Хоча Windows поширена повсюдно, існує безліч альтернативних операційних систем для корпоративних і домашніх користувачів, і їх популярність набирає обертів. Однак на перевірку виявляється, що альтернативні ОС не настільки безпечні, як багато хто вважає.

Читачі спеціалізованих інтернет-видань та відвідувачі IT-форумів знають: як тільки з'являється повідомлення про новий троянця, відразу лунають голоси: "Linux таке не загрожує"! Слід визнати, що в 99% випадків це справедливо: переважна більшість шкідливих програм, виявлених на сьогоднішній день (більше 2 млн), розраховані на ОС Windows. На цьому тлі Linux, для якої поки виявлено всього 1898 шкідливих програм, виглядає відносно безпечним середовищем. Що стосується OS X (операційної системи Apple) - для неї на сьогоднішній день виявлено всього 48 зловредів.

Як все починалося

На початку 1970-х років - задовго до появи компанії Microsoft - був створений вірус Creeper, який заражав комп'ютери, які працювали під управлінням ОС TENEX. Можна сказати, що цей вірус випередив свій час, оскільки він поширювався через ARPANET - попередник сьогоднішнього інтернету. У 1975 році на зміну Creeper прийшов вірус Pervade, написаний для UNIVAC-систем і призначений для поширення гри Animal. Нарешті, в 1982 році настала черга Apple, чиї користувачі зіткнулися з вірусом Elk Cloner, написаним Річем Скрента (Rich Skrenta). Цей вірус поширювався за допомогою дискет і викликав відмова системи. Через чотири роки постраждали користувачі C64: вірус під назвою BHP (як вважають, створений німецькою групою хакерів Bayerische Hacker Post) викликав мерехтіння екрану, на якому при цьому з'являлося наступне повідомлення: "HALLO DICKERCHEN, DIES IST EIN ECHTER VIRUS!" ( "Привіт, товстун, це справжній вірус!"). За текстовим привітанням слідував серійний номер, Який збільшувався на одиницю з кожним новим зараженим комп'ютером. Вірус також перехоплював переривання, що дозволяло йому пережити перезавантаження системи.

Рис.1. Старі добрі часи ... повідомлення від вірусу BHP

Перша шкідлива програма для MS-DOS з'явилися в 1986 році. На щастя, код завантажувального вірусу Brain містив імена, адреси і телефони його авторів. Спочатку брати Амжад і Басить Фарук Алві (Amjad and Basit Farooq Alvi) стверджували, що створили вірус з метою оцінити рівень комп'ютерного піратства в Індії. Однак згодом вірусописьменниками довелося визнати, що вони втратили контроль над своїм експериментом.

Мал. 2. Шелл-код в Backdoor.UNIX.Galore.11

У наступні роки було написано безліч вірусів, і незабаром виявилося, що вони існують практично для всіх операційних систем. Так, для Commodore Amiga було створено понад 190 шкідливих програм. Для Atari ST було написано два десятка зловредів, в тому числі вірус C "t (http://www.stcarchiv.de/am88/06_viren.php), який був опублікований в журналі C" t у вигляді тексту на асемблері, так що читачі могли самостійно його відтворити. Цей приклад добре ілюструє спокійне ставлення до комп'ютерних вірусів, характерне для того часу.

шкідлива монополія

Епоха розквіту вірусів, хробаків і інших зловредів настала, коли особисті комп'ютери користувачів отримали доступ до всесвітньої павутини. До цього шкідливий код міг поширюватися тільки через дискети; з появою інтернету шкідливі програми - такі як Melissa і ILOVEYOU - отримали можливість за лічені хвилини обігнути всю земну кулю. Іншим важливим фактором стала уніфікація платформ: шкідливі програми, поширювані через електронну пошту, змогли повністю реалізувати свій потенціал (і стати значною загрозою для інтернет-користувачів) тільки після того, як Windows і Outlook зайняли провідні позиції на ринку програмного забезпечення. Широкий набір ОС, типовий для сектора домашніх користувачів в 1980-і роки, змінився переважанням MS-DOS і Windows. Крім того, поява інтернету привело до того, що шкідливі програми отримали можливість підтримувати зв'язок зі своїми творцями.

Раніше поширення вірусів і черв'яків було справою випадку, і їх творці не могли управляти цим процесом. Завдяки інтернету з'явилася можливість красти дані з комп'ютера-жертви або передавати команди шкідливу програму, що знаходиться на віддаленому жорсткому диску. Це створило ідеальні умови для організації DDoS-атак і масових спам-розсилок, а також подарувало кіберзлочинцям відмінну можливість заробляти гроші, поширюючи шкідливі програми. Природно, зловмисники зацікавлені в тому, щоб створене ними шкідливе ПО заразило якомога більше число комп'ютерів. Саме тому мільйони троянців, щодня розсилаються по електронній пошті, розраховані на користувачів Windows - шкідливий код для BeOS або Plan 9 не дозволив би кіберзлочинцям домогтися бажаного ефекту. Таким чином, чи є альтернативні операційні системи більш безпечними, ніж Windows XP - питання спірне. Навіть якщо припустити існування операційної системи, яку абсолютно неможливо зламати, на жорсткому диску користувача завжди знайдеться більш ніж достатньо додатків, уразливості в яких можуть бути використані для атаки.

Поточна ситуація

Через свою лідируючої позиції на ринку платформа Windows стала стандартною мішенню для шкідливого ПЗ. Для Windows пишеться на порядок більше зловредів, ніж для інших ОС. Типи шкідливих програм, що створюються для Windows і для інших платформ, також сильно відрізняються один від одного. Фактично, можна сказати, що шкідливе ПО розділилося на дві частини: програми для Windows - і для інших ОС.

операційні
системи
всього Backdoors,
Hacktools,
Exploits &
Rootkits
віруси і
черви
трояни
Linux 1898 942 (50%) 136 (7%) 88 (5%)
FreeBSD 43 33 (77%) 10 (23%) 0 (0%)
Sun Solaris 119 99 (83%) 17 (15%) 3 (2%)
Unix 212 76 (36%) 118 (56%) 3 (1%)
OSX 48 14 (29%) 9 (19%) 11 (23%)
Windows 2247659 501515 (22%) 40188 (2%) 1232798 (55%)

Мал. 3. В той час як користувачів Windows атакують троянці, інші
операційні системи піддаються нападам хробаків і руткітів.

Шкідливі програми, що розробляються для Windows, найчастіше розраховані на те, щоб захопити контроль над комп'ютером-жертвою, а потім використовувати останній для проведення DDoS-атак і розсилки спаму. Крім того, зловмисники намагаються по можливості задіяти мережного хробака, щоб заразити якомога більше комп'ютерів. Навіть якщо користувач дізнається про те, що його комп'ютер заражений, для кіберзлочинців це не стане катастрофою: сучасні ботнети настільки великі (наприклад, згідно з оцінками фахівців, до складу ботнету Kido / Conficker входить кілька мільйонів комп'ютерів), що втрата однієї зомбі-машини не позначається на їх ефективності.

Шкідливі програми для Unix- подібних системмають зовсім інші цілі. Вони залишаються непоміченими і крадуть дані про кредитні картки з інтернет-магазинів або паролі користувачів. Найчастіше для атаки використовуються не троянці, а відомі уразливості серверних сервісів.

Нові "друзі" OS X

До жовтня 2007 року шкідливих програм для OS X, операційної системи Apple, було дуже мало. Два експлойта, чотири хробака, один вірус і один руткит - всі вони були створені швидше "в наукових цілях" і не принесли авторам значного прибутку. Однак ця ситуація відразу змінилася з появою OSX.RSPluga.A - першого троянця для OS X. Як вже зазначалося вище, спам-розсилка троянців користувачам ОС, відмінних від Windows, не має великого сенсу. Судячи з усього, творці OSX.RSPluga.A це добре розуміли, і тому пішли іншим шляхом: вони розрекламували на форумах користувачів Mac якийсь "порносайт", на якому при спробі переглянути відеоролики з'являлося повідомлення з вимогою встановити кодек і, природно, пропозицію негайно його завантажити. В процесі установки "кодека" користувачі Mac, які опинилися не менш довірливими, ніж користувачі Windows, Необачно вводили пароль адміністратора. OSX.RSPluga.A потім маніпулював DNS-записами на їх комп'ютерах таким чином, що багато веб-адреси, включаючи адреси кількох банків, а також платіжних систем eBay and PayPal, оброблялися невірно, і жертви троянця потрапляли на фішингові сайти.

В середині січня 2008 року фінська антивірусна компанія F-Secure повідомила про перший фальшивому антивірусі для Mac. Ця безкоштовна програма повідомляла про виявлення декількох шкідливих програм на комп'ютерах, які насправді не були заражені. Щоб видалити "виявлені" зловредів, користувачам пропонувалося придбати повну версіюпродукту. Для Windows такий вид шахрайства далеко не новий - тепер кіберзлочинці вирішили перевірити, наскільки довірливі користувачі Mac.

Немає приводу для паніки

Читач може запитати: а чи варто взагалі хвилюватися? Як показують цифри, в порівнянні з Windows-системами будь-яка альтернативна ОС - це тиха гавань. Однак не слід спокушатися: троянцям не потрібні права адміністратора, щоб красти дані або з'єднуватися зі своїм сервером через 80-й порт. Linux-подібні системи стають все більш популярними, і їх користувачам слід бути готовими до нових загроз.

В кінцевому підсумку, найсерйознішу загрозу безпеці системи представляє віра в те, що вона є невразливою. У наші дні навіть продаються в дисконтних магазинах комп'ютери мають встановлену антивірусний захист. Однак багато користувачі Linuxвідмовляються встановлювати навіть безкоштовні антивірусні аналізатори начебто ClamAV, стверджуючи, що вони їм просто не потрібні. Крім того, є високопродуктивні рішення з відкритим вихідним кодом, в яких використані такі технології, як SELinux і AppArmor, а також системи виявлення вторгнень. Ті, хто не використовують ці рішення (вважаючи, що вони не потрібні, або не бажаючи витрачати сили і ресурси на їх установку), ймовірно, залишаться в невіданні, коли їх комп'ютер буде захоплений злочинцем, рухомим жагою наживи.

захист бізнесу

Комерційні підприємства не можуть дозволити собі таку розкіш, як міф про власну безпеку. Будь-сервер вимагає антивірусного захисту - хоча б для того, щоб забезпечити безпеку численних Windows-користувачів мережі.

Щоб зупинити атаку на рівні шлюзу, слід потурбуватися про мережевих екранах, системах виявлення та запобігання вторгнень. Незалежно від того, чи встановлені серверні системи або виділені сервери, при атаці на шлюз Linux / Unix-подібні системи часто виступають в якості першої лінії захисту для внутрішньої мережі. Правильно налаштований мережевий екран, на додаток до визначення доступних сервісів і забезпечення першої лінії захисту від хакерських атак, може також запобігати поширенню саморозмножуються шкідливих програм (хробаків) через мережеві з'єднання. Наприклад, щоб захистити мережу від хробака Lovesan.a, досить заблокувати TCP-порти 135 і 4444.

Мережевий екран також може бути використаний для мінімізації завданих збитків. Якщо в мережі є заражені комп'ютери, блокування портів запобігає встановлення зараженими машинами з'єднань з іншими комп'ютерами, і таким чином захищає систему від зловредів. Щоб звести до мінімуму загальний ризик зараження, при налаштуванні мережевого екрану слід передбачити різноманітні шляхи зараження і способи атак і чітко визначити, які сервіси і порти будуть вважатися довіреними.

Однак спритні програмісти знайшли способи обійти подібну просту захист. Наприклад, можна обмінюватися пакетами, використовуючи тунелювання і довірені сервіси, такі як DNS і HTTP. З цієї причини додаткові інтелектуальні модулі на кшталт систем виявлення і попередження вторгнень, а також мережеві екрани рівня додатків служать корисним доповненням до класичних мережевим екранам.

Проксі-захисник

Ще одним способом захисту є установка проксі-сервера, що позбавляє користувачів мережі прямого доступу в інтернет. Наявність проксі-сервера не тільки скорочує обсяг трафіку, а й підвищує рівень безпеки підприємства, оскільки значна частина шкідливого ПО поширюється через заражені веб-сайти. Найчастіше в Linux / Unix-мережах використовується проксі-сервер Squid, який пропонує власний виділений інтерфейс ICAP (Internet Content Adaption Protocol, RFC 3507). При цьому запити користувачів обробляються з використанням технології RESPMOD (аналізує об'єкти, запитувані веб-серверами) і REQMOD (сканує об'єкти, що відправляються на веб-сервери). Часто для сканування HTTP- і FTP-трафіку встановлюються вищі ( "батьківські") проксі-сервери, такі як HAVP (http://www.server-side.de). Також популярні так звані "прозорі" проксі-сервери, які легко інтегруються в мережу. Вони встановлюються перед шлюзом (мережевим екраном) і не вимагають настройки клієнта (браузера). Технічно таке рішення можна реалізувати, наприклад, підключенням сервера за типом "міст", з якого проксі-сервер передає запити на контент-фільтр. Або проксі-сервер може отримувати HTTP-запити, перенаправляти з мережевого екрану, встановленого на виділеному сервері; в невеликих мережах проксі-сервер може бути вбудований безпосередньо в мережевий екран (TransProxy http://transproxy.sourceforge.net). Обидві можливості досить легко здійснити за допомогою стандартних інструментів Linux / Unix.

Звичайно, проксі-сервери не в змозі гарантувати абсолютний захист. навіть самий кращий антивірусне може відкрити файли, захищені паролем. Можливості проксі-технологій також обмежені, коли справа стосується зашифрованих VPN-з'єднань.

Захист поштового трафіку

Поштові повідомлення залишаються одним з основних шляхів поширення шкідливих програм. У великих мережах з великою кількістю користувачів виділений поштовий шлюз розміщується перед поштовим сервером (Exchange, Lotus Domino і ін.). Також використовуються Linux, Unix (Solaris) або похідні (* BSD) системи з MTA (Mail Transfer Agents - поштовими транспортними агентами), такими як postfix, exim, qmail або sendmail. Вони мають власні інтерфейси фільтрації для вірусних сканерів і спам-фільтрів. Найбільш поширений так званий "подвійний MTA", коли кожен лист приходить на MTA двічі: спочатку з віддаленого комп'ютера, Потім лист відправляється на контент-фільтр для обробки, після чого знову повертається на MTA.

Sendmail також пропонує API-інтерфейс (Milter API), що передбачає установку фільтра, що складається з декількох вірусних сканерів і спам-фільтрів (зазвичай двох-трьох вірусних сканерів і двох спам-фільтрів), перевіряючих поштовий трафік. Перевага такої конфігурації полягає в тому, що вірусний сканер може бути встановлений на виділеній машині, що знижує навантаження на поштовий шлюз. У таку систему легко інтегруються відмовостійкі рішення - наприклад, кластерний MTA та кластерний контент-фільтр. Також досить часто використовуються повністю інтегровані кластерні і відмовостійкі рішення, що представляють собою MTA та контент-фільтр, реалізовані в одній системі. Внутрішні поштові сервери виграють від присутності фільтр-систем, встановлених перед ними, оскільки це дозволяє економити ресурси, що витрачаються на сканування пошти і зберігання листів зі зловредів і спамом, а також на обробку поштового трафіку при великому обсязі останнього. З цієї причини невеликим компаніям також варто задуматися про установку подібних систем. Деякі виробники пропонують готові рішення, Які відрізняються простотою управління.

Захист файлових серверів

Дані, що зберігаються в електронному вигляді, часто представляють велику цінність для компанії, будь то виробничі плани, складські реєстри і т.д. Особисті дані або інформація, яка потребує особливого захисту (списки співробітників, резюме здобувачів, фінансові документи тощо) часто зберігаються на файлових серверах, які повинні бути надійно захищені в цілях запобігання крадіжки даних, їх зміни або шпигунства.

У багатьох мережах поряд з Windows-серверами використовуються альтернативні системи з Samba-сервісами. У таких випадках інтеграція здійснюється за допомогою модуля VFS (virtual file system), який перенаправляє потік даних на вірусний сканер. У цьому випадку дані скануються "на льоту", тобто при читанні або запису.

Для деяких альтернативних систем також існують модулі ядра (Linux, FreeBSD), які захищають не тільки сам Samba-сервіс, але і всі об'єкти в системі. Такі модулі існують для NFS, а також для FTP- і веб-серверів. Недолік подібних рішень полягає в тому, що необхідно заздалегідь переконатися в підтримці нового ядра модулями, а після поновлення ядра модулі доводиться перекомпілювати.

Сервери під керуванням альтернативних ОС вельми популярні. Поставки AS / 400, Solaris, HP-US, IRIX і AIX та ін. Включають в себе все, починаючи від файлових систем і систем баз даних до спеціальних галузевих програм і програм для управління фінансами. Труднощі в пошуку відповідного захисного рішення обумовлені не тільки вибором платформи операційної системи, але і різноманітністю процесорних архітектур (SPARC, PPC, Itanium, Alpha, MIPS, PA-RISC - на додаток до Intel). Якщо захисне рішення для конкретної системи не знайдено, її слід ізолювати від решти мережі, щоб звести до мінімуму ризик зараження. Для цього можна використовувати розділені мережі з виділеними мережевими екранами, обмеження доступу або системи виявлення та запобігання вторгнень (IPS і IDC).

Мінливий мережевий ландшафт

99% всіх клієнтських мереж складаються з комп'ютерів, що працюють під управлінням Windows. Проте, робочі станції під управлінням Linux, BSD і Mac OS X також потребують захисту, так як можливість атаки на них повністю виключити не можна. Для поширення шкідливих програм використовуються такі носії, як CD і DVD, дискети та zip-диски. Флешки та зовнішні USB / FireWire-диски також циркулюють між системами, що дає шкідливому ПО ще одну можливість для поширення.

Ще одна проблема полягає в тому, що поряд з робочими станціями і ноутбуками, сьогодні все ширше використовуються смартфони і кишенькові комп'ютери, які також необхідно захищати. У мережах стандартних конфігурацій джерело загрози очевидний - це інтернет. Але сьогодні системним адміністраторамі фахівцям з комп'ютерної безпекидоводиться також займатися захистом внутрішніх вузлів мережі. І те, що різноманітність платформ з кожним днем ​​зростає, тільки ускладнює цю задачу. На додаток до різних версій Windows Mobile, існують Symbian і Linux, а також пропрієтарні системи, що розробляються різними компаніями для своїх цілей. Підібрати захисне ПЗ для таких систем є важкоздійснюваним, а часом і просто нездійсненним завданням.

висновок

Використання нетрадиційних технологій дійсно надає деякі переваги з точки зору безпеки, однак не дає ніяких гарантій. Наприклад, "настільну" ОС Solaris можна вважати нетрадиційної, але її серверна версія досить стандартна, і тому точно так же піддається впливу шкідливих програм, як і будь-який інший сервер. Ті, хто піклується про збереження своїх даних, повинні забезпечити надійний захист своїх комп'ютерів незалежно від операційної системи. В ідеальному випадку захист повинні забезпечувати кілька взаємодоповнюючих технологій. Але навіть тоді слід зберігати обережність, оскільки зараз все частіше використовуються веб-додатки, а не програми, встановлені на локальному комп'ютері. Як приклад можна привести форуми і дошки оголошень з погано організованою захистом: в них легко вписується шкідливий HTML-код, що дозволяє здійснювати XSS-атаки незалежно від операційної системи, встановленої на комп'ютері користувача. Підводячи підсумок, залишається тільки ще раз повторити: користувачі Linux, будьте пильні!

Протягом 2012 р користувачі Mac зіткнулися з суворою правдою, що викриває міфи про безпеку комп'ютерів Mac:

  • На початку 2012 р Був виявлений Flashfake, що складається з 700 000 комп'ютерів під управлінням операційної системи Mac OS X.
  • Протягом 2012 р кіберзлочинці неодноразово використовували шкідливе ПО для Mac в цільових атаках. Причина цього - велика популярність продуктів Apple у багатьох видних бізнесменів і впливових політиків. Інформація, що зберігається і передається з / на комп'ютерах цих користувачів, представляє інтерес для певної категорії.

Сьогодні визнано, що для Mac (або шкідливі програми для Apple) являє собою серйозну загрозу безпеці комп'ютерів користувачів і інформації.

Зростання кількості загроз, вірусів і шкідливого ПЗ для Mac

Кількість елементів шкідливого ПО для Mac зростає швидкими темпами:

  • У 2012 році антивірусні експерти «Лабораторії Касперського» створили на 30% більше сигнатур для виявлення для Mac (в порівнянні з показником 2011 року).
  • У порівнянні 2010 року кількість сигнатур, що створюються щороку, збільшилася в шість разів.

Топ-10 шкідливих програм для Mac OS X - за другу половину 2012 року

Ботнет Flashfake був найсерйознішою загрозою в першій половині 2012 року, а нижче наведено список Топ-10 шкідливих програм для OS X, які були особливо популярні в другій половині року:

Назва

% Від загальної кількості атак

Trojan.OSX.FakeCo.a

Trojan-Downloader.OSX.Jahlav.d

Trojan-Downloader.OSX.Flashfake.ai

Trojan-Downloader.OSX.FavDonw.c

Trojan-Downloader.OSX.FavDonw.a

Trojan-Downloader.OSX.Flashfake.ab

Trojan-FakeAV.OSX.Defma.gen

Trojan-FakeAV.OSX.Defma.f

Exploit.OSX.Smid.b

Trojan-Downloader.OSX.Flashfake.af

Відмінна стаття про віруси для Mac OS X, від того ж автора, який якийсь час назад написав замітку про те, як воно - бути Мак-користувачем.
Нинішня стаття цікава тим, що простою мовоюі на рівні здорового глузду, а заодно і без фанатизму пояснює поточну ситуацію з шкідливими програмами для Mac OS X. Стаття рекомендується до прочитання, запам'ятовування, а також до форварда тим, хто буде стверджувати, що під Мак "повно вірусів".

Правда про віруси

Побродите по інтернету в пошуках інформації про те, що ж насправді відбувається з шкідливими програмами (віруси, трояни, черв'яки, і інше шкідливе ПЗ) для Мака, і ви натрапите на завали гарячих обговорень, полуответов і вкрай зручних заяв про "кінець світу ", випущених компаніями-виробниками антивірусного ПЗ.

Проблема полягає в тому, що є дуже мало місць, де можна вивчити матеріал по шкідливому ПО для Маків. Але я вже багато років займаюся "глибоким" вивченням операційних систем, тому я вирішив заповнити цю прогалину.

Перед тим, як я перейду до перерахування, я повинен сказати що я використовую Мак близько 4-5 років, а до цього я тісно займався Windows і DOS. Треба сказати, що я вже досить давно не стикався з шкідливими програмами ні на одній з платформ.

Ось як йдуть справи з шкідливим ПЗ на Маке:

01 Немає нічого такого, що неможливо зламати

До тих пір, поки у комп'ютерів є якийсь контакт із зовнішнім світом, і люди створюють програми для них, є ймовірність того, що на комп'ютер потрапить якесь шкідливе ПЗ. Якийсь вихідний кодможе бути більш безпечним, ніж інший код, але немає нічого такого, що можна було б зламати (по крайней мере, в реаліях споживчого ПО).

02 В минулому у Маков були віруси

До появи OS X, існувала певна кількість вірусів, які могли заражати Маки і робити з ними всякі неприємні речі, через що їх власники корчилися в страшних судомах. Однак, той факт, що Mac OS була повністю переписана при переході на OS X, привів до того, що всі ці старі віруси не можуть заражати сучасні Маки.

03 На даний момент, ваш Мак в безпеці

На цей конкретний момент часу, у вільній циркуляції не існує шкідливого ПО, яке могло б заразити ваш Мак. Ні вірусів, немає троянів, немає логгерів тексту, немає бот-мереж, нічого. Ви можете бродити по мережі, читати електронну пошту, чатитись в системах миттєвих повідомлень до посиніння, і нічого шкідливого не трапиться з вашим комп'ютером. Однак, існує потенційна можливість того, що завтра вранці хтось випустить вірус, який скористається невідомою вразливістю в OS X, і до обіду він знищить дані на всіх Маках в світі, підключених до мережі.

04 Існують концепції шкідливого ПО

Так, деяким вдалося створити шматки коду, який може нашкодити Макові, але ці речі поки що не потрапили до " відкритий світ"І на Маки в" реальному житті ". І так, багато хто з них вимагали в якомусь роді загадкових рухів для того, щоб дійсно завдати якоїсь шкоди вашому комп'ютеру. Але вони існують, десь на цій планеті, прямо ось зараз.

05 В Mac OS X безумовно є помилки

Більшість шкідливого ПО працює завдяки використанню програмних помилок в операційній системі комп'ютера. І у Мака є своя частка помилок, для виправлення яких (як правило, найзапекліших або помітних) Apple періодично випускає оновлення операційної системи. Однак на сьогоднішній день помилки в Mac OS X не опинилися досить плідною грунтом для розробників шкідливого ПЗ.

06 Unix всередині безперечно допомагає

Всередині у Mac OS X знаходиться варіант Unix, а зверху - велика кількість коду, написаного Apple, для всіх системних сервісів і візуальної оболонки, з якої ви працюєте. Цей варіант Unix в "реальному світі" використовується вже досить давно, і став дуже безпечним, так як багато помилок вже давно знайдені і виправлені за всі ці роки.

07 Наявність Intel картини не змінює

Хтось може переживати з приводу того, що перехід на процесори від Intel може зробити Маки менш безпечними, оскільки шкідливе ПО для Windows розроблено для застосування на процесорах Intel(І сумісних з ними). Це навряд чи, тому що шкідливе ПО зазвичай пишеться використовуючи уразливості в операційній системі, а не для процесора. Однак, це новий підхід, і цілком можливо, що в даних момент хтось в своєму підвалі придумує такий спосіб.

08 Частка ринку не має значення

Часто стверджують, що для Маков немає вірусів тому, що вони - мала частина ринку. В якійсь мірі, це може бути правдою. Якщо ви пишете шкідливу програму - особливо якщо це частина приносить прибуток бот-мережі або мережі по розсилці спаму - або ви хочете зробити собі ім'я, ви напевно будете цілитися на найбільшу частку комп'ютерів. Однак, багато розробників таких програм також люблять популярність, і що може бути цікавіше: написати черговий 147 281-ий вірус для Windows або написати перший супервірус для Мака? Хто-небудь напевно хоче дати добрячого стусана хлопцю "Привіт, я - Мак".

09 В написанні шкідливого ПО замішані великі гроші

Більшість "шкідливих" програм на сьогоднішній день використовуються для двох цілей: або захоплення інформації з вашого комп'ютера (наприклад, збір імен користувачів і паролів під час входу на сайт банку), або ж створення величезних мереж з тисяч (або десятків тисяч) комп'ютерів щоб генерувати спам і брати участь в DDoS атаках на різні веб-сайти. У будь-якому випадку там крутяться великі гроші, і управляється це все далеко не любителями. І коли з'явиться економічний сенс цілитися на користувачів Apple, вони обов'язково будуть під прицілом.

10 Компанії-виробники антивірусного ПО для Маків?

Тут я трохи спантеличений. З одного боку, ви витрачаєте свої тяжко зароблені гроші на програму, щоб захистити себе проти чогось, що насправді не існує. Однак, з іншого боку, ви отримуєте дві переваги: ​​а) з відповідною програмою ви уникнете передачі вірусів для Windows від одного безглуздого іншому користувачеві; і б) коли справжній вірус для Мака нарешті з'явиться, у вас вже буде готова інфраструктура, щоб відбити атаку, за умови, що ви регулярно оновлюєте базу описів вірусів і компанія випустила оновлення для цього вірусу.

А як я, запитаєте?Без всякого вірусного ПЗ, але зате роблю щоденне резервне копіюванняна всякий випадок.

Чи є віруси на Android, Mac OS X, Linux і iOS?

Віруси, трояни і інші види шкідливого програмного забезпечення - серйозна і поширена проблема платформи Windows. Навіть в новітній операційній системі Windows 8 (і 8.1), не дивлячись на багато поліпшення безпеки, ви не застраховані від цього.

А якщо говорити про інших операційних системах? Чи є віруси на Apple Mac OS? на мобільних пристроях Androidі iOS? Чи можна схопити троян, якщо користуєшся Linux? Про все це я коротко і розповім в цій статті.

Чому на Windows так багато вірусів?

Не всі шкідливі програми спрямовані на роботу в ОС Windows, але таких більшість. Одна з основних причин цього - широке поширення і популярність даної операційної системи, але це не єдиний фактор. З самого початку розробки Windows, безпека не ставилася на чільне місце, як, наприклад, в UNIX-подібних системах. А всі популярні ОС, за винятком Windows, в якості свого попередника мають саме UNIX.

В даний час в тому, що стосується установки програм, в Windows склалася досить-таки своєрідна модель поведінки: програми шукаються в різних джерелах (часто неблагонадійних) в Інтернеті і встановлюються, в той час як інші операційні системи мають власні централізовані і щодо захищені магазини додатків , з яких і відбувається установка перевірених програм.


Так багато хто встановлює програми в Windows, звідси багато вірусів

Так, в Windows 8 і 8.1 також з'явився магазин додатків, однак, найбільш необхідні та звичні програми «для робочого столу» користувач продовжує скачувати з різних джерел.

Чи є віруси для Apple Mac OS X

Як вже було сказано, основна частка шкідливого ПО розробляється для Windows і воно не може працювати на Mac. Незважаючи на те, що віруси на Mac зустрічаються значно рідше, проте, вони існують. Зараження може відбуватися, наприклад, через плагін Java в браузері (саме тому він не включається в поставку ОС в Останнім часом), При установці зламаних програм і деякими іншими способами.

В останніх версіяхопераційної системи Mac OS X для установки додатків використовується Mac App Store. Якщо користувачеві потрібна програма, то він може знайти її в магазині додатків і бути впевнений, що вона не містить шкідливого кодуабо вірусів. Шукати якісь інші джерела в Інтернеті не обов'язково.


Крім цього, операційна система включає в себе такі технології як Gatekeeper і XProtect, перша з яких не дозволяє запускати на Mac програми, які не підписані належним чином, а друга - являє собою аналог антивіруса, перевіряючи, що запускаються на наявність вірусів.

Таким чином, віруси для Mac є, проте вони з'являються значно рідше, ніж для Windows і ймовірність зараження нижче, в зв'язку з використанням інших принципів при установці програм.

Віруси для Android

Віруси і шкідливі програми для Android існують, так само як і антивіруси для цієї мобільної операційної системи. Однак, слід враховувати той факт, що Android є значною мірою захищеною платформою. За замовчуванням, ви можете встановлювати додатки тільки з Google Play, Крім того, сам магазин додатків сканує програми на наявність вірусного коду (з недавніх пір).


Google Play - магазин додатків для Android

Користувач має можливість відключити установку програм тільки з Google Play і завантажувати їх зі сторонніх джерел, але при установці Android 4.2 і вище запропонує вам просканувати завантажену гру або програму.

У загальних рисах, якщо ви не з тих користувачів, які скачують зламані програми для Android, а використовуєте для цього тільки Google Play, то ви в значній мірі захищені. Аналогічним чином, порівняно безпечними є магазини додатків Samsung, Opera і Amazon.

Пристрої iOS - чи бувають віруси на iPhone і iPad

Операційна система Apple iOS є ще більшою мірою закритою, ніж Mac OS або Android. Таким чином, використовуючи iPhone, iPod Touch або iPad і завантажуючи додатки з Apple App Store ймовірність того, що ви скачаєте вірус практично дорівнює нулю, в зв'язку з тим, що даний магазин додатків набагато більш вимогливий до розробників і кожна програма перевіряється вручну.

Влітку 2013 року, в рамках проведеного дослідження (Georgia Institute of Technology) було показано, що існує можливість обійти процес перевірки при публікації додатка в App Store і включити в нього шкідливий код. Однак, навіть якщо подібне трапиться, відразу після виявлення уразливості Apple має можливість видалити всі шкідливі програми на всіх пристроях користувачів під управлінням Apple iOS. До речі, аналогічно цьому, Microsoft і Google можуть віддалено видалити встановлені зі своїх магазинів додатки.

Шкідливі програми для Linux

Творці вірусів не особливо працюють в напрямку ОС Linux, в зв'язку з тим, що ця операційна система використовується малою кількістю користувачів. Крім цього, користувачі Linux в більшості своїй є більш досвідченими, ніж середній власник комп'ютера і більшість тривіальних методів поширення шкідливих програм з ними просто не спрацюють.

Так само, як і в перерахованих вище операційних системах, для установки програм в Linux, в більшості випадків, використовується своєрідний магазин додатків - диспетчер пакетів, Центр додатків Ubuntu (Ubuntu Software Center) і перевірені сховища цих додатків. Запустити віруси, призначені для Windows в Linux не вийде, а навіть якщо і зробити це (в теорії, можна) - вони не будуть працювати і представляти собою шкоду.


Установка програм в Ubuntu Linux

Але віруси для Linux все ж є. Найскладніше - знайти їх і інфікуватися, для цього, як мінімум, потрібно завантажити програму з незрозумілого сайту (причому ймовірність того, що в ній буде вірус - мінімальна) або отримати по електронній пошті і запустити її, підтвердивши свої наміри. Інакше кажучи, це так само ймовірно, як африканські захворювання при знаходженні в середній смузі Росії.

Думаю, я зміг відповісти на ваші запитання про наявність вірусів для різних платформ. Зазначу ще, що якщо у вас Chromebook або планшет з Windows RT - ви теж практично на 100% захищені від вірусів (Якщо тільки не почнете встановлювати розширення Chrome не з офіційного джерела).

Загальне розуміння того, що таке комп'ютерний вірус, сьогодні є практично будь-якому користувачеві ПК, незалежно від рівня кваліфікації.
На жаль, актуальність питань мережевої безпеки ще довго не втратить своєї важливості, оскільки розвиток технологій не завжди означає лише творчі мотиви

Адже завжди знайдуться ті, хто вважає за краще незаконні методи в рішенні багатьох питань, пов'язаних з комунікаціями.

Що таке віруси і який вплив вони можуть надавати

Комп'ютерні віруси неспроста отримали таку назву за аналогією з медичною термінологією. У переважній більшості випадків їх вплив на інформаційну систему, Будь-то комп'ютер звичайної людини, урядові сервери, виробниче обладнання або військові комунікації - завжди надає негативні наслідки, пошкоджуючи або обходячи їх захист і здійснюючи протиправні дії. Не розглядаючи ті випадки, коли застосування вірусів може використовуватися в якості оборонної або розвідувальної тактики, можна узагальнити їх вплив на заражену систему наступними функціями:

  • крадіжка важливої ​​інформації;
  • порушення функціонування захисту для подальшого її обходу;
  • зміна інформації для використання результату з метою атакуючого і інші.

В даний час існує безліч різних класифікацій шкідливого програмного забезпечення, яким і є комп'ютерний вірус. Їх поділяють, крім інших, за такими параметрами:

  • за способом поширення;
  • по атакується мети;
  • з мови програмування, на якому створена програма-вірус;
  • по операційним системам, який заражає вірус і іншим.

Якщо сильно узагальнити процес створення вірусу і його вплив на мету, то поетапно цю процедуру можна описати таким чином.

  1. Вивчається атакують система і відбувається пошук найбільш вразливих її ділянок.
  2. Створюється програма, яка використовує виявлену пролом у захисті і використовує її для запланованих цілей.
  3. Написавши програму-вірус, зловмисник поміщає її в цільову інформаційну систему (це може бути повідомлення електронної пошти з вкладенням, файл на знімному носіїі навіть такі екзотичні способи, як SQL-ін'єкції - особливим способом сформовані запити в базу даних, які призводить до збою).
  4. Потрапивши в систему, вірус виробляє заздалегідь заплановані його кодом операції - зчитує і відправляє зловмисникові дані, підмінює інформацію, руйнує елементи захисту та інше.

Чи є віруси на mac os

Традиційно в середовищі шанувальників продуктів компанії Apple вважається, що дана платформа, Включаючи її версії для настільних комп'ютерів, планшетів і смартфонів марки, є найменш вразливою серед інших популярних операційних систем, представлених на споживчому ринку. Віруси на Mac OS дійсно не дуже поширене явище, але тим не менше вони є, про що свідчать як дослідження, так і відгуки деяких користувачів.

Незважаючи на відносно надійний захист комп'ютерів під управлінням програмної платформи Apple і безпеку Mac OS, раз у раз з'являються повідомлення про знайдені загрози для їхньої безпеки. Зовсім недавно експерти з безпеки були стурбовані новітньою розробкою хакерів під назвою Thunderstrike і його подальшої модифікацією - Thunderstrike 2. Це віруси у вигляді експлойтів - утиліт, які виконуються після попадання в систему.

Головною проблемою у випадку з подібним вірусом було те, що він не віддалявся навіть при перевстановлення системи і торкався роботу апаратної частини пристрою

Очистити Мак від потрапили в нього вірусів часом буває не так просто. Тут може не подіяти просте видалення самої програми, яку і не так то просто знайти, але навіть і перевстановлення операційної системи.

Беручи до уваги бурхливий розвиток технологій, в тому числі і зростання кількості шкідливого ПО, встановити антивірус для Mac OS X ніколи не буде зайвим. Складно сказати які з представлених програмних засобівзахисту для цієї системи найбільш якісно справляються зі своїми завданнями, але при виборі відповідного програмного комплексу не варто нехтувати такими можливостями, як:

  1. платне використання. Найчастіше платні версії антивірусів набагато більш функціональні і відрізняються найбільш свіжими базами шкідливих програм;
  2. регулярне оновлення. Воно дозволяє отримати найсвіжішу інформацію про погрози і сигнатури;
  3. додаткові функції - фаєрвол, перевірка знімних накопичувачів, захист інших пристроїв в мережі, інше.

Якщо проаналізувати відповідь користувачів на питання «вкажіть кращий антивірус для Mac», то серед відповідей переважно зустрічаються розробки таких компаній, як Avast, Sophos, Avira, Comodo.

Чи є віруси на iOS

Розглядаючи питання безпеки платформи Mac OS від Apple, не варто обходити стороною і інші її дітища - популярні планшети і смартфони, керовані операційною системою iOS. Оскільки для пошуку і установки програм в цій системі існує окремий магазин додатків, то віруси на iOS зустрічаються ще рідше.

Супроводжує цього жорстка політика компанії щодо відбору програм, які можна завантажувати в магазин для подальшого продажу або безкоштовної установкикористувачами. Кожну з них ретельно перевіряють відповідальні співробітники компанії на предмет знаходження в них шкідливого коду, що несе небезпеку для споживача.

Що стосується захисту від загроз, які несуть в собі віруси на iOS, то крім установки програм тільки з офіційного джерела, можна додатково підстрахуватися - встановити антивірус Айпада і бути впевненим в нехай і не стовідсоткової, але все ж надійного захистусвого пристрою.

Які бувають віруси на андроїд

Платформа Android - це комплексна програмна інфраструктура для таких пристроїв, як смартфони, годинник, портативні комп'ютери, Ноутбуки, планшети і навіть телевізорів з приставками. У неї входить не тільки однойменна операційна система, але і безліч веб-сервісів компанії Google - магазин додатків, поштовий сервіс, Пошук в мережі і багато іншого. В її основі лежить код популярної операційної системи Linuxі адаптовані технології компанії Java, зокрема мова програмування і віртуальна машина.

Набагато більш відкрита для сторонніх розробників, платформа Андроїд забезпечує більше можливостей для написання і поширення шкідливого ПЗ. Різноманітність зустрічаються для неї вірусів можна уявити в наступних категоріях, залежно від впливу на систему:

  • трояни або SMS-трояни. Це програми, які будучи активованими на кінцевому пристрої, починають розсилку повідомлень, в тому числі платних, на заздалегідь зазначені в їхньому коді номера. Наслідки - різке зменшення кількості грошей на рахунку користувача;
  • вимагачі. Подібні утиліти, проникаючи в пристрій користувача, блокують певні його функції, пропонуючи згодом варіант платного розблокування.
Недосвідчений користувач відправляє повідомлення або перераховує гроші іншим шляхом з тим, щоб вірус розблокував його гаджет
  • шпигунське ПЗ. Даний варіант вірусу проводить спостереження за поведінкою користувача і акумулює персональні дані - листування, історію відвідувань, фото, журнал дзвінків та інше з метою передачі зловмисникові;
  • специфічні віруси - програми, дії яких можуть не бути спрямованими на конфіденційність користувача. Наприклад, існували шкідливі програми, які заражаючи смартфон або планшет, автоматично відкривали певні сторінки в мережі і накручували їм рейтинги відвідувань;
  • ботнети. Не стільки віруси, скільки цілі мережі з заражених ними комп'ютерів, які згодом координуючись шкідливою програмою, використовують свою сумарну потужність для різних цілей - атак на інші комп'ютери, обчислення даних та інше.

Наведена вище класифікація того, які віруси бувають на Андроїд, не охоплює всі існуючі їх типи. З появою нових послуг в інтернет, в тому числі платних, а також кількості пристроїв, що працюють під зазначеної операційною системою, виникають і нові віруси на Android.

Шкідливі програми під систему Linux

Відкритий вихідний код, а також численне співтовариство ентузіастів цієї платформи, в рівній мірі сприяють розвитку її безпеки і появи таких шкідливих програми, Як віруси під Лінукс. Їх кількість незрівнянно того, яким відрізняється операційна платформа Віндовс і її різновиди, але все одно можна часто зустріти повідомлення про виявлення нових вразливостей і програм їх використовують.

Віруси на Linux до сих пір вважаються рідкісним явищем, а зростання їх числа в останні роки пов'язаний зі збільшенням різновидів платформи і великої кількості різних дистрибутивів, багато з яких створюються невеликими групами користувачів. Їх дія на систему практично не відрізняється від подібних програм для інших систем:

  1. проникнути і відключити систему безпеки;
  2. видалити призначені для користувача дані;
  3. зібрати інформацію, відправивши зловмисникові і інші функції.
Замінити важливі дані

Але беручи до уваги велику популярність Windows серед кінцевих споживачів, число вірусів для Лінукс набагато менше через різницю в кількості користувачів.

Важливо! Істотно підвищити рівень безпеки допоможуть прості і дієві правила. По-перше, не довіряти підозрілим джерел настановних файлів- формами, торрент-трекера і файловим хостингам, а користуватися тільки офіційними каналами дистрибуції програм. До останніх відносяться сайти розробників і магазини додатків. По-друге, ніколи не запускати файли, що прийшли із загальних каналів користування - пошти, соціальних мережта інше. Виняток тільки в тому випадку, якщо ви повністю довіряєте відправнику. По-третє, встановити антивірус і бажано того розробника, якого рекомендують авторитетні джерела.

ПОДИВИТИСЬ ВІДЕО

Тепер ви знаєте, які бувають Віруси на ios, mac os, linux, Android. Якщо залишилися питання, пишіть в коментарях.