В прошлой заметке речь вновь шла о вредоносном ПО. А этот мир, как и много другое, переживает заметную трансформацию. Это касается как путей заражения, так и того, что можно заразить.

Давно известно, что в наше время верить нельзя никому. Но все равно пользователи будут открывать приложенные к письмам файлы или переходить по ссылкам на web-узлы. А злоумышленникам только этого и надо.

При этом совсем не обязательно, чтобы прикрепленный файл был исполняемым. Тем более, что корпоративные политики часто просто не допускают получение электронных писем с такими вложениями. Однако уязвимости и ошибки разработчиков позволяют обходить эти ограничения. Тот же исполняемый модуль можно поместить в документ PDF или в форматах приложений Microsoft Office. Заражение происходит тогда, когда файл будет открыт в целевом приложении: Adobe Acrobat, Microsoft Word, Excel или PowerPoint.

По ссылке в Интернет тоже может быть зараженная страничка, через которую тоже можно заразить программным зловредом. Этим, увы, никого не удивишь. Зараженные страницы обнаруживались и на официальных сайтах крупных компаний, и государственных учреждений. Ничто не может быть гарантией.

При этом заражать компьютер совсем не обязательно. Хакер может через web-страничку с эксплоитом получить доступ к компьютеру, откуда зашли на этот сайт. А что будет дальше, как говорится, фантазия подскажет. Так можно получить доступ к практически любой информации, в том числе чувствительной. Ну или к бизнес-приложениям.

При этом вредоносное ПО, предназначенное для целевых атак на конкретную компанию является штучным товаром. А значит, защитное ПО его не может детектировать и обезвреживать просто по определению.

И еще, одними только ПК интерес вирусописателей и хакеров не ограничивается. О системах, входящих в «умный город», мы уже упоминали. Но только ими список потенциальных объектов не исчерпывается. По мнению экспертов компании ESET, наиболее опасны в данном отношении бортовые системы автомобилей, бытовая техника (в первую очередь, SmartTV) и компоненты интеллектуального здания. В первую очередь, за любой из таких систем стоит ПК или ноутбук, с которого они управляются, и этот канал может стать промежуточным источником для заражения традиционным вредоносом.

Но целью может быть и получение информации. Например, телевизоры последних моделей легко превратить в инструмент постоянной слежки. Ведь эти устройства постоянно подключены к сети, а также оборудованы камерами и микрофонами. Да и предпочтения в выборе телеканалов — тоже весьма ценная информация.

Автомобиль также может дать ценную информацию о своем владельце. Например, маршруты движения. Использовать вредоносное ПО вполне смогут использовать в своих интересах и угонщики. Хотя бы для того, чтобы деактивировать охранные системы. В конце концов, можно подстроить аварию.

Но выход, тем не менее, есть всегда. Например, можно использовать для открытия документов не «родные» приложения, а их аналоги. Благо среди них очень много бесплатных. Возможно, содержимое будет чуть искажено, но и вирус не проникнет. Тем более, что реально нужные документы можно потом открыть в «правильной» программе. Также необходимо постоянно просвещать пользователей об опасности, которую несет открытие документов и сайтов от незнакомых отправителей. Любой инцидент нужно тщательно расследовать и наказывать виновных.

Точка зрения автора может не совпадать с позицией редакции.