Чи є віруси на Android, Mac OS X, Linux та iOS?

Віруси, трояни та інші види шкідливого програмного забезпечення- серйозна та поширена проблема платформи Windows. Навіть у новітній операційній системі Windows 8 (і 8.1), незважаючи на багато поліпшень безпеки, ви не застраховані від цього.

А якщо говорити про інші операційні системи? Чи є віруси Apple Mac OS? На мобільних пристроях Androidта iOS? Чи можна схопити троян, якщо користуєшся Linux? Про все це я коротко і розповім у цій статті.

Чому на Windows так багато вірусів?

Не всі шкідливі програми спрямовані на роботу в Windows, але таких більшість. Одна з основних причин цього - широке поширення та популярність даної операційної системиале це не єдиний фактор. З самого початку розробки Windows, безпека не ставилася в основу, як, наприклад, в UNIX- подібних системах. А всі популярні ОС, за винятком Windows, як свого попередника мають саме UNIX.

В даний час у тому, що стосується установки програм, у Windows склалася досить-таки своєрідна модель поведінки: програми шукаються в різних джерелах (часто неблагонадійних) в Інтернеті і встановлюються, тоді як інші операційні системи мають власні централізовані та відносно захищені магазини додатків , у тому числі і відбувається встановлення перевірених програм.


Так багато хто встановлює програми в Windows, звідси багато вірусів

Так, у Windows 8 і 8.1 також з'явився магазин додатків, однак найбільш необхідні та звичні програми «для робочого столу» користувач продовжує завантажувати з різних джерел.

Чи є віруси для Apple Mac OS X

Як вже було сказано, основна частка шкідливого програмного забезпечення розробляється для Windows і воно не може працювати на Mac. Незважаючи на те, що віруси на Mac зустрічаються значно рідше, проте вони існують. Зараження може відбуватися, наприклад, через плагін Java в браузері (саме тому він не включається в постачання ОС Останнім часом), при встановленні зламаних програм та деякими іншими способами.

В останніх версіях операційної системи Mac OS X для встановлення програм використовується Mac App Store. Якщо користувачеві потрібна програма, він може знайти її в магазині додатків і бути впевненим, що вона не містить шкідливого коду або вірусів. Шукати якісь джерела в Інтернеті не обов'язково.


Крім цього, операційна система включає такі технології як Gatekeeper і XProtect, перша з яких не дозволяє запускати на Mac програми, Не підписані належним чином, а друга - являє собою аналог антивірусу, перевіряючи програми, що запускаються на наявність вірусів.

Таким чином, віруси для Mac є, проте вони з'являються значно рідше, ніж для Windows, і ймовірність зараження нижче, у зв'язку з використанням інших принципів при установці програм.

Віруси для Android

Віруси та шкідливі програми для Android існують, так само як і антивіруси для цієї мобільної операційної системи. Однак, слід враховувати той факт, що Android є значною мірою захищеною платформою. За замовчуванням, ви можете встановлювати програми тільки з Google PlayКрім того, сам магазин програм сканує програми на наявність вірусного коду (з недавніх пір).


Google Play - магазин програм для Android

Користувач має можливість відключити інсталяцію програм тільки з Google Play і завантажувати їх з сторонніх джерел, але при встановленні Android 4.2 і вище запропонує вам просканувати завантажену гру або програму.

Загалом, якщо ви не з тих користувачів, які завантажують зламані програми для Android, а використовуєте для цього лише Google Play, то ви значно захищені. Аналогічно, порівняно безпечними є магазини. програм Samsung, Opera та Amazon.

Пристрої iOS - чи бувають віруси на iPhone та iPad

Операційна система Apple iOSє ще більшою мірою закритою, ніж Mac OS або Android. Таким чином, використовуючи iPhone, iPod Touchабо iPad і завантажуючи програми з Apple App Store ймовірність того, що ви завантажуєте вірус практично дорівнює нулю, у зв'язку з тим, що даний магазин програм набагато більш вимогливий до розробників і кожна програма перевіряється вручну.

Влітку 2013 року, в рамках проведеного дослідження (Georgia Institute of Technology) було показано, що існує можливість обійти процес перевірки під час публікації програми App Store і включити в нього шкідливий код. Однак, навіть якщо таке станеться, відразу після виявлення вразливості Apple може видалити всі шкідливі програми на всіх пристроях користувачів під керуванням Apple iOS. До речі, аналогічно цьому, Microsoft і Google можуть віддалено деінсталювати встановлені зі своїх магазинів програми.

Шкідливі програми для Linux

Творці вірусів не надто працюють у напрямку ОС Linux, у зв'язку з тим, що ця операційна система використовується малою кількістю користувачів. Крім цього, користувачі Linuxздебільшого є досвідченішими, ніж середній власник комп'ютера і більшість тривіальних методів поширення шкідливих програм з ними просто не спрацюють.

Так само, як і в перелічених вище операційних системах, для встановлення програм у Linux, у більшості випадків, використовується своєрідний магазин додатків - диспетчер пакетів, Центр додатків Ubuntu (Ubuntu Software Center) та перевірені сховища цих додатків. Запустити віруси, призначені для Windows в Linux не вийде, а навіть якщо і зробити це (теоретично, можна) - вони не будуть працювати і являти собою шкоду.


Встановлення програм в Ubuntu Linux

Але віруси для Linux все ж таки є. Найскладніше – знайти їх та інфікуватися, для цього, як мінімум, потрібно завантажити програму з незрозумілого сайту (причому ймовірність того, що в ній буде вірус – мінімальна) або отримати по електронній поштіі запустити її, підтвердивши свої наміри. Інакше кажучи, це так само ймовірно, як африканські захворювання під час перебування в середній смузі Росії.

Думаю, я зміг відповісти на ваші запитання щодо наявності вірусів для різних платформ. Відзначу ще, що якщо у вас Chromebook або планшет з Windows RT – ви теж практично на 100% захищені від вірусів (Якщо тільки не почнете встановлювати розширення Chromeне з офіційного джерела).

Загальне розуміння того, що таке комп'ютерний вірус, сьогодні є практично будь-якому користувачеві ПК, незалежно від рівня кваліфікації.
На жаль, актуальність питань мережевої безпеки ще довго не втратить своєї важливості, оскільки розвиток технологій не завжди означає лише творчі мотиви

Адже завжди знайдуться ті, хто віддає перевагу незаконним методам у вирішенні безлічі питань, пов'язаних з комунікаціями.

Що таке віруси і який вплив вони можуть чинити

Комп'ютерні віруси недарма дістали таку назву за аналогією з медичною термінологією. У переважній більшості випадків їх вплив на інформаційну систему, будь-який комп'ютер звичайної людини, урядові сервери, виробниче обладнання або військові комунікації - завжди чинить негативні наслідки, ушкоджуючи або обходячи їх захист та здійснюючи протиправні дії. Не розглядаючи ті випадки, коли застосування вірусів може використовуватися як оборонна або розвідувальна тактика, можна узагальнити їх вплив на заражену систему такими функціями:

  • крадіжка важливої ​​інформації;
  • порушення функціонування захисту для подальшого її обходу;
  • зміна інформації для використання результату з метою атакуючого та інші.

В даний час існує безліч різних класифікацій шкідливого програмного забезпечення, яким є комп'ютерний вірус. Їх поділяють, крім інших, за такими параметрами:

  • за способом поширення;
  • по атакованій меті;
  • з мови програмування, якою створена програма-вірус;
  • по операційним системам, який заражає вірус та іншим.

Якщо сильно узагальнити процес створення вірусу та його вплив на ціль, то поетапно цю процедуру можна описати так.

  1. Вивчається атакована система і відбувається пошук найуразливіших її ділянок.
  2. Створюється програма, яка використовує виявлений пролом у захисті та використовує її для запланованих цілей.
  3. Написавши програму-вірус, зловмисник поміщає її в цільову інформаційну систему (це може бути електронний лист із вкладенням, файл на знімному носіїі навіть такі екзотичні методи, як SQL-ін'єкції - спеціальним методом сформовані запити до бази даних, які призводить до збою).
  4. Потрапивши в систему, вірус проводить заздалегідь заплановані кодом операції - зчитує і відправляє зловмиснику дані, підмінює інформацію, руйнує елементи захисту та інше.

Чи є віруси на mac os

Традиційно серед шанувальників продуктів компанії Appleвважається що дана платформа, включаючи її версії для настільних комп'ютерів, планшетів та смартфонів марки, є найменш уразливою серед інших популярних операційних систем, які представлені на споживчому ринку. Віруси на Mac OS дійсно не надто поширене явище, але вони є, про що свідчать як дослідження, так і відгуки деяких користувачів.

Незважаючи на відносно надійний захисткомп'ютерів під керуванням програмної платформи Apple і безпека Mac OS, постійно з'являються повідомлення про знайдені загрози для їх безпеки. Нещодавно експерти з безпеки були стурбовані новітньою розробкою хакерів під назвою Thunderstrike і його подальшою модифікацією - Thunderstrike 2. Це віруси у вигляді експлоїтів - утиліт, які виконуються після потрапляння в систему.

Головною проблемою у випадку з подібним вірусом було те, що він не видалявся навіть при перевстановленні системи та торкався роботи апаратної частини пристрою.

Очистити Мак від вірусів, що потрапили в нього, часом буває не так просто. Тут може не подіяти просте видалення самої програми, яку і не так просто знайти, але навіть і переустановка операційної системи.

Беручи до уваги бурхливий розвиток технологій, у тому числі зростання кількості шкідливого ПЗ, встановити антивірус для Mac OS X ніколи не буде зайвим. Складно сказати які з представлених програмних засобівзахисту для цієї системи найбільш якісно справляються зі своїми завданнями, але при виборі відповідного програмного комплексу не варто нехтувати такими можливостями, як:

  1. платне використання. Найчастіше платні версії антивірусів набагато функціональніші і відрізняються найсвіжішими базами шкідливих програм;
  2. регулярне оновлення. Воно дозволяє отримати найсвіжішу інформацію про погрози та сигнатури;
  3. додаткові функції - фаєрвол, перевірка знімних накопичувачів, захист інших пристроїв мережі, інше.

Якщо проаналізувати відповідь користувачів на запитання «вкажіть найкращий антивірусдля Mac», серед відповідей переважно зустрічаються розробки таких компаній, як Avast, Sophos, Avira, Comodo.

Чи є віруси на iOS

Розглядаючи питання безпеки платформи Mac OS від Apple, не варто оминати сторони та інші її дітища - популярні планшети та смартфони, керовані операційною системою iOS. Оскільки для пошуку та встановлення програм у цій системі існує окремий магазин додатків, то віруси на iOS зустрічаються ще рідше.

Супроводжує цьому жорстка політика компанії щодо відбору програм, які можна завантажувати в магазин для подальшого продажу або безкоштовної установкикористувачами. Кожну з них ретельно перевіряють відповідальні співробітники компанії щодо знаходження в них шкідливого коду, що несе небезпеку для споживача.

Що стосується захисту від загроз, які несуть у собі віруси на iOS, то крім установки програм тільки з офіційного джерела, можна додатково підстрахуватися - встановити антивірус Айпада і бути впевненим у нехай і не стовідсотковому, але все ж таки надійному захисті свого пристрою.

Які бувають віруси на андроїд

Платформа Android – це комплексна програмна інфраструктура для таких пристроїв, як смартфони, годинники, портативні комп'ютери, ноутбуки, планшети і телевізори з приставками. До неї входить не тільки однойменна операційна система, а й безліч веб-сервісів компанії Google – магазин додатків, поштовий сервіс, пошук у мережі та багато іншого. В її основі лежить код популярної операційної системи Linuxта адаптовані технології компанії Java, зокрема мова програмування та віртуальна машина.

Набагато більш відкрита для сторонніх розробників, платформа Android забезпечує більше можливостей для написання та поширення шкідливого ПЗ. Різноманітність вірусів, що зустрічаються для неї, можна представити в наступних категоріях, залежно від впливу на систему:

  • трояни або SMS-трояни. Це програми, які активовані на кінцевому пристрої, починають розсилку повідомлень, у тому числі платних, на заздалегідь вказані в їх коді номери. Наслідки – різке зменшення кількості грошей на рахунку користувача;
  • здирники. Подібні утиліти, проникаючи у пристрій користувача, блокують певні його функції, пропонуючи згодом варіант платного розблокування.
Недосвідчений користувач надсилає повідомлення або перераховує гроші іншим шляхом для того, щоб вірус розблокував його гаджет
  • шпигунське ПЗ. Даний варіант вірусу проводить спостереження за поведінкою користувача та акумулює персональні дані – листування, історію відвідувань, фото, журнал дзвінків та інше з метою передачі зловмиснику;
  • специфічні віруси - програми, дії яких можуть бути спрямованими на конфіденційність користувача. Наприклад, існували шкідливі програми, які заражаючи смартфон або планшет, автоматично відкривали певні сторінки в мережі та накручували їм рейтинги відвідувань;
  • ботнети. Не так віруси, як цілі мережі з заражених ними комп'ютерів, які згодом координуючись шкідливою програмою, використовують свою сумарну потужність для різних цілей - атак на інші комп'ютери, обчислення даних та інше.

Наведена вище класифікація того, які віруси бувають на Андроїд, не охоплює всі типи, що існують. З появою нових послуг в інтернет, у тому числі платних, а також кількості пристроїв, що працюють під вказаною операційною системою, виникають нові віруси на Android.

Шкідливі програми під Linux

Відкритий вихідний код, а також численна спільнота ентузіастів цієї платформи, однаково сприяють розвитку її безпеки та появі таких шкідливих програм, як віруси під Лінукс. Їх кількість незрівнянно тому, якою відрізняється операційна платформа Віндовс та її різновиди, але все одно можна часто зустріти повідомлення про виявлення нових вразливостей та програм, що їх використовують.

Віруси на Linux досі вважаються рідкісним явищем, а зростання їхньої кількості в останні роки пов'язане зі збільшенням різновидів платформи та великої кількості різних дистрибутивів, багато з яких створюються невеликими групами користувачів. Їхня дія на систему практично не відрізняється від подібних програм для інших систем:

  1. проникнути та вимкнути систему безпеки;
  2. видалити дані користувача;
  3. зібрати інформацію, надіславши зловмиснику та інші функції.
Замінити важливі дані

Але беручи до уваги велику популярність Windows серед кінцевих споживачів, число вірусів для Лінукс набагато менше через різницю в кількості користувачів.

Важливо! Істотно підвищити рівень безпеки допоможуть прості та дієві правила. По-перше, не довіряти підозрілим джерелам інсталяційних файлів- форумам, торрент-трекерам та файловим хостингам, а користуватися лише офіційними каналами дистрибуції програм. До останніх належать сайти розробників та магазини додатків. По-друге, ніколи не запускати файли, що прийшли із загальних каналів користування - пошти, соціальних мережта інше. Виняток лише в тому випадку, якщо ви повністю довіряєте відправнику. По-третє, встановити антивірус і бажано розробника, якого рекомендують авторитетні джерела.

ПОДИВИТИСЬ ВІДЕО

Тепер ви знаєте, які бувають віруси на ios, mac os, linux, Android. Якщо залишилися питання, пишіть у коментарях.

Тема, яка дуже широко обговорюється в інеті, саме тому й захотілося зібрати найважливіше, щоб зрозуміти, а якщо віруси на Mac OS X або нам просто полоскають мізки «доброзичливці», яких дуже багато — це і користувачі Windows, різних дистрибутивів GNU Linux, та й не можна не відзначити особливо виділяються з усіх - користувачів Android. А також нескінченні статті та викриття компаній, які розробляють антивірусне програмне забезпечення. А може я все ж таки помиляюся, а вони мають рацію? Копнем глибше…

Про безпеку Mac OS

Як відомо, Linux і Mac OS мають спільні UNIX-коріння. Однак, між ними є і дуже важливі відмінності, на відміну від відкритої системи UNIX, Mac OS виступає як пропрієтарне програмне забезпечення, тобто існує заборона на здійснення вільного поширення, внесення різних змін і так далі. Найперша Mac OS виникла в 1984 році, що набагато раніше виникнення Windows. Сама система Mac OS X є значно переробленою BSD-UNIX-системою із власним ядром (XNU).

Вигідною стороною системи Мас OS є практично повна відсутність комп'ютерних вірусів для системи Macintosh. І справа полягає не тільки в невеликій поширеності системи Mac OS X в порівнянні з системою Windows, але також ще й у тому, що всі традиційні комп'ютерні віруси не працюють просто в UNIX середовищі. Теоретично, природно, є зразки вірусів, здатні працювати з деякими комп'ютерними програмамидо Mac OS, однак, їх кількість у порівнянні зі шкідливим програмним забезпеченням, написаним для Windows, є просто незначною.

Однією з причин, через які важко заразити операційну систему Apple, - це власний репозиторій програмного забезпечення App Store. Його наявність відіграє величезну роль у безпеці продуктів Apple. Кожна програма ретельно перевіряється експертами та на відміну від Google Play або інших магазинів, заражене ПЗ у ньому не з'явиться.

За замовчуванням, в операційній системі вимкнено встановлення стороннього програмного забезпечення, що перешкоджає установці програмного забезпечення не перевіреного фахівцями. Дозволено лише встановлювати з App Store і тільки від перевірених розробників, яких насправді не так багато, в основному це великі компаніїтипу Adobe, Autodesk та інші, є менш великі, але так чи інакше вони всі проходять перевірку на шкідливий вміст. У цьому випадку за автентифікацією програмного забезпечення стежить Gatekeeper, коли ви завантажуєте програми з інших веб-сайтів. Розробники сторонніх програмта додатків отримують від Apple унікальний ідентифікатор Developer ID, який можна використовувати як цифровий підписдо своїх додатків. Developer ID дозволяє функції Gatekeeper блокувати програми, створені розробниками шкідливого програмного забезпечення, і стежити, щоб програми не були навмисно змінені. Якщо програма створена невідомим розробником, у якого немає Developer ID, Gatekeeper блокує його установку, зберігаючи ваш Mac у безпеці.

До версії 10.12 можна було дозволити встановлення з будь-яких джерел, але з версії MacOS Sierra цей пункт був прихований від очей користувача, і щоб вимкнути блокування, потрібно вносити зміни через термінал. Але навіть у тому випадку, якщо в ПЗ внесено помітні зміни, то ви просто отримаєте помилку при встановленні. Вас ніхто не буде повідомляти про загрозу та інше, помилка буде про те, що файл пошкоджений і не може бути запущений, насправді цього цілком достатньо, щоб у користувача відпало бажання намагатися запускати його знову.

Серйозною перешкодою для зараження є закритість операційної системи від будь-яких втручань самого користувача. Операційна система не дозволить жодних вольностей у зміні системних файлів і якщо ви навіть наважитеся, то вносити зміни ви зможете не в оригінальний файл, а лише в його копію. Після цього ви можете видалити оригінал і перейменувавши копію, перенести її в потрібну папку, на що від вас знову ж таки вимагатимуть дозволу (введення пароля). Звичайна зміна та перезбереження системних файлів, а так само проста заміна файлу в системних папкахпризначення в 90% випадків недоступне. Це виключає факт елементарної заміни системних файлів, як і відбувається у Windows.

Підтвердження безпеки буде потрібне для внесення змін до Mac OS, для оновлення встановленої операційної системи або встановлення будь-якої нової програми. Для отримання доступу до окремих модулів ОС, які можуть загрожувати безпеці безпосередньо користувача, геоположення або контакти, мікрофон або відео, від вас вимагатимуть окремої згоди. І кожен дозвіл дуже просто скасовується через системні налаштування Mac OS. Окрема роздільна здатність запитується для кожного нового з'єднання через Інтернет, наприклад, для доступу до мережі Skype, торрент і подібних програм, для функціонування яких необхідне з'єднання з інтернетом.

99% вірусів створюється далеко не для розваги, а для отримання певних даних користувача, використовуючи які можна отримати певну вигоду, але облом. При встановлення Mac OS X створюється обліковий запис з адміністраторськими правами. Достатньо запам'ятати один пароль і вводити його при вході в систему - зберігання всіх інших паролів Mac OS X бере на себе. У системі є дуже зручна функція«Keychain» («Зв'язування ключів»), яка автоматично зберігає всі паролі, що вводяться від різних сервісів e-mail, ftp, Safari, банківські карти, паролі зашифрованих розділів диска, доступи від запаролених і зашифрованих файлів і т. д. Паролі зберігаються в надійній зашифрованій базі, отримати доступ до якої не можна без знання основного пароля облікового запису. Для користувача використання Keychain проходить абсолютно непомітно: збережені паролі при необхідності підставляються автоматично. А запустивши утиліту Keychain Access (Applications/Utilities/Keychain Access), користувач зможе переглянути всі збережені паролі, відредагувати ці записи, додати нові, але знову ж таки тільки після введення пароля адміністратора, а в деяких випадках і додаткові дозволи доступу.

Навіть здійснення віддаленого злому комп'ютера, який працює під керуванням системи Mac OS, є значно складнішим, ніж здійснення злому машини, яка працює під керуванням системи Windows, а різні антивірусні програмиможуть тільки знадобитися для того, щоб ненароком не переслати інфікований файл на комп'ютер під керуванням системи Windows, вам же він не зможе завдати жодної шкоди.

Технологія «пісочниці» в macOS дозволяє гарантувати, що програми виконують лише ті операції, для яких вони призначені. Її суть у тому, що програми ізолюються від критично важливих компонентів системи вашого Mac, а також інших додатків. Навіть якщо програма пошкоджена шкідливим ПЗ, «пісочниця» автоматично блокує її, щоб забезпечити безпеку вашої інформації та комп'ютера. У macOS ця технологія використовується в Safari - в «пісочницю» міститься вбудований інструмент перегляду PDFі такі плагіни, як Adobe Flash Player, Silverlight, QuickTime та Oracle Java. Крім того, macOS поміщає в «пісочницю» такі програми, як Пошта, Повідомлення, FaceTime, Календар, Контакти, Фото, Нотатки, Нагадування, Photo Booth, Швидкий перегляд, Game Center, Словник, Шрифти та Mac App Store.

Величезну роль у забезпеченні безпеки вашого Mac відіграють найскладніші процеси захисту, вбудовані в macOS. Функція відключення виконання (XD) вбудована прямо в процесор і чітко розмежовує пам'ять, що використовується для зберігання даних, і пам'ять, необхідну виконання команд. Таким чином, ця функція захищає ваш Mac від атак шкідливого програмного забезпечення, яке використовує однаковий підхід для даних та програм. Технологія Address Space Layout Randomization (ASLR) змінює розташування пам'яті, в якій зберігаються різні частини однієї програми. Вірусу буде складно знайти ці частини та змінити їх порядок - а значить, він не зможе вплинути на функціональність програми. У macOS технологія ASLR застосовується і для пам'яті, яка використовується ядром операційної системи, тому цей механізм захисту діє на всіх рівнях вашого Mac. Функція захисту цілісності системи (SIP) дозволяє переконатися, що шкідливе програмне забезпечення не зможе змінити ключові системні файлита налаштування навіть при проникненні в систему із правами суперкористувача.

І це далеко не всі переваги безпеки Mac OS.

Що рухає чутками про наявність вірусів?

Якщо чесно, то мені не зовсім зрозуміла ненависть до програмного забезпечення, а так само техніки, які ти навіть не використовував, але на превеликий жаль це є. Так користувач, який жодного разу в живу не бачив Mac OS, а використовує постійно вінду, з легкістю дозволяє писати в інтернеті різні історії та домисли в бік Apple, те ж саме стосується й інших користувачів. Недоступність техніки Apple за вартістю, тільки додає олії у вогонь.

Але головними ж движками чуток і постійного нагнітання обстановки, по праву можна вважати компанії з розробки антивірусного ПЗ. Не потрібно довго копати інет у пошуках інформації та постів, 99% з них посилаються на якесь дослідження лабораторії Касперського, Malwarebytes, BitDefender та подібні до них. Щоб зрозуміти мету такого цькування, достатньо подивитися на статистику продажів компанії Apple за останні роки.

І коли дивишся на цифру 18,484 млн продажів тільки комп'ютерів і ноутбуків на Mac OS, то мимоволі розумієш, що це такий величезний шматок пирога, який вже багато років ніяк не захоплять дані компанії. Я не вираховуватиму точні цифри, я думаю ви це і без мене зможете зробити. Наприклад, річна ліцензія для Mac OS антивірусу Касперського коштуватиме $59.95.

Я ж ні для кого не відкрию секрет, що ті ж компанії із задоволенням розробляли б антивірус мобільних пристроївна IOS, яких було продано 216,736 млн. Доходи від цього напряму просто космічні, а головне, що айфони та айпади в основному купує саме платоспроможна аудиторія.

До речі, за кількістю продажів iPhone знаходиться на другому місці, лідирує Samsung.

Є багато інтернет ресурсів, які з якихось причин стверджують, що Windows 7, та й віндовс взагалі безпечніше, ніж MacOS, і кількість дірок у ній набагато менше.

Небагато спогадів про Windows!У 2016 році співробітники антивірусної компанія ESETзвітували про статистику кібератак на програмні продукти Windows від корпорації Microsoft минулого року. Варто зазначити, що у зазначеному звіті відзначається серйозне зростання, практично в 4 рази, від загальної кількості вразливостей у різних компонентах режиму користувача операційної системи. Вони в свою чергу можуть застосовуватися для віддаленого запуску та виконання шкідливого коду персональному комп'ютерікористувача або для отримання прав адміністратора в системі.

Втім, фахівці з кібербезпеки відзначають, що в 2016 році, як і раніше, більшість виявлених уразливостей припало на браузер Internet Explorer - 231 штука (рік тому їх нарахували 243). У новому браузері Microsoft Edgeзакрито 27 уразливостей. Цей продукт використовує посилені налаштування безпеки, які за замовчуванням вимкнені в Internet Explorer 11.

А що зараз!Згідно з доповіддю експертів, кількість уразливостей у Windows 10 у 2017 році зросла на 64%, а кількість критичних уразливостей у браузері Microsoft Edge збільшилася на 46% з 2013 року. Як випливає зі звіту, минулого року Microsoft повідомила про 587 вразливості, що стосуються Windows Vista, Windows 7, Windows RT, Windows 8/8.1 і Windows 10. Це рекордний показник. У 2017 році було виявлено на 232 вразливості більше , ніж минулого, а порівняно з 2012 роком відзначається зростання на 132%», - додали дослідники.

Після читання зауважень про феноменальну безпеку Windows 7 залишається одне питання. Чому після установки ОС та драйверів, одним із перших у черзі на установку знаходиться Антивірус? Може все не так райдужно?

Висновки

Apple дійсно мала провали в безпеці, але їх можна перерахувати на пальцях. Та й виявлялися вони в нових версіях ОС, зазвичай ці вразливості закриваються в першому ж оновленні. Але головне що хотілося б відзначити, якою б не була захищена система, вона не може встояти перед цікавістю та криворукістю користувача. Відключаючи обмеження розробників на встановлення сторонніх програм, не використовуючи брандмауер для захисту мережевого з'єднання, скачування та встановлення софту з лівих і сумнівних сайтів, одного разу вам чимось так, аукнеться. Mac OS не схильна до вірусів, але якщо ви будете міняти права, лізти туди — не знаю куди і робити що те, тому що так написано жирним шрифтом на якомусь сайті, то ви обов'язково зловите сюрприз, у вигляді шкідливого ПЗ. Нехай це буде не так болісно, ​​як на Windows, і усунення ПЗ і його наслідків набагато простіше, але факт залишається фактом.

Важливим фактом є те, що Віруси можуть нашкодити тільки в тих випадках, коли користувач запускатиме їх подвійним клацанням клавішею миші. Програми, які заражають пошту при здійсненні прочитання листів або інтернет-сторінку, досі невідомі.

Віндусова параною. У МакОС є місце ядра, і є місце користувача, навіть якщо він адмін. І ці адресні простори відв'язані одне від одного міцними стінами. Ніякий троян/вірус із простору користувача не влізе у простір ядра.

Хоча, звісно, ​​нічого виключати не можна. Як колись Паризька Академія Наук заявила, що на небі нічого немає, тож каміння звідти падати не може. Довелося взяти свої слова назад.

Хоча Windows поширена повсюдно, існує безліч альтернативних операційних систем для корпоративних та домашніх користувачів, і їхня популярність набирає обертів. Однак насправді виявляється, що альтернативні ОС не настільки безпечні, як багато хто вважає.

Читачі спеціалізованих інтернет-видань та відвідувачі IT-форумів знають: щойно з'являється повідомлення про нового троянца, одразу лунають голоси: "Linux таке не загрожує"! Слід визнати, що у 99% випадків це справедливо: переважна більшість шкідливих програм, виявлених на сьогоднішній день (понад 2 млн), розраховані на ОС Windows. На цьому тлі Linux, для якої поки що виявлено всього 1898 шкідливих програм, виглядає відносно безпечним середовищем. Що стосується OS X (операційної системи Apple) - для неї на сьогоднішній день виявлено лише 48 зловредів.

Як все починалося

На початку 1970-х років – задовго до появи компанії Microsoft – було створено вірус Creeper, який заражав комп'ютери, які працювали під управлінням ОС TENEX. Можна сказати, що цей вірус випередив свій час, оскільки він поширювався через ARPANET – попередник сьогоднішнього інтернету. У 1975 році на зміну Creeper прийшов вірус Pervade, написаний для UNIVAC-систем та призначений для поширення гри Animal. Нарешті, в 1982 році настала черга Apple, чиї користувачі зіткнулися з вірусом Elk Cloner, написаним Річем Скрента (Rich Skrenta). Цей вірус поширювався за допомогою дискет та викликав відмову системи. Через чотири роки постраждали користувачі C64: вірус під назвою BHP (як вважають, створений німецькою групою хакерів Bayerische Hacker Post) викликав мерехтіння екрана, на якому з'являлося наступне повідомлення: "HALLO DICKERCHEN, DIES IST EIN ECHTER VIRUS!" ("Привіт, товстун, це справжній вірус!"). За текстовим вітанням слідував серійний номерщо збільшувався на одиницю з кожним новим зараженим комп'ютером. Вірус також перехоплював переривання, що дозволяло йому пережити перезавантаження системи.

Рис.1. Старі добрі часи… повідомлення від вірусу BHP

Перша шкідлива програма для MS-DOS з'явилася 1986 року. На щастя, код завантажувального вірусу Brain містив імена, адреси та телефони його авторів. Спочатку брати Амжад та Басіт Фарук Алві (Amjad and Basit Farooq Alvi) стверджували, що створили вірус з метою оцінити рівень комп'ютерного піратства в Індії. Проте згодом вірусописувачам довелося визнати, що вони втратили контроль за своїм експериментом.

Мал. 2. Шелл-код у Backdoor.UNIX.Galore.11

У наступні роки було написано безліч вірусів, і невдовзі виявилося, що вони існують практично для всіх операційних систем. Так, для Commodore Amiga було створено понад 190 шкідливих програм. Для Atari ST було написано два десятки зловредів, у тому числі вірус C"t (http://www.stcarchiv.de/am88/06_viren.php), який був опублікований в журналі C"t у вигляді тексту на асемблері, так що читачі могли самостійно його відтворити. Цей приклад добре ілюструє спокійне ставлення до комп'ютерним вірусам, характерне на той час.

Шкідлива монополія

Епоха розквіту вірусів, черв'яків та інших шкідників настала, коли особисті комп'ютери користувачів отримали доступ до всесвітньої павутини. До цього шкідливий код міг поширюватись лише через дискети; з появою інтернету шкідливі програми - такі як Melissa та ILOVEYOU - отримали можливість за лічені хвилини обігнути всю земну кулю. Іншим важливим фактором стала уніфікація платформ: шкідливі програми, що розповсюджуються через електронну пошту, змогли повністю реалізувати свій потенціал (і стати значною загрозою для інтернет-користувачів) лише після того, як Windows та Outlook зайняли провідні позиції на ринку програмного забезпечення. Широкий набір ОС, типовий для сектора домашніх користувачів 1980-ті роки, змінився переважанням MS-DOS і Windows. Крім того, поява інтернету призвела до того, що шкідливі програми отримали можливість підтримувати зв'язок із своїми творцями.

Раніше поширення вірусів і хробаків було справою випадку, та його творці було неможливо керувати цим процесом. Завдяки інтернету з'явилася можливість викрадати дані з комп'ютера-жертви або передавати команди шкідливій програмі, що знаходиться на віддаленому жорсткому диску. Це створило ідеальні умови для організації DDoS-атак і масових спам-розсилок, а також подарувало кіберзлочинцям чудову можливість заробляти гроші, розповсюджуючи шкідливі програми. Звичайно, зловмисники зацікавлені в тому, щоб створене ними шкідливе програмне забезпечення заразило якомога більше комп'ютерів. Саме тому мільйони троянців, які щодня розсилаються електронною поштою, розраховані на користувачів Windows - шкідливий код для BeOS або Plan 9 не дозволив би кіберзлочинцям досягти бажаного ефекту. Таким чином, чи є альтернативні операційні системи безпечнішими, ніж Windows XP - питання спірне. Навіть якщо припустити існування операційної системи, яку абсолютно неможливо зламати, на жорсткому диску користувача завжди знайдеться більш ніж достатньо програм, вразливих у яких можуть бути використані для атаки.

Поточна ситуація

Через свою лідируючу позицію на ринку платформа Windows стала стандартною мішенню для шкідливого ПЗ. Для Windows пишеться значно більше зловредів, ніж інших ОС. Типи шкідливих програм, створюваних для Windows та інших платформ, також дуже відрізняються друг від друга. Фактично, можна сказати, що шкідливе програмне забезпечення розділилося на дві частини: програми для Windows - і для інших ОС.

Операційні
системи
Усього Backdoors,
Hacktools,
Exploits &
Rootkits
Віруси та
черв'яки
Трояни
Linux 1898 942 (50%) 136 (7%) 88 (5%)
FreeBSD 43 33 (77%) 10 (23%) 0 (0%)
Sun Solaris 119 99 (83%) 17 (15%) 3 (2%)
Unix 212 76 (36%) 118 (56%) 3 (1%)
OSX 48 14 (29%) 9 (19%) 11 (23%)
Windows 2247659 501515 (22%) 40188 (2%) 1232798 (55%)

Мал. 3. У той час, як користувачів Windows атакують троянці, інші
операційні системи зазнають нападів черв'яків та руткітів.

Шкідливі програми, що розробляються для Windows, найчастіше розраховані на те, щоб захопити контроль над комп'ютером-жертвою, а потім використовувати останній для проведення DDoS-атак та розсилки спаму. Крім того, зловмисники намагаються якомога задіяти мережевого черв'яка, щоб заразити як можна більше комп'ютерів. Навіть якщо користувач дізнається про те, що його комп'ютер заражений, для кіберзлочинців це не стане катастрофою: сучасні ботнети настільки великі (наприклад, за оцінками фахівців, до складу ботнета Kido/Conficker входить кілька мільйонів комп'ютерів), що втрата однієї зомбі-машини не позначається з їхньої ефективності.

Шкідливі програми для Unix-подібних систем мають зовсім інші цілі. Вони залишаються непоміченими і крадуть дані про кредитних карткахз інтернет-магазинів чи паролі користувачів. Найчастіше для атаки використовуються не троянці, а відомі уразливості серверних сервісів.

Нові "друзі" OS X

До жовтня 2007 року шкідливих програм для OS X, операційної системи Apple було дуже мало. Два експлойти, чотири черв'яки, один вірус і один руткіт - всі вони були створені швидше "в наукових цілях" і не принесли авторам значного прибутку. Однак ця ситуація відразу змінилася з появою OSX.RSPluga.A - першого троянця для OS X. Як уже зазначалося вище, спам-розсилка троянців користувачам ОС, відмінних від Windows, не має великого сенсу. Судячи з усього, творці OSX.RSPluga.A це добре розуміли, і тому пішли іншим шляхом: вони розрекламували на форумах користувачів Mac якийсь порносайт, на якому при спробі переглянути відеоролики з'являлося повідомлення з вимогою встановити кодек і, природно, пропозиція негайно його завантажити. У процесі встановлення "кодека" користувачі Mac, які виявилися не менш довірливими, ніж користувачі Windows, необачно вводили пароль адміністратора. OSX.RSPluga.A потім маніпулював DNS-записами на їх комп'ютерах таким чином, що багато веб-адрес, включаючи адреси декількох банків, а також платіжних систем eBay and PayPal, оброблялися невірно, і жертви троянця потрапляли на фішингові сайти.

У середині січня 2008 року фінська антивірусна компанія F-Secure повідомила про перший фальшивий антивірус для Mac. Ця безкоштовна програмаповідомляла про виявлення кількох шкідливих програм на комп'ютерах, які насправді не були заражені. Щоб видалити "виявлені" зловреди, користувачам пропонувалося придбати повну версіюпродукту. Для Windows такий вид шахрайства далеко не новий – тепер кіберзлочинці вирішили перевірити, наскільки довірливі користувачі Mac.

Немає приводу для паніки

Читач може запитати: а чи взагалі варто хвилюватися? Як показують цифри, у порівнянні з Windows-системами будь-яка альтернативна ОС – це тиха гавань. Однак не слід зваблюватися: троянцям не потрібні права адміністратора, щоб викрадати дані або з'єднуватися зі своїм сервером через 80-й порт. Linux-подібні системи стають все популярнішими, і їх користувачам слід бути готовими до нових загроз.

Зрештою, найсерйознішу загрозу безпеці системи є віра в те, що вона є невразливою. У наші дні навіть комп'ютери, що продаються в дисконтних магазинах, мають встановлений антивірусний захист. Однак багато користувачів Linux відмовляються встановлювати навіть безкоштовні антивірусні аналізатори на кшталт ClamAV, стверджуючи, що вони просто не потрібні. Крім того, є високопродуктивні рішення з відкритим вихідним кодом, у яких використані такі технології, як SELinux та AppArmor, а також системи виявлення вторгнень. Ті, хто не використовують ці рішення (вважаючи, що вони не потрібні, або не бажаючи витрачати сили та ресурси на їх встановлення), ймовірно, залишаться в незнанні, коли їх комп'ютер буде захоплений злочинцем, що рухається жадобою наживи.

Захист бізнесу

Комерційні підприємства не можуть дозволити собі таку розкіш, як міф про власну безпеку. Будь-який сервер вимагає антивірусного захисту - хоча б для того, щоб забезпечити безпеку численних Windows-користувачів мережі.

Щоб зупинити атаку на рівні шлюзу, слід потурбуватися про мережеві екрани, системи виявлення та запобігання вторгненням. Незалежно від того, чи встановлені серверні системи або виділені сервери, при атаці на шлюз Linux/Unix-подібні системи часто виступають як перша лінія захисту для внутрішньої мережі. Правильно налаштований мережевий екран, на додаток до визначення доступних сервісів і забезпечення першої лінії захисту від хакерських атак, може також запобігати поширенню шкідливих програм, що саморозмножуються, (хробаків) через мережеві з'єднання. Наприклад, щоб захистити мережу від хробака Lovesan.a, достатньо заблокувати TCP-порти 135 та 4444.

Мережевий екран також може бути використаний для мінімізації завданих збитків. Якщо в мережі є заражені комп'ютери, блокування портів запобігає встановлення заражених машин з'єднань з іншими комп'ютерами, і таким чином захищає систему від зловреда. Щоб звести до мінімуму загальний ризик зараження, при налаштуванні мережного екрану слід передбачити різноманітні шляхи зараження та способи атак і чітко визначити, які послуги та порти будуть вважатися довіреними.

Однак винахідливі програмісти знайшли способи обійти такий простий захист. Наприклад, можна обмінюватися пакетами, використовуючи тунелювання та довірені сервіси, такі як DNS та HTTP. З цієї причини додаткові інтелектуальні модулі на кшталт систем виявлення та попередження вторгнень, а також мережеві екрани рівня додатків є корисним доповненням до класичних мережевих екранів.

Проксі-захисник

Ще одним способом захисту є встановлення проксі-сервера, що позбавляє користувачів мережі прямого доступу до Інтернету. Наявність проксі-сервера не тільки скорочує обсяг трафіку, але й підвищує рівень безпеки підприємства, оскільки значна частина шкідливого програмного забезпечення поширюється через заражені веб-сайти. Найчастіше в Linux/Unix-мережах використовується проксі-сервер Squid, який пропонує власний виділений інтерфейс ICAP (Internet Content Adaption Protocol, RFC 3507). При цьому запити користувачів обробляються за допомогою технології RESPMOD (аналізує об'єкти, що запитуються веб-серверами) та REQMOD (сканує об'єкти, що надсилаються на веб-сервери). Часто для сканування HTTP- та FTP-трафіку встановлюються вищестоящі (батьківські) проксі-сервери, такі як HAVP (http://www.server-side.de). Також популярні так звані прозорі проксі-сервери, які легко інтегруються в мережу. Вони встановлюються перед шлюзом (мережевим екраном) та не вимагають налаштування клієнта (браузера). Технічно таке рішення можна реалізувати, наприклад, підключенням сервера типу "міст", з якого проксі-сервер передає запити на контент-фільтр. Або проксі-сервер може отримувати HTTP-запити, що перенаправляються з мережного екрана, встановленого на виділеному сервері; у невеликих мережах проксі-сервер може бути вбудований безпосередньо у мережевий екран (TransProxy http://transproxy.sourceforge.net). Обидві можливості легко здійснити за допомогою стандартних інструментів Linux/Unix.

Звичайно, проксі-сервери не можуть гарантувати абсолютний захист. Навіть найкращий антивірус не може відкрити файли, захищені паролем. Можливості проксі-технологій також обмежені, коли це стосується зашифрованих VPN-з'єднань.

Захист поштового трафіку

Поштові повідомлення залишаються одним із основних шляхів поширення шкідливих програм. У великих мережах із великою кількістю користувачів виділений поштовий шлюз розміщується перед поштовим сервером (Exchange, Lotus Domino та ін.). Також використовуються Linux, Unix (Solaris) або похідні (BSD) системи з MTA (Mail Transfer Agents - поштовими транспортними агентами), такими як postfix, exim, qmail або sendmail. Вони мають власні інтерфейси фільтрації для вірусних сканерів та спам-фільтрів. Найбільш поширений так званий "подвійний MTA", коли кожен лист приходить на MTA двічі: спочатку з віддаленого комп'ютерапотім лист відправляється на контент-фільтр для обробки, після чого знову повертається на MTA.

Sendmail також пропонує API-інтерфейс (Milter API), що передбачає встановлення фільтра, що складається з декількох вірусних сканерів і спам-фільтрів (зазвичай двох-трьох вірусних сканерів та двох спам-фільтрів), які перевіряють поштовий трафік. Перевага такої конфігурації полягає в тому, що вірусний сканер може бути встановлений на виділеній машині, що знижує навантаження на поштовий шлюз. У таку систему легко інтегруються стійкі до відмови - наприклад, кластерний MTA і кластерний контент-фільтр. Також досить часто використовуються повністю інтегровані кластерні та відмовостійкі рішення, що являють собою MTA та контент-фільтр, реалізовані в одній системі. Внутрішні поштові сервери виграють від присутності фільтр-систем, встановлених перед ними, оскільки це дозволяє заощаджувати ресурси, що витрачаються на сканування пошти та зберігання листів зі зловредами та спамом, а також на обробку поштового трафіку при великому обсязі останнього. Тому невеликим компаніям також варто задуматися про встановлення подібних систем. Деякі виробники пропонують готові рішення, які відрізняються простотою керування.

Захист файлових серверів

Дані, що зберігаються в електронному вигляді, часто становлять велику цінність для компанії, чи то виробничі плани, складські реєстри і т.д. Особисті дані або інформація, що потребує особливого захисту (списки співробітників, резюме претендентів, фінансові документи тощо), часто зберігаються на файлових серверах, які повинні бути надійно захищені з метою запобігання крадіжці даних, їх зміни або шпигунства.

У багатьох мережах поряд із Windows-серверами використовуються альтернативні системи із Samba-сервісами. У разі інтеграція здійснюється з допомогою модуля VFS (virtual file system), який перенаправляє потік даних на вірусний сканер. І тут дані скануються " на льоту " , тобто. під час читання або запису.

Для деяких альтернативних системтакож існують модулі ядра (Linux, FreeBSD), які захищають як сам Samba-сервіс, а й усі об'єкти у системі. Такі модулі існують для NFS, а також для FTP та веб-серверів. Недолік таких рішень полягає в тому, що необхідно заздалегідь переконатися в підтримці нового ядра модулями, а після оновлення ядра модулі доводиться перекомпілювати.

Сервери під управлінням альтернативних ОС дуже популярні. Постачання AS/400, Solaris, HP-US, IRIX і AIX та ін. включають у себе всі, починаючи від файлових системта систем баз даних до спеціальних галузевих додатків та програм для управління фінансами. Проблеми пошуку відповідного захисного рішення зумовлені як вибором платформи операційної системи, а й різноманітністю процесорних архітектур (SPARC, PPC, Itanium, Alpha, MIPS, PA-RISC - крім Intel). Якщо захисне рішення для конкретної системи не знайдено, її слід ізолювати від іншої мережі, щоб мінімізувати ризик зараження. Для цього можна використовувати розділені мережі з виділеними мережевими екранами, обмеження доступу або системи виявлення та запобігання вторгненням (IPS та IDC).

Мінливий мережевий ландшафт

99% всіх клієнтських мереж складаються з комп'ютерів, що працюють під керуванням Windows. Тим не менш, робочі станції під керуванням Linux, BSD і Mac OS X також потребують захисту, оскільки можливість атаки на них повністю виключити не можна. Для поширення шкідливих програм використовуються такі носії, як CD та DVD, дискети та zip-диски. Флешки та зовнішні USB/FireWire-диски також циркулюють між системами, що дає шкідливому програмному забезпечення ще одну можливість для поширення.

Ще одна проблема полягає в тому, що поряд із робочими станціями та ноутбуками, сьогодні все ширше використовуються смартфони та кишенькові комп'ютери, які також необхідно захищати. У мережах стандартних конфігурацій джерело загрози очевидне – це інтернет. Але сьогодні системним адміністраторамта фахівцям з комп'ютерної безпекидоводиться займатися захистом внутрішніх вузлів мережі. І те, що різноманітність платформ з кожним днем ​​зростає, лише ускладнює це завдання. На додаток до різних версіям Windows Mobile існують Symbian і Linux, а також пропрієтарні системи, що розробляються різними компаніями для своїх цілей. Підібрати захисне ПЗ для таких систем є важкоздійсненним, а часом і просто нездійсненним завданням.

Висновок

Використання нетрадиційних технологій справді надає деякі переваги з погляду безпеки, проте не дає жодних гарантій. Наприклад, "настільну" ОС Solaris можна вважати нетрадиційною, але її серверна версія досить стандартна, і тому так само схильна до впливу шкідливих програм, як і будь-який інший сервер. Ті, хто дбає про збереження своїх даних, повинні забезпечити надійний захист своїх комп'ютерів незалежно від операційної системи, що використовується. В ідеальному випадку захист мають забезпечувати кілька додаткових технологій. Але навіть тоді слід зберігати обережність, оскільки зараз все частіше використовуються веб-програми, а не програми, встановлені на локальному комп'ютері. Як приклад можна навести форуми та дошки оголошень з погано організованим захистом: в них легко вписується шкідливий HTML-код, що дозволяє здійснювати XSS-атаки незалежно від операційної системи, встановленої на комп'ютері користувача. Підсумовуючи, залишається тільки ще раз повторити: користувачі Linux, будьте пильні!