Как происходит заражение вирусами по Email. Способы распространения компьютерных вирусов Почтовых служб с вирусными сообщениями

Рассылка спама с вредоносными вложениями - довольно популярный способ распространения малвари и заражения компьютеров пользователей в интернете. По данным разных антивирусных компаний, доля писем с вредоносными вложениями составляет от 3 до 5 процентов от общего объема спам-трафика, то есть как минимум каждое тридцатое письмо в потоке спам-рассылок несет в себе вредоносный сюрприз.

Несмотря на то что Россия (сюрприз!) не входит в число лидеров по количеству заражений компьютеров таким способом (тройку лидеров традиционно составляют США, Германия и Англия), мы считаем, будет нелишним узнать, что же заставляет многих пользователей в разных уголках планеты щелкать указателем мыши на вложениях в письмах от незнакомых отправителей. Поехали!

ЗЛОЕ ПИСЬМО

Адрес отправителя (поле From)

Первое, о чем следует позаботиться злоумышленнику, рассылающему вредоносный спам, - от чьего лица будет вестись рассылка. Послания от имени частных лиц (если не брать в расчет рассылку со взломанного почтового аккаунта по адресной книге) в этом деле не очень эффективны, поэтому в ход идут различные компании, организации и даже некоторые органы судебной или исполнительной власти.


Топ-10 вредоносных программ, распространяемых по электронной почте

В последнее время особенной популярностью пользуются международные службы доставки (DHL, FedEx, United Parcel Service (UPS) или TNT). Если помнишь, именно так, под видом отчета о доставке от FedEx или UPS, распространялся
Cryptolocker.

Проблему с адресом отправителя в поле From: (От:) злодеи решают несколькими способами:

Взламывают почту нужной компании и шлют письма оттуда (что крайне сложно реализовать и практически нереально, особенно если речь идет о крупной и серьезной компании);
регистрируют домен с именем, очень похожим на название нужной компании;
используют бесплатный почтовый сервис, зарегистрировав
на нем что-нибудь типа [email protected];
подменяют настоящий адрес отправителя (способов сделать это несколько, начиная от различных программ и сервисов в интернете и заканчивая скриптами для отправки писем).

Тема письма (поле Subject)

Тема письма должна привлекать внимание получателя и побуждать его открыть письмо. Естественно, она должна соответствовать роду деятельности конторы, от имени которой письмо отправлено.
Если рассылка ведется, к примеру, от имени службы доставки, то наиболее популярными темами писем будут:

Все, что связано с отправкой, отслеживанием или доставкой отправлений (уведомления об отправке, статус доставки, подтверждение отправки, документы об отправке, информация о доставке);
информация о заказе и счет на оплату;
уведомления о сообщениях и аккаунтах (создание и подтверждение аккаунта, получение новых сообщений).


Примеры заполнения поля Subject в письмах от имени популярных служб доставки

Для нашей страны более характерны рассылки от имени разных государственных органов, и в этом случае злоумышленники выбирают соответствующие темы, например «Судебное постановление» (от имени Федеральной службы судебных приставов) или «Квитанция на оплату штрафа за нарушение ПДД» (от чьего имени шлют письма с такой темой, я думаю, ты догадался).


Текст письма и оформление

Для придания правдоподобности письмам злоумышленники очень активно используют логотипы компаний, под именем которых они работают, контактные данные и прочую информацию. Чтобы не только убедить получателя в правдивости письма, но и подтолкнуть его открыть вложение, могут использоваться уведомления об ошибках при доставке отправлений (неправильный адрес получателя, отсутствие получателя и подобное), просьбы совершить какие-либо действия с указанием возможных санкций в случае их невыполнения или фразы с указанием того, что находится во вложении (например, «акт сверки», «транспортная накладная» или «счет на оплату»).

Помимо этого, очень часто в ход идут различные типовые словосочетания, характерные для официальных рассылок (что-нибудь вроде please do not reply to this email или this is automatically generated email ).

ВИДЫ ВРЕДОНОСНЫХ ВЛОЖЕНИЙ

Вложение в виде исполняемого файла

Несмотря на то что большинство почтовых серверов уже давно не пропускают через себя исполняемые файлы, такой тип вредоносных вложений еще иногда встречается. Как правило, такой файл маскируется под какой-нибудь безобидный документ (doc или PDF) или картинку.

При этом в файл прописывается соответствующая иконка, а сам файл именуется, к примеру, «накладная.pdf.exe» (при этом расширение exe очень часто отделяется от имени файла большим количеством пробелов, чтобы его не было сильно видно).

Вложения с запароленным архивом

Запароленный архив позволяет обойти все антивирусные проверки на почтовых серверах, межсетевые экраны и сканеры безопасности. Сам вредоносный файл, как и в первом случае, маскируется под что-нибудь безобидное. Самое главное в этом случае - побудить получателя ввести указанный в письме пароль, разархивировать вложение и открыть его.

Вложение в виде документа с эксплойтом или вредоносным VBA-скриптом

Такое письмо сможет преодолеть запрет на пересылку исполняемых файлов, а во многих случаях и антивирусную проверку на почтовых серверах (особенно если эксплойт свежий).
Наиболее часто используются уязвимости:

Adobe Acrobat reader (CVE-2013-0640,CVE-2012-0775);
Adobe Flash Player (CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).

Помимо эксплойтов, в качестве вредоносных вложений могут использоваться документы MS Office с вредоносными макросами на VBA (да-да, встречаются еще люди, у которых выполнение макросов в Word’е не запрещено, да и антивирусы далеко не всегда реагируют на такие скрипты).

Вложенные HTML-документы

К письму прикладывается HTML-документ с кодом, реализующим drive-by-атаку. Этот способ позволяет во многих случаях обойти антивирусные фильтры почтовых серверов, а также запреты, блокирующие переходы через iframe.


Гиперссылки в тексте письма

В таких письмах вложения, как правило, отсутствуют, а сам текст письма содержит несколько ссылок, ведущих на один и тот же ресурс, на котором либо лежит связка эксплойтов, либо производится редирект на другой вредоносный ресурс. Все эти ссылки маскируются под ссылки на приличные и безопасные сайты либо под простой текст.

ЗАКЛЮЧЕНИЕ

Несмотря ни на что, спам-рассылки по-прежнему остаются очень эффективным способом распространения вредоносного кода. И можно предположить, что по мере сокращения количества уязвимостей в софте и в железе этот способ будет использоваться все чаще и чаще, приобретая все более изощренные формы, чтобы проэксплуатировать самую главную уязвимость любой информационной системы - ее пользователя.

Нередко рассылка вирусов, троянов, шпионских и других вредоносных программ ведется именно через электронные ящики. Достаточно лишь открыть письмо, чтобы прочитать его, как вирус активизируется и проникает на компьютер. Последствия могут быть самыми разными – от хищения паролей (как к социальным сетям, так и к электронным кошелькам) до уничтожения данных на жестком диске. Поэтому будет полезно знать каждому пользователю, как проверить почту на вирусы.

В первую очередь стоит сказать – если вы предпочитаете пользоваться ящиком на mail.ru, rambler.ru, yandex.ru и прочих серьезных серверах, то опасаться получить вирус не стоит. Эти сервисы имеют собственные утилиты для поиска и устранений вирусов. Благодаря этому вы надежно защищены практически от всех существующих на сегодняшний день вредоносных программ. Если почтовой ящик установлен прямо на вашем компьютере, достаточно поставить антивирусную утилиту, способную сканировать почту – упоминания о такой способности наверняка имеются в описании. При этом следите за тем, чтобы базы противовирусной программы обновлялись хотя бы пару раз в неделю. Либо выполняйте обновление самостоятельно, либо установите это в настройках антивируса.

Если у вас возникнет необходимость проверить какое-то подозрительное письмо, пришедшее на почтовый ящик, достаточно открыть окно антивируса, установленного на компьютере. После этого укажите объект проверки – одно конкретное письмо или же всю папку «Входящие» или «Спам». Дело в том, что все почтовые приложения создают папки для хранения входящих сообщений. К примеру, утилита TheBat создает папку Mail непосредственно в своем корневом каталоге. Хороший антивирус легко выявит любой код потенциально опасный для компьютера.

В случае если на ваш почтовый ящик пришло какое-то подозрительное на ваш глаз письмо, но при этом утилита не обнаружила в нем никаких опасностей, не волнуйтесь. Вскройте письмо и изучите содержимое. Если там видите какие-то ссылки, ни в коем случае не переходите по ним. Очень часто вам пообещают бесплатное скачивание видео новинок или серьезный денежный выигрыш на сайте. На практике же единственное что вы получите, это вирус.

Для поддержания безопасности будет полезно узнать у знакомых или даже на обычных интернет форумах, посвященных проблеме вирусов и их рассылке, об этом почтовом ящике. Там же вы сможете более подробно узнать, как проверить почту на вирусы. Если этот почтовый ящик действительно используется для рассылки потенциально опасного программного обеспечения, пометьте пришедшее письмо как спам – больше вам не будут приходить сообщения от этого адреса.

1) к сбоям и зависаниям при работе компьютера(+); 2) к потере программ и данных; 3) к форматированию винчестера;

15. Опасные компьютерные вирусы могут привести…

1) к сбоям и зависаниям при работе компьютера; 2) к потере программ и данных(+); 3) к форматированию винчестера;

4) к уменьшению свободной памяти компьютера.

  1. Какой вид компьютерных вирусов внедряются и поражают исполнительный файлы с расширением *.exe, *.com и активируются при их запуске?

1) файловые вирусы; (+)

2) загрузочные вирусы;

3) макро-вирусы;

4) сетевые вирусы.

  1. Какой вид компьютерных вирусов внедряются и поражают файлы с расширением *.txt, *.doc?
  1. файловые вирусы;
  2. загрузочные вирусы;
  3. макро-вирусы; (+)
  1. сетевые вирусы.
  1. Вирусы, которые внедряются в документ под видом макросов
  1. Вирусы, которые проникну на компьютер, блокируют работу сети
  1. Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей (+)
  1. Вредоносные программы, устанавливающие скрытно от пользователя другие программы.
  1. Аппаратные средства.
  1. Программные средства.
  1. Аппаратные средства и антивирусные программы. (+)

22. Антивирусные программы — это программы для:

  1. Обнаружения вирусов
  1. Удаления вирусов (+)
  2. Размножения вирусов
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. Какие программы не относятся к антивирусным?

  1. программы-фаги(+)
  2. программы сканирования
  3. программы-ревизоры(+)
  4. программы-детекторы
  1. Можно ли обновить антивирусные базы на компьютере, не подключенном к Интернет?
  1. да, позвонив в службу технической поддержки компании-производителя антивирусной программы. Специалисты этой службы продиктуют последние базы, которые нужно сохранить на компьютере воспользовавшись любым текстовым редактором
  1. да, это можно сделать с помощью мобильных носителей скопировав антивирусные базы с другого компьютера, на котором настроен выход в Интернет и установлена эта же антивирусная программа или на нем нужно вручную скопировать базы с сайта компании-производителя антивирусной программы (+)

27. Основные меры по защите информации от повреждения вирусами:

1) проверка дисков на вирус

2) создавать архивные копии ценной информации

3) не пользоваться пиратскими сборниками программного обеспечения(+)

4) передавать файлы только по сети.

Наиболее эффективное средство для защиты от сетевых атак

  1. использование антивирусных программ
  1. использование сетевых экранов или «firewall»
  1. посещение только «надёжных» Интернет-узлов (+)

4) использование только сертифицированных программ-браузеров при доступе к сети Интернет. (+)

Основная функция межсетевого экрана

  1. управление удаленным пользователем
  2. фильтрация входящего и исходящего трафика (+)
  1. проверка дисков на вирусы
  2. программа для просмотра файлов.

Статьи к прочтению:

10 ОПАСНЕЙШИХ КОМПЬЮТЕРНЫХ ВИРУСОВ

Вызывайте экзорциста админа, ребята! Главбух поймала мощный вирус, всё пропало! Частая, частая ситуация, основанная на человеческом факторе, свежих вирусных тенденциях и целеустремлённости хакеров. И правда, зачем самим копаться в чужом ПО, если можно положиться в этом на работников компании.

Да, продукты крупных государственных и частных контор постоянно взламываются, хотя над их созданием и поддержкой работают сотни опытных людей.

А уж обычному человеку тем более нечего противопоставить хакерам. При этом никому не нужен один сиротливый аккаунт, цель взломщиков – получить крупную базу потенциальных жертв и обработать её «письмами счастья», спамом или вирусами. А всю личную-публичную информацию мы и сами раздаём направо-налево.

Последние вирусные тенденции

Отличительная особенность всех свежих вирусов и хакерских приёмов состоит в том, что они взаимодействуют с человеком, а не с системой. То есть запускает процесс сама жертва. Это называется «социальная инженерия» – метод незаконного доступа к информации, основанный на особенностях психологии человека. И если раньше злоумышленникам приходилось превращаться в настоящих детективов, выслеживая свои цели, общаясь, иногда даже устраиваясь на работу во взламываемую компанию, то сейчас мы можем сказать спасибо социальным сетям. Они значительно упростили и ускорили процесс сбора информации.

Прошерстив VK, Twitter, FB и Instagram своей цели, вы можете получить точную анкету человека с его номером телефона, почтой, именами родителей, друзей и прочими подробностями. И это всё бесплатно и добровольно – на, пользуйся, дорогой!

А если мошенники получат доступ к корпоративной почте одного из ваших сотрудников, спам рассылка грозит не только всем внутри компании, но и вашим клиентам. В другом случае, взломщики надолго выведут из строя компьютер работника, отправив какой-нибудь «отчёт» на почту.

Хакеры планируют атаки на тех, кто работает с ценной информацией – секретарей, менеджеров, бухгалтеров, HRов.

Поскольку восстановление документов, системы, сайта или получение паролей встанет вам в копеечку , нужно понимать, с чем мы имеем дело. Чтобы все эти «социальные инженеры» не смогли на вас нажиться, разберём одну из свежих вирусных схем.

«Шифровальщики»

Вирус шифровальщик распространяется через электронную почту под видом серьёзных документов: судебной повестки, счетов, запросов из налоговой. И чтобы не установить его себе, нужно смотреть в оба. Наши технические специалисты специально проанализировали один такой вирус, чтобы мы смогли показать, на что нужно обращать внимание:

Следим за руками этих фокусников:

  • Угрожающий заголовок. «Notice to Appear in Court» означает «Повестка в суд». Ребята пытаются запугать и заставить пользователя открыть письмо.
  • Адрес отправителя – [email protected] Явно показывает, что перед нами не официальное письмо, а спамер/хакер.
  • Архив письма. Там есть файл, который должен сразу насторожить (в имя файла входит.doc, но расширение js – вирус маскируется под вордовский документ)

Внимание! Если компьютер был заражен шифровальщиком, то с вероятностью 95% информация будет утеряна безвозвратно. После скачивания и запуска вредоносного файла происходит обращение к удаленному серверу, с которого скачивается вирусный код. Все данные на компьютере шифруются случайной последовательностью символов.

Для «раскодирования» файлов понадобится ключ, который есть только у хакера. Мошенник обещает расшифровать информацию обратно за энную сумму, но далеко не факт, что так и случится. А зачем? Куда проще оставить человека и без денег, и без данных: контрактов, актов, приказов, любой ценной и чувствительной информации. Так что делайте резервные копии особо важной документации, будете спать спокойней. В данной ситуации это ваша единственная 100% защита от вирусов.

Обращайте внимание на вышеописанные особенности, и вы сможете предупредить опасные случаи блокировки компьютеров и удаления важной информации. В любом случае, устранение последствий критических уязвимостей выйдет намного дороже, чем соблюдение предосторожностей.

Поэтому вот ещё 6 советов для обнаружения вирусов и предупреждения заражения:

1. Регулярно обновляйте операционную систему и программы. Важные обновления, которые по умолчанию устанавливаются автоматически, можно отключить. Но не стоит, так новые версии часто закрывают обнаруженные дыры в безопасности ПО.

2. Установите антивирус и регулярно обновляйте базу вирусов. Каждый день появляется 100 тысяч новых вирусов!

3. Включите отображение расширений файлов: Панель управления\Свойства папки\Вид\Дополнительные параметры, снимите флажок с параметра «Скрывать расширения для зарегистрированных типов файлов» и нажмите ОК. Так вы всегда будете видеть настоящее расширение файла. Чаще всего замаскированные вирусы выглядят так: имя_файла.doc.js и имя_файла.pdf.exe. Реальные расширения файлов это js и exe, а все что перед ними – часть имени файла.

4. Выполняйте резервное копирование важных файлов – рабочих документов и фотографий. Периодичность резервного копирования нужно выбирать в зависимости от периодичности изменения файлов. Для резервного хранения можно использовать облачный сервис, если он позволяет вернуться к старым версиям файлов и настроить ручную синхронизацию. Тогда, в случае заражения компьютера, вирус не попадёт в облако. Мы также рекомендуем хранить копию важных данных в архиве. Большинство вирусов не может проникнуть в архив, и вся архивированная информация восстанавливается после лечения компьютера.

5. Повышайте профессиональную грамотность своих специалистов! Как мы уже говорили, хакеры затачивают свои атаки под нашу психологию, и постоянно совершенствуют свои методики. Не думайте, что кликнет/загрузит/введёт свои данные кто угодно, кроме вашей компании и команды. Попасться может любой, задача состоит только в подборе нужного крючка к человеку. Поэтому обучайте своих сотрудников, хоть в индивидуальном, хоть в командном порядке, хоть в игровой форме, хоть как-нибудь!

6. Внимательно следите за письмами на почте, сообщениями в корпоративных мессенджерах и любой другой входящей информацией. Проверяйте почтовые адреса отправителей, вложенные файлы и содержание писем. Большинство вирусов нужно запустить вручную, чтобы они могли причинить вред компьютеру.

Мы очень надеемся, что вы читаете эту статью для предварительного ознакомления, а не потому что уже всё плохо. Мы желаем вам никогда не встретиться с тотальным неконтролируемым спамом, исчезнувшей документацией за полгода и прочими приятными последствиями пойманных вирусов. Следуйте вышеописанным шести шагам, смотрите в оба и да останется ваша информация конфиденциальной!

215.Файловые вирусы поражают:

графические файлы

файлы табличного процессора

текстовые документы

Исполнимые файлы

служебные области на диске

216.Макровирусы поражают

Служебные области диска

Программы, имеющие язык макрокоманд

исполнимые файлы

загрузочные файлы

графические документы

217.Вирусы бомбы характеризуются тем, что

поражают исполнимые файлы

не обнаруживаются средствами ОС

Не имеют фазы размножения

не имеют постоянного кода

поражают загрузочные файлы

218 Стелс – вирусы - это программы, которые…

поражают текстовые файлы

уничтожают служебные области на диске

беспокоят неожиданными сообщениями

Нельзя увидеть средствами ОС

поражают исполнимые файлы

219 Разрушительные вирусы уничтожают

исполнимые файлы

Служебные области на жестком диске

текстовые файлы

Файлы табличного процессора

графические файлы

220 Программы, получившие название Троянские кони относятся к

файловым вирусам

Вредоносным кодам

макровирусам

безвредным программам

221 .Вирус-это

программа, поражающая только системные файлы

Программа, способная выполнять несанкционированные действия на ЭВМ

программа, уничтожающая только загрузочные файлы

программа, беспокоящая неожиданными сообщениями

программа, скрывающая файлы

223 Заражению компьютерными вирусами могут подвергнуться

все ответы верны

Программы и документы

видеофайлы

звуковые файлы

графические файлы

понятие физической структуры жесткого диска не входит

224 Вирус в компьютере может появится

при решении математической задачи

при подключении к компьютеру модема

самопроизвольно

при архивировании данных

Переместится с гибкого диска

225 Заражению компьютерными вирусами могут подвернуться

все ответы верны

Программы и документы

звуковые файлы

графические файлы

видеофайлы

226 Компьютерными вирусами является…

Специальная программа небольшого размера которая может приписывать себя к другим программам, она обладает способностью «размножаться»

программа проверки и лечения дисков

программа дефрагментация дисков

любая программа, созданная на языках низкого уровня

программа сканирования с плохо отформатированной дискеты

227 Программы получившие названия «Троянские кони» относятся к:

безвредным программам

файловым вирусам

Вредоносным кодам

макровирусам

228. Компьютер может заразиться вирусом при:

Работе с «зараженной программой»

форматировании дискеты

запуске антивирусной программы

тестировании компьютера

перезагрузке компьютера

229 Указать несуществующий тип вируса

Установочные вирусы


загрузочные вирусы

макровирусы

вирусы – спутники

файловые вирусы.

230 Вирусы поражающие файлы с расширением com. exe

файловые вирусы

установочные вирусы

Загрузочные вирусы

макровирусы

вирусы DIR

231 Программа ревизор обнаруживает вирусы…

периодически проверят все имеющие на диске файлы

контролирует важные функции компьютера и пути возможного заражения

отслеживает изменения загрузочных секторов дисков

При открытии файла подсчитывает контрольные суммы и сравнивает их с данными хранящимися в базе данных

по дате заражения вирусов

232 Указать несуществующий вид программ для защиты от вирусов

Программы отсеиватели

программы ревизоры

программы фильтры

программы детекторы

доктора ревизоры

233 Загрузочные вирусы

Поражает системные области жестких и гибких дисков.

всегда изменяет код заражаемого файла;

поражает файлы;

всегда меняет начало файла;

меняет начало и длину файла.

234 Назначение антивирусных программ под названием детекторы

обнаружение и уничтожение вирусов;

контроль возможных путей распространения компьютерных вирусов;

Обнаружение компьютерных вирусов;

“излечение” зараженных файлов;

уничтожение зараженных файлов.

235 Укажите программы которые не относятся к антивирусным

Программы сканирования

программы детекторы

программы фаги

программы ревизоры

все ответы верны

236 Заражение «почтовым» вирусом происходит …

При подключении к веб-серверу, зараженному «почтовым» вирусом

При открытии зараженного файла, присланного с письмом по е-mail

При работе в сети Интернет

При подключении к почтовому серверу

При получении с письмом присланном по е-mail, зараженного файла