• «Профи»: если вдруг наступает состояние «осознал свою вину, меру, степень, глубину», то представитель данного вида становится высококвалифицированным специалистом по компьютерной безопасности. Хотелось бы, чтобы побольше профи перешло к такому состоянию.
• «Промышленники»: ничего святого. Про таких хорошо говорит народная мудрость: «Горбатого могила исправит».
Таково грубое разделение на типы представителей класса компьютерных злоумышленников. Теперь перейдем к вопросу: зачем они это делают.
Зачем
А действительно, зачем пишутся вирусы, трояны, диалеры и прочая нечисть? Одной из причин является желание самоутверждения. Оно характерно для представителей первого и второго типа. Одному просто нужно показать своим друзьям, что он «типа того, реальна, крутой пацан», второму – прежде всего для поднятия уровня самооценки. Вторая причина – получение опыта. Характерна для начинающих. После написания своего первого шедевра, естественно, хочется его на ком-нибудь испытать, – не на себе же, в самом деле. Вот и появляется в Сети определенное число новых, не всегда очень опасных, вирусов.
Следующая причина – дух соперничества. Вы никогда не слышали про хакерские соревнования? Последнее, известное мне состоялось летом. Победила бразильская хакерская группа (оказывается, не только футбол у них силен). Задача стояла следующая: кто сломает больше всего сайтов. Но я уверен, что есть соревнования и по самому навороченному вирусу, и по самому лучшему клавиатурному шпиону.
Адреналин – еще одна причина. Представьте себе: ночь, свет монитора, пальцы бегают по клавиатуре, вчера была найдена брешь в системе защиты, сегодня нужно попытаться получить доступ к системе и показать товарищу администратору, кто в доме хозяин. Следом за этой причиной идет и следующая – романтика. А что, кому нравится на закат смотреть, кому на звезды, а кому – вирусы писать. Сколько людей, столько и вкусов.
Причина следующая – политический или социальный протест. По этой причине взламывается большинство правительственных сайтов, сайтов политических партий, печатных и интернет-изданий, а также крупных корпораций. За примерами далеко ходить не надо. Сразу же после начала войны в Ираке были произведены атаки на американские правительственные сайты со стороны недовольных политикой Буша, а также на сайт арабской газеты «Аль-Джазира» и ряд других арабских ресурсов с противоположной стороны.
И, пожалуй, последняя причина – это вездесущие деньги. Ради них, в основном, работают, если можно так выразиться, промышленные хакеры. Взламывая сети банков, они получают доступ к счетам клиентов. Что за этим последует, догадаться нетрудно. Собирая информацию о любом пользователе Сети посредством программ-шпионов, они в дальнейшем занимаются банальным шантажом. Действия, на которые идут «промышленники», можно перечислять еще очень долго, хочу лишь еще раз сказать, что именно они являются полноценными компьютерными преступниками, и относиться к ним нужно как к преступникам.
Защита от вредоносных программ
Обнаружить работу современной троянской программы на своем компьютере достаточно сложно. Однако можно выделить следующие рекомендации для обнаружения и удаления троянских программ:
1. Используйте антивирусную программу .
Обязательно используйте антивирусную программу для проверки файлов и дисков, регулярно обновляя при этом ее антивирусную базу через Интернет. Если база не обновляется, результат работы антивируса сводится к нулю, поскольку новые трояны появляются с не меньшей регулярностью, чем обновления антивирусных баз.
Поэтому этот метод нельзя признать абсолютно надежным. Иногда, как показывает практика, если сервер трояна внедрен в исполняемый файл, антивирусы во многих случаях не могут его обнаружить. На сегодняшний момент с наилучшей стороны в этом плане зарекомендовали себя антивирусы
Наряду с антивирусами существуют специализированные программы (антигены), которые могут найти, определить и уничтожить большую часть троянов, однако бороться с ними становится все сложнее и сложнее. В качестве такой программы, предназначенной для поиска и уничтожения троянов на вашем компьютере, можно порекомендовать
2. Установите персональный брандмауэр (файрволл) и внимательно разберитесь в его настройках .