А вот и не обычный, доложу я вам! Это довольно сложный формат документа, в который можно поместить скрипт, написанный на языке Microsoft Visual Basic. Если не верите мне, то просто запустите Word, создайте новый документ и нажмите клавиши
Функций этого языка вполне достаточно, чтобы организовать на вашем компьютере серьезную диверсию, а если их окажется мало, то можно задействовать и функции системных библиотек Windows, подключив эти библиотеки с помощью инструкции Declare прямо в теле скрипта. Однако нам повезло, потому что при открытии документа всегда сообщается, что в нем имеются скрипты (если они действительно там имеются), т. е.
Четвертый пример. Вы проходите регистрацию на одном красивом сайте в Интернете или просто хотите скопировать и установить у себя на компьютере «примочку» для Internet Explorer. Вам сообщают, что для этого нужно разрешить использование элементов ActiveX. Однако это небезопасно, потому что в отличие от Java-апплетов, которые выполняют аналогичные действия, но только внутри своего контейнера, элементы ActiveX являются программами и распространяют свои действия на весь компьютер. Тем не менее, вы соглашаетесь и снимаете защиту от элементов ActiveX в вашем проводнике Internet Explorer, о чем потом сильно жалеете, заново переустанавливая систему. Поймите меня, пожалуйста, правильно, я не говорю, что нельзя использовать элементы ActiveX, я просто утверждаю, что эта технология вместе со всеми удобствами несет реальную опасность заражения вирусом!
Проникновение вируса через брешь в операционной системе
А теперь рассмотрим самый опасный способ проникновения вируса, который никак не зависит от внимания пользователя. Речь идет о «дырах» в операционной системе. Дело в том, что Windows постоянно совершенствуется, создаются все новые и новые ее версии, которые намного красивей и функциональней прежних, что и привлекает пользователей. Однако создаются они быстро (потому что надо успеть раньше конкурентов) огромными командами программистов и сразу же выпускаются в виде бета-версий на тестирование и обкатку.
Пройдя тестирование (обычно оно длится недолго), они тут же попадают на рынок, однако в них по-прежнему содержится много ошибок и лазеек для хакеров. Я имею в виду настоящих хакеров — тех, которые даже думают исполняемыми кодами, т. е. наборами никому непонятных символов, а не тех, которые могут подсмотреть пароль, стоя у вас за спиной. Хакеры просматривают коды системных библиотек, как мы с вами читаем эту книгу, пока не найдут в них лазейку.
Что значит «лазейка»? Попробую объяснить это на примере. Допустим, речь идет о программе, которая получает данные из сети, а потом как-то использует их. Хитрость заключается в том, чтобы вместо данных переслать этой программе маленький исполняемый код, который она по ошибке поместит не в область данных, а в исполняемую область, а потом сама же и выполнит его. В этом коде будет заложена инструкция скачать из Интернета вирус и поместить его на компьютер, а потом прописать в системном реестре, чтобы он смог загружаться всякий раз при включении компьютера.