Будем исходить из простой логики. Поскольку вирус попадает на компьютер извне, и это – исполняемый код, то все, что нужно делать, – это не открывать (не запускать) без проверки файлы, попавшие к нам из внешнего мира, т. е. на внешних носителях, по электронной почте и из Интернета. Правило простое в понимании, но сложное в исполнении. Прежде всего, как узнать, какие файлы могут содержать внутри себя вирусы, а какие – нет? Однозначно сказать сложно, потому что создатели вирусов становятся все более изобретательными, и количество типов файлов, внутри которых могут прятаться вирусы, растет. С этой точки зрения наиболее опасными представляются файлы, которые по своему предназначению являются программами. К их числу относятся файлы с расширениями exe и com. В связи с тем, что код может быть не только исполняемым, но и интерпретируемым, этот список резко расширяется. Так, в приложениях Microsoft Office поддерживается свой внутренний язык программирования Visual Basic for Applications (VBA [5] ). Он создан для автоматизации офисных задач на простом языке макросов [6] . Это очень удобно, т. к. позволяет пользователям, изучившим этот язык, писать программы внутри файлов *.docx, *.xlsx, *.mdb. Например, можно написать макрос, который при открытии файла *.xlsx в диалоговом режиме запросит у вас входные данные для некоторой задачи, сам занесет их в таблицу и выведет на принтер отчет, сократив до минимума вашу работу. Но догадливые умы сразу же воспользовались ситуацией – на языке макросов можно написать программу-вирус. Теперь бездумное открытие XLSX– или DOCX-файла может привести к катастрофической потере данных на вашем компьютере. Вирусы, написанные на языке макросов, теперь именуют макровирусами. Итак, прибавьте к списку опасных файлы, созданные в Microsoft Office.
ВНИМАНИЕ!
Обязательно проверяйте на вирусы файлы, созданные в Microsoft Word и Microsoft Excel, если кто-то принес вам их на диске, флэшке или любом другом носителе с просьбой распечатать.
Далее, операционная система Windows поддерживает систему команд и автоматически выполняет файлы с расширением bat [7] при щелчке на них. Команды, содержащиеся в этих файлах, могут, сами не являясь вирусами, например, стереть кучу ваших файлов или активизировать другую программу, уже вирус. Файлы динамически подключаемых библиотек кода *.dll, хоть сами и не являются исполняемыми программами, предоставляют часть кода другим программам по первому требованию для исполнения. Заменив какую-нибудь системную библиотеку на свою, можно обмануть нормальные программы. Например, программа обращается к библиотеке для прорисовки окна на экране монитора, но злостный хакер заменил ее своей, которая при вызове не только прорисовывает окно, но и попутно запоминает ваш пароль и копирует его в укромный уголок, чтобы при первой возможности выслать его по почте своему создателю.
В общем, дело движется, теперь к этому списку прибавились файлы архивов (*.zip), файлы экранных заставок (*.scr) и ярлыков (*.lnk). Говорят, что вирусы могут распространяться даже через графические файлы. Проще сказать, какие файлы открывать можно без страха за свой ПК – это текстовые файлы с расширением txt. На этом пока список безопасных файлов и заканчивается.
Особое место среди поступающих к нам файлов занимают файлы, пришедшие по электронной почте. Здесь хакеры проявляют особую изобретательность, ведь им нужно заставить пользователя, получившего письмо, открыть вложенный файл. При открытии вложенного файла вирус активизируется.