В 1960-1970 годах сотрудниками компании Bell Laboratories была создана первая в мире вирусная программа. По своей сути эта была игра на двоих человек, смысл которой заключался в поглощении памяти компьютера: выигрывал тот игрок, чья программа быстрее занимала весь жесткий диск. К счастью, разработка прошлого века так и осталась игрой, не представляющей реальной угрозы, однако современные вредоносные приложения уже не так безобидны. Кто же хочет навредить обычным пользователям компьютеров, планшетов и телефонов и зачем?
Разработкой вредоносных программ занимаются программисты. В свою очередь, цели создания и распространения вредоносного кода различны.
Всех программистов, создающих вирусы и им подобные приложения, можно условно разделить на опытных и начинающих. Для того чтобы набраться опыта, необходима практика и, как правило, она начинается с хулиганства. Студенты и школьники, только изучившие язык программирования, пишут вирусы и трояны и проверяют их работоспособность в реальных условиях.
Другая категория программистов, занимающихся компьютерным хулиганством, — люди, которые имеют комплекс неполноценности и пытаются самоутвердиться за счет незаконных действий в Сети.
Также отдельно можно выделить группу "исследователей": в отличие от представителей других категорий, цель этих людей заключается в том, чтобы изучать потенциал компьютерной сферы и создавать принципиально новые способы заражения электроники.
Вирусные программы позволяют злоумышленникам хоть и нелегально, но легко заработать приличные деньги. Способы обогащения могут быть разными — начиная сбором конфиденциальной информации (персональных и банковских данных), которая затем продается на "черном сетевом рынке", и заканчивая прямым вымогательством денег у пользователя компьютера или смартфона (кибер-шантаж).
Распространенной схемой заработка киберпреступниками является платное восстановление работы устройства, ранее заблокированного вредоносной программой. Сюда же относится происходящая без ведома пользователя отправка СМС-сообщений на платные телефонные номера и осуществление платных звонков.
Большую опасность для современного пользователя как компьютера, так и мобильного гаджета, представляют вирусы, направленные на кражу интернет-денег. Основной мишенью для злоумышленников являются такие популярные системы онлайн-расчетов, как Webmoney, E-Gold, Paypal, Qiwi. Кроме того, в зоне опасности находятся сервисы онлайн-банкинга и любые другие, в которых может храниться информация о счетах и кодах доступа.
Не менее активно киберпреступники используют программы для принудительного показа или рассылки рекламы. Делается это для продвижения продуктов или услуг (как правило, платных). Среди схем продвижения таким способом - рассылка электронных писем, отображение рекламных баннеров на рабочем столе или в окне браузера, встраивание рекламы в другие, нейтральные приложения, установленные на устройстве. Если реклама показывается прямо в браузере, то в большинстве случаев она маскируется под баннеры конкретных веб-сайтов.
На заре развития сети Интернет этим грешили разработчики обычных компьютерных игр. Со временем эстафету у них переняли онлайн казино и букмекерские конторы - они знают, как обработать свою клиентскую базу так, чтобы получить с них прибыль.
Когда необходимо закрыть доступ для посетителей к информации на каком-либо сайте, нарушить работу онлайн-ресурса, злоумышленники прибегают к такой методике, как распределенные DDoS атаки. Суть работы подобных программ заключается в искусственном увеличении запросов на сервер, где размещен атакуемый сайт. Как следствие, веб-ресурс отказывается работать полностью либо стабильно, что позволяет заказчикам не только устранять на какое-то время нежелательных конкурентов, но и наносить соперникам существенный материальный ущерб. В некоторых случаях DDoS-атаки предполагают вымогательство денег: сайт оставляют в покое только тогда, когда его владелец выплачивает организатору атаки определенное денежное вознаграждение.
С развитием технологий шпионаж стал возможным не только в реальном мире, но и через киберпространство, а проводится он также с помощью специализированных программ, которые внедряются в сеть конкретной компании. Как правило, мишенью кибер-шпионов являются организации, обладающие государственной тайной, предприятия, связанные с производством продукции стратегического назначения, а также компании, которые добиваются большого прорыва в той или иной сфере.
Программам, выполняющим конкретно поставленные задачи, во многих случаях необходим дополнительный код, который будет поддерживать их работу.
Так, для обслуживания спам-бизнеса используются многоцелевые троянские программы с функциональностью прокси-сервера или приложения для анонимной работы основной вредоносной программы в интернете, которые незаметно для пользователя устанавливаются на компьютер или смартфон. Для развертывания сетей из зараженных вирусами компьютеров используются трояны с функцией удаленного управления злоумышленником, который, в свою очередь, получает возможность использовать зараженное устройство в своих интересах. Программам, ворующим конфиденциальные данные, необходимы "черви", которые помогают злоумышленникам действовать незаметно и "заметать следы". Различные компоненты в составе спам-программ защищают основную утилиту от удаления, а также позволяют обходить блокировку антивирусными приложениями.
Во всех случаях вирусы, трояны, "черви" выгодны злоумышленникам и опасны для пользователей. Ведь даже нескольких секунд после заражения бывает достаточно для того, чтобы вывести из строя компьютер, планшет или телефон или даже лишить его владельца всех денежных накоплений.