You are on page 1of 19

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ТЕРНОПІЛЬСЬКА ЗАГАЛЬНООСВІТНЯ ШКОЛА №11


І-ІІІ СТУПЕНІВ
ТЕРНОПІЛЬСЬКОЇ МІСЬКОЇ РАДИ ТЕРНОПІЛЬСЬКОЇ ОБЛАСТІ

РЕФЕРАТ
на тему:
« Захист даних. Шкідливі програми, їх
типи,принципи дії і боротьба з ними»

Підготували Учні 8-Г класу

Тернопіль – 2022

ВСТУП…………………………………………………………….…………………….3
1.ЩО ТАКЕ ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ?.....................................3
1.1.Класифікація шкідливих програм за принципами розповсюдження та
функціонування…………………………………………………………………………3
1.2Класифікація……………………………………………………...………………….4
2.ТИПИ ШКІДЛИВИХ ПРОГРАМ: ВІД TROJAN ДО DIALER……….……………7
2.1Троянські програми: класифікація, поява і поширення в Інтернет………...…….7
2.2Чорний хід…………………………………………………………...……………….9
2.3Рекламні модулі – реальна загроза безпеці ПК……………………...…………...10
2.4Мережевий черв’як………………………………………………...………………12
2.5Діалер……………………………………………………………...………………...13
3.МЕТОДИ БОРОТЬБИ З КОМП’ЮТЕРНИМИ ВІРУСАМИ…………….……….16
Висновок……………………………………………………………………………….18
Джерела………………………………………………………………………………...18

ВСТУП

2
На сьогоднішній день майже у кожного є доступ в Інтернет. Але не кожен
знає, яка небезпека його там підстерігає. А точніше – віруси. І в цьому документі
зібрана основна інформація про віруси та їх небезпеку.
Актуальність теми: Висока. У кожного є доступ в Інтернет.

1.ЩО ТАКЕ ШКІДЛИВЕ ПРОГРАМНЕ


ЗАБЕЗПЕЧЕННЯ?
Термін охоплює різні види шкідливих програм на комп’ютері. Серед
найвідоміших форм — трояни, програми вимагачі, віруси, черв’яки та банківські
шкідливі програми. Об’єднує всі ці види шкідливих програм — зловмисні наміри
їх авторів чи операторів.
Для шкідливих комп’ютерних програм характерно:
1. Швидке розмноження шляхом приєднання своїх копій до інших
програм, копіювання на інші носії даних, пересилання копій комп’ютерними
мережами.
2. Автоматичне виконання деструктивних дій, які вносять дезорганізацію
в роботу комп’ютера:
 знищення даних шляхом видалення файлів певних типів або
форматування дисків;
 внесення змін у файли, зміна структури розміщення файлів на
диску;
 зміна або повне видалення даних із постійної пам’яті;
 зниження швидкодії комп’ютера, наприклад за рахунок заповнення
оперативної пам’яті своїми копіями;
 постійне (резидентне) розміщення в оперативній пам’яті від моменту
звернення до ураженого об’єкта до моменту вимкнення комп’ютера, і
ураження все нових і нових об’єктів;
 примусове перезавантаження операційної системи;
3
 блокування запуску певних програм;
 збирання і пересилання копії даних комп’ютерними мережами,
наприклад пересилання кодів доступу до секретних даних;
 використання ресурсів уражених комп’ютерів для організації
колективних атак на інші комп’ютери в мережах;
 виведення звукових або текстових повідомлень, спотворення
зображення на екрані монітора тощо.
За рівнем небезпечності дій шкідливі програми розподіляють на:
 безпечні — проявляються відео та звуковими ефектами, не
змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;
 небезпечні— призводять до перебоїв у роботі комп’ютерної системи:
зменшують розмір доступної оперативної пам’яті, перезавантажують
комп’ютер тощо;

 дуже небезпечні— знищують дані з постійної та зовнішньої пам’яті,


виконують шпигунські дії тощо.

Класифікація шкідливих програм за принципами розповсюдження та


функціонування
4
Зловмисне ПЗ відрізняються від дефективного ПЗ тим, що останнє є
легальним ПЗ, але містить шкідливі помилки, які не були виправлені до випуску.
Програмне забезпечення, яке може бути віднесене до «шкідливих програм» може
бути заснованим на різних технологіях, володіти абсолютно різним набором
функцій і можливостей. Єдине, що об'єднує всі типи шкідливих програм — це
мета, з якою вони створюються.
а. Класифікація
За наявністю матеріальної вигоди

 що не приносять пряму матеріальну вигоду тому, хто розробив


(встановив) шкідливу програму:
o хуліганство;
o жарт;
o вандалізм, зокрема на релігійному, національному, політичному ґрунті;
o самоствердження, прагнення довести свою кваліфікацію;
 що приносять пряму матеріальну вигоду зловмисникові:
o крадіжка конфідеційної нформацї, включаючи діставання доступу до
систем банк-клієнт, отримання PIN кодів кредитних карток і таке інше;

5
o отримання контролю над віддаленими комп'ютерними системами з
метою розповсюдження спаму з численних комп'ютерів-зомбі;
o блокування комп'ютера, шифрування файлів користувача з
метою шантажу та вимагання грошових коштів. У більшості випадків після оплати
комп'ютер або не розблоковується, або незабаром блокується вдруге.

6
2. ТИПИ ШКІДЛИВИХ ПРОГРАМ: ВІД
TROJAN ДО DIALER
Список відомого шкідливого ПЗ включає в себе не дуже багато
найменувань: Virus, Trojan, Backdoor, Dropper, Downloader, Tool, Adware, Dialer,
Worm, Exploit, Rootkit. Однак, варіацій цих видів програм мільйони. Розглянемо їх
детальніше.

Троянські програми: класифікація, поява і поширення


в Інтернет
Троянські програми: класифікація, поява і поширення в Інтернет
Trojan, або троянська програма, спрямовує свої дїї на видалення,
блокування, зміну або копіювання даних користувача, розташованих на
комп’ютері. Інколи їх завдання полягає в уповільненні роботи ПК або
комп’ютерної мережі. Троянські програми здатні виступати як самостійне
шкідливе ПЗ, а також нести в собі інші шкідливі програми. Так, наприклад:
-бекдори дають зловмисникам змогу віддаленого керування машиною і
досить часто використовуються для об’єднання заражених комп’ютерів у ботнети;
- шпигунські програми мають змогу приховано спостерігати за даними, що
вводяться з клавіатури, до цього різновиду можна зарахувати банківських і
ігрових троянців;
- троянці, котрі використовують комп’ютер жертви у DDoS-атаках без
відома власника;
- Trojan-FakeAV імітують роботу антивірусного забезпечення і вимагають у
користувача кошти на вирішення примарних загроз;

7
- руткіти приховують в системі шкідливі об’єкти або їх дії.

Це далеко не повний перелік існуючих троянів, їх створюють під кожне


конкретне завдання, і кількість різновидів постійно зростає.

У 1997 році були зафіксовані перші випадки створення і поширення


троянських програм, які крали паролі доступу до системи AOL (США). Розмірів
епідемії поширення троянців досягло у 2002-2004 роках в інтернет-просторі
Китаю, Японії, Південної Кореї. Це проявлялося у масових крадіжках
персональних даних з мережевих ігр, поштових спам-розсилках, DDoS-атаках. З
деякого часу стало можливим використання комп’ютерних хробаків для доставки і
установки троянських програм на комп’ютери жертв. Найбільш відомі епідемії
поширення троянців за допомогою хробаків Mydoom і Bagle у 2004 році. У березні
2007 року світ побачила троянська програма Penetrator, від якої постраждали не
лише тисячі персональних комп’ютерів, а й мережі державних установ і
підприємств. Влітку 2013 року близько 50 тисяч користувачів соціальної мережі
ВКонтакте не змогли потрапити на власні сторінки, бо стали жертвами
використання шахраями Trojan.Rpc Tonzil.
Як захистити себе від троянців
Зважаючи на постійно зростаючу кількість кіберзагроз і постійне
удосконалювання шкідливого програмного забезпечення, питання, як убезпечити
себе, свої дані і комп’ютер від діяльності троянів, залишається актуальним.
Візьмемо до уваги народну мудрість, яка вчить, що краще попередити
неприємності, ніж боротися з їх наслідками.
1. Своєчасно оновлюйте свою операційну систему. Жодна ОС не
застрахована від помилок, тому розробники постійно працюють над їх виявленням
і виправленням.
8
2. Встановіть антивірусне забезпечення від компанії з хорошою репутацією,
яка вже зарекомендувала в світі IT-технологій.
3. Ігноруйте електронні листи від незнайомих відправників. Не ризикуйте
відкривати прикріплені до них додатки.
4. Не спокушайтеся безкоштовним програмним забезпеченням з
неперевірених джерел.
5. Аналізуйте можливі ризики при переході на посилання з рекламних
банерів. Відмовтеся від відвідування сайтів з сумнівною репутацією.

Чорний хід
Основне призначення Backdoor – приховане керування комп'ютером.
Бекдори можуть приймати абсолютно різні форми. Наприклад, це може бути
частина звичайної програми, яка додатково має частку шкідливого коду. До речі,
своєрідним Backdoor може виступати функція збереження паролів «за
замовчуванням», якщо, звичайно, користувач їх ще не змінив.

Про загрозу Backdoor вперше заговорили ще у 60-х роках. Піднімалися


проблеми використання Backdoor на конференціях AFIPS, де обговорювалися
комп'ютерні диверсії. Масштаби загрози росли і в 1970-му цей аспект
комп'ютерної безпеки був окремо розглянуто в доповіді RAND Corporation.
Зокрема, за заявами в ЗМІ, Backdoor виявили в ряді продуктів Samsung на
системі Android. ОС деяких моделей телефонів цього бренду містили бекдор, який
відкривав віддалений доступ до даних, які зберігалися на самому пристрої.
.
Рекомендації щодо запобігання установки шпигунських програм
backdoor

9
Існує безліч різних способів проникнення шкідливих програм на
комп'ютери. Активний розвиток інформаційних технологій проблеми зараження
актуальні, як ніколи.
Щоб мінімізувати можливість зараження, обов'язково читайте всі умови
установки будь-яких програми. Значна частина spyware(backdoor)-додатків
встановлюється в навантаження до іншого софту, про що, як правило, пишеться
дрібним шрифтом, який необхідно уважно читати для своєї безпеки.
Не забувайте користуватися антивірусом. Спеціалізовані захисні програми
істотно підсилюють рівень безпеки персональної інформації.
Рекламні модулі – реальна загроза безпеці ПК

Особливо гострою проблемою наразі є такий вид шкідливого ПО, як Аdware


чи рекламні модулі. Мабуть Ви вже здогадались, що основна мета Аdware – це
саме показ реклами. Рекламний модуль – це така програма, яка вбудовується у
браузер

користувача та демонструє спливаючу контекстну рекламу під час


перегляду сторінок в інтернет-просторі.
Аdware – лідер по зараженню ПК в Україні
Рекламні модулі, тобто Аdware програми, можна вважати найменш
небезпечними з усього списку небезпечних програм, проте вони можуть принести
багато клопоту та неприємностей. Тобто програми Аdware не завдають шкоди
комп’ютеру, просто значно ускладнюють роботу з браузером. Велика кількість
спливаючих банерів, рекламних повідомлень, а також незрозумілих інтернет-
сторінок, постійно з’являється на екрані, гальмуючи роботу системи та
закриваючи насправді потрібну Вам інформацію. Це дуже дратує. Також Adware

10
вміють підміняти пошукові запити, а це, в свою чергу, ускладнює оперативність
пошуку необхідної інформації.
Шляхи зараження Аdware
Взагалі-то позбутися Adware досить складно, тому що крім показів реклами
ці програми ніяк себе не проявляють та їх тяжко виявити. Вони не мають значка у
системному треї, не згадуються у встановлених файлах, що в меню програм. Крім
того, рекламні модулі Adware зазвичай не мають функції деінсталяції.

Що стосується шляхів зараження, то їх два:


1. Через безкоштовне програмне забезпечення, коли до нього
вбудовуються рекламні компоненти. Традиційно блокування реклами відбувається
одразу після купівлі програмного забезпечення або реєстрації.
2. Через відвідані «заражені» веб-сторінки в інтернеті, коли рекламні
компоненти встановлюються самостійно несанкціонованим шляхом. В даному
випадку найчастіше використовуються хакерські технології. Їх ще називають
«Browser Hijackers».
Головне джерело зараження Аdware – глобальна мережа інтернет
Найбільш поширеними способами роботи Adware є, по-перше,
перенаправлення пошукових запитів браузера до рекламного сайту, а по-друге,
викачування рекламних текстів та картинок з FTP або веб-серверів рекламодавців.
Ще одна загроза, через яку необхідно блокувати рекламу, це той факт, що
більшість рекламних систем не тільки доставляють рекламу, але й зчитують з
комп’ютера конфіденційну інформацію:

 IP-адресу;
 Версію оперативної системи та браузера, що встановлені;
 Перелік найбільш відвідуваних сайтів;
 Всі пошукові запити, тощо.
11
Мережевий черв’як
Мережеві хробаки – це різновид шкідливого ПЗ, який має властивість
самостійно розповсюджуватись у мережах локального та глобального типів.
Особливістю, яка вирізняє даний тип ПЗ, є доступ й крадіжка особистої
інформації з метою шпигунства або наживи. Здебільшого заражені комп'ютери
поєднуються до ботнету з метою перерозподілу трафіку і DDOS –атак. Назва має
походження з науково-фантастичної літератури.
Історія виникнення
Історія мережевих хробаків розпочинається з самого
початку розповсюдження об'єднаних у мережі ПК. Мережевий хробак з'явився у
результаті експерименту компанії Xerox, метою якого було вивчення можливостей
отримання особистої інформації з віддаленого комп’ютера за допомогою мережі.
Задумку підхопили «гіки», які змогли перевести її розвиток з експериментального
до рівня користувача, який передбачав використання даної можливості у
особистих цілях, користуючись усіма складнощами виявлення кібер-злодіїв у той
час. Дуже важливим моментом історичного розвитку мережевих хробаків є
постійна й безперервна еволюція. Мережеві хробаки ставали все більш
досконалішими, а також могли виконувати ширший спектр завдань.

Найгучніші випадки зараження мережевими хробаками


Morris – комп’ютерний хробак, який був розроблений у 1988-му році.
Творцем його був аспірант Корнельського університету. В результаті зараження
постраждало біля 6 тисяч комп’ютерів. На той час це найбільш велика кількість
заражених ПК.

12
Melissa – шкідливе ПЗ, яке з'явилось у 1999 році. Представник хробаків-
спамеров. Пошкоджень зазнали такі гіганти як Microsoft та Intel. Розповсюдження
проходило за допомогою поширення файла у текстовому форматі, до якого і
приєднувалась malware. Пошкоджений комп’ютер починав самостійно
розповсюджувати спам.

Так інфікувалося приблизно 20% усіх ПК у мережі Інтернет. Загальна шкода


від нього становить близько 80-ти мільонів доларів США.
Iloveyou – на думку багатьох експертів, є одним із найнебезпечніших
хробаків. Його вирізняє особливість розповсюдження – за допомогою
електронного «листа кохання» від невідомого прихильника. При перегляді листа
відбувається завантаження шкідливої програми з подальшим завантаженням її до
оперативної пам’яті, де вона пошкоджує усі файли, які використовуються
операційною системою у цей час. У списку пошкоджених ПК були навіть
комп’ютери Пентагону. Шкода, яка була заподіяна, оцінюється близько 8 млрд.
доларів.
Nimda – шкідливе ПЗ, яке змогло подолати усі рекорди по швидкості
розповсюдження. За 12 годин було інфіковано приблизно п'ятсот тисяч комп
'ютерів. Nimda був розроблен для пошкодження ПК, на яких була встановлена
операційна система Windows. Його розповсюдження проходило у різні способи:
через пошту, сайти, бекдори. Потрапляючи на жорсткий диск, шкідливе ПЗ
відкривало усі файли користувача для загального доступу.

Діалер

Dialer - шкідливе ПЗ, що краде гроші з телефонних рахунків.


Діалери, з'явилися ще за часів повільного Інтернет, до якого користувач
підключався за допомогою модему і телефонної лінії. Користь кіберзлочинців від
13
зараження комп'ютера таким «вірусом» полягає в крадіжці грошей, шляхом
використання дорогого інтернет-з'єднання, з подальшим виставленням рахунків за
телефонні дзвінки. Хоча, в нинішній час, мало хто використовує модем для виходу
в Інтернет з комп'ютера за допомогою телефону, такий вид шахрайства, як Dialer,
не втратив своєї актуальності.
Природно, не маючи модему, комп'ютер не схильний до таких загроз, однак,
поява гаджетів, які використовують сім-карту і мобільних телефонів дало новий
сплеск поширенню даного виду шкідливого ПЗ. При зараженні мобільного
телефону, шкідливе ПЗ додзвонюється на платний телефонний номер, при цьому
відключаючи на пристрої динамік, щоб приховати свою активність. Через
короткий час всі кошти на телефонному рахунку списуються на користь платного
номера, про що жертва дізнається, в більшості випадків, після активності вірусу.
Ні про що не підозрюючи, користувач кладе чергову суму грошей собі на рахунок.
Тільки після
декількох прецедентів зникнення грошей зі свого рахунку, жертва
намагається з'ясувати причину, що в більшості випадків не приводить до успіху,
оскільки Dialer добре маскується в операційній системі телефону.

Шахрая, на чий номер був здійснений дзвінок, складно притягнути до


відповідальності, тим більше повернути вкрадені гроші. Це обумовлено тим, що
платний номер, на який відбувався дзвінок, може бути зареєстрований в іншій
країні, де знайти кіберзлочинця практично неможливо. Боротьба з цим видом
шахрайства зводиться до блокування платних номерів, запідозрених у зловмисних
діях. Однак, це не панацея, оскільки сучасні діалери здатні віддалено змінювати
номер, на який здійснюється дзвінок.
Існує маса програмного забезпечення, яке можна віднести до категорії
Dialer, але вони приносять користь, а не шкоду користувачеві. Більшість таких
програм використовують принцип автодозвону або повторного з'єднання з
14
Інтернет. До них можна віднести багато менеджерів завантажень, програми
автодозвону для телефонів та інше. Функції таких програм зручні, оскільки
можуть включити переадресацію дзвінків, коли Ваш номер зайнятий, або
розірвати з'єднання з Інтернет для перевірки залишку коштів на рахунку та
повторного приєднання. При цьому великий відсоток таких програм несе в собі
приховану загрозу, оскільки вони можуть бути написані з метою крадіжки грошей
з Вашого рахунку.
Для того щоб на 100% забезпечити себе від таких неприємностей, краще не
тримати гроші на своєму телефонному рахунку. У такому випадку, діалер не
зможе реалізовувати свої шкідливі функції, однак, при цьому з телефону буде
неможливо подзвонити.
Інший варіант - це встановлювати тільки ліцензоване програмне
забезпечення від перевірених розробників. Тоді шанс зараження вірусом або
шкідливим ПЗ скоротиться в десятки разів.
Третій, оптимальний варіант, який підійде як простим, так і досвідченим
власникам гаджетів - це установка антивірусного програмного забезпечення. У
цьому випадку дії користувача контролює антивірусна програма, яка відстежує
підозрілу активність телефону і блокує або попереджає про можливий
несанкціонований дзвінок.

15
3.МЕТОДИ БОРОТЬБИ З КОМП’ЮТЕРНИМИ
ВІРУСАМИ
Антивірусні програми — спеціальне програмне забезпечення для
захисту даних і комп'ютерних систем від шкідливих програм.
Антивірусні програми до складу операційної системи не входять, їх треба
встановлювати окремо. Програми розрізняють за їхнім призначенням.
Детектори — виявляють файли, заражені вірусами.
Лікарі (фаги) — «лікують» заражені програми або документи, видаляючи із
заражених файлів віруси.
Ревізори — запам’ятовують стан програм і дисків та порівнюють їх поточний
стан із попереднім і повідомляють про виявлені невідповідності.
Фільтри — перехоплюють звернення до системи, які використовуються вірусами
для розмноження і заподіяння шкоди.
Блокувальники — перехоплюють вірусонебезпечні дії (відкриття файла
для запису, запис у завантажувальний сектор диску тощо) і повідомляють про це
користувача.
Сканери — сканують (перевіряють) файли на жорсткому диску і в оперативній
пам’яті.
Імунізатори — повідомляють користувача та/або перешкоджають зараженню
вірусами.
Звичайно антивірусні програмні пакети мають у своєму складі:
 програму-сканер, яка переглядає всі файли, системні сектори,
пам’ять з метою пошуку вірусів, тобто унікального програмного коду;
 антивірусний монітор, який автоматично завантажується в
оперативну пам’ять після вмикання комп’ютера та виконує перевірку на віруси

16
всіх файлів, з якими ведеться робота; також ця програма звичайно відстежує всі
звернення до жорсткого диска;
 ревізор змін, який запам’ятовує певні дані кожного файлу та
системних секторів. Ці дані зберігаються, і при кожному їх завантаженні та
зміненні ревізор порівнює й повідомляє про зміни;
 засоби оновлення антивірусних баз через Інтернет, які дозволять
своєчасно виявити та знищити нові комп’ютерні віруси.
Приклад:
Одними з найпопулярніших комерційних антивірусних програм є ESET
NOD 32, BitDefender, Kaspersky Internet Security тощо. Майже не поступаються їм
за ефективністю безкоштовні програми: 360 Total Security, Panda Free Antivirus,
Avast Free Antivirus, Avira Free Antivirus та інші.Українська антівірусна
лабораторія пропонує кілька версій свого продукту Zillya!
Методи профілактики зараження комп’ютерними вірусами
Усі існуючі заходи боротьби з комп’ютерними вірусами можна поділити на
дві
категорії:
 профілактичні заходи, спрямовані на резервне збереження даних та
недопущення
зараження вірусами через піратське програмне забезпечення;
 заходи щодо знищення комп’ютерних вірусів та лікування
заражених програм і даних.
Для профілактики зараження комп’ютера вірусами слід дотримуватись
певних правил:
 регулярно оновлювати програми антивірусного захисту;
 систематично перевіряти комп’ютер на наявність вірусів;
 користуватися лише ліцензійним програмним забезпеченням;

17
 не використовувати для роботи підозрілі й чужі файли, зовнішні носії
тощо
без попередньої перевірки антивірусними програмами;
 не відкривати приєднані до електронної пошти файли без попередньої
їхньої
перевірки на наявність вірусів;
 систематично здійснювати резервне копіювання даних на незалежні
носії;
 не завантажувати з Інтернету файли з розширенням exe з
неперевірених сайтів;
 обмежити коло користувачів вашого комп’ютера,
вимагати неухильного дотримання правил антивірусного захисту;
 при використанні ОС Windows працювати під обліковим записом без
прав адміністратора.

Висновок
У цьому документі було зібрано загальну інформацію про віруси, їх ознаки,
принципи дії.

Список використаної літератури:


https://miyklas.com.ua/p/informatica/9-klas/programne-zabezpechennia-ta-
informatciina-bezpeka-327110/osnovi-zakhistu-danikh-327187/re-e9facff7-f2f0-4716-
82d8-173b876b7c8d
https://zillya.ua/tipi-shkidlivikh-program-vid-trojan-do-rootkit
https://zillya.ua/tipi-shkidlivogo-pz-troyanski-programi
https://zillya.ua/backdoor-i-spyware-shpigunski-programi-atakuyut-osobistii-
prostir-koristuvachiv
18
https://zillya.ua/reklamni-moduli-realna-zagroza-bezpetsi-pk
https://zillya.ua/tipi-shkidlivogo-pz-merezhevi-khrobaki
https://zillya.ua/tipi-shkidlivogo-pz-dialer

19

You might also like