Добавить в цитаты Настройки чтения

Страница 28 из 34

Spyware Doctor – одна из самых удобных и наглядных программ этого класса, ее интерфейс уже при установке автоматически настраивается на русский язык, а работа с ней не создает никаких сложностей. Как и большинство других программ, Spyware Doctor состоит из нескольких модулей – резидентного «сторожа», которые предотвращает проникновение на ваш компьютер вредоносной «начинки» с интернетовских сайтов, сканера, благодаря которому можно вычистить с диска уже просочившуюся заразу, и почтового модуля.

Программа успешно справляется со всеми категориями adware и spyware, включая «звонилки», «кейлоггеры», троянские и следящие программы.

К примеру, после проверки моего компьютера (до этого просканированного с помощью Windows

Spyware Doctor

Defender, Ad-Aware и антивируса NOD 32) на нем было обнаружено более 900 «потенциально опасных» файлов!

В обморок падать не стоит: под подозрение попали и невинные файлы-cookie с различных сайтов, а к числу «особо опасных ресурсов» был отнесен даже поисковой портал Яндекс! Однако примерно в двух десятках случаев речь действительно шла если не об особо опасных, то наверняка о «нежелательных» гостях. При заходе на действительно опасные сайты вроде Crack.Am и интернет-казино Spyware Doctor своевременно оповестил о попытках установки на компьютер скрытых программ. По результатам тестов эта программа неизменно оказывается в первой тройке «сторожей» (хотя и не всегда занимает первое место). Однако наличие русскоязычного интерфейса – безусловный плюс в глазах российских пользователей, искупающий практически все недостатки программы... Кроме разве что цены.

Межсетевые экраны (файрволлы)

Вы когда-нибудь задумывались над тем, каким именно образом программы (вредоносные или нет – пока не важно) получают доступ к вашему компьютеру через Сеть? Каким именно образом вообще организован обмен данных между вашей «персоналкой» и Интернетом? Как именно компьютер определяет, какую программу допустить к своему мягкому и уязвимому брюшку, а перед какой надобно закрыть все ворота на засов?

Давайте разберемся...

Представим ваш компьютер в виде средневекового замка, окруженного высокой стеной. Пока к замку дорожку не протоптали – жил он вполне самодостаточным образом. Но эволюция на месте не стоит, цивилизация развивается, время налаживать товарообмен с соседями – поэтому в стене прорубается дверь и прокладывается шоссе до ближайшего города. А на ворота ставится стража – чтобы вместе с честными торговцами не проскочила в замок всякая шушера сомнительного происхождения и не менее сомнительной морали...

На этом сходство компьютера с замком заканчивается. Ибо ворота у замка одни, а функцию фильтрующего элемента выполняют сторожевые дуболомы с берданками.

Компьютер же поступает иначе – в своей «защитной стене» он прорубает не одни ворота, а множество. При этом каждый вход он закрепляет за определенной программой или сервисом, который будет отныне полновластным хозяином данной «двери».

Проблема в том, что дверей таких слишком уж много. Протокол TCP, который и является основным для современной Сети, предполагает использование целых 65536 (216) портов. А ведь могут использоваться еще и другие протоколы – например UDP, в ассортименте которого находится точно такое же количество портов...





Первые 100 портов (0-99) относятся к категории стандартных – их использование жестко регламентировано и навсегда закреплено за определенными службами. Следующий диапазон портов (до 1024) именуется «широко используемым» и предоставляет своим клиентам чуть меньше полномочий. А вот дальше начинается «темный лес» – более 60 000 портов, большая часть которых дается на откуп сторонним программам.

В идеале открытыми для использования могут быть лишь те порты, которые зарезервированы за определенными, известными системе программами – остальные «двери» должны быть надежно заблокированы. К тому же для каждого порта должны быть созданы четкие правила, каждому должны быть делегированы свои полномочия. Одни из них открыты только на «вход», другие – на «выход» информации, а третьи допускают и двустороннюю передачу данных. Ведь мы же не только скачиваем информацию из Сети – порой нам приходится и отправлять туда информацию в виде команд или данных...

Но самое главное – не должно случаться так, чтобы, получив доступ к компьютеру через какой-либо порт, программа (или управляющий ею человек) могли пуститься во все тяжкие – копировать или изменять файлы на компьютере, вносить изменения в настройки системы.

В теории так и предусмотрено. Однако на деле в системе защиты Windows имеется множество «дырок», которые позволяют злоумышленнику получить доступ к вашей информации через «недозволенный» канал. Конечно, это не значит, что, получив доступ к определенному порту, вы можете хозяйничать в чужом компьютере, как в собственной «персоналке», – такое бывает только в кино. К тому же просто так, наобум, ломиться в любой попавшийся логический порт бесполезно – атаки на большинство из них успешно отражаются самой операционной системой.

Но иногда достаточно лишь крошечной ошибки, позволяющей человеку, оседлавшему определенный порт, получить немного больше простора для маневра, чем было задумано изначально.

Возьмите, к примеру, вирус Blaster, который атакует компьютер через порт 135 или 139. Этот порт относится к числу «широко используемых» – а значит, операционная система теоретически должна за этим портом пристально следить, не позволяя использовать его для нежелательных операций. Однако благодаря крохотной «дырочке» в системе защиты вирус получает возможность выполнить действие, приводящее к перезагрузке компьютера, которое повторяется вновь и вновь при каждом входе в сеть. Это, конечно, не форматирование диска... Но и перезагрузка компьютера в разгар работы – не самое приятное в жизни событие...

А ведь портов в компьютере десятки тысяч, и пресловутая «дырка» – далеко не единственная брешь в защите Windows...

Кандидат на «взлом» может быть выбран как случайно, так и намеренно – достаточно лишь отследить момент, когда нужный вам пользователь войдет в сеть. Конечно, при модемном соединении, когда времени на сканирование у вашего противника немного, вероятность «взлома» не так уж высока. Но при постоянном подключении к сети (например, кабельном) опасность «взлома» резко возрастает.

Существуют специальные программы для сканирования портов, с помощью которых можно отыскать лазейку практически в любой компьютер. Или наоборот – выход из него. Именно так работают многие «троянские» программы, отправляющие данные из вашего компьютера.

Защититься от подобных атак традиционными способами уже не получится. Антивирус бессилен – это не по его специальности, да и встроенная защита Windows частенько пасует... Однако рецепт спасительного «лекарства» от этой болезни все же существует. Состоит он из двух частей:

Регулярно скачивать обновления для вашей версии Windows. Напомним, что для этого достаточно просто зайти на сайт Центра обновления Windows (http://windowsupdate.microsoft.com) или щелкнуть по значку Центр обновления Windows в меню Сервис программы Internet Explorer.

Установить специальную программу, которая возьмет на себя полный контроль над всеми портами и сможет оперативно оповестить вас об атаке. А то и просто отразить ее. Такие программы называются файрволлами (firewall) или брандмауэрами. В переводе на русский эти слова означают – «огненная стена». Смысл названия двоякий – во-первых, преодолеть сплошную стену огня невозможно, если только ты не пожарный-профессионал. А во-вторых, название это напоминает о хорошо известном способе тушения лесных и степных пожаров: навстречу надвигающейся огненной лавине пожарные пускают вторую, специально поджигая лес. Две огненные стены встречаются – и в мгновение ока уничтожают друг друга.