підключення до Інтернету заразив тисячі комп’ютерів. Пошкодження втраченої продуктивності, за оцінками, коштували від 100 000 до 10 000 000 доларів.

Яка історія шкідливих програм?

Хоча Creeper, Brain та Morris є ранніми прикладами вірусів, вони ніколи не були шкідливими програмами у прямому розумінні.

Зловмисне програмне забезпечення та зловмисний код, який стоїть за ним, розроблений спеціально для того, щоб заподіяти шкоду та проблеми в комп’ютерних системах, тоді як описані вище виявились випадково спричиненими проблемами.

З народженням Інтернету та можливістю підключення до комп’ютерів у всьому світі, на початку 90-х років Інтернет-бізнес почав розвиватися, коли люди намагалися надавати товари та послуги за допомогою цієї нової технології.

Однак, як і будь-яка інша форма нової технології, були й такі, хто намагався нею зловживати з метою заробітку – або в багатьох випадках просто для того, щоб заподіяти неприємності.

Різні форми шкідливого програмного забезпечення викликали неприємності у користувачів комп’ютерів 1990-х років, виконуючи дії, починаючи від видалення даних та пошкодження жорстких дисків, до просто роздратування жертв, відтворюючи звуки або ставлячи смішні повідомлення на їхні машини.

Деякі атаки, можливо, виглядали просто, але саме вони заклали основи зловмисного програмного забезпечення, як ми його знаємо сьогодні.

Casino Disk Destroyer – форма зловмисного програмного забезпечення в 90-х – змусила жертв грати в азартні ігри, перш ніж вона знищила вміст на диску.

Які існують типи зловмисних програм?

Як і законне програмне забезпечення, зловмисне програмне забезпечення розвивалося з роками і оснащується різними функціями залежно від цілей розробника.

Автори зловмисних програм іноді поєднують особливості різних форм зловмисного програмного забезпечення, щоб зробити атаку більш потужною – наприклад, використання викупного програмного забезпечення як відволікання для знищення доказів нападу троянів.

У наступній статті розглянемо, що таке комп’ютерний вірус.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як змінити пароль у Facebook? ІНСТРУКЦІЯ

Що робити, щоб унеможливити відслідковування Вашого телефону? Поради

Як вимкнути геолокацію на усіх знімках, якими Ви ділитеся зі свого iPhone?

“Додайте гучності!” Вісім способів покращити звук на Вашому смартфоні

Як захистити дані на смартфоні, якщо Ви його втратите? ІНСТРУКЦІЯ

Нагадаємо, через американські санкції компанія Huawei буде змушена повністю припинити виробництво смартфонів, побудованих на базі процесорів власного виробництва з лінійки HiSilicon Kirin. Пов’язано це з тим, що тайванський виробник чипсетів TSMC не зможе використовувати американське обладнання для виготовлення продукції цього бренду, так як влада США заборонила це робити з 16 вересня 2020 року.

Також на конференції з інформаційної безпеки Black Hat 2020 фахівець Patrick Wardle з компанії Jamf розповів про низку експлойтів, що дозволяє обійти захист Microsoft від шкідливих макросів для зараження пристроїв під управлінням macOS. Уразливості представляють собою так звані zero-click, тобто, для їх експлуатації участь жертви не потрібна. Вони дозволяють зловмисникам доставляти шкідливе ПЗ користувачам macOS за допомогою документа Microsoft Office з макросами.

Окрім цього, використовуючи KrØØk, зловмисники можуть перехоплювати та розшифровувати конфіденційні дані жертв. Це можливо завдяки тому, що дані бездротової мережі шифруються за допомогою парного сеансового ключа WPA2, що складається з нулів, замість належного сеансового ключа. Для перехоплення даних кіберзлочинцям не потрібно знати навіть пароль від Wi-Fi, а достатньо знаходитися в межах сигналу Wi-Fi.

Зауважте, що шахраї навчилися красти інформацію через підробку Saved Messages у Telegram. Цим чатом люди користуються як листуванням з самим собою, і можуть зберігати там важливі і конфіденційні відомості.

До речі, шкідливі розширення були виявлені у Chrome Web Store під час вивчення декількох підроблених блокувальників реклами, що розповсюджувалися через магазин розширень. Фахівці виявили 295 шкідливих розширень, завантажених з магазину понад 80 млн разів.

Поділитися
Exit mobile version