Au cours des quinze dernières années, le nombre d'internautes sur la planète est passé de plusieurs dizaines de millions à deux milliards. Ainsi, on peut dire qu'un nouvel habitat humain a été créé.
Et bien qu'il soit né dans le monde virtuel, ses lois ne sont presque pas différentes du monde réel, où les faibles et les inexpérimentés sont toujours la proie des plus expérimentés et des plus impitoyables.
Le monde d'Internet a beaucoup changé depuis 1981, lorsque le premier virus informatique a été lancé. Dès qu'un programme infecté a été lancé sur un ordinateur, il infectait tout le système d'exploitation.
Bien sûr, selon les normes modernes, le premier virus peut être considéré comme presque inoffensif. Après chaque cinquantième démarrage de l'ordinateur, une petite rime est apparue sur l'écran que l'utilisateur faisait face à un cloner, qui entrerait dans tous les disques et puces.
L'essence de cette rime était très simple, de plus, elle décrivait de manière assez fiable et précise la similitude des virus informatiques et biologiques.
Le virus biologique intègre certaines de ses informations génétiques dans le code génétique de la victime. La cellule infectée commence à reproduire le virus, le libérant à l'extérieur et infectant d'autres cellules.
Un virus informatique fonctionne sur le même principe: il écrit son code de commande exécutable dans des programmes fonctionnels, les forçant à effectuer les actions fournies par l'attaquant - l'auteur du virus à chaque démarrage. Les fichiers exécutables du programme et les documents peuvent être infectés.
Lorsque les premiers virus informatiques ont commencé à apparaître, il existait déjà de nombreux types d'ordinateurs et de systèmes d'exploitation. Les virus écrits pour un processus, un shell logiciel, ne fonctionnaient pas dans d'autres environnements. Cependant, la popularité de la société informatique IBM et la mise en œuvre totale grâce à cette société du système d'exploitation, d'abord MS-DOS, puis WINDOWS, ont créé un nouveau standard unifié, auquel des millions d'utilisateurs sont venus. Le résultat est un environnement propice à la migration et à la propagation des virus informatiques.
Vidéo promotionelle:
Dans les années 80, des tentatives ont été faites pour les virus visuels: par exemple, à la suite de la pénétration de certains, le moniteur s'est d'abord éclairé avec un écran jaune, puis bleu. Aujourd'hui, on peut appeler cela de la simple puérilité. Puisque les virus ont beaucoup changé depuis la fin des années 90, parce que les gens qui les créent se sont soudainement rendu compte qu'ils pouvaient utiliser leur capacité à pénétrer n'importe quel ordinateur, uniquement à leurs propres fins égoïstes.
Les «vers» informatiques, par analogie avec de vrais invertébrés, peuvent littéralement ramper sur les réseaux informatiques sans intervention de l'utilisateur. Ce sont des cyber-organismes indépendants qui peuvent se multiplier, se cacher des systèmes de sécurité et, surtout, ouvrir des failles sur un ordinateur qu'un pirate informatique peut utiliser.
Pour que les vers se propagent librement, les systèmes informatiques doivent avoir ce que l'on appelle des vulnérabilités, qui, pour diverses raisons, ne peuvent être prévues.
Plus un système d'exploitation est populaire, plus il est vulnérable. Par exemple, il est aujourd'hui beaucoup plus rentable pour les hackers d'écrire des virus pour Windows que pour les autres. Au fait, le mot «hacker» vient du mot anglais hack, signifiant casser, hack, ie c'est une personne qui pirate quelque chose. Par souci d'équité, il faut dire que peu le savent: parmi les informaticiens, il y a des hackers dits «blancs» qui recherchent des problèmes dans les systèmes d'exploitation, analysent la sécurité des applications réseau, sans utiliser leurs connaissances pour pirater.
Vous pouvez améliorer la fiabilité de votre système d'exploitation en installant un logiciel antivirus. Aujourd'hui, il existe de nombreuses solutions de différents fabricants. Il existe à la fois payant et gratuit. Ils ont une chose en commun: leur travail repose sur la vérification des programmes téléchargés et utilisés avec les bases de données de virus déjà connus, ainsi que sur le suivi des processus en cours dans le système. Le programme de sécurité, après avoir détecté un virus qui ne figurait pas dans sa base de données, l'envoie aux sociétés d'antivirus. C'est ainsi que se forment les bases de données virales.
Cependant, malgré cela, le nombre de programmes malveillants augmente chaque jour, et il y a une explication très simple à cela: si les premiers «auteurs de virus» s'amusaient simplement, aujourd'hui ils «gagnent» de l'argent en transformant leur passe-temps en entreprise.
Parfois, le volume des revenus des cybercriminels n'est comparable qu'au trafic de drogue.
La plupart des virus contre lesquels les éditeurs d'antivirus combattent sont des chevaux de Troie, ainsi nommés en raison de leur similitude avec un mythe bien connu. La plupart des chevaux de Troie se retrouvent sur un ordinateur si un utilisateur télécharge un programme sans licence.
L'essence du cheval de Troie est le contrôle d'un ordinateur infecté. C'est ainsi que les problèmes surgissent dans le secteur bancaire, l'argent quitte les comptes, etc. Le cheval de Troie peut suivre tout ce qu'un utilisateur fait: ses mots de passe, ses traductions, sa communication sociale et l'envoie au pirate informatique.
Aujourd'hui, tous les ordinateurs ne sont pas piratés pour voler de l'argent ou regarder la correspondance. Un ordinateur infecté peut gagner de l'argent tout seul pour son cracker.
Un groupe d'ordinateurs compromis contrôlés par le serveur d'un pirate est appelé un botnet. Certains professionnels, après avoir infecté tout un réseau d'ordinateurs, louent un botnet ou une partie de celui-ci à des clients. Plus le botnet est grand, plus son pouvoir destructeur est terrible.
La tâche principale du botnet attaquant est de provoquer une surcharge fatale des ressources de la victime.
En conséquence, il y a un déni de service ou en anglais - Denial of Service, d'où vient le nom D®s-attack. Les ordinateurs zombies envoient des requêtes inutiles au serveur de l'utilisateur, qu'il est obligé de traiter. Ensuite, il y a deux options possibles: soit le serveur attaqué n'aura pas assez de puissance pour faire face à une telle charge et il se bloquera, soit le canal de communication sera obstrué par des ordures de sorte qu'aucune vraie requête ne le traversera. Dans tous les cas, l'utilisateur légal n'aura pas accès aux ressources.
Très souvent, les boutiques Internet ont un tel sort, qui sont attaquées soit par des concurrents, soit par des racketteurs.
Les demandes malveillantes générées par un botnet ont un certain nombre de fonctionnalités qui peuvent être utilisées pour les calculer et les filtrer à partir du flux général. Cela se fait principalement en mode automatique. Par exemple, avec une probabilité de 99%, une demande de site de pizzeria à Moscou en provenance de Chine est un virus. Cependant, si l'attaque est vraiment puissante et est menée non seulement sur le site, mais sur l'un des treize nœuds racine Internet responsables de la distribution des domaines dans le réseau, ou sur une grande entreprise de communication, alors un déni de service peut conduire à bloquer Internet dans toute la région.
Par exemple, un tel programme est Conficker ou Kido - l'un des programmes de vers informatiques connus les plus dangereux qui ont infecté plus de soixante millions d'ordinateurs depuis 2008.