You are on page 1of 23

Տեղեկատվության ապահովման տեխնիկական

միջոցներ
§1 Հակավիրուսային ծրագրեր
Անտիվիրուսներ և հակավիրուսային ծրագրեր տերմիններն
ընդհանրապես նույն նշանակությունն ունեն: Նրանք նշանակում են այս
կամ այն ծրագիրն, որը նախատեսված է ծրագրային ապահովման
պաշտպանության համար: Այսօր անտիվիրուս տերմինը հնացել է, քանի որ
դա ծրագիր է, որը ոչ միայն պայքարում է վիրուսների դեմ,այլ կատարում է
ավելի շատ ֆունկցիաներ: Հակավիրուսային ծրագրերը մշակվում են նաև
վիրուսներից պաշտպանվելու համար: Հակավիրուսային ծրագրերը
կարող են կանխել վիրուսի ներթափանցումը համակարգչի մեջ կամ կարող
են ջնջել արդեն վարակված ֆայլերը: Սրան զուգահեռ հակավիրուսային
ծրագրերով ծրագրային ապահովումը կարող է օժտված չլինել
վերականգնել վիրուսով փոփարինված ֆայլերը: Անտիվիրուս և
հակավիրուսային ծրագրերը կարող ենք անվանել ավելի գլոբալ ձևով ՝
կիբերանվտանգության միջոցներ:

Կիբերանվտանգությունը գլոբալ տերմին է, որը նշանակում է պաշտպանել


համակարգը կիբերհանցագործների հարձակումներից, որոնք փորձում են
գողանալ գումար, անձնական տվյալներ, համակարգային
ռեսուրսներ(օրինակ՝ կրիպտոջեկինգ), ինչպես նաև այլ վտանգավոր
գործողություններ: Հարձակումը կարող է կատարվել ինչպես
ապարատային, այնպես էլ ծրագրային մեթոդներով կամ էլ սոցիալական
ինժեներության մեթոդով:

Այսօր գոյություն ունեն կիբերվտանգների և դրանց հակադրելու


բազմաթիվ ձևեր,բայց ինչ վերաբերվում է առևտրական կապերին, կա
անփոփոխ միտում ՝ պարզեցնել բոլոր դասակարգումները, երբ խոսքը
գնում է հաճախերդի հետ փոխգործունեության մասին: Այդ իսկ
պատճառով բոլորին թվում է, որ վիրուսները համակարգչին ավելի շատ են
վտանգ սպառնում: Իրականում վիրուսը կիբերվտանգների միայն մի ձև է,
որը առաջացել է համակարգչի ստեղծմանը զուգահեռ: Հիմա վիրուսներն
այդքան հաճախ չեն հանդիպում, սակայն շատերը օգտագործում են այդ
տերմինը ցանկացած կիբերվտանգի համար:

Համակարգչային վիրուսը, դա վնասակար ծրագիր է,որին բնորոշ են


հետևյալ բնութագրերը.

 վիրուսի գործադրելու համար անհրաժեշտ է գործողությունը, որը ոչ


մի կասկած չի հարուցի օգտագործողին: Դրա համար բավական է
բացել անվստահելի էլեկտրոնային փոստ(վնասակար սպամ),կամ
աշխատեցնել վարակված ծրագիր: Դրանից հետո վիուսը փորձում է
ներխուժել այլ սարքեր, որոնք միացված են կապին կամ գրանցված
են օգտագործողի կոնտակների ցանկում:
 Վիրուսը պետք է օժտված լինի ինքն իրեն պատճենելու
ունակությամբ: Եթե ծրագիրը չի ստեղծում իր պատճենն, ուրեմն դա
վիուս չէ: Ինքնապատճենումը կարող է իրականացվել օգտագործողի
համակարգում ֆայլերի մասամբ կամ ամբողջությամբ
փոխարինմամբ: Համենայն դեպս արդյունքում ստացված ֆայլը
պետք է ցուցաբերի նույն վարքագիծն ինչպես վիրուսի բնօրինակը:

Համակարգչային վիրուսները ուղեկցում են մեզ տասնամյակներ


շարունակ: Վիրուսների տեսական հասկացությունը սահմանվել է Ջոն Ֆոն-
Նեյմանի կողմից հրապարակված հոդվածի մեջ 1940-ական թվականներին:
Ամենավաղ վիրուսները հայտնվել են 1970-ականներին անհատական
համակարգիչների վրա: Այնուամենայնիվ, ժամանակակից վիրուսների
պատմությունը սկսվում է 1982 թվականից, երբ Elk Cloner ծրագիրը վարակեց
Apple II համակարգը: Այս վիրուսը, որի կրողը եղել է վարակված դիսկը, ոչ մի
վնաս չի հասցրել: Սակայն, այն ներթափանցեց բոլոր կրիչներին, որոնք
միացված էին համակարգին և տարածվեց այնքան արագ, որ այդ
թվականի համակարգչային անվտանգության շատ փորձագետներ այս
դեպքը համարում էին համակարգչային վիրուսի առաջին մասշտաբային
համաճարակը:

Առաջին վիրուսները, Elk Cloner-ին նման, եղել են մեծ մասամբ կատակ,


հպարտանալու առիթ ձեռք բերելու համար: Սակայն 1990 թվականին,
երիտասարդների անմեղ զվարճանքը լուրջ վնասակար գործունեության
վերածվեց: Անհատական համակարգիչների օգտատերերը բախվեցին մի
շարք վիրուսների ներթափանցմանը, որոնք ցանկանում էին ջնջել
տվյալաները, դանդաղեցնել համակարգի աշխատանքը և հետևել
ստեղներին: Հակամիջոցներ մշակելու անհրաժեշտությունը բերեց
առաջին հակավիրուսային ծրագրերի ստեղծմանը:

Հակավիրուսային ծրագրերի առաջին տարբերակները, կարողանում էին


հայտնաբերել վիրուսները համակարգ ներթափանցելուց հետո միայն:
Ավելին, առաջին հակավիրուսային ծրագրերը հայտնաբերում էին
վիրուսներ հիմնված համեմատաբար պարզ ալգորիթմի վրա՝ ձգտելով
հայտնաբերել նախապես սահմանված անունների
համապատասխանությունը: Օրինակ՝ եթե ծրագիրը գիտի, որ գոյություն
ունի վիրուս PCdestroy անունով , ապա այս անունը հայտնաբերելուց հետո
չեզոքացնում է սպառնալիքը: Բայց եթե վիրուսը փոխում է անունը, ապա դրա
հայտնաբերումը կբարդանա: Դրա համար ստիպված էին մեկուսացնել և
վերլուծել նոր վիրուսները, որոնք հետո ներառվում էին հայտնիների ցանկում :
Հակավիրուսային ծրագրերից օգտվողները ստիպված են եղել կանոնավոր
կերպով ներբեռնել տվյալների բազաներ, որոնք իրենց մեջ ներառում էին
հազարավոր անուններ: Բայց նույնիսկ այս դեպքում,շատ սարքեր մնացին
խոցելի վիրուսային հարձակումների դեմ, որոնք հայտնվեցին մինչև տվյալների
բազային հաջորդ թարմացումը: Այսպիսով, երբ համակարգում հայտնվում էին
նոր վիրուսներ, ծրագրավորողները փորձում էին ստեղծել հակավիրուսային
միջոց,որը ի վիճակի է ծածկել անընդհատ եկող սպառնալիքը:

Այսօր անհատական համակարգչի համար վիրուսները համարվում են


վտանգի հին միջոցներ, և գրեթե ոչ մի վտանգ չեն սպառնում
օգտագործողին: Իրականում, վերջին ՛՛իրական վիրուսը՛՛ որը
վերարտադրվեց օգտագործողի հետ շփման ընփացքում, հայտնվեց 2011
կամ 2012 թվականին: Այստեղից հարց է առաջանում, եթե համակարգչային
վիրուսներն այլևս լուրջ վտանգ չեն ներկայացնում, ապա ինչու՞ են մարդիկ
շարունկաում իրենց պաշտպանիչ ծրագրերն անվանել հակավիրուսներ:

Ամեն ինչ հանգում է անվան հայտնի լինելու հետ: 1990-ականներին


համակարգչային վիրուսների բռնկումները ստեղծեցից սենսացիոն
վերնագրեր, այդ իսկ պատճառով, ընկերությունները, որոնք զբաղվում են
պաշտպանիչ սարքավորումների արտադրությամբ, սկսեցին օգտագործել
վիրուս տերմինը: Այստեղից էլ առաջացել է հակավիրուս տերմինը:
Սպառողները կարծում են, որ վիրուս տերմինը նշանակում է ցանկացած
կիբերվտանգ, դրա համար ընկերություններն իրենց արտադրանքները
կիբերանվտանգության ոլորտում անվանում են հակավիրուսային
ծրագրեր:

Ժամանակակից կիբերվտանգները շատ ՛՛խորամանկ՛՛ են, նրանք


թաքնվում են համակարգչային համակարգերի խերքերում և կարողանում
են խուսափել հայտնաբերվելուց:

Եթե վիրուսները չեն ներկայացնում վտանգ, ապա ինի՞ համար են


հարկավոր կիբերանվտանգության միջոցները:

Վիրուսները միակ տեսակը չեն ծրագրային անվտանգության վտանգների


մեջ: Վիրուսներից բացի գոյություն ունեն այլ տեսակի վտանգներ, որոնք
ավելի հաճախ են հանդիպում: Օրինակ՝

 Գովազդային ծրագրային ապահովում - ոչ ցանկալի ծրագիր է,


ստեղծված նրա համար, որ համակարգչի էկրանին անընդհատ
հայտնվեն գովազդային պատուհաններ: Հաճախ տեղի է ունենում
երբ օգտնվում ենք որևէ բրաուզերից, բայց հաճախ նաև հայտնվում
են բջջային հավելվածների մեջ: Որպես կանոն, այդպիսի ծրագրերը
խաբեության միջոցով փորձում են ստիպել օգտագործողին
ներբեռնել իրենց: Իրենց պահում են ինչպես սովորական ծրագիր
կամ ներթափանցում են համակարգի մեջ որպես լրացուցիչ
բեռնվածություն, այլ ծրագրի բեռնման ժամանակ:
 Լրտեսող ծրագրեր - թաքուն հետևում է համակարգչից օգտվողի
գործողություններին և ուղարկում կուտակված տվյալներն իր
ծրագրավորողներին:
 Վիրուսներ - կցվում է այլ ծրագրերի և դրանց գործածելու ժամանակ
վերարտադրվում է և փոփոխում որոշակի ծրագրեր, դրանց մեջ
մտցնելով իր կոդից որոշակի մասեր:
 Ճիճուներ - վիրուսի նման է, սակայն սրանց ակտիվացման համար
օգտագործողի միջամտությունը հարկավոր չէ:
 Տրոյական ծրագրեր - հայտնի ինչպես տրոյական ձի, իրենից
ներկայացնում է միջոց վնասակար կոդը հասցնելու համար, քան
սպառնալիք: Այս ծրագրերը հաճախ ներկայացվում են որպես
օգտակար ծրագրեր, և փորձելով խաբել օգտագործողին , ստիպել
ներբեռնել այդ ծրագիրերը: Կարող է բերել ցանկացած տիպի վտանգ ՝
վիրուսներ, լրտեսող ծրագրեր և շորթող ծրագրեր:
 Շորթող ծրագրեր - այս ծրագրերը արգելափակում է Ձեր սարքը
և/կամ կոդավորում է ֆայլերը, և հետո ստիպում վճարել այդ ամենի
վերադարձի համար: Այս ծրագրերեը համարվում են
կիբերհանցագործների սիրելիները, քանի որ նրանց
հնարավորություն է տալիս շատ արագ ստանալ եկամուտ
կրիպտոարժույթներով, որոնց հետ գործողությունները շատ դժվար է
հետևել: Նման ծրագրերի կոդերը հեշտությամբ կարող են գտնել սև
շուկայում , իսկ դրանցից պաշտպանվելը երբեք էլ հեշտ չի եղել:
 Կրիպտոջեկինգ - կամ ինչպես ասում են ստվերային վնասակար
ծրագրեր մայնինգի համար: Այս տիպը գնալով տարածվում է: Այս
ծրագրերը շատ տարբեր ձևերով են ներթափանցում, օրինակ՝
վնասակար սպամի օգնությամբ, ստվերային բեռնման, կեղծ
ծրագրերի և այլնի միջոցով: Արդյունքում չթույլատրված անձինք
կարող են օգտագործել կենտրոնական պրոցեսորի և գրաֆիկական
պրոցեսորի ռեսուրսներն որպեսզի ստանան կրիպտոարժույթներ,
օրինակ բիթքոյն կամ մոներո: Չթողնելով Ձեզ աշխատել գումար
համակարգչի հզորության հաշվին, կրիպտոմայներները ստացված
գումարները փոխանցում են իրենց հաշիվներին:

Այս ամենին զուգահեռ, հակավիրուսային ծրագրերը գալիս են նոր


մակարդակի, թույլ տալով գտնել նախկինում չուսումնասիրված
առարկաներ: Վերլուծելով ծրագրի կառուցվածքը և վարքագիծը, այս
ծրագրերը կարող են հայտնաբերել կասկածելի գործողություններ: Այս նոր
մեթոդը կոչվում է ունուրսիտական / էվրիստիկական/ վերլուծություն:
Էվրեստիկա տերմինը փոխառված է գիտական ոլորտից և նշանակում է
մեթոդների համախումբ, որոնք թույլ են տալիս հայտնաբերել վտանգը
ծրագրի կառուցվածքի, վարքի և այլ պարամետրերի վերլուծության
շնորհիվ:

Ստուգելով գործարկվող ֆայլը, էվրիստկանա ծրագրերը մանրակրկիթ


ձևով ստուգում են ծրագրի ընդհանուր կառուցվածքը, ծրագրավորման
տրամաբանությունը և այլ տվյալներ: Այս ամենին զուգահեռ դրանք
փնտրում են տարաբնույթ շեղումներ, օրիանակ արտասովոր հրամաններ
կամ ոչ պետքական կոդ: Այս մեթոդով ծրագիրը գնահատում է թե որքանով
է վնասակար տվյալ ծրագիրը: Ավելին էվրիստական ծրագրերը կարող են
հայտնաբերել վտանգը ֆայլերում և ներբեռնվող ծրագրերում, նախքան
այն կարող է գործածվել և վարակել համակարգիչը:

Արհեստական բանականությունը և machine learning-ը այսօր համարվում են


հակավիրուսային տեխնոլոգիաների զարգացման առավել հեռանկարային
ոլորտներ: Արհեստական բանականության շնորհիվ սարքերը կարող են
լուծել խնդիրներ,որոնց լուծման համար չէին նրանք ստեղծված:
Արհեստական բանականությունը թույլ է տալիս ոչ միայն կատարել
հրամանների սահմանափակ քանակություն, այլև նրա օգնությամբ
ծրագիրը կարող է վերլուծել իրավիճակը և միջոցներ ձեռնարկել
նպատակին հասնելու համար, օրինակ ՝ հայնաբերել շորթող ծրագրերի
նշաններ:

Machine learning-ը ծրագրավորման մեթոդ է, որը թույլ է տալիս ճանաչել նոր


տվյալների որոշակի պարամետրեր, և այնուհետև դասակարգել դրանք
հատուկ ձևով, որպեսզի սովորեցնենք մեքենային սովորել:

§2 Վնասակար ծրագրային ապահովում


Վնասակար ծրագրային ապահովում - տերմին է , նշանակում է վնասակար
ծրագիր կամ կոդ, որը կարող է համակարգչային համակարգին վնասել: Այն
ձգտում է ներթափանցել համակարգի մեջ, վնաս պատճառել, մասամբ խլել
որոշ գործընթացների վերահսկողությունը կամ ամբողջովին շարքից
հանել համակարգիչը, համակարգչային համակարգը, ցանցը, բջջային
սարքերը: Նպատակն է ստանալ անօրինական շահույթ ձեր հաշվին:
Չնայած նրան, որ վնասակար ծրագրային ապահովումը չի կարող վնասել
համակարգի ապարատը , այն կարող է գողանալ, կոդավորել կամ ջնջել
Ձեր տվյալները, փոփոխել համակարգչի ֆունկցիաները, կամ վերահսկել
դրանք: Բացի դրանից, կարող է առանց Ձեր իմացության հետևել
համակարգչի ակտիվությանը:

Ինչպե՞ս հասկանալ, որ համակարգը վարակվել է վնասակար


ծրագրային ապահովմամբ:

Կարող է իրեն դրսևորել բազմաթիվ ձևերով: Նշենք դրանցից


ամենատարածվաները՝

 Համակարգիչը սկսում է դանդաղ աշխատել: Գլխավոր


հետևանքներից մեկն է, անկախ նրանից թե օգտվում եք վեբ-
կայքերից կամ օգտագործում եք որոշակի ծրագրեր, համակարգիչը
աշխատում է դանդաղ:
 Էկրանի վրա սկում են հայտնվե գովազդներ: Եթե էկրանին
հայտնվում է հաղորդագրություն ՛՛ Շնորհավորում ենք դուք շահել եք
համակարգիչ՛՛, երբեք մի սեղմեք դրա վրա, քանի որ ինչ նվեր էլ որ
առաջարկեն, միևնույն է դուք եք վճարելու և կրկնակի շատ:
 Նկատում եք, որ դիսկի վրա անհասկանալի պատճառներով պակսել
է ազատ տեղը:
 Համակարգային ռեսուրսների օգտագործման ինտենսիվությունը
չափազանց մեծ է, համակարգչի հովացման օդորակիչը աշխատում է
ամբողջ արագությամբ: Դա նշանաում է, որ վնասակար ծրագրերը
ներթափանցել են համակարգային ռեսուրսների մեջ:
 Բրաուզերի վրա հայտնվում են նոր գործիքներ:
 Հակավիրուսային ծրագիրը դադարում է աշխատել: Չի հաջողվում
այն թարմացնել:
 Շորթող ծրագրերը չեն թաքնվում, և բացահայտ ասում են Ձեզ, որ
գողացել են տվյալներ և պահանջում են գումար դրանց
վերադարձման համար:
 Եթե համակարգը լավ վիճակում է, միևնույն է պետք է
անհանգստանալ, քանի որ հնարավոր է վնասակար ծրագրերեը
ներթափանցած լինեն համակարգչի խորքերը և այնտեղ կատարեն
իրենց գործը:

Հաճախ գրոհները լինում են ինտերնետի կամ էլեկտրոնային փոստերի


միջոցով: Կարող է վնասակր ծրագրերը ներթափանցեն համակարգչի մեջ,
երբ նայում եք վեբ-կայքեր որոնք ջարդվել են հարձակվողների կոմից,
բեռնում եք վարակված երաժշտական ֆայլեր, բեռնում եք ծրագրեր
չստուգված աղբյուրներից,

Ինչպե՞ս հասկանալ, որ Android համակարգը վարակվել է վնասակար


ծրագրային ապահովմամբ:

 Հանկարծակի գովազդային պատուհանների հայտնվելը: Եթե դրանք


հայտնվում են հանկարծակի և ուղեկցում են որևէ վեբ-կայք, ապա
շատ հավանական է, որ դուք ներբեռնել եք ծրագիր, որում թաքնված է
եղել գեվազդային վնասակար ծրագիր:
 Տվյալների օգտագործման տարօրինակ աճ: Վնասակար ծրագրերը,
կարող են ծախսել Ձեր սակագնային պլանի զգալի մասը, որպեսզի
ցույց տան գովազդներ կամ ուղարկեն հեռախոսից գողացված
տեղեկությունը:
 Մարտկոցի արագ լիցքաթափում: Վնասակար ծրագրերը սպառում
են հեռախոսի ռեսուրսները և մարտկոցը ավելի արագ է
լիցքաթափվում:
 Կոնտակտային տվյալների մարդիկ տեղեկացնում են տարօրինակ
զանգերի և հաղորդագրությունների մասին, որոնք կատարվել են Ձեր
հեռախոսից: Քանի որ վնասակար ծրագրերեը
ինքնավերարտադրվում են, ապա իրենց պատճենները ուղարկում են
այլ սարքերի:
Ինչպե՞ս հասկանալ, որ iPhone կամ iPad-ը վարակվել են վնասակար
ծրագրային ապահովմամբ:

Եթե Ձեր հեռախոսի անունը սկսվում է '' i ''-ով, ապա կարող եք ավելի
հանգիստ լինել, քանի որ վնասակար ծրագրերեը նրանց համար չեն
համարվում լուրջ խնդիր: Չի կարելի ասել, որ ընդհանրապես գոյություն
չունեն, բայց այն հանդիպում է շատ հազվադեպ: Հաճախ վնասակար
ծրագրերեը կարող են ներթափնցել iPhone-ի մեջ երկու եղանակով,որոնք
շատ արտառոց են:

Առաջին եղանակը ներառում է հարձակվողների նպատակային


հարձակում ազգային մակարդակով ՝ պետական կառույցները կարող են
ստեղծել կամ գնել վնասակար ծրագրային ապահովում,որը կարող է
օգտվել iOS-ի խոցելի տեղերից: Պետք է նշել, որ Apple ընկերությունը մեծ
աշխատանք է կատարել iOS-ի անվտանգության համար և ոչ մի ծրագիր չի
կարող սկանավորել հեռախոսը կամ այլ ծրագրեր, որոնք տեղադրված են
համակարգի մեջ: Դրա համար այդպիսի վնասակար ծրագրային
ապահովման ստեղծումը բավականին մեծ գումարներ կարժենա:

Երկրորդ եղանակը ներառում է, որ հենց օգտվողներն են iPhone-ը դարձնում


խոցելի, Apple-ի կողմից հեռախոսի վրա դրված սահմանափակումները
չեղարկելով, առաջին հերթին վերաբերում է հավելվածի տեղադրման
արգելքին ոչ App Store խանութից:

Սակայն iPhone օգտագործելը չի կարող պաշտպանել կեղծ զանգերից և


տեքստային հաղորդագրություններից: Եթե դուք սեղմեք
հաղորդագրության մեջ եղած հղման վրա, որը ստացել եք անծանոթ
համարից, ապա կարող եք հայտնվել կեղծ կայքում, որտեղ Ձեզ կասեն
ներմուծեք գաղտնաբառը կամ այլ սեփական տվյալներ:

Ինչպե՞ս պաշտպանվել վնասակար ծրագրային ապահովումից:

 Մեծ ուշադրություն դարձրեք դոմեյներին, որոնք ներկայացնում են


տառերի տարօրինակ համախմբություն: Օգտվեք այն կայքերից
որոնց դոմեյները հայտնի են ՝ .com, .org, .edu և այլն:
 Ինտերնետից օգտվելու ժամանակ մի սեղմեք գովազդային բլոկների
վրա: Մի բացեք էլեկտրոնային փոստին եկած կասկածելի
նամակները, մի ներբեռնեք ծրագրեր ոչ պաշտոնական կայքերից:
 Օպերացիոն համակարգը, բրաուզերը միշտ պահեք ակտուալ
վիճակում, այսինքն երբ գալիս են թարմացումները,ապա
թարմացրեք դրանք:
 Բջջային հեռախոսների օգտատերերին խորհուրդ է տրվում բեռնել
ծրագրեր պաշտոնական ծրագրերից ՝ Google Play, App Store: Ամեն
անգամ նոր ծրագիր բեռնելուց առաջ ստուգեք նրա վարկանիշը և
արձագանքները:
 Տեքստային հաղորդագրությունների կամ էլեկտրոնային փոստերի
հաղորդագրությունների մեջ եղած տարօրինակ հղումների վրա մի
սեղմեք:

§3 Շորթող ծրագրեր
Շարթող ծրագրերն արգելափակում են համակարգիչը կամ օգտագործողի
անձնական տվյալները, պահանջելով գումար դրանք վերականգնելու
համար: Ամենահին շարթող ծրագրերը եղել են 1980-ական թվականներին,
այդ ժամանակ գումարն ասում էին, որ փոխանցեն փոստով: Այսօր այդ
ծրագրերի հեղինակները ասում են, որ փոխանցումները կատարվեն
կրիպտոարժույթներով կամ փոխանցելով բանկային հաշվի վրա:
Կան մի քանի եղանակներ, որ այս ծրագրերը կարող են
ներթափանցել Ձեր համակարգչի մեջ: Հայտնի եղանակներից մեկը
վտանգավոր սպամներն են, որոնք իրենցից ներկայացնում են նամակներ
էլեկտրոնային փոստերում:
Մեկ այլ միջոց գովազդային ծրագրային ապահովման միջոցով
տվյալների գողանալն է, նույնիսկ այն դեպքում երբ դուք չեք մտել տվյալ
կայքը:
Տիպերը ՝ կան հիմնականում 3 տիպի շորթող ծրագրեր, որոնք
տարբերովում են վտանգավոր լինելու աստիճանով:
 Կեղծ հակավիրուսներ - հաճախ համարվում են ոչ թե վտանգի սկիզբ,
այլ անհարմարության պատճառ: Ներկայացնում են մեքենայական
ծրագրեր, որոնք թաքնված են պաշտպանիչ ծրագրերի մեջ: Էկրանին
կարող է հայտնվել պատուհան, որում գրած կլինի, որ համակարգչում
կա վնասակար ծրագիր, որի հեռացնման համար կպահանջվի
գումար: Եթե ուշադրություն չդարձնեք, ապա այդ պատուհանը ավելի
հաճախակի կհայտնվի, բայց Ձեր ֆայլերին վտանգ չի սպառնում:
 Վիրուսներ, որոնք անգելափակում են էկրանը - եթե նմանատիպ
ծրագիր է ներթափանցել համակարգի մեջ, ապա դուք չեք կարող
շարունակել աշխատանքը համակարգչի հետ: Համակարգչի
միացվելուց հետո, էկրանին հայտնվում է պատուհան, որը փակում է
ամբողջ էկրանը և որի վրա հաճախ լինում են FBI կամ
Արդարադատության նախարարության լոգոները: Նշվում է, որ
համակարգչի մեջ հայտնաբերվել է անօրինական գործունեություն և
որ դուք պարտավոր եք մուծել տույժ:
 Ֆայլերի կոդավորում - այդ վիրուսները իրենցից ներկայացնում են
իրական վտանգ: Դրանց հեղինակները գողանում կամ կոդավորում
են Ձեր ֆայլերը, որպեսզի հետո պահանջեն գումար
ապակոդավորման կամ վերադարձի համար: Հիմնական վտանգը
կայանում է նրանում, եթե գողացվեն կամ կոդավորվեն Ձեր ֆայլերը,
ապա ոչ մի հակավիրուսային ծրագիր և համակարգի
վերականգնման գործառույթներ չեն կարող դրանք ետ բերել: Նաև
հնարավոր է, վճարել պահանջված գումաը, սակայն
կիբերհանցագործները չվերադարձնեն ֆայերը:

Պատմությունը՝ առաջին շորթող ծրագիրը, որի անունն էր PC Cyborg


հայտնվել է 1980-ականներին: Այն կոդավորում էր C-դիսկի բոլոր
ֆայլերը, իր ներթափանցումից համակարգչի 90 մուտքից հետո,
պահանջում էր վճարել լիցենզիայի երկարացման համար: Անհրաժեշտ էր
փոծանցել 189$ PC Cyborg Corp ընկերությանը փոստի միջոցով: 2007
թվականին WinLock վիրուսը նշանավորվեց շորթող ծրագրերի նոր տիպի
առաջացմամբ, որը չէր կոդավորում ֆայլերը, այլ արգելափակում էր
օգտագործողի մուտքը համակարգիչ: Այն փակում էր ամբողջ էկրանը և
պահանջում ուղարկել վճարովի հաղորդագրություններ համակարգչի
վերականգնման համար: 2012-ին Reveton վիրուսը դարձավ առաջին ծրագիրը,
որը օգտագործեց իրավապահ մարմինների լոգոները, և նման ծրագրերը
պահանջում էին 100$-ից մինչև 3000$ փոխհատուցում: 2013-ին հայտնվեց
CryptoLocker ծրագիրը, որը նույնպես կոդավորում էր ֆայլեը, սակայն
օգտագործում էր կոդավորման այնպիսի ալգորիթմներ, որի
ապակոդավորման համար անհրաժեշտ բանալին պահվում էր հեռավոր
սերվերում: Հետևաբար անհնար էր վերադարձնել տվյալները, չվճարելով
պահանջված գումարը: Ծրագրերի այս ձևը մինչ օրս արդիական է:

Ինչպե՞ս են հարձակվում շորթող ծրագրերը:

Սկզբնական զոհերը սովորական օգտատերերն էին, սակայն հետագայում


կիբերհանցագործները հասկացան իրենց զենքի ամբողջ ուժը և գրեցին
ծրագրեր բիզնեսների համար: 2016 թվականի տվյալներով հարձակումների
12,3% ուղղված էին բիզնեսներին, և միայն 1,8%-ն սովորական
օգտատերերին: Իսկ 2017-ին բիզնեսների 35% բախվել են նման ծրագրերի
հետ: Շատ տարածված են ԱՄՆ-ում , Անգլիայում և Կանադայում, ըստ
օրենքի այս ծրագրեր գրողներին հարկավոր են գումարներ շորթել, այդ իսկ
պատճառով թիրախավորվում են հարուս պետությունների դեմ:

Ի՞նչ անել, եթե համակարգիչը վարակված է:

Եթե Ձեր համակարգչի մեջ ներթափանցել է այս վիրուսը, ապա հիշեք


պետք չէ վճարել գումար, քանի որ գումար փոխանցելով վստահեցնում եք
կիբերհանցագործին, որ հաջորդ հարձակումը ևս հաջող է լինելու: Կարող
եք վերականգնել որոշ ֆայլերի կոդավորումը, հատուկ անվճար
ապակոդավորող ծրագրերով: Սակայն պետք է հիշել, որ ոչ բոլոր
կոդավորումների համար կարող է լինել ապակոդավորում: Եվ նախքան
ապակոդավոերելը, պետք է լավ ուսումնասիրել հաղորդագրությունը և
դիմել համապատասխան մասնագետների: Եթե նկատել եք, որ
համակարգիչը վատ է աշխատում և հնարավոր է նման ծրագրերի
ներթափանցում, համակարգիչը անջատեք ինտերնետից և հոսանքից: Եթե
համակարգչի միացնելուց հետո ծրագրային վնասակար ապահովման
համակարգը ակտիվ է, այն չի կարող փոխանցել տվյալները: Սակայն
ծրագիրը դեռ համակարգչի մեջ է, սակայն այս մեթոդով կարող ենք
ժամանակ շահել, որպեսզի ներբեռնենք հակավիրուսային ծրագիր:

§4 Լրտեսող ծրագրեր
Լրտեսող ծրագիր՝ վնասակար ծրագրային ապահովում է, որը
ներթափանցում է համակարգչի կամ բջջայինի մեջ, և հավաքագրում է
տեղեկատվությու ձեր մասին: Այս ծրագրերը գործում են թաքուն,
ներթափանցում են համակարգչի մեջ առանց ձեր իմացության, մտնում են
օպերացիոն համակարգի մեջ և մնում այնտեղ:

Ինչպե՞ս են հարձակվում լրտեսող ծրագրեը:


Ներթափանցում են համակարգի մեջ, ինչպես մյուս վնասակար ծրագրերը,
տրոյական ծրագրերի, ճիճուների և այլնի օգնությամբ:
1. Անվտանգության խոցելիություն. համացանցում առաջին բանը, որից
պետք է խուսափենք, դա այցելել անհայտ հղումներով, որոնք եկել են
փոստին կամ հայտնվել են էկրանի վրա: Հնարավոր է այցելեով տվյալ
հղումներ բացվի որևէ վեբ-էջ, որը իրենից վտանգ չի ներկայացնոմ, սակայն
առանց ձեր իմացության բեռնվում են վնասակար ծրագրեր: Առանց
իմացության կարող եք ֆայլ ուղարկելով վարակել ձեր ընկերոջ
համակարգիչը լրտեսող ծրագրերով, որոնք կարող են թաքնված լինել
ուղարկվող ֆայլի մեջ:
2. Մարքեթինգային խաբեություն. հարձակվողները սիրում են իրենց
ծրագրերը ներկայացնել որպես օգտակար ծրագրեր, որոնք բեռնելով
կարող եք լուծել որոշակի խնդիրներ: Դա կարող է լինել ծրագիր որը
արագացնում է մուտքը դեպի համացանց, ծրագիր որը մաքրում է կոշտ
սկավառակը և այլն: Նույնիսկ եթե բեռնեք նման ծրագիր, դա կասկածելի
թվա և ջնջեք, միևնույն է լրտեսող ծրագիրը մնալու է համակարգչի մեջ:
3. Լրտեսող ծրագրերի բջջային հեռախոսների համար. այս ծրագրերը
զբաղեցնում են քիչ տեղ, ուստի օգտագործողը երկար ժամանակ չի կարող
իմանալ դրանց գոյության մասին, և այդ ընթացքում լրտեսող ծրագրերը
աշխատում են, հավաքելով տեղեկություն: Կարող են վարակվել  Mac և
Android համակարգերը, երբ բեռնում ենք ծրագիր վնասակար կոդով: Սրանց
մեթ կարող են լինել պաշտոնական ծրագրեր, որոնք վարակվել են այս
վիրուսով:
Լրտեսող ծրագրերի տեսակները.

1. Գաղտնաբառ գողանալու ծրագրեր. ծրագիր է, որը մուտք գործելով


համակարգչի մեջ հավաքագրում է գաղտնաբառերը: Կարող են հավաքել
անձնական տվյալներ, որոնք օգտագործողը մուտքագրում է բրաուզեր
մուտք գործելու համարր:
2. Բանկային տրոյական ծրագրեր. ծրագիր է, որը հավաքագրում է
անձնական տվյալներ ֆինանսական հաստատություններում: Այս ամենի
հետևանքով կարող են կատարվող փոխանցումների ուղղությունը փոխել,
և գումարը փոխանցեն իրենց հաշվեհամարին:
3. Ծրագրեր տվյալներ գողանալու համար. այս ծրագրերը սկանավորում են
համակարգիչը ցանկացած տեղեկատվություն ստանալու համար:
Օգտվելով բրաուզերի խոցելիությունից, կարող են գողնալ անձնական
տվյալներ, որոնք գրանցված են համացանցում:
4. Ստեղնաշարի լրտեսներ. հետևում է օգտագործողի քայլերին՝ ինչ
ստեղներ է սեղմում, ինչ կայքեր է այցելում, ինչ հաղորդագրություններ է
ուղարկում: Հաճախ նաև նկարում է էկրանը, պատճենում այն տվյալները
որոնք ներմուծվում են:
Պատմությունը՝ լրտեսող ծրագիր տերմինը առաջին անգամ օգտագործվել
է 1996թ-ին որևէ մասնագիտացված հոդվածի մեջ: Շատ շուտ
հայտնիություն ձեռք բերեց: Քիչ ժամանակ անց՝ 2000թ-ի հունիսին
ստեղծվեց առաջին ծրագիրը լրտեսող ծրագրերի դեմ պայքարի համար:
2004 թ-ի հոկտեմբերի կատարվեց հետաքննություն, և պարզ դարցավ, որ
համացանցից օգտվողների 80%-ը բախվել են լրտեսող ծրագրերի հետ, մոտ
93% համակարգիչների մեջ առկա էին լրտեսող ծրագրերի բաադրիչներ,
բացի այդ օգտագործողների 89%-ը չգիտեր դրա մասին: Գրեթե բոլոր
օգտագործողները, որոնց համակարգիչները վարակված են եղել այս
վիրուսով, հավաստիացնում էին, որ չեն թույլատրել նման ծրագրերի
մուտքը:
Այսօր Windows  օպերացիոն համակարգը համարվում է լրտեսող ծրագրերի
նախընտրելի թիրախը: Վերջին տարիների նաև ուշադրություն են դարձրել
Apple համակարգին և բջջային հեռախոսներին:

Լրտեսող ծրագրեր Mac-ի համար:

Լրտեսող ծրագրերի հիմնական թիրախը Windows -ն է, քանի որ նրա


օգտվողները ավելի շատ են, քան Mac-ի օգտվողները: Սակայն 2017թ.-ին մեծ
զարգացում ունեցավ Mac համակարգիչների վրա հարձակումը, որի մեծ
մասը կազմում էին լրտեսող ծրագրերի հարձակումները: Լրտեսող
ծրագրերը այստեղ իրենց պահում են ինչպես Windows համակարգում ՝
գողանում են գաղտնաբառերը, ֆայլերը, կարող են առանց օգտվողի
իմացության բեռնվել որոշակի նկարներ կամ ֆայլեր: Նաև հանդիպում են
ՙՙօրինականՙՙ լրտեսող ծրագրեր: Այս ծրագրերը վաճառվում են
պաշտոնական վեբ-կայքերում, և առաջարկում է հետրևել երեխաներին
կամ գրասենյակի աշխատակիցներին:

Լրտեսող ծրագրեր բջջային հեռախոսների համար:


Լրտեսող ծրագրերը չեն ստեղծում պիտակ, և կարող են մնալ հեռախոսի
մեջ շատ երկար ժամանակ՝ գողանալով կարևոր տեղեկատվություն,
օրինակ՝ հաղորդագրություններ, հեռախոսազանգեր, նկարներ, էլ. փոստեր
,կարող են նաև նկարել օգտվեղին, իմանալ գտնվելու վայրը: Հաճախ նաև
կարողաանում են ղեկավարել հեռախոսը, գրում են տարբեր նամակներ
օգտվողի անունից:
Լրտեսող ծրագրերը ներթափանցում են հեռախոսի մեջ 3եղանակով.
  Անպաշտպան անվճար Wi-Fi ցանց, որը տեղադրված է լինում
հասարակական վայրերում, օրինակ՝ սրճարաններ,
օդանավակայան, այգիներ և այլն: Ուշադրություն դարձրեք էկրանին
հայտնվող նախազգուշական հաղորդագրություններին:
 Օպերացիոն համակարգի խոցելի գործողությունները կարող են
նախադրյալ լինեն, որ լրտեսող ծրագրերը ներթափանցեմ բջջայինի
մեջ: Հաճախ թողարկվում են օպերացիոն համակարգերի
թարմացումներ, որպեսզի օգտվողին պաշտպանեն վնասակր
ծրագրերից:
 Շատ հաճախ թաքնված են լինում սովորական ծրագրերի մեջ, և
կարող են ներթափանցել բջջայինի մեջ, եթե ծրագրերը չներբեռնեք
PlayMarket-ից կամ AppStore-ից:

Ինչպե՞ս են հարձակվում լրտեսող ծրագրերը:

Ի տարբերություն մյուս վնասակար ծրագրերին, լրտեսող ծրագրեր


ստեղծողները չեն թիրախավորվում մարդկանց որևէ խմբի վրա, փորձում
են ավելի շատ վարակեն, որպեսզի ընդլայնվի վարակված տեխնիկայի
քանակը: Ուստի բոլորն էլ լրտեսող ծրագրերի պոտենցիալ թիրախներ են,
քանի որ նույնիսկ ամենափոքր տեղեկությունը վաղ թե ուշ կգտնի իր
գնորդին:

Օրինակ ՙՙսպամերներըՙՙ գնում են էլ. փոստերի հասցեները և


գաղտնաբառերը, որպեսզի փոխանցեն վտանգավոր սպամը, կամ
կատարեն որոշակի գործողություն ուրիշների անվան տակ:

Ի՞նչ անել, եթե համակարգիչը վարակված է:

Համակարգի մեջ ներթափանցաց լրտեսող ծրագիրը ձգտում է մնալ


անտեսանելի, և նրան հայտնաբերել հնարավոր է միայն այն դեպքում, երբ
օգտվողը ունի բավականին փորձ և գիտի թե որտեղ կարող է փնտրել:
Ուստի շատ օգտվողներ շարունակում են աշխատել, չիմանալով որ
համակարգիչը վարակված է: Բայց եթե կասկածում եք, որ համակարգչի
մեջ ներթափանցել է լրտեսող ծրագիր, ապա առաջնային պետք է
համակրգը մաքրել վնասակ օբյեկտներից, տեղադրեք հուսալի
հակավիրուսային ծրագիր:

Ինչպե՞ս պաշտպանվել լրտեսող ծրագրերից:

Պետք է հետևել հետևյալ տարրական կանոններին.

 Մի բացեք էլեկտրոնային նամակներ, որոնք եկել են անծանոթ


օգտվողի կողմից:
 Մի բեռնեք ֆայլեր ոչ պաշտոնական կայքերից:
 Նախքան հղումով գնալը, մկնիկը պահեք հղման վրա և նայեք թե ինչ
վեբ-կայք է այն ձեզ տանելու:

Սակայն ինչպես համակարգչից օգտվողներն են տեղեկանում ինչպես


պաշտպանվել կիբերհարձակումներից, այնպես էլ կիբերհանցագործները
ավելի են հմտանում, և գտնում են նոր ճանապարհներ հարձակում
գործելու համար: Այդ իսկ պատճառով առաջնային համակարգչի մեջ
պետք է լինի հակավիրուսային որևէ ծրագիր:

§5 Գովազդային ծրագրային ապահովում


Գովազդային ծրագրյին ապահովումը դա ծրագիր է որը գրվել է որպեսզի
համակարգչի
էկրանին հայտնվեն հաղորդագրություններ: Այսպիսի ծրագրերը
օգտագործում են խաբեություն, որպեսզի օգտվողը ներբեռնի դրանք
համակարգչի մեջ: Գովազդային ծրագրային ապահովումը իր ստեղծողին
բերում է եկամուտ, ավտոմատ կերպով հայտնվելով համակարգչի կամ
բջջայինի էկրանի վրա: Հարկ է նշել , որ օրինական ծրագրերը ևս
օգտագործում են օնլայն-գովազդ. սովորաբար գովազդները բացվում են
ծրագրի պատուհանում, բայց դրանք վտանգ չեն ներկայացնում:
Գովազդային ծրագրային ապահովումը իրեն այլ կերպ է դրսևորում.
առաջին դեպքում դուք ներբեռնում եք ծրագիր, չիմանալով նրա իրական
էության մասին, երկրորդ դեպքում ներթափանցում է ձեր համակարգչի մեջ
այլ ծրագիր ներբեռնելու ժամանակ, և դուք դրա մասին չեք իմանում:
Ինչպես էլ ներթափանցեն համակարգչի կամ բջջայինի մեջ, այս ծրագրերը
կպչում են որևէ ծրագրի և սկսում են ցույց տալ գովազդներ որոնք կապ
չունեն այն վեբ-կայքերի հետ, որոնք դուք մուտք եք գործել:
Ներթափանցելով համակարգի մեջ, այս ծրագրերը կարող են անել
ցանկացած վտնգավոր գործողություն: Օրինակ՝ վնասակար ծրագրի
ֆունկցիաները կարող են ուղղորդված լինեն ձեր գտնվելու վայրը իմանալու
և վեբ-կայքեր մուտքերը անալիզ անելու համար, որն էլ թույլ է տալիս
ցուցդրել այնպիսի գովազդներ,որոնք համապատասխանում են այն
ապրանքներին կամ ծառայություններին որոնցով դուք հետաքրքրվում եք:
Մի քանի տարածված նշաններ, որոնք ցույց են տալիս որ համակարգը
վարկված է գովազդային ծրագրային ամահովմամբ:
 գովազդային հաղորդագրությունները հայտնվում են այնտեղ, որտեղ
չպետք է լինեին:
 բրաուզերի գլխավոր էջը փոխվել է առանց ձեր իմացության:
 վեբ-կայքերը որոնք դուք շատ եք հաճախում ցուցադրվում են սխալ
ձևով:
 հղմամբ գնալիս հայտնվում եք այլ վեբ-կայքում:
 բրաուզերի աշխատանքը ակնհայտորեն դանդաղել է:
 Mac համակարգիչը սկսում է ավտոմատ կերպով բեռնել ծրագրեր:
 բրաուզերը ՛՛կախում ՛՛ է:
Ինչպե՞ս է հարձակվում գովազդային ծրագրային ապահովումը:

Այս ծրագրերը կարող են ներթփանցել 2 ձևով:

Առաջին. դուք բեռնում եք անվճար կամ պայմանականորեն-անվճար


ծրագիր, որը աննկատ բեռնում է գովազդային ծրագիր առանց ձեր
իմացության: Սա տեղի է ունենում, քանի որ ծրագրի ստեղծոցները
համագործակցում են գովազդային ծրագրային ապահովում ստեղծողների
հետ: Գովազդից ստացված եկամուտը, թույլ է տալիս տարածել ծրագիրը
անվճար: Այսքանից հետ գովազդային ծրագրերը սկսում են աշխատել, և
օգտվողը հասկանում է, որ անվճար ծրագրերը ևս ունեն իրենց գինը:

Երկրորդ. դուք մուտք եք գործում վեբ-կայք, դա կարող է լինել հուսալի


ռեսուրս, կամ էլ անծանոթ կայք: Երկու դեպքում էլ կայքը կարող է
վարակված լինել գովազդային ծրագրերով, որոնք օգտվելով բրաուզերի
խոցելիությունից, կարող են ներթափանցել համակարգչի մեջ ստվերային
բեռնման արդյունքում: Երբ վտանգավոր օբյեկտը թաքնվում է համակարգի
մեջ, նա սկսում է տեղեկատվություն հավաքել ձեր մասին, անըդհատ
ուղարկում է ձեզ վտանգավոր կայքեր և խանգարում է բրաուզերի
աշխատանքը անդադար գովազդներ ներկայացնելով:

Պատմություն:

Հայտնվել են մոտավորապես 1995թ-ին, սակայն այն ժամանակ համարվում


էր, որ այս ծրագրերը լրտեսող ծրագրերի տեսակ են: Սկայն ավելի ուշ
սկսեցին որպես առանձին վնասակար ծրագրեր դիտարկել : Որոշ
դեպքերում այս ծրագրերը համարվում են սովորական ծրագրեր, քանի որ
ստեղծվում էին օրինկան արտադրողների կողմից: Սակայն այս օրինական
արտադրողների մասնաճյուղերը հաճախ տարածում էին իրենց սեփական
գովազդային ծրագրերը: Այսպիսի ծրագրերը տարածվում էին բոլոր
հնարավոր ճանապարհներով: Ժամանակի ընթացում գովազդային
ծրագրային ապահովման գրասենյակաները սկսեցին փակել իրենց
մասնաճյուղերը և հրաժարվեցին այդ մասնաճյուղերի կատարած
գործողությունների հետևանքներից: Սա շատ տարածված էր 2005-2008
թվականներին, երբ գովազդային ծրագրերի ակտիվությունը հասավ իր
գագաթնակետին: Այնուհետև խաղի մեջ մտան պատգամ մարմինները,
որոնք սահմանում էին մեծ տուգանքներ նմատանիպ գործունեության
համար: Այսօրվա դրությամբ գովազդային ծրագրերը հիմնովին չեն
վերացել,սակայն դրանցից ստացված վնասը շատ փոքր է:

Գովազդային ծրագրային ապահովում Mac-ի համար:

Կար ժամանակ որ Mac օգտագործողները կարող էին չանհանգստանալ


գովազդային ծրագրային ապահովումից: Mac համակարգիչները ունեն
XProtect անվտանգության համակարգ, որը բավական լավ չեզոքացնում է
հայտնի վնասակար ծրագրերը: Դրա համար էլ կիբերհանցագործները
ավելի շատ թիրախավորովում են Windows համակարգերի վրա:
Վիճակագրությունը ցույց է տալիս, որ 2017թ.-ին Mac-ի համար
նախատեսված վտանգավոր ծրագրերը աճել են 270%-ով համեմատած
2016թ.-ին: Գովազդային ծրագրային ապահովման առաջին նշումները Mac
համակարգիչների համար եղել են 2012թ.-ին: Դրանք ստեղծվում են և՛
գաղտի, և՛ բաց եղանակով. առաջին դեպքում խոսքը գնում է
կիբերհանցագործնրի և նմանատաիպ խմբերի մասին, իսկ երկրորդ
դեպքում պաշտոնական ընկերությունների կողմից, որոնք հայտարարում
են, որ տրամադրում են ամբողջական ծրագրեր ենթադրաբար կարևոր
ֆունկցիաներով: Այսպիսի ծրագրերը կարող են ներառել գովազդային
ծրագրեր, որոնց մասին նշվում է բեռնման համաձայնագրի մեջ: Հաճախ
Mac-ի համար գովազդային ծրգրերը թաքնված են լինում տրոյական
ծրագրերի մեջ: Mac-ի վարակված լինելու նշանները նույնն են, ինչ Windows-
ինը՝ էկրանի անցանկալի հատվածում հայտնվում է գովազդ, բրաուզերի
գլխավոր էջը փոխվել է, ծանոթ վեբ-կայքերը այլևս նույնը չեն և այլն:

Ու՞մ վրա են հարձակվում գովազդային ծրագրերը:

Թիրախ հանդիսանում անհատները, ոչ թե ընկերությունները:


Կիբերհանցգործները մտածում են տարբեր սխեմաներ, մարդկանց
գրավելու համար, օրինակ՝ առաջարկում են նոր խաղեր, ֆիլմեր կամ
հատուկ զեղչեր, գայթակղում են մարդկանց ենթադրաբար անվճար
առաջարկներով:

Ի՞նչ անել, եթե սարքավորումը վարակված է:

Եթե կասկածում եք, որ Ձեր համակարգիչը վարակված է գովազդային


ծրագրերով, կա մի քանի մեթոդ դրանից ազատվելու համար: Պետք է
հաճախակի ստեղծեք ֆայլերի պատճենները: Կարող եք ջնջել գովազդային
ծրագիրը, բայց այն դեպքում երբ իմանաք դրա անունը: Նաև գովազդային
ծրագրերը վերականգնվելու հատկություն չունեն, հետրաբար այն ջնջելով
կրող ենք ազատվել դրանից: Եվ իհարկե հարկավոր է հակավիրուսային
ծրգիր, որը կգտնի և կտեղեկացնի նման խնդրի մասին:

Ինչպե՞ս պաշտպանվել գովազդային ծրագրային ապահովումից:

Նախքան որևէ ծրագիր բեռնելը պետք է մտածել, մանավանդ եթե այն


անվճար է: Նախքան պայմաններն ընդունելը կարդացեք դրանք:
Խուսափեք տորենտ կայքերից, ոչ օրինական բեռնումներից և երբեք մի
բացեք ծրագրեր, որոնք ստացել եք անծանոթ աղբյուրից, նույիսկ եթե
հղումը եկել է ծանոթ անձի կողմից:

§6 Տրոյական ծրագրեր
Տրոյական ծրագրերը դիմում են հատուկ մեթոդների, որպեսզի խաբեն
ոչինչ չկասկածող օգտվողներին և ստիպի նրանց բեռնել թվացյալ անվնաս
ծրագրեր, որոնք իրենց մեջ ներառում են վնասակար ֆունկցիաներ:

Տրոյական ծրագրերի հատկությունները:

Շատերը կարծում են, որ տրոյական ծրագրերը իրենցից ներկաացնում են


վիրուսներ, սակայն իրականում դա այդպես չէ: Տրոյական ծրագիր
տերմինը դիտարկվում է, որպես վնասակար ծրագրի առաքիչ: Կախված
կիբերհանցագործների նպատակից տրոյական ծրագրերը կարող են
իրենցից ներկայացնել առանձին վտանգավոր օբյեկտներ, կամ միայն
գործիք, որը օգնում է իրականացնել այլ վտանգավոր գործողություններ,
օրինակ կատարել վնասակար բեռնում, կապ հաստատել
կիբերհանցագործի հետ և փոխանցի որոշակի տվյալներ: Այսպիոով
տրոայական ծրագրերը կիբերհանցագործների վնասակար
մտադրությունների իրականացման միջոց է: Հարկ է նշել, որ որոշ
դեպքերում գովազդային ծրագրերը ընդունում են որպես տրոյական
ծրագրեր, քանի որ դրան օգտագործում են նման մեթոդներ: Օրինակ
գովազդային ծրագրերը ներթափանցում են համակարգչի մեջ որպես
որոշակի ծրագրերի խումբ: Օգտագաործողին կարող է թվալ, որ բեռնում է
մեկ ծրագիր, բայց իրականում բեռնվում է 2 և ավել ծրագրեր:
Տրոյական ծրագրերի հարձակման ձևերը:

 Վնաաակար ծրագրերի բեռնում: Ձեզ առաջարկում են անվճար


բեռնել պաշտոնական ծրագրերի ոչպաշտոնական պատճենները:
Այպպիսի ծրագրերը րժիրենց մեջ ներառում են տրոյական ծրագրեր:
 Անհայտ անվճար ծրագրերի բեռնում: Այն ինչ համարվում է անվճար
խաղ կամ որևէ այլ ծրագիր, կարող է իրականում հանդիսանալ
տրոյական ծրագիր:
 Վարակված ծրագրերի բացում: Ստանում եք նամակ էլ. փոստին և
այն բացելուց հետո սկսում է աշխատել տրոյական ծրագիրը:
 Չպաշտպանված վեբ-կայքեր մուտք գործել: Որորշ կայքեր կարող են
վարակել Ձեր համակարգիչը հաշված վայրկյանների ընթացքում:
Որոշներն էլ առաջարկում են բեռնել ծրագրեր, որոնք ավելի
կհեշտացնեն աշխատանքը:

Պատմություն: ANIMAL անունով ծրագիրը, որը թողարկվել է 1975թ.-ին


համարվում է առաջին տրոյական ծրագիրը: Այն իրենից ներկայացնում էր
հասարակ խաղ, բաղկացած 12 հարցից: Սակայն ստվերային ռեժիմում
խաղը պատճենում էր իրեն ընդհանուր ցուցակի մեջ, որտեղ նրան կարղ
էին աշխատեցնել այլ օգտատերեր: Իրենից վտանգ չէր ներկայացնում, այլ
ընդամենը կատակ էր:

1989թ.-ի դեկտեմբերին տրայական ծրագրերը այլևս միայն կատակների


համար չէին: Հազարավոր սկավառակներ, որոնք ներառում էին AIDS
տրեյական ծրագիրը, փոտտով ուղարկվել են PC Business World ամսագրի
բաժանորդներին: Տրոյական ծրագիրը ներթափանցեց DOS համակարգի
մեջ, մնում էր թաքնված մինչև 90 перезагрузка, իսկ դրանից հետո
կոդավորում էր համակարգչում գտնվող բոլոր ֆայլերը, և օգտվողին
առաջարկում էր վճարել 189 դոլլար, դրանց ապակոդավորման համար:

1990-ական թվականներին հայտնի դարձավ ևս մեկ տրոյական ծրագիր,


որը քաղարկվում էր Whack-A-Mole խաղի ներքո: Այն իր մեջ ներառում էր
NetBus ծրագրի տերբերակներից մեկը, որը թույլ էր տալիս հեռահար
կառավարել Microsoft Windows համակարգը:

2000թ.-ին ILOVEYOU տրոյական ծրագիրը կատարեց այդ ժամանակի


ամենակործանարար կիբերհարձակումը, որից տտացված վնասը մոտ
8,7մլդ դոլար էր կազմում: Օգտվեղը տտանում էր փոստային նամակ
ILOVEYOU անվամբ: Եթե բացում էին հղումը, ապա ծրագիրը սկսում էր
աշխատել՝ պատճենելով բոլոր տվյալները և ուղարկելով նույն նամակը
կոնտակտներում գտնվող բոլոր մարդկանց:
2006թ.-ին հայտնաբերվեց առաջին տրոյական ծրագիրը Mac OS X
համակարգի համար:Սակայն դա այդքան էլ վտանգավոր ծրագիր չէր, և
որը հայտնի էր OSX/Leap-A կամ OSX/Oompa-A անուններով:

2007թ.-ին գործածվեց Zeus տրոյական ծրագիրը, որը ներթափանցելով


Windows համակարգերի մեջ, գողանում էր բանկային տվյալներ
ստեղնաշարային լրտես ֆունկցիայի օգնությամբ:

2013թ.-ին գործածվեց Cryptolocker տրոյական ծրագիրը, որը ներթափանցելով


համակարգչի մեջ կոդավորում էր կոշտ սկավառակի վրա գտնվող
տվալները, և պահանջում էր գումար դրանց ապակոդավորման համար:

Տրոյական ծրագրերի տեսակները:

 backdoors- օբյեկտ է, որը թույլ է տալիս հեռահար կառավարել


համակարգը: Այն փոխում է անվտանգության պարամետրերը,
փոխանցելով կիբերհանցագործին սարքի ղեկավարումը: Գողանում
է անձնական տվյալները և համակարգչի մեջ բեռնում է ավելի
վնասակար ծրագրեր:
 լրտեսող ծրագրեր հետևում են Ձեր աշխատանքին, և հավաքագրում
են տեղեկություն՝ լոգին, գաղտնաբառեր և այլն:
 բեռնողներ - բեռնում են այլ վնասակար ծրագրեր,օրինակ շորթող
ծրագրեր կամ լրտեսող ծրագրեր:

Տրոյական ծրագրերը նաև հարձակվում են բջջային հեռախոսների վրա:


Ինչպես համակարգչի դեպքում, այստեղ ևս տրոյական ծրագրերը
ներկայանում են որպես օրինական ծրագրեր: Android համակարգերից
օգտվողները կարող են բախվել տրոյական ծրագրերին նույնիսկ եթե
բեռնում եք ծրագրեր Google Play-ից:
Տրոյական ծրագրերը ջնջելու համար պետք է կատարել համակարգի
ամբողջական ստուգում հատուկ ծրագրի միջոցով, որը կարողանում է
ջնջել վնաաակար ծրագրեր:

Ինչպե՞ս խուսափել տրոյական ծրագրերի ներթափանցումից:


Համակարգիչ մուտք գործելու համար տրոյական ծրագրերը փորձում են
խաբել օգտվողին: Դրա համար որպեսզի խուսափեք հարձակումներից
պետք է հետևեք կիբերանվտանգության կանոններին: Թերահավատորեն
մոտեցեք այն կայքերին որոնք առաջարկում են անվճար
ծառաոություններ: Հաճախ անցկացրեք համակարգի ստուգում: Միացրեք
օպերացիոն համակարգի ավտոմատ թարմացումը: Եթե կան ծրագրեր
որոնք թարմացման կարիք ունեն, ապա թարմացրեք դրանք: Խուսափեք
տարօրինակ վեբ-կայքերից: Օգտագործեք բարդ գաղտնաբառեր:
§7 Կրիպտոջեկինգ
Կրիպտոջեկինգ օնլայն վտանգ է, որը վերջերս է հայտնաբերվել: Այս
վնասակար ծրագիրը ներթափանցելով համակարգչի կամ բջջայինի մեջ,
սկսում է օգտագործել դրանց ռեսուրսները կրիպտոարժույթներ
վաստակելու համար: Այս վնասակար ծրագիրը ակտիվորեն զարգանում է ,
ձեռք բերելով նոր ձևեր. գրավում է ինտերնետ-բրաուզերները, վարակում է
ցանկացած տիպի սարքավորումներ:

Ի՞նչ է կրիպտոջեկինգը.

Կրիպտոջեինգը օգտագործում է ուրիշների սարքավորումները, առանց


օգտագործողի իմացության, և գաղտնի մայնինգ են անում:
Կիբերհանցագործները գողանում են համակարգչի հզորությունը:
Հավաքագրում են հավաքված հզորությունները և կարող են մրցակցել
կրիպտոարժույթների շուկայի խեշոր ընկերությունների հետ:

Դուք կարող եք նույնիսկ չզգալ, թե ինչպես եք դարձել կրիպտոջեկինգի զոհ:


Շատ դեպքերում այս ծրագրերը փորձում են թաքնվել օգտագործողից, և
շատ ակտիվություն չեն ցուցաբերում: Համակարգչի հզորության
գողացումը կարող է դանդաղեցնել համակարգչի աշխատանքը,
ավելացնում է էլեկտրաէներգիայի ծախսը: Եթե Ձեր անհատական
համակարգիչը կամ Mac  համակարգիչը սկսում է դանդաղ աշխատել,
օդափոծության համակարգը ավելի հաճախ է աշխատում:

Ինչպե՞ս է աշխատում կրիպտոջեկինգը.

Օգտագործում է մի քանի մեթոդ համակարգչի մեջ ներթափանցելու


համար: Դրանցից մեկը նման է սովորական վնասակար ծրագրի: Դուք
մտում եք էլ. փոտտին եկած վնասակար հղման մեջ և մայնինգի կոդը
բեռնվում է համակարգչի մեջ: Երբ համակարգիչը վարակված է,
կրիպտոջեկերը գործարկվում է և սկսում է արտադրել
կրիպտոարժույթներ:
Մեկ այլ տարբերակը կոչվում է թաքնված մայնինգ: Ինչպես վնասակար
գովազդի ժամանակ, օգտագործելով համակարգի խոցելիությունը ,
բեռնում է վեբ-կայքի մեջ վնասակար JavaScript  կոդ: Մուտք գործելով
վարակված վեբ-կայք , օգտագործողի համակարգչի օգնությամբ սկսում են
աշխատել կրիպտոարժույթներ:

Ժամանակին վեբ-կայքերի սեփականատերերը խնդրում էին օգտվողներին


թույլ տալ անել մայնինգ քանի դեռ գտնվում են իրենց կայքում: Դա
համարվում է ազնիվ խաբեություն: Դուք տտանում եք անվճար
բովանդակություն, իսկ նրանք օգտագործելով Ձեր համակարգիչը մայնինգ
են անում: Երբ դուք դուրս եք գալիս կայքից, մայնինգը ավարտվում է:
Տեսականորեն այստեղ ոչ մի վատ բան չկա,եթե կայքի սեփականատերը
ազնիվ է: Սակայն շատ կիբերհանաագործներ թույլտվություն չեն էլ
խնդրում, և շարունակում են մայնինգը նույնիսկ երբ լքել եք կայքը:

Ստվերային մայնինգը կարող է նաև ներթափանցել Android համակարգերի


մեջ: Այս դեպքում կատարվում է նույն բաները, ինչ համակարգչի դեպքում:
Սա կարող լինել տրոյական ծրագիր, թաքնված մեկ այլ ծրագրի բեռնման
մեջ: Բացի այս կան տրոյական ծրագրեր, որոնք ներթափանեցելով Android
համակարգի մեջ իր հետ բերում է շատ ագրեսիվ ծրագիր, որը իր հերթին
ծանրաբեռնում է պրոցեսորը և փչացնում մարտկոցը:

Ինչքանո՞վ է վտանգավոր կրիպտոջեկինգը:

2017թ.-ի հոկտեմբերին  Fortune ամաագիրը ենթադրեց, որ մոտ ապագայում


կրիպտեջեկինգը կդառնա ամենավտանգավոր վտնագը օնլայն աշխարհի
համար: 2018թ.-ի առաջին կեսին Android  համակարգի վրա հայտնաբերվել է
կրիպտեջեկինգի 4000դեպք: Կրիպտեջեկինգի հեղինակները բարձրացնում
են իրենց սակագները, թիրախավորվելով ավելի հզոր համակարգերի վրա:
Դրա վառ օրինակ է, երբ կրիպտոջեկերները ներթափանցեցին
եվրոպական ջրամատակարարման վերահսկման համակարգի մեջ:
Սակայն բջջայինների վրա հարձակումը ավելի արդիական է, քանի որ
ներթափանցելով շատ համակարգերի մեջ, և օգտագործելով դրանց
ռեսուրսները կարող են ավելի լավ մայնինգ անել:

Ինչպե՞ս պաշտպանվել կրիպտոջեկինգից:

Եթե դուք դարձել եք կրիպտոջեկինգի զոհ, ապա ինքնուրույն հայտնաբերել


դրա հետևանքները շատ բարդ կլինի: Վտանգները կարող են թաքնված
լինեն համակարգի խորքերում կամ թաքնվեն այլ անվան տակ, որպեսզի
խաբեն ձեզ և խուսափեն ջնջվելուց: Ինչ վերաբերում է պաշտպանությանը,
մնացած վիրուսների նման, այստեղ ևս պետք է նախապես խուսափել
կասկածելի հղումներ և կայքեր այցելելիս: Մեկ ակնհայտ տարբերակ է
բրաուզերում անջատել JavaScript-ը, որը օգտագործվում է համացանցում :
Մի կողմից այսպես դուք կկանգնեցնեք ստվերային մայնինգը, սակայն մյուս
կողմից չեք կարողանալու օգտվել վեբ-կայքի հատկացրած բոլոր
ֆունկցիաներից: Կարող եք օգտագործել նաև հատուկ ծրագրեր՝ No Coin
կամ  MinerBlock , որոնք արգելափակում են մայներների աշխատանքը
հայտնի վեբ-կայքերում:

§8 Ֆիշինգ
Ի՞նչ է ֆիշինգը․ Ֆիշինգը իրենից ներկայացնում է ապօրինի գործողություն,
որը ստիպում է մեկ այլ անձի կիսվել գատնի տեղեկություններով։ Զոհը
ստանում է էլեկտրոնային կամ տեքստային նամակներ, և ուղարկողը
ներկայանում է անհատի կամ որևէ կազմակերպության անունով, որին
զոհը վստահում է, օրինակ՝ ընկերոջ, կոլոգայի կամ բանկի անվան տակ։
Երբ բացում են այդ նամակը, ապա հայտաբերում են վախեցնող տեքստ,
հատուկ ձևակերպված այնպիսի եղանակով, որը առաջացնում է վախ։
Տեքստում ասվում է, որ գնան տրված հղմամբ, կատարել բոլոր
գործողությունները, որպեսզի խուսափեն վտանգից կամ ավելի լուրջ
հետևանքից։ Երբ զոհը հավատում է այս ամենին և մտում է տրված
հղմամբ, ապա հայտնվում է մի վեբ-կայքում, որը արդեն իսկ հայտնի կայք
է, այդտեղ օգտվողին խնդրում են մուտք գործել օգտագործելով էլ ․ փոստի
հասցեն և գաղտնաբառը։ Եթե մուտք է գործում, ապա էլ ․ փոստի հասցեն և
գաղտնաբառև միանգամից հասանելի են լինում կիբերհանցագործին։
Ֆիշինգի թիրախը դա մարդու ուղեղն է։ Ֆիշինգը չի ներթափանցում
օպերացիոն համակարգի մեջ, այդ իսկ պատճառով ոչ մի օպերացիոն
համակարգ ամբողջությամբ պաշտպանված չէ ֆիշինգից։

Պատմությունը․ 1970թ․-ին ձևավորվեց ենթամշակույթ,որի


ներկայացուցիչները օգտագործում էին ցածր տեխնոլոգիական մեթոդներ
հեռախոսային ցանցեր մուտք գործելու համար։ Այս հակերները ստացան
phreaks անվանումը, որը պարունակում էր phone և freak բառերը։ Այդ
ժամանակ մեկ ցանկցին միացված համակարգիչների թիվը շատ քիչ էր,
ուստի նրանց նպատակն էր կատարել անվճար միջազգային զանգեր։
Ֆիշինգ տերմինը օգտագործվել է 1990-ականներին, և դրա առաջին
հիշատակումը վերագրվում է սպամեր և կիբերհանցագործ Խան Սի
Սմիթին։ 2000-ականներին ֆիշինգ անոնղները ուշադրություն դարձրեցին
էլեկտրոնային վճարումներին։ Բանկերի հաճախորդները շատ հաճախ էին
դառնում ֆիշինգի զոհ։ 2006թ․-ի օգոստոսից մինչև 2007թ-ի օգոստոսը 3,6 մլն
մեծահասկան կորցրել է ավելի քան 3,2միլիարդ դոլար։ Ամենահայտնի
ֆիշինգային հարձակումը եղավ 2013թ․-ին, երբ գողացվեց 110մլն կրեդիտ
քարտեր և անձնական տվյալներ , որոնք պատկնում էին Target առևտրի
ցանցին։ 2017թ․-ին կատարվեցին զանգավածային ֆիշինգ հարձակումներ
Google և Facebook-ի վրա․ և ստիպեցին այս ընկերություններին վճարել ավելի
քան 100 միլիոն դոլար։
Ֆիշինգի տեսակներ․

 Հասցեագրված ֆիշինգ։ Այս ձևով հարձակվում են կոնկրետ մարդու


կամ ընկերության վրա։ Սրա համար սկզբնական շրջանում
կատարվում է ուսումնասիրություն,իմանալու համար անուններ,
պաշտոններ, էլ․ փոստի հասցեներ և այլն։ Շատ ժամանակ այս տիպի
ֆիշինգի զոհ են դառնում պաշտոնյա մարդիկ, որվեք կապ ունեն
վճարումների հետ։ Այսմարդկան ուղարկում են հաղորդագրույթուն
ավելի բարձրաստիճան պաշտոնյայի կողմից, և այդ նամակի մեջ
նշվում է որ կատարվի մեծ վճարում տրված անձի հաշվեհամարին։
Այս տիպի ֆիշինգը վտանգավոր է բիզնեսի համար, քանի որ կարող է
հանգցնել մեծ դրամակ կորուստների։
 Պատճենված ֆիշինգ։ Կիբերհանցագործները պատճենում են ավելի
վաղ ուղարկված օրինական նամակները, որոնք պարունկաում են
հղումներ։ Այնուհետև փոխում են հղումը և նորից ուղարկում
մարդկանց։ Ոչինչ չկասկածեոլվ օգտվողը մտնում է նշված հղմամբ,
որն էլ բավական է հակերների համար։
 Հեռախոսային ֆիշինգ։ Ֆիշինգային հարձակումները կարող են
տեղի ունենալ սովորակն հեռախոսի միջոցով։ Հակերը
զանգահարում է զոհին և ներկայանում է որևէ բանկի աշխատակից,
ոստիկան կամ հարկային գրասենյակի աշխատակից։ Այնուհետև
վախեցնում է զոհին, հայտնելով որևէ խնդրի մասին, և պնդում է, որ
այդ խնդիրը պետք է շատ շտապ լուծել, և դա լուծելու համար պետք է
ասել բանակային քարտի տվյալները կամ մուծեն տուգանքը։
Հաճախ ասում են որ գումարը փոխանցեն անկանխիկ եղանակով։
Կա նաև sms- ֆիշինգ, որը իրենից ներկայանցում է նույն զանագյին
ֆիշինգը, սակայն նամակի տեսքով։

Ինչպե՞ս ճանաչել ֆիշինգային հարձակումը․

Ֆիշինգային հարձակումը ճանաչելը ոչ միշտ է հեշտ։ Ահա ֆիշինգի մի քանի


օրինակներ։ Էլ․ փոստին եկած նամակի մեջ գտնում եք ծրագիր, որը
չափազանց շահավետ է թվում ճշմարիտ լինելու համար։ Նրանում կարող է
նշվի, որ հաղթել եք վիճակախաղում, շահել եք թանկարժեք իր։

 Դուք ճանաչում եք հաղորդագրություն ուղարկողին, բայց երկար


ժամանակ է նրա հետ չեք խոսել։ Այս ամենը պետք է արդեն իսկ
կասկած առաջացնի։
 Նամակի տեքստը սարսափ է առաջացնում։ Եղեք զգոն, եթե նամակը
ներառում է տեսքտ, որում կա սպառնալիք կամ անհանգաստացնող
որևէ նյութ, ապա դա ամենայն հավանականությամբ ֆիշինգ է։
Հիշեք, որ պաշտոնական կայքերը երբեք ինտերնետի միջոցով
օգտվողին չեն ասի, որ փոխանցի անձնական տվյալները։
 Նամակը պարունակում է հղումներ, որոնք կասկածելի են թվում։ Այդ
դեպքում մկնիկը տարեք հղման վրա, որպեսզի տեսնեք դրա իրական
URL-հասցեն։

Ինչպե՞ս պաշտպանվել ֆիշինգից․

Մի քանի կարևոր կանոններ, որոնք կօգնեն ձեզ խուսաթել ֆիշինգից։

 Մի բացեք էլ․ փոստին անծանոթ մարդուց եկած նամակաները։


 Մտեք նամակի մեջ եղած հղմամբ միայն այն դեպքում երբ հստակ
գիտեք թե ուր է տանում այդ հղումը։
 Անծանոթից ստացած նամակի մեջ եղած հղմամբ մի գնացեք, կամ
ինքներդ գրեք այդ հղման հասցեն , այդպես չեք բախվի ֆիշինգի հետ։
 Եթե որևէ հղմամբ գնալուց պահանջում են անձնական տվյալներ,
ապա ուշադիր եղեք որ URL-հասցեում գրված լինի HTTPS , այլ ոչ թե
HTTP։
 Մկնիկը տարեք հղման վրա, և տեսեք իրական հասցեն։
 Եվ ամենակարևոր հանգամանքը ունեցեք հակավիրուսային
ծրադրեր, քանի որ գրեթե բոլոր ծրագրերը պաշտպանում են
ֆիշինգից։

You might also like