Какие бывают вирусы на Mac OS, iOS, Android, Linux и способы повысить уровень безопасности. Интернет-угрозы и вирусы для устройств Mac Есть ли вирусы на iOS

Есть ли вирусы на Android, Mac OS X, Linux и iOS?

Вирусы, трояны и другие виды вредоносного программного обеспечения - серьезная и распространенная проблема платформы Windows. Даже в новейшей операционной системе Windows 8 (и 8.1), несмотря на многие улучшения безопасности, вы не застрахованы от этого.

А если говорить о других операционных системах? Есть ли вирусы на Apple Mac OS? На мобильных устройствах Android и iOS? Можно ли схватить троян, если пользуешься Linux? Обо всем этом я вкратце и расскажу в этой статье.

Почему на Windows так много вирусов?

Не все вредоносные программы направлены на работу в ОС Windows, но таких большинство. Одна из основных причин этого - широкое распространение и популярность данной операционной системы, но это не единственный фактор. С самого начала разработки Windows, безопасность не ставилась во главу угла, как, например, в UNIX-подобных системах. А все популярные ОС, за исключением Windows, в качестве своего предшественника имеют именно UNIX.

В настоящее время в том, что касается установки программ, в Windows сложилась довольно-таки своеобразная модель поведения: программы ищутся в различных источниках (часто неблагонадежных) в Интернете и устанавливаются, в то время как другие операционные системы имеют собственные централизованные и относительно защищенные магазины приложений, из которых и происходит установка проверенных программ.


Так многие устанавливают программы в Windows, отсюда многие вирусы

Да, в Windows 8 и 8.1 также появился магазин приложений, однако, наиболее необходимые и привычные программы «для рабочего стола» пользователь продолжает скачивать из разных источников.

Есть ли вирусы для Apple Mac OS X

Как уже было сказано, основная доля вредоносного ПО разрабатывается для Windows и оно не может работать на Mac. Несмотря на то, что вирусы на Mac встречаются значительно реже, тем не менее, они существуют. Заражение может происходить, например, через плагин Java в браузере (именно поэтому он не включается в поставку ОС в последнее время), при установке взломанных программ и некоторыми другими способами.

В последних версиях операционной системы Mac OS X для установки приложений используется Mac App Store. Если пользователю нужна программа, то он может найти ее в магазине приложений и быть уверен, что она не содержит вредоносного кода или вирусов. Искать какие-то иные источники в Интернете не обязательно.


Кроме этого, операционная система включает в себя такие технологии как Gatekeeper и XProtect, первая из которых не позволяет запускать на Mac программы, не подписанные должным образом, а вторая - представляет собой аналог антивируса, проверяя запускаемые приложения на наличие вирусов.

Таким образом, вирусы для Mac есть, однако они появляются значительно реже, чем для Windows и вероятность заражения ниже, в связи с использованием иных принципов при установке программ.

Вирусы для Android

Вирусы и вредоносные программы для Android существуют, равно как и антивирусы для этой мобильной операционной системы. Однако, следует учитывать тот факт, что Android является в значительной мере защищенной платформой. По умолчанию, вы можете устанавливать приложения только из Google Play, кроме того, сам магазин приложений сканирует программы на наличие вирусного кода (с недавних пор).


Google Play - магазин приложений для Android

Пользователь имеет возможность отключить установку программ только из Google Play и загружать их из сторонних источников, но при установке Android 4.2 и выше предложит вам просканировать скачанную игру или программу.

В общих чертах, если вы не из тех пользователей, которые скачивают взломанные приложения для Android, а используете для этого только Google Play, то вы в значительной степени защищены. Аналогичным образом, сравнительно безопасными являются магазины приложений Samsung, Opera и Amazon.

Устройства iOS - бывают ли вирусы на iPhone и iPad

Операционная система Apple iOS является еще в большей степени закрытой, нежели Mac OS или Android. Таким образом, используя iPhone, iPod Touch или iPad и загружая приложения из Apple App Store вероятность того, что вы скачаете вирус практически равна нулю, в связи с тем, что данный магазин приложений гораздо более требователен к разработчикам и каждая программа проверяется вручную.

Летом 2013 года, в рамках проведенного исследования (Georgia Institute of Technology) было показано, что существует возможность обойти процесс проверки при публикации приложения в App Store и включить в него вредоносный код. Однако, даже если подобное случится, сразу по обнаружении уязвимости Apple имеет возможность удалить все вредоносные программы на всех устройствах пользователей под управлением Apple iOS. Кстати, аналогично этому, Microsoft и Google могут удаленно деинсталлировать установленные из своих магазинов приложения.

Вредоносные программы для Linux

Создатели вирусов не особо работают в направлении ОС Linux, в связи с тем, что эта операционная система используется малым количеством пользователей. Кроме этого, пользователи Linux в большинстве своем являются более опытными, чем средний владелец компьютера и большинство тривиальных методов распространения вредоносных программ с ними просто не сработают.

Так же, как и в перечисленных выше операционных системах, для установки программ в Linux, в большинстве случаев, используется своеобразный магазин приложений - диспетчер пакетов, Центр приложений Ubuntu (Ubuntu Software Center) и проверенные хранилища этих приложений. Запустить вирусы, предназначенные для Windows в Linux не получится, а даже если и сделать это (в теории, можно) - они не будут работать и представлять собой вред.


Установка программ в Ubuntu Linux

Но вирусы для Linux все же есть. Самое сложное - найти их и инфицироваться, для этого, как минимум, требуется скачать программу с непонятного сайта (причем вероятность того, что в ней будет вирус - минимальна) или получить по электронной почте и запустить ее, подтвердив свои намерения. Иначе говоря, это столь же вероятно, как африканские заболевания при нахождении в средней полосе России.

Думаю, я смог ответить на ваши вопросы о наличии вирусов для различных платформ. Отмечу еще, что если у вас Chromebook или планшет с Windows RT - вы тоже практически на 100% защищены от вирусов (Если только не начнете устанавливать расширения Chrome не из официального источника).

На сегодняшний день для операционки Windows самой серьезной и распространенной проблемой являются вирусы, трояны и всевозможное вредоносное ПО. Даже пользователи операционки Windows 8 не застрахованы от этого, невзирая на улучшенную безопасность системы.

Однако, многих пользователей интересует наличие вирусов на других операционках, таких как Mac OS, Android, iOS, а также Linux.

Не каждое вредоносное программное обеспечение разрабатывалось для операционки Windows, однако, их большое количество. Самой главной причиной этого является повсеместное распространение данной системы, однако, это не единственный показатель. Еще при разработке безопасность не была приоритетным критерием в операционке.

На сегодняшний день в плане инсталляции приложений ОС Windows обладает своеобразной моделью поведения. В ней можно искать необходимые программы на любых источниках в сети, которые не всегда могут быть надежными, и устанавливать их. Другие операционки располагают собственными магазинами, которые предоставляют проверенное программное обеспечение.

Стоит отметить, что Windows 8 располагает собственным магазином софта, но самые необходимые приложения для компьютера пользователи все равно скачивают с разных сайтов в интернете.

Apple Mac OS X

Беря во внимание вышесказанное, можно отметить, что большая часть вредоносных
элементов предназначается для Windows, и они не могут использоваться на ОС Mac. Однако, вирусы для операционки Mac существуют, хотя и встречаются значительно реже. В основном компьютер заражается через дополнение Java в обозревателе, при инсталляции взломанных утилит и другими методами.

В новых версиях операционки Mac OS X инсталляция различного софта происходит через Mac App Store. Если необходимо поработать с определенной, найти ее можно в магазине программ. При этом можно уверенно скачивать приложения, не боясь за безопасность компьютера, поскольку в них точно нет вирусов и вредоносных элементов. Это исключает необходимость в поисках нужных утилит в интернете.

Помимо этого, операционка располагает технологиями Gatekeeper и XProtect. Первая предназначена для блокировки запуска программ, которые не имеют специальной подписи. Вторая является антивирусом, который проверяет все открываемые приложения на присутствие в них вредоносов.

Это означает, что для операционки Mac существуют вирусы, но они существенно реже появляются, чем для Windows, а вероятность заражение ниже, поскольку применяются совершенно другие принципы при инсталляции приложений.

Кроме того, для ОС Android существуют вирусы и вредоносные элементы, а для борьбы с ними разработаны антивирусы. Но необходимо брать во внимание тот факт, Android наиболее защищенная операцинка. Скачивать и устанавливать программы разрешается только из Google Play, к тому же в самом магазине проводится проверка приложений на наличие вирусов в них.

Однако, пользователь может отключить принудительную инсталляцию приложений только из Google Play и скачивать их с других ресурсов, но при наличии Android 4.2 и выше будет предлагается проверить загруженную игру или программу.

В общем, если не скачивать взломанные программы для Android, а применять только Google Play, то можно быть уверенным в безопасности своего устройства. Таким же образом, достаточно безопасными можно считать магазины программ Samsung, Opera и Amazon.

Эта операционная система считается еще более защищенной, чем Mac OS и Android. Это означает, что при использовании iPhone, iPod или iPad и загрузке программ из Apple App Store возможность получить вирус практически нулевая. Этого удалось добиться за счет особой требовательности магазина к разработчикам, поэтому все приложения проверяются в ручном режиме.

В 2013 году были проведены исследования, в ходе которых выявлено, что есть возможность обойти процедуру проверки на вирусы при выкладывании приложений в магазин Apple и внедрить в него вредоносный элемент. Но при выявлении вируса Apple может ликвидировать все вредоносы на каждом устройстве пользователей с операционкой iOS. Стоит отметить, что Microsoft и Google могут дистанционно удалять инсталлированные приложения из своих магазинов.

Разработчики вредоносного ПО практически не работают в сторону ОС Linux, поскольку эта операционка не настолько популярна среди пользователей. Помимо этого, юзеры этой операционки намного опытнее, чем пользователи других ОС и большая часть простых методов распространения вредоносных элементов с ними не проходят.

Однако, вирусы для этой операционки существуют. Заразиться вирусами можно при скачивании приложений с сомнительных ресурсов или получении писем по электронке, но при этом их необходимо открыть, что маловероятно.

Хотя Windows распространена повсеместно, существует множество альтернативных операционных систем для корпоративных и домашних пользователей, и их популярность набирает обороты. Однако на поверку оказывается, что альтернативные ОС не настолько безопасны, как многие считают.

Читатели специализированных интернет-изданий и посетители IT-форумов знают: как только появляется сообщение о новом троянце, сразу раздаются голоса: "Linux такое не грозит"! Следует признать, что в 99% случаев это справедливо: подавляющее большинство вредоносных программ, обнаруженных на сегодняшний день (более 2 млн), рассчитаны на ОС Windows. На этом фоне Linux, для которой пока обнаружено всего 1898 вредоносных программ, выглядит относительно безопасной средой. Что касается OS X (операционной системы Apple) - для нее на сегодняшний день обнаружено всего 48 зловредов.

Как все начиналось

В начале 1970-х годов - задолго до появления компании Microsoft - был создан вирус Creeper, который заражал компьютеры, работавшие под управлением ОС TENEX. Можно сказать, что этот вирус опередил свое время, поскольку он распространялся через ARPANET - предшественник сегодняшнего интернета. В 1975 году на смену Creeper пришел вирус Pervade, написанный для UNIVAC-систем и предназначенный для распространения игры Animal. Наконец, в 1982 году настал черед Apple, чьи пользователи столкнулись с вирусом Elk Cloner, написанным Ричем Скрента (Rich Skrenta). Этот вирус распространялся с помощью дискет и вызывал отказ системы. Через четыре года пострадали пользователи C64: вирус под названием BHP (как полагают, созданный немецкой группой хакеров Bayerische Hacker Post) вызывал мерцание экрана, на котором при этом появлялось следующее сообщение: "HALLO DICKERCHEN, DIES IST EIN ECHTER VIRUS!" ("Привет, толстяк, это настоящий вирус!"). За текстовым приветствием следовал серийный номер, который увеличивался на единицу с каждым новым зараженным компьютером. Вирус также перехватывал прерывания, что позволяло ему пережить перезагрузку системы.

Рис.1. Старые добрые времена… сообщение от вируса BHP

Первая вредоносная программа для MS-DOS появились в 1986 году. К счастью, код загрузочного вируса Brain содержал имена, адреса и телефоны его авторов. Вначале братья Амжад и Басит Фарук Алви (Amjad and Basit Farooq Alvi) утверждали, что создали вирус с целью оценить уровень компьютерного пиратства в Индии. Однако впоследствии вирусописателям пришлось признать, что они утратили контроль над своим экспериментом.

Рис. 2. Шелл-код в Backdoor.UNIX.Galore.11

В последующие годы было написано множество вирусов, и вскоре оказалось, что они существуют практически для всех операционных систем. Так, для Commodore Amiga было создано более 190 вредоносных программ. Для Atari ST было написано два десятка зловредов, в том числе вирус C"t (http://www.stcarchiv.de/am88/06_viren.php), который был опубликован в журнале C"t в виде текста на ассемблере, так что читатели могли самостоятельно его воспроизвести. Этот пример хорошо иллюстрирует спокойное отношение к компьютерным вирусам, характерное для того времени.

Зловредная монополия

Эпоха расцвета вирусов, червей и прочих зловредов наступила, когда личные компьютеры пользователей получили доступ ко всемирной паутине. До этого вредоносный код мог распространяться только через дискеты; с появлением интернета вредоносные программы - такие как Melissa и ILOVEYOU - получили возможность за считанные минуты обогнуть весь земной шар. Другим важным фактором стала унификация платформ: вредоносные программы, распространяемые через электронную почту, смогли полностью реализовать свой потенциал (и стать значительной угрозой для интернет-пользователей) только после того, как Windows и Outlook заняли ведущие позиции на рынке программного обеспечения. Широкий набор ОС, типичный для сектора домашних пользователей в 1980-е годы, сменился преобладанием MS-DOS и Windows. Кроме того, появление интернета привело к тому, что вредоносные программы получили возможность поддерживать связь со своими создателями.

Раньше распространение вирусов и червей было делом случая, и их создатели не могли управлять этим процессом. Благодаря интернету появилась возможность красть данные с компьютера-жертвы или передавать команды вредоносной программе, находящейся на удаленном жестком диске. Это создало идеальные условия для организации DDoS-атак и массовых спам-рассылок, а также подарило киберпреступникам отличную возможность зарабатывать деньги, распространяя вредоносные программы. Естественно, злоумышленники заинтересованы в том, чтобы созданное ими вредоносное ПО заразило как можно большее число компьютеров. Именно поэтому миллионы троянцев, ежедневно рассылаемых по электронной почте, рассчитаны на пользователей Windows - вредоносный код для BeOS или Plan 9 не позволил бы киберпреступникам добиться желаемого эффекта. Таким образом, являются ли альтернативные операционные системы более безопасными, чем Windows XP - вопрос спорный. Даже если предположить существование операционной системы, которую абсолютно невозможно взломать, на жестком диске пользователя всегда найдется более чем достаточно приложений, уязвимости в которых могут быть использованы для атаки.

Текущая ситуация

Из-за своей лидирующей позиции на рынке платформа Windows стала стандартной мишенью для вредоносного ПО. Для Windows пишется на порядок больше зловредов, чем для других ОС. Типы вредоносных программ, создаваемых для Windows и для других платформ, также сильно отличаются друг от друга. Фактически, можно сказать, что вредоносное ПО разделилось на две части: программы для Windows - и для прочих ОС.

Операционные
системы
Всего Backdoors,
Hacktools,
Exploits &
Rootkits
Вирусы и
черви
Трояны
Linux 1898 942 (50%) 136 (7%) 88 (5%)
FreeBSD 43 33 (77%) 10 (23%) 0 (0%)
Sun Solaris 119 99 (83%) 17 (15%) 3 (2%)
Unix 212 76 (36%) 118 (56%) 3 (1%)
OSX 48 14 (29%) 9 (19%) 11 (23%)
Windows 2247659 501515 (22%) 40188 (2%) 1232798 (55%)

Рис. 3. В то время как пользователей Windows атакуют троянцы, другие
операционные системы подвергаются нападениям червей и руткитов.

Вредоносные программы, разрабатываемые для Windows, чаще всего рассчитаны на то, чтобы захватить контроль над компьютером-жертвой, а затем использовать последний для проведения DDoS-атак и рассылки спама. Кроме того, злоумышленники стараются по возможности задействовать сетевого червя, чтобы заразить как можно больше компьютеров. Даже если пользователь узнает о том, что его компьютер заражен, для киберпреступников это не станет катастрофой: современные ботнеты настолько велики (например, согласно оценкам специалистов, в состав ботнета Kido/Conficker входит несколько миллионов компьютеров), что потеря одной зомби-машины не сказывается на их эффективности.

Вредоносные программы для Unix-подобных систем имеют совсем другие цели. Они остаются незамеченными и крадут данные о кредитных картах из интернет-магазинов или пароли пользователей. Чаще всего для атаки используются не троянцы, а известные уязвимости серверных сервисов.

Новые "друзья" OS X

До октября 2007 года вредоносных программ для OS X, операционной системы Apple, было очень мало. Два эксплойта, четыре червя, один вирус и один руткит - все они были созданы скорее "в научных целях" и не принесли авторам значительной прибыли. Однако эта ситуация в одночасье изменилась с появлением OSX.RSPluga.A - первого троянца для OS X. Как уже отмечалось выше, спам-рассылка троянцев пользователям ОС, отличных от Windows, не имеет большого смысла. Судя по всему, создатели OSX.RSPluga.A это хорошо понимали, и поэтому пошли другим путем: они разрекламировали на форумах пользователей Mac некий "порносайт", на котором при попытке просмотреть видеоролики появлялось сообщение с требованием установить кодек и, естественно, предложение немедленно его загрузить. В процессе установки "кодека" пользователи Mac, оказавшиеся не менее доверчивыми, чем пользователи Windows, опрометчиво вводили пароль администратора. OSX.RSPluga.A затем манипулировал DNS-записями на их компьютерах таким образом, что многие веб-адреса, включая адреса нескольких банков, а также платежных систем eBay and PayPal, обрабатывались неверно, и жертвы троянца попадали на фишинговые сайты.

В середине января 2008 года финская антивирусная компания F-Secure сообщила о первом фальшивом антивирусе для Mac. Эта бесплатная программа сообщала об обнаружении нескольких вредоносных программ на компьютерах, которые на самом деле не были заражены. Чтобы удалить "обнаруженные" зловреды, пользователям предлагалось приобрести полную версию продукта. Для Windows такой вид мошенничества далеко не нов - теперь киберпреступники решили проверить, насколько доверчивы пользователи Mac.

Нет повода для паники

Читатель может спросить: а стоит ли вообще волноваться? Как показывают цифры, по сравнению с Windows-системами любая альтернативная ОС - это тихая гавань. Однако не следует обольщаться: троянцам не нужны права администратора, чтобы красть данные или соединяться со своим сервером через 80-й порт. Linux-подобные системы становятся все более популярными, и их пользователям следует быть готовыми к новым угрозам.

В конечном итоге, самую серьезную угрозу безопасности системы представляет вера в то, что она является неуязвимой. В наши дни даже продающиеся в дисконтных магазинах компьютеры имеют предустановленную антивирусную защиту. Однако многие пользователи Linux отказываются устанавливать даже бесплатные антивирусные анализаторы вроде ClamAV, утверждая, что они им просто не нужны. Кроме того, имеются высокопроизводительные решения с открытым исходным кодом, в которых использованы такие технологии, как SELinux и AppArmor, а также системы обнаружения вторжений. Те, кто не используют эти решения (считая, что они не нужны, или не желая тратить силы и ресурсы на их установку), вероятно, останутся в неведении, когда их компьютер будет захвачен преступником, движимым жаждой наживы.

Защита бизнеса

Коммерческие предприятия не могут позволить себе такую роскошь, как миф о собственной безопасности. Любой сервер требует антивирусной защиты - хотя бы для того, чтобы обеспечить безопасность многочисленных Windows-пользователей сети.

Чтобы остановить атаку на уровне шлюза, следует побеспокоиться о сетевых экранах, системах обнаружения и предотвращения вторжений. Вне зависимости от того, установлены ли серверные системы или выделенные серверы, при атаке на шлюз Linux/Unix-подобные системы часто выступают в качестве первой линии защиты для внутренней сети. Правильно настроенный сетевой экран, в дополнение к определению доступных сервисов и обеспечению первой линии защиты от хакерских атак, может также предотвращать распространение саморазмножающихся вредоносных программ (червей) через сетевые соединения. Например, чтобы защитить сеть от червя Lovesan.a, достаточно заблокировать TCP-порты 135 и 4444.

Сетевой экран также может быть использован для минимизации нанесенного ущерба. Если в сети есть зараженные компьютеры, блокирование портов предотвращает установление зараженными машинами соединений с другими компьютерами, и таким образом защищает систему от зловреда. Чтобы свести к минимуму общий риск заражения, при настройке сетевого экрана следует предусмотреть разнообразные пути заражения и способы атак и четко определить, какие сервисы и порты будут считаться доверенными.

Однако находчивые программисты нашли способы обойти подобную простую защиту. Например, можно обмениваться пакетами, используя туннелирование и доверенные сервисы, такие как DNS и HTTP. По этой причине добавочные интеллектуальные модули вроде систем обнаружения и предупреждения вторжений, а также сетевые экраны уровня приложений служат полезным дополнением к классическим сетевым экранам.

Прокси-защитник

Еще одним способом защиты является установка прокси-сервера, что лишает пользователей сети прямого доступа в интернет. Наличие прокси-сервера не только сокращает объем трафика, но и повышает уровень безопасности предприятия, поскольку значительная часть вредоносного ПО распространяется через зараженные веб-сайты. Чаще всего в Linux/Unix-сетях используется прокси-сервер Squid, который предлагает собственный выделенный интерфейс ICAP (Internet Content Adaption Protocol, RFC 3507). При этом запросы пользователей обрабатываются с использованием технологии RESPMOD (анализирует объекты, запрашиваемые веб-серверами) и REQMOD (сканирует объекты, отправляемые на веб-серверы). Часто для сканирования HTTP- и FTP-трафика устанавливаются вышестоящие ("родительские") прокси-серверы, такие как HAVP (http://www.server-side.de). Также популярны так называемые "прозрачные" прокси-серверы, которые легко интегрируются в сеть. Они устанавливаются перед шлюзом (сетевым экраном) и не требуют настройки клиента (браузера). Технически такое решение можно реализовать, например, подключением сервера по типу "мост", с которого прокси-сервер передает запросы на контент-фильтр. Или прокси-сервер может получать HTTP-запросы, перенаправляемые с сетевого экрана, установленного на выделенном сервере; в небольших сетях прокси-сервер может быть встроен непосредственно в сетевой экран (TransProxy http://transproxy.sourceforge.net). Обе возможности достаточно легко осуществить с помощью стандартных инструментов Linux/Unix.

Конечно, прокси-серверы не в состоянии гарантировать абсолютную защиту. Даже самый лучший антивирус не может открыть файлы, защищенные паролем. Возможности прокси-технологий также ограничены, когда дело касается зашифрованных VPN-соединений.

Защита почтового трафика

Почтовые сообщения остаются одним из основных путей распространения вредоносных программ. В крупных сетях с большим количеством пользователей выделенный почтовый шлюз размещается перед почтовым сервером (Exchange, Lotus Domino и др.). Также используются Linux, Unix (Solaris) или производные (*BSD) системы с MTA (Mail Transfer Agents - почтовыми транспортными агентами), такими как postfix, exim, qmail или sendmail. Они имеют собственные интерфейсы фильтрации для вирусных сканеров и спам-фильтров. Наиболее распространен так называемый "двойной MTA", когда каждое письмо приходит на MTA дважды: сначала с удаленного компьютера, затем письмо отправляется на контент-фильтр для обработки, после чего опять возвращается на MTA.

Sendmail также предлагает API-интерфейс (Milter API), предполагающий установку фильтра, состоящего из нескольких вирусных сканеров и спам-фильтров (обычно двух-трех вирусных сканеров и двух спам-фильтров), проверяющих почтовый трафик. Преимущество такой конфигурации состоит в том, что вирусный сканер может быть установлен на выделенной машине, что снижает нагрузку на почтовый шлюз. В такую систему легко интегрируются отказоустойчивые решения - например, кластерный MTA и кластерный контент-фильтр. Также довольно часто используются полностью интегрированные кластерные и отказоустойчивые решения, представляющие собой MTA и контент-фильтр, реализованные в одной системе. Внутренние почтовые серверы выигрывают от присутствия фильтр-систем, установленных перед ними, поскольку это позволяет экономить ресурсы, затрачиваемые на сканирование почты и хранение писем со зловредами и спамом, а также на обработку почтового трафика при большом объеме последнего. По этой причине небольшим компаниям также стоит задуматься об установке подобных систем. Некоторые производители предлагают готовые решения, которые отличаются простотой управления.

Защита файловых серверов

Данные, хранящиеся в электронном виде, зачастую представляют большую ценность для компании, будь то производственные планы, складские реестры и т.д. Личные данные или информация, требующая особой защиты (списки сотрудников, резюме соискателей, финансовые документы и т.п.) часто хранятся на файловых серверах, которые должны быть надежно защищены в целях предотвращения кражи данных, их изменения или шпионажа.

Во многих сетях наряду с Windows-серверами используются альтернативные системы с Samba-сервисами. В таких случаях интеграция осуществляется с помощью модуля VFS (virtual file system), который перенаправляет поток данных на вирусный сканер. В этом случае данные сканируются "на лету", т.е. при чтении или записи.

Для некоторых альтернативных систем также существуют модули ядра (Linux, FreeBSD), которые защищают не только сам Samba-сервис, но и все объекты в системе. Такие модули существуют для NFS, а также для FTP- и веб-серверов. Недостаток подобных решений состоит в том, что необходимо заранее убедиться в поддержке нового ядра модулями, а после обновления ядра модули приходится перекомпилировать.

Серверы под управлением альтернативных ОС весьма популярны. Поставки AS/400, Solaris, HP-US, IRIX и AIX и др. включают в себя все, начиная от файловых систем и систем баз данных до специальных отраслевых приложений и программ для управления финансами. Трудности в поиске подходящего защитного решения обусловлены не только выбором платформы операционной системы, но и разнообразием процессорных архитектур (SPARC, PPC, Itanium, Alpha, MIPS, PA-RISC - в дополнение к Intel). Если защитное решение для конкретной системы не найдено, ее следует изолировать от остальной сети, чтобы свести к минимуму риск заражения. Для этого можно использовать разделенные сети с выделенными сетевыми экранами, ограничение доступа или системы обнаружения и предотвращения вторжений (IPS и IDC).

Изменчивый сетевой ландшафт

99% всех клиентских сетей состоят из компьютеров, работающих под управлением Windows. Тем не менее, рабочие станции под управлением Linux, BSD и Mac OS X также нуждаются в защите, так как возможность атаки на них полностью исключить нельзя. Для распространения вредоносных программ используются такие носители, как CD и DVD, дискеты и zip-диски. Флэшки и внешние USB/FireWire-диски также циркулируют между системами, что дает вредоносному ПО еще одну возможность для распространения.

Еще одна проблема заключается в том, что наряду с рабочими станциями и ноутбуками, сегодня все шире используются смартфоны и карманные компьютеры, которые также необходимо защищать. В сетях стандартных конфигураций источник угрозы очевиден - это интернет. Но сегодня системным администраторам и специалистам по компьютерной безопасности приходится также заниматься защитой внутренних узлов сети. И то, что разнообразие платформ с каждым днем растет, только усложняет эту задачу. В дополнение к различным версиям Windows Mobile, существуют Symbian и Linux, а также проприетарные системы, разрабатываемые различными компаниями для своих целей. Подобрать защитное ПО для таких систем является трудновыполнимой, а подчас и просто невыполнимой задачей.

Заключение

Использование нетрадиционных технологий действительно предоставляет некоторые преимущества с точки зрения безопасности, однако не дает никаких гарантий. Например, "настольную" ОС Solaris можно считать нетрадиционной, но ее серверная версия достаточно стандартна, и поэтому точно так же подвержена воздействию вредоносных программ, как и любой другой сервер. Те, кто заботится о сохранности своих данных, должны обеспечить надежную защиту своих компьютеров вне зависимости от используемой операционной системы. В идеальном случае защиту должны обеспечивать несколько взаимодополняющих технологий. Но даже тогда следует сохранять осторожность, поскольку сейчас все чаще используются веб-приложения, а не программы, установленные на локальном компьютере. В качестве примера можно привести форумы и доски объявлений с плохо организованной защитой: в них легко вписывается вредоносный HTML-код, позволяющий осуществлять XSS-атаки независимо от операционной системы, установленной на компьютере пользователя. Подводя итог, остается только еще раз повторить: пользователи Linux, будьте бдительны!

Справедливые, не завышенные и не заниженные. На сайте Сервиса должны быть цены. Обязательно! без "звездочек", понятно и подробно, где это технически возможно - максимально точные, итоговые.

При наличии запчастей до 85% процентов сложных ремонтов можно завершить за 1-2 дня. На модульный ремонт нужно намного меньше времени. На сайте указана примерная продолжительность любого ремонта.

Гарантия и ответственность

Гарантию должны давать на любой ремонт. На сайте и в документах все описано. Гарантия это уверенность в своих силах и уважение к вам. Гарантия в 3-6 месяцев - это хорошо и достаточно. Она нужна для проверки качества и скрытых дефектов, которые нельзя обнаружить сразу. Видите честные и реальные сроки (не 3 года), вы можете быть уверены, что вам помогут.

Половина успеха в ремонте Apple - это качество и надежность запчастей, поэтому хороший сервис работает с поставщиками на прямую, всегда есть несколько надежных каналов и свой склад с проверенными запчастями актуальных моделей, чтобы вам не пришлось тратить лишнее время.

Бесплатная диагностика

Это очень важно и уже стало правилом хорошего тона для сервисного центра. Диагностика - самая сложная и важная часть ремонта, но вы не должны платить за нее ни копейки, даже если вы не ремонтируете устройство по ее итогам.

Ремонт в сервисе и доставка

Хороший сервис ценит ваше время, поэтому предлагает бесплатную доставку. И по этой же причине ремонт выполняется только в мастерской сервисного центра: правильно и по технологии можно сделать только на подготовленном месте.

Удобный график

Если Сервис работает для вас, а не для себя, то он открыт всегда! абсолютно. График должен быть удобным, чтобы успеть до и после работы. Хороший сервис работает и в выходные, и в праздники. Мы ждем вас и работаем над вашими устройствами каждый день: 9:00 - 21:00

Репутация профессионалов складывается из нескольких пунктов

Возраст и опыт компании

Надежный и опытный сервис знают давно.
Если компания на рынке уже много лет, и она успела зарекомендовать себя как эксперта, к ней обращаются, о ней пишут, ее рекомендуют. Мы знаем о чем говорим, так как 98% поступающих устройств в СЦ восстанавливется.
Нам доверяют и передают сложные случаи другие сервисные центры.

Сколько мастеров по направлениям

Если вас всегда ждет несколько инженеров по каждому виду техники, можете быть уверены:
1. очереди не будет (или она будет минимальной) - вашим устройством займутся сразу.
2. вы отдаете в ремонт Macbook эксперту именно в области ремонтов Mac. Он знает все секреты этих устройств

Техническая грамотность

Если вы задаете вопрос, специалист должен на него ответить максимально точно.
Чтобы вы представляли, что именно вам нужно.
Проблему постараются решить. В большинстве случаев по описанию можно понять, что случилось и как устранить неисправность.

Общее понимание того, что такое компьютерный вирус, сегодня доступно практически любому пользователю ПК, независимо от уровня квалификации.
К сожалению, актуальность вопросов сетевой безопасности еще долго не потеряет своей важности, поскольку развитие технологий не всегда означает лишь созидательные мотивы

Ведь всегда найдутся те, кто предпочитает незаконные методы в решении множества вопросов, связанных с коммуникациями.

Что такое вирусы и какое влияние они могут оказывать

Компьютерные вирусы неспроста получили такое название по аналогии с медицинской терминологией. В подавляющем большинстве случаев их воздействие на информационную систему, будь-то компьютер обычного человека, правительственные серверы, производственное оборудование или военные коммуникации - всегда оказывает негативные последствия, повреждая или обходя их защиту и совершая противоправные действия. Не рассматривая те случаи, когда применение вирусов может использоваться в качестве оборонительной или разведывательной тактики, можно обобщить их влияние на зараженную систему следующими функциями:

  • кража важной информации;
  • нарушение функционирования защиты для последующего ее обхода;
  • изменение информации для использования результата в целях атакующего и другие.

В настоящее время существует множество различных классификаций вредоносного программного обеспечения, коим и является компьютерный вирус. Их разделяют, помимо прочих, по таким параметрам:

  • по способу распространения;
  • по атакуемой цели;
  • по языку программирования, на котором создана программа-вирус;
  • по операционным системам, который заражает вирус и прочим.

Если сильно обобщить процесс создания вируса и его воздействие на цель, то поэтапно эту процедуру можно описать следующим образом.

  1. Изучается атакуемая система и происходит поиск наиболее уязвимых ее участков.
  2. Создается программа, которая использует обнаруженную брешь в защите и использует ее для запланированных целей.
  3. Написав программу-вирус, злоумышленник помещает ее в целевую информационную систему (это может быть электронное письмо с вложением, файл на съемном носителе и даже такие экзотические способы, как SQL-инъекции - особым способом сформированные запросы в базу данных, которые приводит к сбою).
  4. Попав в систему, вирус производит заранее запланированные его кодом операции - считывает и отправляет злоумышленнику данные, подменивает информацию, разрушает элементы защиты и прочее.

Есть ли вирусы на mac os

Традиционно в среде почитателей продуктов компании Apple считается, что данная платформа, включая ее версии для настольных компьютеров, планшетов и смартфонов марки, является наименее уязвимой среди других популярных операционных систем, представленных на потребительском рынке. Вирусы на Mac OS действительно не слишком распространенное явление, но тем не менее они есть, о чем свидетельствуют как исследования, так и отзывы некоторых пользователей.

Несмотря на относительно надежную защиту компьютеров под управлением программной платформы Apple и безопасность Mac OS, то и дело появляются сообщения о найденных угрозах для их безопасности. Совсем недавно эксперты по безопасности были озабочены новейшей разработкой хакеров под названием Thunderstrike и его последующей модификацией - Thunderstrike 2. Это вирусы в виде эксплоитов - утилит, которые исполняются после попадания в систему.

Главной проблемой в случае с подобным вирусом было то, что он не удалялся даже при переустановке системы и затрагивал работу аппаратной части устройства

Очистить Мак от попавших в него вирусов порой бывает не так просто. Здесь может не подействовать простое удаление самой программы, которую и не так то просто найти, но даже и переустановка операционной системы.

Принимая во внимание бурное развитие технологий, в том числе и рост количества вредоносного ПО, установить антивирус для Mac OS X никогда не будет лишним. Сложно сказать какие из представленных программных средств защиты для этой системы наиболее качественно справляются со своими задачами, но при выборе подходящего программного комплекса не стоит пренебрегать такими возможностям, как:

  1. платное использование. Чаще всего платные версии антивирусов намного более функциональны и отличаются наиболее свежими базами вредоносных программ;
  2. регулярное обновление. Оно позволяет получить самую свежую информацию об угрозах и сигнатурах;
  3. дополнительные функции - фаервол, проверка съемных накопителей, защита других устройств в сети, прочее.

Если проанализировать ответ пользователей на вопрос «укажите лучший антивирус для Mac», то среди ответов преимущественно встречаются разработки таких компаний, как Avast, Sophos, Avira, Comodo.

Есть ли вирусы на iOS

Рассматривая вопросы безопасности платформы Mac OS от Apple, не стоит обходить стороной и другие ее детища - популярные планшеты и смартфоны, управляемые операционной системой iOS. Поскольку для поиска и установки программ в этой системе существует отдельный магазин приложений, то вирусы на iOS встречаются еще реже.

Сопутствует этому жесткая политика компании в отношении отбора программ, которые можно загружать в магазин для последующей продажи или бесплатной установки пользователями. Каждую из них тщательно проверяют ответственные сотрудники компании на предмет нахождения в них вредоносного кода, несущего опасность для потребителя.

Что касается защиты от угроз, которые несут в себе вирусы на iOS, то помимо установки программ только из официального источника, можно дополнительно подстраховаться - установить антивирус Айпада и быть уверенным в пусть и не стопроцентной, но все же надежной защите своего устройства.

Какие бывают вирусы на андроид

Платформа Android – это комплексная программная инфраструктура для таких устройств, как смартфоны, часы, портативные компьютеры, ноутбуки, планшеты и даже телевизоров с приставками. В нее входит не только одноименная операционная система, но и множество веб-сервисов компании Google – магазин приложений, почтовый сервис, поиск в сети и многое другое. В ее основе лежит код популярной операционной системы Linux и адаптированные технологии компании Java, в частности язык программирования и виртуальная машина.

Намного более открытая для сторонних разработчиков, платформа Андроид обеспечивает больше возможностей для написания и распространения вредоносного ПО. Разнообразие встречающихся для нее вирусов можно представить в следующих категориях, в зависимости от воздействия на систему:

  • трояны или SMS-трояны. Это программы, которые будучи активированными на конечном устройстве, начинают рассылку сообщений, в том числе платных, на заранее указанные в их коде номера. Последствия - резкое уменьшение количества денег на счету пользователя;
  • вымогатели. Подобные утилиты, проникая в устройство пользователя, блокируют определенные его функции, предлагая впоследствии вариант платного разблокирования.
Неискушенный пользователь отправляет сообщение или перечисляет деньги другим путем с тем, чтобы вирус разблокировал его гаджет
  • шпионское ПО. Данный вариант вируса проводит наблюдение за поведением пользователя и аккумулирует персональные данные - переписку, историю посещений, фото, журнал звонков и прочее с целью передачи злоумышленнику;
  • специфические вирусы - программы, действия которых могут не быть направленными на конфиденциальность пользователя. Например, существовали вредоносные программы, которые заражая смартфон или планшет, автоматически открывали определенные страницы в сети и накручивали им рейтинги посещений;
  • ботнеты. Не столько вирусы, сколько целые сети из зараженных ними компьютеров, которые впоследствии координируясь вредоносной программой, используют свою суммарную мощность для различных целей - атак на другие компьютеры, вычисление данных и прочее.

Приведенная выше классификация того, какие вирусы бывают на Андроид, не охватывает все существующие их типы. С появлением новых услуг в интернет, в том числе платных, а также количества устройств, работающих под указанной операционной системой, возникают и новые вирусы на Android.

Вредоносные программы под систему Linux

Открытый исходный код, а также многочисленное сообщество энтузиастов этой платформы, в равной степени способствуют развитию ее безопасности и появлению таких вредоносных программы, как вирусы под Линукс. Их количество несоизмеримо тому, которым отличается операционная платформа Виндовс и ее разновидности, но все равно можно часто встретить сообщения об обнаружении новых уязвимостей и программ их использующих.

Вирусы на Linux до сих пор считаются редким явлением, а рост их числа в последние годы связан с увеличением разновидностей платформы и большого количества различных дистрибутивов, многие из которых создаются небольшими группами пользователей. Их действие на систему практически не отличается от подобных программ для других систем:

  1. проникнуть и отключить систему безопасности;
  2. удалить пользовательские данные;
  3. собрать информацию, отправив злоумышленнику и другие функции.
Заменить важные данные

Но принимая во внимание большую популярность Windows среди конечных потребителей, число вирусов для Линукс гораздо меньше ввиду разницы в количестве пользователей.

Важно! Существенно повысить уровень безопасности помогут простые и действенные правила. Во-первых, не доверять подозрительным источникам установочных файлов - форумам, торрент-трекерам и файловым хостингам, а пользоваться только официальными каналами дистрибуции программ. К последним относятся сайты разработчиков и магазины приложений. Во-вторых, никогда не запускать файлы, пришедшие из общих каналов пользования - почты, социальных сетей и прочее. Исключение только в том случае, если вы всецело доверяете отправителю. В-третьих, установить антивирус и желательно того разработчика, которого рекомендуют авторитетные источники.

ПОСМОТРЕТЬ ВИДЕО

Теперь вы знаете, какие бывают Вирусы на ios, mac os, linux, Android. Если остались вопросы, пишите в комментариях.