Хороша ловушка?
   Хороша. Но различить ее легче легкого: фокус с «двойным расширением» не проходит, если мы заранее активируем режим отображения типов файлов. Сделать это можно с помощью меню Свойства папки на Панели управления Windows: щелкните по этому значку, затем откройте закладку Вид и снимитегалочку со строчки Скрывать расширения для зарегистрированных типов файлов .
   Впрочем, совершенно необязательно, что вирусы сочтут нужным маскироваться. Иногда exe-файлы «вложены» в письмо совершенно открыто. И, казалось бы, тут уже и дураку понятно, что речь идет о вирусной атаке (особенно если письмо пришло от незнакомого вам человека). Однако и эти программы с охотой запускаются пользователями: одним из них коварные вирусо-писатели обещают продемонстрировать неизъяснимой красоты картинки (что, кстати, и делают), другим сулят программу для «взлома» Интернета, третьим представляются обновлением к популярной программе. Способов запудрить пользователю мозги немало. А ведь бывает и так, что зараженный файл со спокойной совестью посылает вам друг или знакомый... Наконец, вирусы вы можете заполучить вместе с самими программами – особенно в том случае, если вы скачиваете их с неизвестных вам серверов.
   ЗАПОМНИТЕ: в качестве «вложения» в письмо допустимы лишь несколько типов файлов. Относительно безопасны (если не считать фокусов с «двойным расширением») файлы txt, jpg, gif, bmp, tif, mp3, wma «Условно-съедобными» можно признать документы Microsoft Office (doc, xls) и архивы zip и rar. Они, конечно, могут содержать вирус, но его вполне можно нейтрализовать с помощью антивирусной программы, при условии, что вы регулярно обновляете ее базы. Во всяком случае, такой файл можно открыть для просмотра.
   А вот список безусловно опасных типов файлов: найдя их в присланном вам электронном письме, смело отправляйте его в мусорную корзину... которую потом стоит еще и очистить.
   asx
   exe
   reg
   bas
   inf
   scf
   bat
   ins
   scr
   cmd
   js
   shs
   com
   msc
   vbs
   cpl
   msi
   crt
   pif
   Сами по себе эти файлы – создания вполне мирные, так что не стоит лихорадочно шерстить компьютер, удаляя их направо и налево. Нет: знаком опасности является только присутствие этих файлов в письме, поскольку каждый из них почти наверняка несет в себе вирусную начинку.
   Список потенциальных «вирусоносителей» включает еще не один десяток типов файлов. Но эти встречаются чаще других.

«Троянские» программы и руткиты

   В последние несколько лет наряду с уже хорошо знакомой нам вирусной угрозой стали говорить об опасности, исходящей от программ другого типа – программ-«троянцев». Распространяются они через те же каналы, что и вирусы: «троянец» может нанести вам визит в виде вложения в электронное письмо, просочиться через защиту браузера или обосноваться в дистрибутивном комплекте скачанной вами программы.
   Название «троян» или «троянец» пришло еще из ДОСовых времен, куда в свою очередь из известного античного романа о мытарствах деревянной лошади, которую по глупости притащили в одноименный город.
   Изначально под троянами подразумевались программы, которые помимо своей основной работы решали еще какую-то скрытую от взора пользователя задачу. Классическим примером троянца можно считать неоднократно описанную в различных (полу)фантастических рассказах ситуацию, когда какая-то корпоративная программа, не обнаружив в платежной ведомости фамилию программиста, ее написавшего, начинала всячески «шалить».
   В старые времена трояны писались именно как некие дополнительные функции какой-то основной программы. Например, один мой знакомый, чтобы получить привилегированный доступ в университетскую машину, в свое время написал игрушку по мотивам «Пикника» Стругацких, которая в процессе игры имитировала сбой, выводила окно для входа в систему и сохраняла введенный пароль в файл.
   Сегодняшние «троянцы» чаще всего занимаются тем, что воруют паролидля доступа в Интернет и другую «секретную» информацию (например, номера кредитных карточек) и пересылают ее «хозяину». (А как вы думаете, откуда на «хакерских» сайтах берутся пароли для бесплатного подключения и номера кредиток?) Такими же темными делами занимаются и «кей-логгеры» – программки, которые втихаря отсылают своему автору информацию о том, по каким именно клавишам вы щелкали в течение всего дня. Нетрудно догадаться, что из этой текстовой мешанины можно легко выудить и номера кредиток, и пароли к сайтам или почтовому ящику.
   Другой распространенный вариант – это установка различных серверов для удаленного управленияи открытие «черных ходов» для доступа к вашей системе. Этим занимаются самые опасные разновидности вредительских программ – «руткиты», «трояны-невидимки», которые умеют так хитро маскироваться в системе, что обнаружить их присутствие фактически невозможно. Если подобный «зверь» оказался у вас в системе, то его хозяин сможет работать на вашем компьютере почти как на своем собственном.
   Существуют и другие виды руткитов, которые могут, к примеру, заблокировать на вашем компьютере запуск определенных программ. В распространении подобной заразы была уличена даже компания Sony: в 2005 году в музыкальном мире разразился грандиозный скандал после того, как на выпущенных этой компанией «защищенных от копирования» CD была найдена программа-руткит. Мелкая тварь незаметно устанавливалась на компьютер в момент загрузки диска и препятствовала его копированию – а заодно и нарушала работу всей системы. Вал исков заставил Sony признать свою вину и изъять из продажи все зараженные CD... Но кто знает, не последовал ли кто-то ее примеру? Ведь руткиты тем и опасны, что их практически невозможно обнаружить.
   Как трояны и руткиты попадают на компьютер? К сожалению, однозначно тут сказать ничего нельзя... Чаще всего заражение происходит, когда пользователь запускает какую-то программу, полученную из «сомнительного источника».
   Стандартным способом распространения троянов является рассылка писем от имени известных серверов, причем в письме указывается, что прицепленный файл – это новая программа/заплатка и т. п.
   Другой способ – письмо, якобы по ошибке попавшее не туда. Основная задача таких писем – заинтересовать вас и заставить запустить прицепленный файл. Учтите, что даже прицепленная картинка может оказаться троянцем: можно, например, назвать его «1.gif много пробелов. exe» и прицепить соответствующую иконку – и вы в своей почтовой программе увидите только кусок названия: «1.gif».
   Не менее распространенной является маскировка троянцев под новые версии известных программ(в том числе антивирусов) и под... троянцев. Так что, если вы решите поразвлечься и подсунуть трояна своему знакомому, то не исключено, что и сами окажетесь жертвой злоумышленника.
   Бывает и по-другому – к примеру, заходите вы на «хакерский» сайт с ломалками-«крэка-ми» для популярных программ. И тут вам ненавязчиво предлагают загрузить какой-то навороченный download-менеджер – мол, ничем другим программки с сайта утянуть нельзя. Вы покупаетесь – и получаете вместо «качалки» (или вместе с ней) распрекраснейший экземпляр троянской программы!
   Общее правило: всегда с подозрением относитесь к файлам, полученным из незнакомого источника. Да и из знакомого – тоже. Любой файл, полученный вами по почте, если вы заранее не договаривались о его отправке вам, скорее всего, окажется трояном. Большинство так называемых «ха-керских» программ, предназначенных для взлома сети и т. п., – тоже окажутся тро-янами. Здесь очень хорошо срабатывает правило: «То, что у вас паранойя, еще не значит, что за вами не следят».
   Кстати, довольно часто троянца можно определить и по стилю письма. Если вы получаете письмо или видите на страничке что-то вроде «эй, чувак, здесь самая крутая нюка», то процентов 90, что это именно троян.
   Для того чтобы троян мог творить свое «черное дело», он должен быть запущен у вас на компьютере. В первый раз вы запускаете его сами, но надеяться на то, что вы будете делать это каждый раз – нельзя. Соответственно, троянец должен позаботиться о том, чтобы не умереть после перезагрузки компьютера. В Windows есть три места, откуда программа может автоматически запуститься при загрузке системы: папка Автозагрузка , win.ini и реестр (разумеется, есть еще различные драйверы, но такие сложные трояны встречаются очень редко). Так что, если вы будете периодически проверять эти места, скажем, с помощью PC Security Guard или RunServices, на предмет «неопознанных» программ, то с большой долей уверенности сможете обезвредить троянов. Другое дело, что надо еще разобраться, что это именно троян... Дело в том, что в Windows живет огромное количество файлов, и определить, должен ли этот файл здесь «жить» или это «пришелец», довольно сложно. Тем более что многие трояны имеют достаточно правдоподобные названия, например browser.exe или spoolsrv.exe...
   Уже запущенного трояна определить сложнее, хотя тоже возможно. Нажав Ctrl-Alt-Del или используя какую-нибудь специальную программу, можно посмотреть список процессов, запущенных на вашем компьютере. С помощью утилиты netstat (или другой аналогичной) можно посмотреть, с кем и на каком порту ваш компьютер устанавливает связь. Правда, для пользования этими утилитами (точнее, для того чтобы понять их результаты) требуются определенные знания...
   Кстати, косвенным признаком наличия трояна может служить интернет-активность вашего компьютера в то время, когда вы ничего не делаете (хотя, с тем же успехом, это может оказаться какая-нибудь безобидная утилита, проверяющая в фоновом режиме ваши закладки или кэширующая страницы).
   Ну и, наконец, традиционный способ: антивирусы. К сожалению, до последнего времени большинство из них боролось именно с вирусами, отлавливая некоторых троянцев в качестве побочного результата. На мой взгляд, лучшие результаты здесь показывает AntiViral Toolkit Pro – его база троянов достаточно велика и включает наиболее распространенные из них.
   Даже если вы вычислили троянца, то не факт, что вам удастся его легко удалить – Windows не разрешает удалять файлы запущенных программ. Поэтому вам надо определить, откуда запускается троянец, удалить эту запись, перезагрузить компьютер и уже после этого убить вредный файл. Хотя, лучше его не убивать, а для начала куда-нибудь переместить – вдруг это все-таки что-то нужное...
   Еще один способ – блокирование связи тро-яна с автором. Большинство современных троя-нов «рассчитано» на Интернет, поэтому здесь вам понадобится файрволл (firewall). Файрволл– это такая специальная программа, которая пропускает «разрешенные» данные и не пропускает «неразрешенные». Установка и настройка профессионального файрволла – дело достаточно сложное и требующее изрядных знаний о том, как что работает, но существуют и более простые версии, рассчитанные на относительно начинающих пользователей.
   При каждой попытке какой-либо программы связаться с Интернетом файрволл будет спрашивать, санкционировано это соединение или нет. Разумеется, вы сможете «запомнить» разрешения для каждой программы, чтобы не отвечать на вопросы каждый раз, когда пытаетесь скачать почту.
   Немножко о том, как предотвратить появление троянов. Тут следует помнить две вещи: во-первых, то, что усиление защиты всегда ведет к некоторым неудобствам в работе (дополнительные пароли, шифрование, проверка логов, большая загрузка компьютера и тому подобное), а во-вторых, замечательное правило «90/10» – «90 процентов работы требуют 10 процентов времени. Оставшиеся 10 процентов работы требуют 90 процентов времени». Работает это правило и в защите – серия элементарных мер безопасности защитит вас от 90 процентов атак.
    Итак, следует принять за правило:
    Любой файл, полученный из сети,если вы заранее не договаривались о его отправке, может оказаться трояном. Даже вполне безобидный файл, скажем, картинка, – она может быть замаскированной программой. Каждый такой файл надо либо сразу удалить, если он вам не нужен, либо сохранить на диске и проверить антивирусом, а заодно и посмотреть, что он собой представляет. Например, щелкнуть по нему правой кнопкой мыши и выбрать пункт Свойства .
    Любую новую программу стоит запускать с включенным антивирусом и файрволлом, а если увидите, что она пытается связаться с Интернетом, то проводить более детальную проверку. Перед запуском и после него надо сравнить список автоматически запускаемых программ – троян может не запускаться сразу, а только прописать себя, скажем, в реестре и запуститься после перезагрузки. Для отслеживания подобных действий удобно использовать программу Jammer– она предупредит, что какая-то программа пытается что-то записать в автозагрузку.
   Ну и, наконец, надо запомнить, что ни одна сравнительно известная организация не рассылает никаких программ в виде почтовых вложений.

«Шпионские» программы и рекламные модули

   Нет, это не вирусы – хотя по злокозненности наши «герои» схожи с этой заразой: вашей информации повредить они не могут, а вот по назойливости им равных нет. «Шпионские» и рекламные модули, которые втихаря снабжают своих создателей информацией о вашей работе – а заодно и «подкармливают» вас изрядной порцией ненавязчивых (а иногда – и ОЧЕНЬ даже навязчивых) советов и заманчивых предложений.
   Как это может произойти? Да элементарно: к примеру, заходите вы на незнакомый сайт, который тут же предлагает вам АБСОЛЮТНО БЕСПЛАТНО установить на компьютер программу для вставки в письма и сообщения вашей «аськи» крутейших анимированных смайликов. Выглядят они действительно очень круто: катаются по экрану, подмигивают, строят рожицы и даже порой издают какие-то звуки. Прикольно! Вы щелкаете на кнопку Установить– и действительно, искомые смайлики скачиваются и устанавливаются, и ваш антивирус молчит как партизан... Все вроде бы нормально! Отнюдь: через несколько минут вы замечаете, что проклятые смешинки заставляют ваш браузер при каждом открытии заходить на их сайт, который тут же начинает засыпать вас рекламой. Вы меняете страничку – и все равно после перезагрузки все возвращается на круги своя. Убить эту заразу нет никакой возможности, как удалить ее – неизвестно...
   Точно такая же история может произойти, если вы когда-то – чисто случайно – зашли на какой-то хитрый порносайт, который тут же прописал себя во всех возможных настройках вашей операционной системы. Наконец, рекламную начинку нетрудно подцепить вместе с какой-нибудь условно-бесплатной (или бесплатной) программой. Например, рекламными добавками напичкана даже всеобщая любимица ICQ – хорошо еще, что в настройки браузера она не лезет, а рекламу показывает лишь в своем собственном окне.
   Подобные неприятности могут подстерегать вас на сайтах интернет-казино, на сайтах с коллекциями «бесплатных» картинок и т. д.
   Чтобы вам не пришлось горько сожалеть о последствиях одного-единственного щелчка мышью, соблюдайте одно простое правило.
   Никогда, ни при каких обстоятельствах не соглашайтесь на установку неизвестных программ и модулей ActiveX, даже если сайт настоятельно рекомендует вам сделать это! Неважно, что предлагается – хитрый «вьювер» для картинок или продвинутый поисковый «плагин»... Как правило, таким образом на вашу машину пролезают совершенно другие программы, избавиться от которых будет трудно.
   Но это все реклама: надоедливо, противно, но вроде бы безопасно. А вот «шпионские» модули (spyware) – штука куда более неприятная. Такой вот «шпионский» модуль – это тот же «троянец», но не «дикий», а прирученный и окультуренный хозяином того или иного сайта или разработчиком программы. Вреда от него вроде бы и нет, но... согласитесь, не очень приятно осознавать, что за тобой постоянно наблюдает недремлющее око Большого Брата. Или даже сотни глаз маленьких, но очень навязчивых «братцев»...
   Что ж, информация о программах-«шпионах» имеет под собой некую реальную почву. Громадное количество сегодняшних утилит буквально напичкано всевозможной «следяще-фик-сирующей» начинкой, которая мало того, что фиксирует действия пользователей, но и что-то там передает «на сторону». Точнее – своему собственному создателю. Только не надо думать, что дело ограничивается отдельными программами – о какой «приватности» может идти речь, когда шпионским содержимым напичкана Самая Главная Программа на вашем компьютере – операционная система? Не случайно ведь последние версии Windows так привязаны к Интернету, что без подключения к Сети работа с ними становится, мягко скажем, не слишком удобной...
   Однако на деле все оказывается далеко не так страшно и не так опасно, как любят представлять некоторые излишне ретивые защитники приватности...
   Безусловно, большинство тех же adware-про-грамм не только радует наш взор рекламными баннерами, но и поддерживает «обратную связь» с разработчиком – надо же ему как-то отслеживать результаты собственных усилий? Самым популярным видом «шпионства» является отсылка разработчику информации о том, на какие именно рекламные баннеры в программе вы «купились», обозначив свой интерес щелчком мыши по заветной картинке. В дальнейшем это позволит поставщикам рекламы скорректировать ассортимент скармливаемой вам рекламной массы. Щелкнули вы разок по изображению кроссовок – будьте уверены, что в дальнейшем реклама спорттоваров будет возникать перед вашими очами гораздо чаще.
   Идем дальше. Допустим, программа начинает наглеть и шпионить не только за собственными рекламными окошками, но и за тем, какие странички вы открываете в браузере (нечто подобное творит, например, популярная программа для хранения паролей Gator). Вот это уже не слишком приятно – хотя и реальной опасности также не представляет. Ведь в данном случае вся собранная информация идет не к спецслужбам и не к злой Пульхерии Никитишне Штангенциркуль из Комиссии по Защите Сетевой Морали, а все к тем же рекламщикам. Хотя и это тоже не слишком приятно.
   Но больше всего человек начинает беспокоиться после того, как обнаруживает возможность утечки самого дорогого – того, что именуется «персональной» информацией. То бишь милых сердцу фамилии-имени-отчества, электронного адреса... и прочей мелкой ерунды, которую каждый человек наивно считает своей главной магической тайной.
   Это может произойти как явным порядком (например, при бесплатной регистрации программы, связанной с заполнением некоей «формы»), так и неявным – программа отсылает искомое «тихой сапой».
   Конечно, мало кто любит сообщать какие-то личные данные о себе. Необходимость сделать это при регистрации чего-либо, будь то доменное имя, программа или что-то еще, вызывает глухое чувство не то чтобы негодования, но раздражения. И это раздражение выливается в, пожалуй, страх того, что его данные будут куда-то переданы, – и именно в негодование, в том случае, если они действительно были переданы. Особенно, если эта передача происходила без ведома самого «объекта». Однако помните, что это – МАКСИМУМ того, что может позволить себе честная «рек-ламно-оплачиваемая» программа, «шпионская» начинка которой сработана серьезной компанией. Если же коварная «софтина» решится на большее – например, на несанкционированную отсылку номера кредитной карточки, – она тут же переходит в статус трояна – со всеми вытекающими отсюда последствиями. И будьте уверены – никто из солидных фирм на такой фокус не пойдет.

ЗАЩИЩАЕМСЯ ОТ СЕТЕВЫХ ОПАСНОСТЕЙ

   Ну что ж, теперь, когда мы узнали врага в лицо, время выбирать надежные «доспехи»! Полностью «отсечь» вирусы от вашего компьютера вряд ли удастся, разве что вы удалите из системы дисковод, перестанете работать в Интернете и будете пользоваться только легальным программным обеспечением. Но в наших условиях все эти советы – особенно последний – выглядят либо утопией, либо издевательством.
   Остается один способ: снабдить вашу ОС надежными сторожами – программами, которые смогут вовремя распознать и обезвредить прокравшегося в ваше логово врага.
   Вопрос лишь в том, какую программу выбрать? Ведь большинство современных антивирусов обещает высокий уровень защиты, все без исключения умеют обновлять свои базы через Интернет... Словом, если судить по рекламе, выбрать можно все что угодно!
   На самом деле это не совсем так. Более того – единой, универсальной программы на все случаи жизни просто не существует!
    Еще раз перечислим наших врагов:
   Вирусы
   Реклама
   Трояны
   Шпионские модули
   Руткиты
   Прибавьте еще защиту от вторжений, контроль за деятельностью программ, защиту от спа-ма... Словом – «чудище обло, озорно, стозевно и лаяй». И справиться с этим чудищем в одиночку будет непросто даже самой продвинутой программе. Есть и такие, конечно, – мощные и многофункциональные «комбайны» типа Symantec Internet Security, Kaspersky Personal Securityили Panda Internet Security. Ах да, не забудем еще и созданный специально для Windows Vista комплекс Microsoft OneCare, который только что посуду мыть не умеет. Теоретически вы можете смело выбирать любую указанную программу, и ее (опять же теоретически) будет достаточно, для того чтобы обезопасить ваш компьютер от большинства угроз. В состав таких наборов входит и антивирус, и сетевой фильтр-файрволл, позволяющий защититься от сетевых вирусов-«червей», «троянских программ» и руткитов. Кроме того, современный антивирус должен уметь обезвреживать «шпионские» программы и рекламные модули – хотя к вирусам они и не относятся, вред от них тоже весьма ощутимый.
   Но за все это придется расплачиваться снижением производительности: «комбайны» просто безбожно тормозят систему. К тому же возможности их модулей неравноценны:
   «Касперский» – отличный антивирус, а вот брандмауэр в этом пакете слабоват...
   Продукция Symantec мало того, что отличается чудовищными аппетитами, не слишком удобна в настройке – для новичков это не существенно, но для продвинутых и опытных пользователей порой жизненно важно.
   Что же касается «комбайна» от Microsoft, то его надежность пока что под вопросом, ибо ранее эта компания антивирусами просто не занималась.
   Так что, упомянув про комбайны, уделим внимание и отдельным программам, которые порой существенно опережают любые интегрированные продукты.

Антивирусные программы

   Антивирус – едва ли не первая программа, которую вам придется установить на свой компьютер сразу после покупки. И уж во всяком случае, не пытаться выходить без него в Интернет!
   Но как выбрать? Сегодня антивирусы выпускают все, кому не лень, а коробки с ними продаются чуть ли не в газетных киосках! Существует несколько основных точек зрения на эту проблему.
   Ряд пользователей считает, что нет ничего лучше отечественных продуктов, наиболее приспособленных к нашей вирусной «атмосфере». Не стоит сбрасывать со счетов и патриотизм – анекдотично, но даже пользователи пиратских копий отечественных антивирусов свято верят в то, что вносят свой вклад в поддержку российских производителей.
   Другие ориентируются на результаты тестов авторитетных западных изданий – и в первую очередь, на хит-парад Virus Bulletin 100 % Awards (http://www.virusbtn.com/100/). Кстати, оба отечественных антивируса неизменно присутствуют в Top10 самых надежных антивирусных программ этого рейтинга, хотя на первых местах неизменно оказываются продукты, о которых наши пользователи и слыхом не слыхивали. А единственная по-настоящему популярная в России западная программа – Symantec Antivirus – неизменно плетется в хвосте списка (что не мешает ей получать множество других авторитетных премий)...
   Радует то, что оба российских антивируса – Антивирус Касперского (http://www.kav.ru) и Dr.Web (http://www.drweb.ru) уверенно проходят все без исключения тесты и, стало быть, обеспечивают надлежащий уровень защиты. «Каспер-ский» – рекордсмен по числу отлавливаемых вирусов, к тому же эта программа способна обезвреживать не только классические вирусы и «трояны», но и руткиты, рекламные и шпионские модули. Интерфейс программы прост и понятен даже для новичка, в то же время настройка здесь сделана куда более гибко, чем в «комбайне» от Symantec. Однако назвать «Кас-перского» идеальным антивирусом для дома мешает его громоздкость и медлительность – KAV очень требователен к аппаратным ресурсам.
   Из западных разработок рекомендую обратить внимание на NOD32 (http://www.nod-32.ru). Этот французский антивирус уже давно стал культовым в кругах опытных пользователей – его предпочитают за высокую скорость работы, ма-
   Антивирус Касперского
   лый размер и стабильность. Что же касается надежности его работы, то она просто вошла в легенду: NOD более тридцати раз удостаивался высших наград антивирусного журнала Virus Bulletin, при этом более двадцати раз он оказывался на первом месте в рейтинге! К тому же NOD32 отличается отличной эвристикой (то есть способностью распознавать неизвестные вирусы еще до появления их описания в базе данных).