омленнях від нього, які він не відправляв; наявність в поштовій скриньці великої кількості повідомлень без зворотної адреси і заголовків. Однак ці ознаки не завжди є наслідком присутністю вірусів. Наприклад, у випадку з поштою заражені повідомлення можуть розсилатися зі зворотною адресою користувача з інших комп'ютерів.
Серед непрямих ознак можна назвати часті зависання і збої в роботі комп'ютера, уповільнена (порівняно з початковим поведінкою) робота комп'ютера при запуску програм, неможливість завантаження операційної системи, зникнення файлів і каталогів чи спотворення їх вмісту, часте звернення до жорсткого диска (часто блимає лампочка на системному блоці), браузер Internet Explorer зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити). Але основною причиною для подібних симптомів є все ж не віруси, а збої в апаратному забезпеченні, конфлікти між програмами і баги в них.
Віруси розповсюджуються, копіюючи своє тіло і забезпечуючи його подальше виконання: впроваджуючи себе у виконуваний код інших програм, замінюючи собою інші програми, прописуючись в автозапуск та інше. Вірусом або його носієм можуть бути не тільки програми, що містять машинний код, але і будь-яка інформація, що містить автоматично виконувані команди - наприклад, пакетні файли і документи Microsoft Word і Excel, що містять макроси. Крім того, для проникнення на комп'ютер вірус може використовувати уразливості в популярному програмному забезпеченні (наприклад, Adobe Flash, Internet Explorer, Outlook), для чого розповсюджувачі впроваджують його в звичайні дані (картинки, тексти і т.д.) разом з експлоїтом, що використовують уразливість.
· Дискети. Найпоширеніший канал зараження в 1980-1990-і роки. Зараз практично відсутня через появу більш поширених та ефективних каналів і відсутності флоппі-дисководів на багатьох сучасних комп'ютерах.
· Флеш-накопичувачі (флешки). В даний час USB-флешки замінюють дискети і повторюють їх долю - велика кількість вірусів поширюється через знімні накопичувачі, включаючи цифрові фотоапарати, цифрові відеокамери, цифрові плеєри (MP3-плеєри), а з 2000-х років все більшу роль відіграють мобільні телефони, особливо смартфони. Використання цього каналу раніше було переважно зумовлено можливістю створення на накопичувачі спеціального файлу autorun.inf, в якому можна вказати програму, запускаемую Провідником Windows при відкритті такого накопичувача. У Windows 7 можливість автозапуску файлів з переносних носіїв була відключена.
· Електронна пошта. Звичайно віруси в листах електронної пошти маскуються під нешкідливі вкладення: картинки, документи, музику, посилання на сайти. У деяких листах можуть міститися дійсно тільки посилання, тобто в самих листах може і не бути шкідливого коду, але якщо відкрити таку посилання, то можна потрапити на спеціально створений веб-сайт, що містить вірусний код. Багато поштові віруси, потрапивши на комп'ютер користувача, потім використовують адресну книгу з встановлених поштових клієнтів типу Outlook для розсилки самого себе далі.
· Системи обміну миттєвими повідомленнями. Тут також поширена розсилка посилань на нібито фото, музику або програми, в дійсності виступаючого вірусами, по ICQ і через інші програми миттєвого обміну повідомленнями.
· Веб-сторінки. Можливо також зараження через сторінки Інтернету через наявність на сторінках всесвітньої павутини різного активного вмісту: скриптів, ActiveX-компонент. У цьому випадку використовуються уразливості програмного забезпечення, встановленого на комп'ютері користувача, або уразливості в ПЗ власника сайту (що небезпечніше, оскільки зараженню піддаються добропорядні сайти з великим потоком відвідувачів), а нічого не підозрюють користувачі, зайшовши на такий сайт, ризикують заразити свій комп'ютер.
· Інтернет та локальні мережі (черв'яки). Черви - вид вірусів, які проникають на комп'ютер-жертву без участі користувача. Черв'яки використовують так звані діри (уразливості) в програмному забезпеченні операційних систем, щоб проникнути на комп'ютер. Вразливості - це помилки і недоробки в програмному забезпеченні, які дозволяють віддалено завантажити і виконати машинний код, в результаті чого вірус-хробак потрапляє в операційну систему і, як правило, починає дії по зараженню інших комп'ютерів через локальну мережу або Інтернет. Зловмисники використовують заражені комп'ютери користувачів для розсилки спаму або для DDoS-атак.
З широким розповсюдженням антивірусних сканерів, перевіряючих перед запуском будь-який код на наявність сигнатур або виконання підозрілих дій, цієї технології стало недостатньо. Приховування вірусу зі списку процесів або дерева каталогів для того, щоб не привертати зайву увагу користувача, є базовим прийомом, однак для боротьби...