You are on page 1of 18

Практична робота 13

Тема: Шкідливі програми. Комп'ютерні віруси та засоби захисту.


Мета: систематизувати знання з теми Шкідливе програмне забезпечення, Віруси,
проаналізувати існуючі типи вірусів і засоби захисту.
Розвивати здібності студентів:
Дослідницькі:
• дослідити інструкцію по відновленню персонального комп'ютера від
вірусної атаки;
• досліджувати суть і результат методу захисту від шкідливих програм.
Проектувальні: розробляти алгоритми дій на основі аналізу вірусної атаки і
моделі поведінки в разі кіберзагроз.
Технологічні: вибирати методи, засоби і способи антивірусної боротьби.
Комунікативні: знаходити вихід з різних ситуацій.
Рефлексивні: закріпити отримані знання про антивірусні програми.

КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ


Перший вірус був створений для ПК компанії Apple у 1981 році. І зробив це
15-річний юнак, який не переслідував жодної корисливої мети. Нічого поганого
вірус не робив, він лише виводив на екран зображення, про те, що комп’ютер
заражений вірусом Ель-клоно.
Перші віруси для IBM PC-сумісних комп’ютерів створили у 1987 році у
Пакистані двоє братів-програмістів, які навіть вказали свої імена, адресу та
телефон в коді вірусу. Вони зробили це для того, щоб визначити рівень піратства
в їх країні, тобто просто хотіли виміряти на скільки часто їх програми будуть
копіюватись з одного комп’ютера на інший.
Далі за ідею створення комп’ютерних вірусів вже більш активно вхопилась
молодь, цих підлітків прийнято називати – кіберпанками. Їм поступово стало не
цікаво писати прості віруси, хотілось стати відомими, і так з’явились перші
деструктивні комп’ютерні віруси – головною метою яких було повне
знищення інформації на комп’ютері. Саме цей тип вірусів дуже сильно налякав
світову спільноту і фактично спонукав до створення антивірусної галузі.
У 1987 році почались перші серйозні епідемії. Наприклад, вірус «Єрусалим»,
який отримав назву міста, в якому його було знайдено. Цей вірус кожну п’ятницю
13-го числа видаляв всі файли, які можуть бути запущені на комп’ютерах
користувачів, а оскільки Інтернету тоді не було, то і нізвідки було завантажити
нові файли. Епідемія була настільки серйозна, що у багатьох компаніях було
заборонено вмикати комп’ютери в п’ятницю 13-го числа.
Далі віруси поступово розвивались, з’явились віруси практично для всіх
існуючих операційних систем (ОС). Є віруси для Unix, Linux, Windows, Android,
MacOS, Symbian, iOS та інших. Практично під усі типи операційних систем, які
дають можливість встановлення додаткового програмного забезпечення, існують
віруси. З’явились перші поліморфні віруси, тобто віруси, які можуть змінювати
свій код після зараження нового файлу, шифровані віруси, з появою мереж,
з’явились взагалі нові види шкідливих програм: мережеві хробаки, троянські
програми, завантажувальники, руткіти.
З появою операційної системи Windows 95, розробники цієї ОС заявляли, що
для неї взагалі не можливо створити віруси і вона буде найбільш захищеною. Але
вже через 3 місяці керівництву Microsoft показали, що вони досить сильно
поспішили з такими гучними заявами.
У 1995 році почалась епідемія вірусу «Чорнобиль», інша його назва –
WinChih. Цей вірус був небезпечний тим, що кожний рік 26 квітня знищував дані
BIOS (первинна операційна система) і фактично виводив з ладу комп’ютер.
Здавалось, що створили вірус який може фізично зламати комп’ютер. Але все
таки фізично комп’ютер не ламався, просто процедура відновлення BIOS у той
час була досить коштовною і інколи простіше було придбати нову материнську
платну ніж відновлювати стару.
Цікавим є той факт, що автор вірусу був знайдений. Ним виявився
мешканець Південної Кореї, він навіть зізнався у скоєному, але оскільки в
Південній Кореї на той час не було відповідного законодавства і постраждалих від
вірусу в самій Кореї, то автор вірусу не поніс ніякого покарання.
У кінці 90-х років американські компанії активно використовували
електронну пошту як основний засіб документообігу. У 1999 році була поширена
епідемія мережевого хробака «Меліса», який розповсюджувався по електронній
пошті, заражаючи комп’ютери, при чому сам по собі він не запускався і не
завдавав шкоди комп’ютеру. Він просто сам пересилався на всі адреси, із книги
контактів.
Виходили нові операційні системи і створення вірусів для них було і є досить
серйозним викликом для зловмисників. У 2000 році почалась епідемія вірусу
RedLove для операційної системи Linux. Найбільш важливим тут було те, що
вірус використовував для зараження вразливість в самій операційній системі і міг
вільно розповсюджуватись між комп’ютерами в мережі, а оскільки користувачі
Linux не користуються антивірусами, то боротись з епідемією довелося близько
року і зараженими виявились сотні тисяч комп’ютерів.
БОТ-НЕТ
Найпоширенішим видом кіберзлочинів є створення бот-мереж, та
використання їх зловмисниками на власний розсуд. Що таке бот–мережа? Є
велика група троянських програм, які інфікуючи Ваш комп’ютер роблять з
нього бота, тобто «машину-зомбі», яка буде виконувати накази зловмисників.
Таких заражених комп’ютерів можуть бути десятки та сотні тисяч або навіть
мільйони. І всі вони звертаються в один командний центр за отриманням
інструкцій. Така сукупність заражених комп’ютерів і називається бот-нетом. У
разі потреби вони можуть виконати одну команду, отже, вони працюють як одна
армія.
Найпопулярнішою дією бот-нетів зараз є DDoS-атака, мета якої –
відмова обслуговування сервером. В Інтернет існує безліч сайтів. Якщо потрібно
на певний проміжок часу вивести якийсь з ладу, використовують DDoS-атаки.
Зловмисники дають команду всьому бот-нету зайти на певний сайт одночасно,
відповідно сервери не готові до таких навантажень. Наприклад, стандартне
навантаження на сайт 1000 відвідувань у день, а тут раптово сайт відвідують
50000 умовних користувачів лише за хвилину. Реальний користувач, який дійсно
хоче зайти на сайт – не зможе цього зробити, адже сайт просто не буде працювати
– це і називається DDoS-атакою на сайт. Такі види атак популярні серед інтернет-
магазинів, особливо на новорічні свята, використовуються для блокування сайтів
державних органів влади: Президента, МВС, інших державних установ тощо.
Тобто якщо на Вашому комп’ютері встановлена така програма-бот, то Ви і
Ваш ПК стаєте співучасником цієї атаки. Ваш комп’ютер – це плацдарм для атаки
на інші ресурси.
Інший спосіб використання бот-нетів – це розсилка СПАМу, який вже
всім набрид і, мабуть, кожен думав чому б не закрити просто сервери, які
займаються розсилкою спаму. Відповідь дуже проста - немає єдиного вузла для
розсилки спаму. Є бот-нет на 10000 ПК, і щоб розіслати мільйон повідомлень,
просто кожен комп’ютер розсилає 100 повідомлень. І в результаті по 100 з
кожного можна розіслати мільйон листів дуже швидко, в результаті володарі бот-
нетів постійно отримують заявки на розсилку СПАМу і при цьому наші заражені
комп’ютери і виступають засобом розсилки.
Бот-нети також можуть виконувати і інші дії, зокрема збирати
інформацію про Вас, і якщо потрібно дозавантажувати додаткові шкідливі
програми на Вам комп’ютер.
ЗДИРНИКИ
Мабуть, багато з Вас стикались з програмами «здирниками», які блокують
роботу комп’ютера і вимагають сплатити певну суму на електронний гаманець,
начебто за відвідування заборонених сайтів. Часто такі програми маскуються під
повідомлення від органів внутрішніх справ. Запам’ятайте – це шкідливі програми
і навіть якщо ви сплатите кошти ніхто не буде розблоковувати Ваш ПК, адже в
момент передачі коду розблокування зловмисника можуть спіймати і йому
набагато простіше просто забрати гроші. У разі виникнення подібної ситуації -
одразу зверніться у сервісний центр.
ШИФРУВАЛЬНИКИ
Програми шифрувальники, проникаючи на комп’ютер, починають поступово
шифрувати всі данні, а потім вимагають кошти за розшифрування. І в цьому
випадку ризик повної втрати інформації є дуже високим, адже рівень шифрування
є високим і жодна антивірусна компанія чи компанія з відновлення даних не
зможе гарантувати відновлення інформації. До того ж, навіть у разі сплати коштів
ніхто не буде Вам висилати код розблокування.
ВІРУС - це частинка коду, яка прикріплюється до іншої частини коду
(програми) та заражає іншу програму. При цьому заражений файл може бути
вилікуваний.
ГРУПИ ШКІДЛИВИХ ПРОГРАМ
Бекдор програми – які надають віддалений доступ до комп’ютера для
зловмисників.
Хробаки – окремий вид шкідливих програм, головною задачею яких є
розмноження серед комп’ютерів в мережі.
Адваре – рекламні модулі.
Дропери – по суті, це програми, які встановлюють троянські програми на
комп’ютери користувачів.
Даунлоадери – маленькі троянські програми, у яких є усього одна функція –
завантажити велику троянську програму.
Все це - види шкідливих програм, у світі поширений англійський термін –
malware, malicious software. Однак у вжитку укорінилась загальна назва «вірус»,
як синонім до шкідливих програм.
З огляду на це часто виникає плутанина, наприклад користувачі дивуються:
Антивірус знайшов троянську програму, чому він її не лікує? Але не можна
вилікувати те, що спочатку не було зараженим. Троянська програма з самого
початку створювалась такою – її можна лише видалити. І лише після цього
система буде чистою. Або, наприклад, якщо було знайдено мережевого хробака –
його також потрібно лише видалити і не потрібно лікувати, адже він не «хворіє».
Якщо ж звичайна програма була заражена вірусом, тоді її можна вилікувати. Але
такі випадки зараз практично не зустрічаються. У 95% випадків до користувачів
потрапляють шкідливі програми відмінні від вірусів, вони потребують не
лікування, а видалення. Також в деяких випадках потрібно видалити сліди
перебування у системі шкідливих програм, наприклад, записи у реєстрі.
ОСНОВНІ ВИДИ «ВІРУСІВ»
Розглянемо більше детально основні види шкідливого програмного
забезпечення.
Троянська програма – це програма, яка має приховані функції. Така назва
виникла тому що перші програми цього типу потрапляли на комп’ютери під
виглядом корисних програм, які користувачі завантажували і запускали
власноруч. Зараз такий варіант розповсюдження також присутній, часто
користувачі самі запускають подібні програми, намагаючись завантажити зламані
неліцензійні версії програмного забезпечення чи програми для генерації зламаних
серійних ключів. Як наслідок, під видом кейгенів та кряків троянські програми
досить часто потрапляють на комп’ютери, ласих до використання неліцензійного
програмного забезпечення, користувачів.
Хробак – це програма, яка розмножується, від одного комп’ютера до іншого.
Механізми можуть бути дуже різними: електронна пошта, локальна мережа чи
USB-накопичувач. Так, хробак може скопіювати свої файли на флешку та
створити відповідний файл автозавантаження і як тільки ви під’єднаєте флешку
до комп’ютера, на ньому одразу ж активізується хробак. При цьому слід
зазначити, що хробаки що розповсюджуються через пошту чи через флешки,
практично ні в чому не відрізняються, вони лише використовують різні шляхи
поширення.
Бекдор – програма «чорний хід», зазвичай шкідливі програми цього типу
дають зловмиснику віддалений доступ та можливість керування комп’ютером
користувача. Методи їх дії бувають різними, наприклад така програма може
відкрити мережевий порт, за допомогою якого зловмисник отримає повний
доступ до ураженого комп’ютера: зможе надсилати різні команди, запускати інші
програми.
Дропер – це по суті інсталятор троянської програми. Для чого їх створили?
Оскільки троянська програма це багатокомпонентний елемент, який потребує щоб
в системі були встановлені певні драйвери та інші компоненти, то цю задачу
виконує дропер. Після того як дропер було активовано в системі, він встановлює
всі частини троянської програми та активує її.
Завантажувальник (даунлоадер ) – це по-суті троянська програма, мета якої
– завантажити з мережі Інтернет іншу троянську програму. Характерна риса таких
програм – вони дуже маленького розміру (кілька десятків кілобайт), а отже
можуть завантажитись і активізуватись дуже швидко. І вже після вкорінення в
системі, даунлоадер завантажує основну троянську програму. При цьому може
бути завантажений, як дропер, так і окремі компоненти троянця, які будуть
методично інсталюватись на комп’ютер. Отже, якщо у вас на комп’ютері був
знайдений завантажувальник, то варто шукати і інші троянські програми.
Діалери – це програми-дзвонилки, вони були дуже популярні, у часи
активного використання модемів і телефонних ліній. Тоді був дуже хороший
бізнес з використанням платних номерів, після дзвінків на ці номери з рахунку
користувачів знімались кошти. Сучасні модифікації діалерів використовують
дещо інші механізми, зокрема, це можуть бути дзвінки через Skype, відкриття
певних спеціалізованих сайтів.
Руткіт – це спеціальний вид троянських програм, головна мета якого –
максимально глибоко інсталюватись у систему, щоб його було якомога важче
знайти і видалити. Як правило, руткіти містять драйвери операційних систем і
працюють на досить низькому рівні. Руткіти використовуються для маскування
всіх інших компонентів троянця від детектування. Тобто руткіт у системі
призваний приховати роботу інших компонентів трояна. Головна проблема в
тому, що руткіти дуже важко знайти і ще важче видалити з системи. Далеко не
кожна антивірусна програма може з цим впоратись.
Рекламний модуль – адваре програми, мабуть найменш небезпечні з усіх
шкідливих програм, але через дуже широку розповсюдженість в останній час
вони стали досить неприємними. Задача рекламного модуля – показати вам
рекламу. Це може відбуватись у різних проявах, наприклад у вас можуть
самостійно відкриватись певні сторінки у браузері, які ви не відкривали – це
будуть сайти з дивною рекламою або просто сайти, які ви не збирались
відвідувати. Тобто зловмисники таким чином підвищують відвідуваність певного
сайту або провокують Вас подивитись певну інформацію. Також рекламні модулі
можуть показувати різні банери чи навіть вставляти банери на той сайт, де їх не
було, або ж підмінювати рекламні повідомлення на сайтах. Наприклад якщо ви
шукаєте певну інформацію у Google, то видача пошукового запиту містить 2
категорії – безкоштовні пошукові запити та рекламні повідомлення, так рекламні
модулі можуть підміняти одні рекламні повідомлення на інші і в результаті ви
будете бачити не ту інформацію яку запитували, а те, що хоче вам показати
власник рекламного модуля. Даний механізм підміни пошукових видач отримав
назву «чорного SEO».
КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ВІРУСІВ
Залежно від прояву і подальшої поведінки віруси умовно можна розділити
на наступні групи:
«Черв'яки», троянські коні, програми групи ризику, безпосередньо віруси.

Віруси класифікуються за такими основними ознаками:


1. середовище проживання;
2. спосіб зараження;
3. ступінь впливу;
4. особливості алгоритму роботи.
По середовищі перебування віруси можна розділити на:
1. файлові;
2. завантажувальні;
3. файлово-завантажувальні;
4. мережеві;
5. макро-віруси.
За способом зараження віруси поділяються на:
1. резидентні;
2. нерезидентні.
За ступенем впливу віруси можна розділити на такі види:
1. безпечні, не заважають роботі комп'ютера, але зменшують обсяг
вільної оперативної пам'яті і пам'яті на дисках. Дії таких вірусів
виявляються в яких-небудь графічних або звукових ефектах;
2. небезпечні віруси, які можуть призвести до різних порушень в роботі
комп'ютера;
3. дуже небезпечні, вплив яких може привести до втрати програм,
знищення даних, стирання інформації в системних областях диска.
Віруси важко класифікувати. Найпростіші віруси - паразитичні, вони
змінюють вміст файлів і секторів диска і можуть бути досить легко виявлені і
знищені. Можна відзначити віруси-реплікатори, звані хробаками, які
поширюються по комп'ютерних мережах, обчислюють адреси мережних
комп'ютерів і записують за цими адресами свої копії.
Відомі віруси-невидимки, звані стелс-вірусами, які дуже важко виявити і
знешкодити, так як вони перехоплюють звертання операційної системи до
уражених файлів і секторів дисків і підставляють замість свого тіла незаражені
ділянки диска. Найбільш важко знайти віруси-мутанти, що містять алгоритми
шифрування-розшифрування, завдяки яким копії одного і того ж вірусу не мають
ні одного ланцюжка байтів, що повторюється. Є й так звані квазівірусні або
«троянські» програми, які хоча і не здатні до самопоширення, але дуже
небезпечні, тому що, маскуючись під корисну програму, руйнують
завантажувальний сектор і файлову систему дисків.
Завантажувальні віруси
Завантажувальні віруси заражають завантажувальний boot-сектор або
Master Boot Record (MBR) вінчестера. Принцип дії завантажувальних вірусів
заснований на алгоритмах запуску операційної системи при включенні або
перезавантаженні комп'ютера.

Файлові віруси
До даної групи відносяться віруси, які при своєму розмноженні тим або
іншим способом використовують файлову систему ОС.
Існують віруси, що заражають файли, які містять вихідні тексти програм,
бібліотечні або об'єктні модулі. Можливий запис вірусу й у файли даних, але це
трапляється або в результаті помилки вірусу, або при прояві його агресивних
властивостей.
Файлово-завантажувальні віруси
Дуже часто зустрічаються комбіновані віруси, які об'єднують властивості
файлових і завантажувальних.
Широко був розповсюджений файлово-завантажувальний вірус OneHalf, що
заражає головний завантажувальний сектор (MBR) і виконувані файли. Основна
руйнівна дія - шифрування секторів вінчестера. При кожному запуску вірус
шифрує чергову порцію секторів, а, зашифрувавши половину жорсткого диска,
радісно повідомляє про це. Основна проблема при лікуванні даного вірусу у тому,
що недостатньо просто видалити вірус з MBR і файлів, треба розшифрувати
зашифровану ним інформацію.
Вірус OneHalf використовує різні механізми маскування. Він являє собою
стелс-вірус і при поширенні застосовує поліморфні алгоритми.
Мережеві віруси
До мережевих відносяться віруси, які для свого поширення активно
використовують протоколи і можливості локальних і глобальних мереж.
Основним принципом роботи мережевого вірусу є можливість самостійно
передати свій код на віддалений сервер або робочу станцію. «Повноцінні»
мережеві віруси при цьому володіють ще і можливістю запустити на виконання
свій код на віддаленому комп'ютері або, принаймні, "підштовхнути" користувача
до запуску зараженого файлу.
Макро-віруси
Макро-віруси (macro viruses) є програмами на мовах (макро-мовах),
вбудованих в деякі системи обробки даних (текстові редактори, електронні
таблиці і т.д.). Для свого розмноження такі віруси використовують можливості
макро-мов і за їхньої допомоги переносять себе з одного зараженого файлу до
інших. Найбільшого поширення набули макро-віруси для Microsoft Word, Excel та
для інших додатків Office. Існують також макро-віруси, що заражають документи
баз даних Microsoft Access.
Резидентні віруси
Під терміном "резидентність" (DOS'овскій термін TSR - Terminate and Stay
Resident) розуміється спроможність вірусів залишати свої копії в системній
пам'яті, перехоплювати деякі події (наприклад, звернення до файлів або дисків) і
викликати при цьому процедури зараження виявлених об'єктів (файлів і секторів).
Таким чином, резидентні віруси активні не тільки в момент роботи інфікованої
програми, але і після того, як програма закінчила свою роботу. Резидентні копії
таких вірусів залишаються життєздатними аж до чергового перезавантаження,
навіть якщо на диску знищені всі інфіковані файли. Часто від таких вірусів
неможливо позбутися відновленням усіх копій файлів з дистрибутивних дисків
або backup-копій. Резидентні копія вірусу залишається активною і заражає
новостворювані файли. Те ж вірно і для завантажувальних вірусів - форматування
диску при наявності в пам'яті резидентного вірусу не завжди виліковує диск,
оскільки багато резидентних вірусів заражають диск повторно після того, як він
відформатований.
Нерезидентні віруси
Нерезидентні віруси, навпаки, активні досить нетривалий час - тільки в
момент запуску інфікованої програми. Для свого поширення вони шукають на
диску незаражені файли і записуються до них. Після того, як код вірусу передає
керування програмі - носію, вплив вірусу на роботу операційної системи
зводиться до нуля аж до чергового запуску будь-якої зараженої програми.
Таким чином, нерезидентні віруси є небезпечними тільки під час виконання
інфікованої програми, коли вони проявляють свої деструктивні можливості або
створюють свої копії. Файли, уражені такими вірусами, зазвичай легше виявити
та лікувати, ніж файли, що містять резидентний вірус.

ХІД ВИКОНАННЯ РОБОТИ


ЗАВДАННЯ 1. Налаштування двохфакторної авторизації
Двохфакторна авторизація - це спосіб входу до аккаунту, при якому потрібно
крім введення логіну та паролю виконати певну додаткову дію, наприклад ввести
код, отриманий:
 в смс
 на електронну пошту
 в голосовому повідомлення
Також, для дуже важливих аккаунтів використовуються:
 унікальні зовнішні накопичувачі
 зчитувачі біометричних даних
Двофакторна авторизація може істотно зменшити імовірність викрадення
особистих даних в інтернеті, оскільки знання пароля жертви недостатньо для
здійснення шахрайства. Всі найпопулярніші сервіси електронної пошти та
соціальних мереж надають дану послугу абсолютно безкоштовно.
Чому компанії витрачають кошти на розробку таких систем безпеки? Це
питання іміджу та економії, оскільки набагато простіше створити надійну систему
кібербезпеки, ніж компенсувати можливі втрати.
Навіщо користувачеві потрібна двофакторна авторизація?
Практика показує, що одного пароля часто буває недостатньо. Пароль може
бути викрадений або підібраний. До того ж самі користувачі часто досить
безвідповідально ставляться до вибору пароля. Вже багато років поспіль
найпоширенішими залишаються паролі «123456» та «qwerty».
Аккаунти найпопулярніших сервісів типу Google та Facebook
використовуються для авторизації на інших онлайн-ресурсах. Отже, якщо
зловмисники отримують доступ до одного аккаунту, вони автоматично
заволодівають інформацією з багатьох сервісів.
При налаштованій двофакторній авторизації система не надасть доступ до
сервісу без додаткової ідентифікації, навіть якщо буде введений правильний
пароль. Таким чином, якщо Ваш пароль буде викрадений, і хтось спробує ним
скористатися, Ви отримаєте про це сповіщення і зможете оперативно зреагувати
(змінити пароль).
Єдиним мінусом є те, що користувач змушений надавати додаткову
персональну інформацію, наприклад, реальний номер свого телефону. Але цей
недолік є досить відносним. Створення та підтримка двофакторної авторизації
потребує значних фінансових ресурсів, тому запроваджують її лише великі
компанії (Google, соціальні мережі, банки, великі торгові платформи тощо), яким
користувачі і так надають достатньо приватної інформації, оскільки це
передбачено умовами їх використання.

Алгоритм налаштування
Для переходу до налаштувань двохфакторної авторизації слід просто кликнути по
потрібному для Вас сервісу (звісно ж Ви маєте вже бути в ньому зареєстровані):
Мета-аккаунти:
GOOGLE
APPLE
MICROSOFT
Соціальні мережі:
FACEBOOK
TWITTER
LINKEDLN
Хмарні сховища
DROPBOX

Для налаштування двофакторної авторизації аккаунту Google:


1. Після авторизації перейдіть на вкладку Безпека (рис. 13.1).
Рис. 13.1
2. У параметрах входу в обліковий запис оберіть пункт Двохетапна перевірка,
щоб розпочати налаштування (рис. 13.2).

Рис. 13.2
3. Додайте номер телефону та оберіть, в який спосіб ви бажаєте отримувати
сповіщення (рис. 13.3).

Рис. 13.3
4. Для використання варіанту Сповіщення від Google Вам буде необхідно
додатково увійти в свій аккаунт Google зі свого мобільного пристрою. Цей
спосіб не вимагає надання номеру мобільного телефону. Його перевага в тому,
що якщо сім-картка з якоїсь причини заблокована, доступ до Google-аккаунту
зберігається і залишається недоступним зловмисникам. Недоліком є те, що для
входу в аккаунт телефон повинен мати підключення до Інтернету.
5. При виборі опції Текстове повідомлення або Телефонний дзвінок зверніть
увагу, що код країни вказаний в форматі +380, тому номер телефону
необхідно вводити в 9-значному форматі (без першого нуля) (рис. 13.4).

Рис. 13.4
Для налаштування двофакторної авторизації аккаунту Facebook:
1. Зайдіть у меню Налаштування, оберіть Безпека й авторизація та перейдіть у
блок Двоетапна перевірка та натисніть Редагувати у пункті Використання
двоетапної перевірки (рис. 13.5).

Рис. 13.5
2. Двоетапна перевірка спрацьовує, якщо зафіксована спроба увійти до аккаунту
з пристрою, з якого раніше не проходила авторизація (рис. 13.6.).

Рис. 13.6
3. Для авторизації крім паролю можна ще застосовувати або спеціальний
додаток для мобільного пристрою або номер телефону. Для використання
автентифікації через мобільний додаток ваш мобільний пристрій повинен
мати доступ до Інтернету (рис. 13.7).

Рис. 13.7
4. На форумі поділитися своїми досягненнями або помилками при налаштуванні
двоетапної перевірки свого аккаунту.

ЗАВДАННЯ 2. Заповнити таблиці:


Види Здатність до
Характеристика Спосіб Спосіб про-
кіберзлоч саморозмножен
шкідливого впливу реалізації никнення
инів ня
Бот-нет

Здирник

Шифрува
льник
Вірус

Класифікація вірусів
Характерні Спосіб про-
Основна мета дії
риси никнення
Троянська
програма

Хробак

Бекдор

Дропер

Завантажув
альник

Діалери

Руткіт

Рекламний
модуль

ЗАВДАННЯ 3. Заповнити блок-схеми.

Кіберзагрози

Шифрувальник [Текст] Бекдор

[Текст] Троян

[Текст] [Текст]
Класифікація вірусів

За середовищем За ступенем
перебування впливу

файлові дуже
резидентні небезпечні

ЗАВДАННЯ 4. Додати до тексту пропущені терміни.


1) __________________________ __________________ - це спеціально
написана невелика _________________, яка може приписувати себе до
інших _______________, створювати свої _____________ і впроваджувати
їх в ________________ і системні області комп'ютера.

2) Під __________________ програмним забезпеченням розуміються такі


програми або програмний компонент, які мають своєї _________________
виконання деяких _________________, _____________________,
спрямованих на принесення __________________ або __________________
шкоди.

3) ____________ - це спеціальний вид троянських програм, головна мета якого


- глибоко ___________ __ _________, щоб его було якомога важче найти и
видалити.
4) _______________ копіює свої файли на флешку та створює
___________________________ і як тільки під’єднати флешку до
комп’ютера, на ньому одразу активізується ____________.

5) Програми _____________ блокують роботу комп’ютера і вимагають


сплатити певну суму на ____________ ______________.

6) ______________ – маленькі троянські програми, у яких є усього одна


функція – завантажити велику__________ ________.

7) Дропер – це по суті _________ ________програми.

ЗАВДАННЯ 5. Знайти речення з помилкою, виправити його.


1) Шпигунське програмне забезпечення може потрапити на комп'ютер
користувача в ході відвідування Інтернет-сайтів і при установці
безкоштовної або умовно-безкоштовної програми.
2) Adware - програмне забезпечення, яке збирає та передає будь-яку
інформацію про користувачів без їхньої згоди.
3) Trojan - Downloader - це програма, основним призначенням якої є таємне
та несанкціоноване завантаження Інтернету.
4) Бекдор – програми, головною задачею яких є розмноження серед
комп’ютерів в мережі.
Відповідь:
____________________________________________________________________
____________________________________________________________________

ЗАВДАННЯ 6. Продовжити ланцюг термінів


даунлоадер доплер _________

Інтернет неліцензійна програма ____________

ЗАВДАННЯ 7. Заповнити кросворд.


По вертикалі
1. Майстри маскування i камуфляжу
2. Маніпуляція хост-файлами веб-браузерів з метою перенаправлення запитів по
помилкових адресах
3. Комп’ютерна програма або скрипт, що використовує недоліки або помилки
операційних систем i іншого програмного забезпечення
4. Невеликі програми або їх частини, написані на макромовах
6. Інфікований Malware-програмами, що дозволяють хакерам отримати права
видаленого управління системою i використовувати її в злочинних цілях
8. Має на увазі полювання на персональні дані інтернет-користувачів
10. Назва програми, яка повинна виконувати певні завдання, але після запуску
показує своє дійсне обличчя i виконує завдання руйнівного характеру
1
2

3
4

7 8
9 10

По горизонталі
5. Пересилають своїм творцям або третім особам персональні дані користувачів
без їх дозволу
7. Мережі, які можуть складатися з тисяч персональних комп’ютерів i локальних
мереж, об’єднаних один з одним i які управляються віддалено
9. Набір програмних утиліт, які встановлюються на комп’ютер для маскування
факту проникнення i присутності в системі.

Творчі завдання:
1. Зробити відеоряд алгоритму налаштування двохетапної перевірки аккаунту
Microsoft.
2. .Зробити відеоряд алгоритму налаштування двохетапної перевірки аккаунту
Linkedln.
3. Зробити відеоряд алгоритму налаштування двохетапної перевірки аккаунту
Dropbox.
4. Зробити інфографіку на тему «Шкідливі комп’ютерні програми».
(Інформаційна графіка або інфографіка (англ. Information graphics;
infographics) — це графічне візуальне подання інформації, даних або знань,
призначених для швидкого та чіткого відображення комплексної
інформації).
5. Зробити відеофільм «Шкідливі комп’ютерні програми».
6. Зробити інфографіку на тему «Типи вірусів». (Інформаційна графіка або
інфографіка (англ. Information graphics; infographics) — це графічне
візуальне подання інформації, даних або знань, призначених для швидкого
та чіткого відображення комплексної інформації).
7. Зробити відеофільм «Типи вірусів».
8. За допомогою сервісу LearningApps розробити кросворди з теми «Віруси.
Види вірусів».
9. За допомогою сервісу LearningApps розробити гру-пазли з теми «Віруси.
Види вірусів».
10. За допомогою сервісу LearningApps розробити кросворди з теми «Шкідливі
програми».
11. За допомогою сервісу LearningApps розробити гру-пазли з теми «Шкідливі
програми».

Питання для самоконтролю


1. Наведіть класифікацію комп'ютерних вірусів.
2. Назвіть місця існування комп'ютерних вірусів.
3. Перелічіть способи зараження комп'ютерними вірусами.
4. Назвіть основне живильне середовище для масового розповсюдження
вірусу в персональному комп'ютері.
5. Наведіть класифікацію шкідливого програмного забезпечення.
6. Перерахуйте функції шкідливого програмного забезпечення.
7. Перерахуйте функції шпигунського програмного забезпечення.
8. Наведіть запобіжні заходи, яким необхідно дотримуватися при
використанні пароля.

You might also like