Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Виды компьютерных вирусов




1. На самом деле под этим названием — своеобразной «торговой маркой» - скрывается несколько разновидностей вредоносных программ, каждая из которых уже давно обзавелась излюбленной лазейкой для проникновения в ваш компьютер и обладает собственным уникальным набором пакостей.

Сегодня науке известно около 70 тысяч компьютерных вирусов - маленьких вредоносных программок, следующих в своей жизни только трем заповедям — Плодиться, Прятаться и Портить. И бороться с ними необходимо по-разному, поскольку универсального средства, увы, не существует.

Классифицировать вирусы можно по-разному — либо по их «биологическому виду», либо по способу распространения. Совершенно не обязательно знакомиться с представителями всех групп — тем более, что в Сети уже давно существует великолепная вирусная энциклопедия, созданная «Лабораторией Касперского» (http://www.viruslist.com/index.html). Назовем лишь некоторые наиболее важные группы.

Условно и наиболее грубо вирусы можно разделить на программные и скриптовые. Вирусы первой группы представляют собой отдельные и автономные саморазмножающиеся программы, часто снабженные еще и деструктивной, разрушительной функцией. «Скриптовые» вирусы, напротив, являются не отдельными программами, а набором инструкций для какой-либо из популярных программ Windows (Internet Explorer, программы Microsoft Office, Windows Media Player).

Что же касается типа распространения, то подавляющее большинство самых вредоносных сегодняшних вирусов относятся к типу «интернет-червей», которые распространяются преимущественно в виде файлов-вложений в электронные письма.

Другими, чуть менее популярными каналами распространения вирусов являются сети каналов IRC (Internet Relay Cat), а также системы обмена файлами типа Kazaa, SoulSeek, EDonkey и ряда других. Правда, пользователей этих систем в России гораздо меньше, чем обладателей адресов электронной почты, поэтому в отдельные группы эти вирусы обычно не выделяют. Да и тактика вирусов в этих случаях не слишком отличается от обычной — они либо маскируются под файлы других типов (картинки, музыка и т. д.) с помощью «двойного расширения», либо напротив, выдают себя за полезные программы.

2. Классические вирусы-«паразиты»

...А началась эта история ни много ни мало — лет тридцать назад. Именно тогда, в конце 60-х, когда о «персоналках» можно было прочитать лишь в фантастических романах, в нескольких «больших» компьютерах, располагавшихся в крупных исследовательских центрах США, обнаружились очень необычные программы. В отличие от программ нормальных, послушно «ходивших по струнке» и выполнявших все распоряжения человека, эти гуляли сами по себе. Занимались в недрах компьютера какими-то понятными только им делами, по ходу дела сильно замедляя работу компьютера. Хорошо хоть, что ничего при этом не портили и не размножались.

Однако продлилось это недолго. Уже в 70-х годах были зарегистрированы первые настоящие вирусы, способные к размножению и даже получившие собственные имена: большой компьютер Univac 1108 «заболел» вирусом Pervading Animal, а на компьютерах из славного семейства IBM-360/370 свил гнездо вирус Christmas tree.

К 1980-м годам число активных вирусов измерялось уже сотнями. А появление и распространение персональных компьютеров породило настоящую эпидемию — счет вирусов пошел на тысячи. Правда, термин «компьютерный вирус» появился только в 1984 году: впервые его использовал в своем докладе на конференции по информационной безопасности сотрудник Лехайского Университете США Ф. Коэн.

3. Первые «персоналочные» вирусы были существами простыми и неприхотливыми — особо от пользователей не скрывались, «скрашивали» свое разрушительное действие (удаление файлов, разрушение логической структуры диска) выводимыми на экран картинками и каверзными «шутками»: «Назовите точную высоту горы Килиманджаро в миллиметрах! При введении неправильного ответа все данные на вашем винчестере будут уничтожены!!!». Выявить такие вирусы было нетрудно. Они «приклеивались» к исполняемым (*.соm или *.ехе) файлам, изменяя их оригинальные размеры, — чем и пользовались первые антивирусы, успешно выявлявшие нахалов.

Забавно, что первые вирусы этого типа были созданы в качестве средства борьбы с пиратами: в 1985 году десятки тысяч компьютеров по всему миру оказались заражены вирусом Brain, разработанным братьями-пакистанцами Алви. Как выяснилось, хитрые пакистанцы, владевшие собственным программным бизнесом, умышленно начиняли свой товар вредоносной начинкой, срабатывавшей только при установке на компьютер нелегальной копии. За десять лет, прошедших с момента появления «пакистанского» вируса, его потомки сумели распространиться по всему миру. Их опасность заключалась в том, что такие вирусы могли укрыться в абсолютно любой программе — точнее, в ее главном, исполняемом файле. Достаточно было одного-единственного запуска программы, чтобы вирус проник на компьютер и начинал активно заражать все остальные файлы с расширениями соm и ехе.

«Золотой век» классических вирусов продолжался около десяти лет — сегодня их поголовье резко сократилось и, по оценкам Лаборатории Касперского, составляет не более нескольких процентов от всего вирусного поголовья. Бороться с такими вирусами умеет любой современный антивирус, да и сама операционная система неплохо защищена от их атак. Некоторые типы вирусов — такие как «boot-вирусы», поражающие загрузочный сектор жесткого диска, сегодня практически истреблены.

Казалось, фантазия вирусописателей наконец-то истощилась. И когда против stealth-вирусов было наконец-то найдено «противоядие», компьютерный народ вздохнул с облегчением. А все еще только начиналось...

Вирусы-программы (W32)

Со временем вирусы, прятавшие свой код в теле других программ, сдали свои позиции. Во многом это произошло из-за того, что размеры самих вирусов стали больше — а спрятать код размером в сотни килобайт не так-то просто. Да и сами программы и операционные системы резко поумнели, научившись проверять целостность собственных файлов.

В итоге произошло то, что и должно было случиться — «исполняемые» вирусы перестали маскироваться, представ перед публикой в «чистом» виде. Вирус превратился в абсолютно отдельную, независимую программу, не нуждающуюся в «хозяине-переносчике». Однако сразу же перед вирусописателями встал другой вопрос — а как заставить пользователей скачать и запустить у себя на машине этот самый вирус?

«Программные» вирусы, написанные для операционной системы Windows, решили эту проблему, маскируясь под разные «полезные» утилиты — например, под «ломалки» для условно-бесплатных программ или мультимедийные презентации. Другой излюбленный прием распространителей заразы — наряжать свои детища в «одежду» обновлений для операционной системы или даже... антивирусной программы! Увы, до сих пор многие пользователи, не задумываясь, запускают неизвестные программы, пришедшие в виде вложения в электронные письма якобы от Microsoft или «Лаборатории Касперского» — а ведь это самый верный путь поселить на свой компьютер паразита!

Большинство вирусов люди запускают на своем компьютере самостоятельно! Увы, несмотря на все усилия борцов с вирусами, некие стереотипы человеческой психологии оказываются непреодолимыми...

В 1995—1999 годах на просторах Интернета весело резвилась добрая сотня «Windows-совместимых» вирусов. Эти милые зверушки, понятно, резвились не просто так... Только за период лета 1998 — лета 1999 года мир пережил несколько поистине разрушительных вирусных атак: в результате деятельности вируса Win95.CIH, поражающего BIOS системной платы, из строя были выведены около миллиона компьютеров во всех странах мира.

А совсем недавно, в середине 2003 года, Сеть оказалась поражена новым «червем» SoBig, распространявшимся в виде вложения в электронные письма. Несмотря на то, что о вредоносных «вложениях» уже давно трубила вся пресса, люди запускали файл-вирус без малейших опасений. И вот результат: по данным аналитиков, в начале 2003 года каждое 17-е письмо содержало в себе начинку в виде SoBig.

Впрочем, некоторые вирусы способны атаковать ваш компьютер даже в том случае, если его «тело» физически находится в другом месте. Например, один из самых «модных» вирусов 2003 года — Blaster — был способен атаковать все компьютеры в локальной сети с одной-единственной машины! Сканируя локальную сеть, программа обнаруживала бреши в защите каждого компьютера, и самостоятельно пропихивала в эту «дырочку» вредоносный код.

Для борьбы с W32-виpycaми одной антивирусной программы, увы, недостаточно — главным условием вашей безопасности является обязательная и регулярная загрузка дополнений к Windows. А именно — файлов-«заплаток», предназначенных для закрытия уже обнаруженных «дыр» в системе защиты операционной системы.

Для получения новых «заплаток» вам необходимо навестить центр обновления Windows — сайт Windows Update (http://windowsupdate.microsoft.com). При этом совершенно не обязательно набирать этот адрес в строке браузера вручную — достаточно зайти в меню Сервис программы Internet Explorer и выбрать пункт Windows Update.

На открывшейся страничке вы увидите полный список обновлений, доступных для загрузки. Учтите — все обновления из раздела Критические обновления необходимо устанавливать в обязательном порядке!

Посещайте сайт Windows Update не реже раза в месяц, регулярно обновляйте базы данных вашего антивирусного пакета — и можете считать, что от львиной доли неприятностей вы застрахованы...

Макровирусы

В эпоху «классических» вирусов любой более-менее грамотный пользователь прекрасно знал: источником вирусной заразы могут быть только программы. И уж вряд ли даже в страшном сне могло присниться, что через несколько лет смертоносной начинкой обзаведутся... текстовые документы! Впрочем, такие сообщения время от времени проскакивали еще в конце 80-х годов. Но появлялись они преимущественно первого апреля, так что никакой реакции, кроме смеха, вызвать не могли.

Как оказалось, смеялись напрасно...

В 1995 году, после появления операционной системы Windows 95, Microsoft с большой помпой объявила: старым DOS-вирусам конец, Windows защищена от них на 100 процентов, ну а новых вирусов в ближайшее время не предвидится. Если бы! Уже в том же 1995 году было зарегистрировано несколько мощных вирусных атак и создан первый вирус, работающий под Windows 95.

А меньше чем через полгода человечество было огорошено вирусами нового, совершенно неизвестного типа и принципа действия. В отличие от всех «приличных» вирусов, новички паразитировали не на исполняемых файлах, а на документах, подготовленных в популярных программах из комплекта Microsoft Office.

В текстовый редактор Microsoft Word и в табличный редактор Microsoft Excel был встроен свой собственный язык программирования — Visual Basic for Applications (VBA), предназначенный для создания специальных дополнений к редакторам — макросов. Эти макросы сохранялись в теле документов Microsoft Office и легко могли быть заменены вирусами. После открытия зараженного файла вирус активировался и заражал все документы Microsoft Office на вашем диске.

Первоначально макровирусы — а именно так назвали новый класс вирусов, — вели себя довольно пристойно. В крайнем случае, портили текстовые документы. Однако уже в скором времени макровирусы перешли к своим обычным обязанностям — уничтожению информации.

К такому повороту дел борцы с вирусами явно не были готовы. И потому буквально через несколько дней после своего появления вирус Concept, поражающий документы Word, распространился по всей планете. Зараженные файлы Word с лакомым содержанием (например, списками паролей к интернет-серверам с коллекциями порнографических картинок) путешествовали от пользователя к пользователю через Интернет. Доверчивые пользователи хватали «наживку» не задумываясь. В итоге за четыре года, прошедших с момента появления первого «макровируса», этот класс вирусов стал самым многочисленным и опасным.

Одна из самых мощных атак макровирусов была зарегистрирована в марте 1999 года, когда вирус Melissa, созданный программистом Дэвидом Смитом, всего за несколько часов распространился по всему миру. И хотя этот вирус был сравнительно безопасным (Melissa ограничивалась тем, что заражала все существующие документы и рассылала свои копии людям, внесенным в адресную книгу Microsoft Outlook), его появление наделало немало шума. Именно появление Melissa заставило Microsoft срочно оснастить программы Microsoft Office защитой от запуска макросов. При открытии любого документа, содержащего встроенные макросы, умный Word или Excel обязательно спросит пользователя: а вы уверены, что вместо всяческих полезностей вам не подсовывают в документе всяческую бяку? И стоит ли эти макросы загружать? Нажмите кнопку Нет — и вирусу будет поставлен надежный заслон. Просто удивительно, что несмотря на такую простоту защиты большинство пользователей игнорирует предупреждения программы. И заражаются...

«Майка лидера» принадлежала макровирусам около пяти лет — срок, по меркам компьютерного мира, немалый. Выжить и преуспеть им помог Интернет — в течение последних лет вирусы этого типа распространялись в основном по электронной почте.

Предупреждение о запуске опасного макроса снизилось в несколько раз — сегодня им принадлежит не более 15 процентов всего вирусного «рынка». Однако опасность заражения макровирусами по-прежнему высока — и поэтому будьте особенно осторожны, если вам часто приходится иметь дело с документами, созданными на других компьютерах. Качественный антивирус в сочетании с включенной защитой от макросов в программах Microsoft Office могут надежно обезопасить вас от подобной напасти.

Скрипт-вирусы

На самом деле макровирусы являются не самостоятельным «видом», а всего лишь одной из разновидностей большого семейства вредоносных программ — скрипт-вирусов. Их обособление связано разве что с тем фактом, что именно макровирусы и положили начало всему этому семейству, к тому же вирусы, «заточенные» под программы Microsoft Office, получили наибольшее распространение из всего клана.

Общая черта скрипт-вирусов — это привязка к одному из «встроенных» языков программирования. Каждый вирус привязан к конкретной «дырке» в защите одной из программ Windows и представляет собой не самостоятельную программу, а набор инструкций, которые заставляют в общем-то безобидный «движок» программы совершать несвойственные ему разрушительные действия.

С конца 90-х годов скрипт-вирусы сумели «оседлать» великое множество программ. Помимо уже знакомого семейства «макровирусов» встречаются «зверушки», умеющие атаковать Internet Explorer или Windows Media Player различных модификаций.

Как и в случае с документами Word, само по себе использование микропрограмм (скриптов, Java-апплетов и так далее) не является криминалом, — большинство из них вполне мирно трудится, делая страничку более привлекательной для глаза или более удобной. Чат, гостевая книга, система голосования, счетчик — всем этим удобствам наши странички обязаны микропрограммам-«скриптам». Что же касается Java-апплетов, то их присутствие на страничке тоже обоснованно — они позволяют, например, вывести на экран удобное и функциональное меню, которое разворачивается под курсором вашей мышки.

Удобства удобствами, но не стоит забывать, все эти апплеты и скрипты — самые настоящие, полноценные программы. Причем многие из них запускаются и работают не где-то там на неведомом сервере, а непосредственно на вашем компьютере! И, встроив в них вредоносную начинку, создатели страницы смогут получить доступ к содержимому вашего жесткого диска. Последствия уже известны — от простой кражи пароля до форматирования жесткого диска.

Разумеется, со «скриптами-убийцами» вам придется сталкиваться во сто крат реже, чем с обычными вирусами. Кстати, на обычные антивирусы в этом случае надежды мало, однако открытая вместе со страничкой зловредная программа должна будет преодолеть защиту самого браузера, создатели которого прекрасно осведомлены о подобных штучках.

Вернемся на минутку к настройкам Internet Explorer, — а именно в меню Сервис/Свойства обозревателя/Безопасность. Как видим, Internet Explorer предлагает нам несколько уровней безопасности. Помимо стандартного уровня защиты (зона Интернет) мы можем усилить (зона Ограничить) или ослабить свою бдительность (зона Надежные узлы). Нажав же кнопку Другой, мы можем вручную отрегулировать защиту браузера, разрешив или запретив работу различных «активных элементов» страничек.

Впрочем, большая часть скрипт-вирусов распространяется через электронную почту. Пожалуй, самыми яркими представителями этого семейства являются вирусы LoveLetter и Anna Kournikova, атаки которых пришлись на сезон 2001—2002 года. Оба этих «зверька» использовали один и тот же прием, основанный не только на слабой защите операционной системы, но и на наивности пользователей. Мы помним, что переносчиками вирусов в большинстве случаев являются сообщения электронной почты, содержащие вложенные файлы. Помним и то, что зараза может проникнуть в компьютер либо через программы (то есть исполняемые файлы с расширением *.ехе или *.соm), либо через документы Microsoft Office, которые могут содержать вредоносные участки кода. Помним и то, что со стороны картинок или звуковых файлов нам никакая неприятность грозить вроде бы не может. А потому, раскопав нежданно-негаданно в почтовом ящике письмо с прикрепленной к нему (судя по имени файла и расширению) картинкой, тут же радостно ее запускаем... И обнаруживаем, что под личиной картинки скрывался вредоносный вирусный «скрипт». Хорошо еще, если обнаруживаем сразу, а не после того, как вирус успел полностью уничтожить все ваши данные.

Хитрость создателей вируса проста — файл, который показался нам картинкой, имел двойное расширение! Например, AnnaCournikova.jpg. vbs Вот именно второе расширение и является истинным типом файла, в то время как первое является просто частью его имени. А поскольку расширение vbs Windows хорошо знакомо, она, не долго думая, прячет его от глаз пользователей, оставляя на экране лишь имя AnnaCournikova.jpg

По опыту работы с Проводником вы помните, что именно так Windows поступает со всеми зарегистрированными типами файлов: разрешение отбрасывается, а о типе файла должен свидетельствовать его значок. На который, увы, мы редко обращаем внимание. Фокус с «двойным расширением» не проходит, если мы заранее активируем режим отображения типов файлов. Сделать это можно с помощью меню Свойства папки на Панели управления Windows: щелкните по этому значку, затем откройте закладку Вид и снимите галочку со строчки Скрывать расширения для зарегистрированных типов файлов. Впрочем, совершенно не обязательно, что вирусы сочтут нужным маскироваться. Иногда ехе-файлы «вложены» в письмо совершенно открыто. И, казалось бы, тут уже и дураку понятно, что речь идет о вирусной атаке (особенно если письмо пришло от незнакомого вам человека). Однако и эти программы с охотой запускаются пользователями: одним из них коварные вирусописатели обещают продемонстрировать неизъяснимой красоты картинки (что, кстати, и делают), другим сулят программу для «взлома» Интернета, третьим представляются обновлением к популярной программе. Способов запудрить пользователю мозги немало. А ведь бывает и так, что зараженный файл со спокойной совестью посылает вам друг или знакомый... Наконец, вирусы вы можете заполучить вместе с самими программами — особенно в том случае, если вы скачиваете их с неизвестных вам серверов.

ЗАПОМНИТЕ: в качестве «вложения» в письмо допустимы лишь несколько типов файлов. Относительно безопасны (если не считать фокусов с «двойным расширением») файлы txt, jpg, gif, bmp, tif, трЗ, wma. «Условно-съедобными» можно признать документы Microsoft Office (doc, xls) и архивы zip и rаr. Они, конечно, могут содержать вирус, но его вполне можно нейтрализовать с помощью антивирусной программы, при условии, что вы регулярно обновляете ее базы. Во всяком случае, такой файл можно открыть для просмотра. А вот список безусловно опасных типов файлов: найдя их в присланном вам электронном письме, смело отправляйте его в мусорную корзину... которую потом стоит еще и очистить.

аsx ехе reg bas inf scf
scr cmd js shs bat ins
com msc vbs cpl msi crt

Собственно говоря, список потенциальных «вирусоносителей» включает еще не один десяток типов файлов. Но эти встречаются чаще других.

Программы-шпионы

«Троянские программы»

В последние несколько лет наряду с уже хорошо знакомой вирусной угрозой стали говорить об опасности, исходящей от программ другого типа — программ-«троянцев». Распространяются они через те же каналы, что и вирусы: «троянец» может нанести вам визит в виде вложения в электронное письмо, просочиться через защиту браузера или обосноваться в дистрибутивном комплекте скачанной вами программы.

Что же представляют собой «троянцы», чем они отличаются от вирусов и сколь велика исходящая от них угроза?

Начнем с терминологии.

Название «троян» или «троянец» пришло еще из ДОСовых времен, куда в свою очередь попало из названия известной лошади, которую по глупости притащили в одноименный город. Что стало с городом потом, знает каждый. А чем грозят обладателям компьютеров «троянские» программы?

Изначально под троянами подразумевались программы, которые помимо своей основной работы решали еще какую-то скрытую от взора пользователя задачу. Классическим примером троянца можно считать неоднократно описанную в различных (полу)фантастических рассказах ситуацию, когда какая-то корпоративная программа, не обнаружив в платежной ведомости фамилию программиста, ее написавшего, начинала всячески «шалить».

Трояны занимаются тем, что воруют пароли для доступа в Интернет и другую «секретную» информацию (например, номера кредитных карточек) и пересылают ее «хозяину».

Другой распространенный вариант — это установка различных серверов для удаленного управления (трояны типа BackDoor). Если подобный «зверь» оказался у вас в системе, то его хозяин сможет работать на вашем компьютере почти как на своем собственном (или же просто пакостить, к примеру, отключая модем). Также, «серверный» троянец может представлять из себя, скажем, FTP-сервер, и позволять злоумышленнику загружать к вам или скачивать от вас любые файлы.

В общем, число разнообразных пакостей определяется только фантазией авторов...

Основное отличие троянов от вирусов заключается в следующем: вирусы самодостаточны, а трояны должны «связываться» со своим автором. Таким образом, если в борьбе с вирусами есть только один способ — их вылавливание и уничтожение, то для защиты от троянов можно перекрыть их возможность связи с автором. Разумеется, это никак не исключает необходимости их вылавливать и удалять, просто еще одна мера защиты.

Еще одно, непринципиальное различие между вирусами и троянами заключается в том, что вирусы встраиваются в нормальные программы («заражают» их), после чего при запуске зараженной программы сначала выполняется код вируса, а потом вирус выполняет настоящую программу. Трояны же выполняются в виде отдельного файла, который работает сам по себе. Для того, чтобы выполнить свою функцию (дать доступ в компьютер или переслать ваши пароли), он должен запуститься. Таким образом, если вы будете контролировать, какие именно программы запускаются у вас на компьютере, то защититесь от довольно большого числа вирусов. Правда, для этого надо еще знать, какие программы должны работать, а какие являются посторонними...

Наконец, трояны крайне редко наносят вашему компьютер непоправимый вред. Уничтожать данные, стирать BIOS системной платы и так далее — не их профиль. Все-таки эти паразиты гораздо расчетливее туповатых вирусов...

Как троянцы попадают на компьютер? К сожалению, однозначно тут сказать ничего нельзя — иначе можно было бы просто перекрыть эти пути и не беспокоиться... Чаще всего заражение происходит, когда пользователь запускает какую-то программу, полученную из «сомнительного источника». Стандартным способом распространения троянов является рассылка писем от имени известных серверов, причем в письме указывается, что прицепленный файл — это новая программа-заплатка и т. п. Другой способ — письмо, якобы по ошибке попавшее не туда. Основная задача таких писем — заинтересовать вас и заставить запустить прицепленный файл.

Не менее распространенной является маскировка троянцев под новые версии известных программ (в том числе антивирусов) и под троянцев.

Общее правило: всегда с подозрением относитесь к файлам, полученным из незнакомого источника. Да и из знакомого — тоже. Любой файл, полученный вами по почте, если вы заранее не договаривались о его отправке вам, скорее всего, окажется трояном. Большинство так называемых «хакерских» программ, предназначенных для взлома сети и т. п. — тоже окажутся троянами.

Отловить уже запущенного конкретного «трояна» можно — но для этого надо обладать определенной квалификацией. Да и просто извести эту нечисть с помощью какой-либо одной программы невозможно.

Для антивирусов борьба с троянами — скорее хобби, чем профессия. И хотя некоторые новейшие программы (например, Norton Antivirus 2004) демонстрируют, в общем-то, неплохие задатки, их функциональности по-прежнему недостаточно. На мой взгляд, лучшие результаты здесь показывает AntiViral Toolkit Pro — его база троянов достаточно велика и включает наиболее распространенные их них. Существуют также специализированные утилиты для вычистки троянов — например, Trojan Remover, The Cleaner и т. д. Наконец, можно воспользоваться и услугами специальных сайтов, которые смогут проверить ваш компьютер на наличие «троянцев» прямо в онлайновом режиме. Одна из таких страничек находится здесь:

http://www.windowsecuritv.com/troianscan/troianscan.asp

Еще один способ — блокирование связи трояна с «материнским» сайтом. Большинство современных троянов «рассчитано» на Интернет, поэтому здесь вам понадобится файрволл — программа, к помощью которой вы можете блокировать доступ к вашему компьютеру через определенные порты.

Рекламные модули

Рекламные модули начали появляться в программах около пяти лет назад — именно тогда разработчикам пришло в голову, что делать деньги можно не только с помощью банальной продажи своей разработки. Известно ведь, что даже самую недорогую программу покупает, дай бог несколько процентов ее пользователей. А тут еще эти невыносимые русские, которые за программы платить не приучены вообще...

А вот если раздавать программу бесплатно, «нагрузив ее», скажем, дополнительным окошком с рекламой, будет выгодно всем. Пользователи обретут наконец вожделенную «халяву». Рекламодатели — новую аудиторию, ну а автору от последних перепадет-таки несколько зеленых... Пользователи вынуждены эту рекламу смотреть, а иногда — еще и щелкают по особо понравившимся картинкам, отправляясь прямиком на сайт фирмы-рекламодателя.

Отдача от этих путешествий не слишком велика, однако и пара клиентов может принести, например, интернет-магазину, сотни долларов прибыли, 10—15 из которых он с охотой выплатит программисту. Возможен и другой способ добычи клиентов: при установке программы пользователю предлагают заполнить мини-анкету сведениями о себе, о членах своей семьи, об уровне доходов, интересах и работе. На основе этих сведений в дальнейшем будут формироваться «рекламные рассылки», которые будут исправно наполнять мусором ваш электронный почтовый ящик.

Этот вид «рекламно-оплачиваемого» программного обеспечения получил название Adware: и сегодня по такому принципу распространяются тысячи программ, включая, к примеру, модную «качалку» FlashGet.

Несмотря на распространенность программ этого типа, многие пользователи до сих пор относятся к ним с осторожностью. И, в общем, правильно делают, ведь даже специалисту порой трудно понять, где кончается дозволенная законом реклама и начинается прямое вторжение в личную жизнь пользователя и кража его персональных секретов. Поэтому в каждом отдельном случае будьте предельно осторожны — если доверить скачивание файлов adware-программе еще можно, то хранение паролей или, скажем, номера кредитной карточки — вряд ли.

Ну а если уж вам очень нравится функциональность программы, но сильно раздражает (или вызывает опасения) реклама, то всегда можно программу купить — при этом реклама исчезает. Правда, иногда бывает и так, что после покупки программа рекламу показывать перестает, а вот рекламные модули из системы не убирает... По этому поводу рекомендуется общаться с авторами программы, что, как правило, легко сделать по электронной почте, ведь адрес автора всегда присутствует в файле помощи.

Отдельный большой вопрос — борьба с рекламными вставками (баннерами и всплывающими окнами) при просмотре страниц Интернета. Никакой особой угрозы эти навязчивые картинки, как правило, не несут. И все же большинство пользователей предпочитает как-нибудь от них избавиться. И правильно — реклама мало того, что нервирует, так еще и драгоценный сетевой трафик тратит (по статистике, рекламные модули на страницах пожирают до 10 процентов трафика при просмотре страницы). Наконец, самый навязчивый и опасный вид spywire-программ может подменять стартовую страницу в вашем браузере, а также добавлять новые пункты в контекстное меню. И если ваш «обозреватель» вдруг ни с того ни с сего повадился ходить на сайт интернет-казино или, что еще хуже, на порносайт — немедленно принимайте самые решительные меры!

Существует еще и рекламная почта (спам), однако о борьбе с ним подробно рассказано в главе «Спам» и борьба с ним».






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных