Если вы знакомы с термином «вредоносное ПО», вполне вероятно, что вы испытали его на себе. Будь то странные программы, которые вы не помните, устанавливали, или эти 17 ненужных панелей инструментов, которые появляются, когда вы открываете Microsoft Edge на компьютере вашей бабушки, эти вредоносные файлы, кажется, повсюду. Как эти странные вирусы вообще попадают на ваш компьютер? Кто вообще их создает и зачем? Какую пользу дает создателям вредоносного ПО предоставление мне панели инструментов для бесплатных купонов? Ответы на эти вопросы могут показаться покрытыми тайной, но на самом деле они довольно просты.

Хотя кажется, что хакер ловко внедрил вредоносные файлы на ваш компьютер без следа, в большинстве случаев это не так уж впечатляет. Иногда точка входа для вредоносного файла так же проста, как незаметная ссылка, по которой вы щелкнули, думая, что она приведет вас туда, куда вы хотите. Но на самом деле он отправил вас на другой веб-сайт, страницу, где вредоносный код может проникнуть в вашу систему, просто посетив ее. В других случаях вредоносное ПО может проникнуть в вашу систему, когда вы загружаете файл, который не соответствует заявленному. Хотя кажется, что вредоносное ПО может волшебным образом завладеть вашим компьютером, просто будучи загруженным, обычно это не так. Обычно вредоносное ПО прикрепляется к другому файлу, который будет выполняться, и это также запускает вредоносный код, о котором вы даже не подозреваете.

Это только два из многих путей проникновения в вашу систему, но, надеюсь, это поможет нарисовать картину того, что происходит на самом деле. Во многих случаях вредоносное ПО попадает внутрь просто из-за того, что пользователь совершает ошибку или не имеет надлежащей защиты от вредоносного ПО. Чтобы еще больше демистифицировать вредоносное ПО, мы решили показать его истинное лицо…

Так что именно вы здесь смотрите? Вы, наверное, слышали, что все данные и все программы состоят из множества нулей и единиц; импульсы электричества, которые включаются и выключаются, создают впечатление от использования компьютера, система счисления, называемая «двоичной». Какими бы сложными ни были современные устройства, это по-прежнему верно. Этот факт позволяет вам реконструировать любые файлы, которые вы хотите. Изображения здесь представляют собой некоторые файлы вредоносных программ в их простейшей форме: двоичной. Читая файлы как двоичные, вы можете сократить весь код до одной длинной строки битов. Если вы расположите это в сетке, то теперь у вас будут эти данные, показанные в виде изображения, где белые пиксели — это 1, а черные пиксели — это 0.

Итак, вы можете подумать, что изображения выглядят круто и все такое, но на самом деле это не отвечает ни на один вопрос. Кто сделал эти файлы и зачем? Что ж, вредоносные программы существуют уже давно, и хотя их точные намерения часто неизвестны, многие производители вредоносных программ разделяют общий интерес: они хотят признания своей работы. Несмотря на то, что многие хакеры ведут себя сдержанно, некоторые делают это ради удовольствия и славы, и они хотят, чтобы люди знали, кто вызывает весь этот беспредел. А где веселье, если никто не знает, что ты это сделал?

Какими бы страшными ни были вредоносные программы, многие из них могут быть написаны людьми просто для смеха. В своем коде они оставляют небольшие хакерские знаки отличия, логотип происхождения вредоносного ПО или забавные визуальные узоры, которые они создали, почти как тег граффити. Большинство из них не являются сверхинтеллектуальными криминальными вдохновителями, а часто просто люди, которые хвастаются друг перед другом и создают проблемы из-за острых ощущений. И даже если они делают это не ради удовольствия, то, скорее всего, просто ради денег.

Если почти каждый может создать это вредоносное ПО, то любой другой может подмести его и избавиться от него. Это важно помнить, так как я думаю, что фильмы и телевизионные шоу создали большой разрыв между населением в целом и реальностью хакеров. Хакеры могут быть умными или загадочными, но не позволяйте своему воображению разгуляться слишком сильно. Почти любую атаку хакеров можно смягчить, если не полностью предотвратить, особенно с помощью передового антивирусного ПО, такого как BrightScan от OpenAVN. Это просто вопрос знания того, с чем вы имеете дело, принятия правильных мер предосторожности и осторожности в своих действиях в Интернете.

Подпишитесь на ранний доступ к BrightScan: https://www.openavn.com

Привет, пользователи сети! Мы хотели бы услышать, что для вас значит кибербезопасность. Пожалуйста, примите участие в этом опросе, чтобы ваше мнение было услышано. Хотите, чтобы мы подсластили сделку? Приняв участие в опросе, у вас будет шанс выиграть подарочную карту Amazon на 250 долларов!