Anonim

Единый, всеохватывающий термин «шпионское ПО» является более или менее неправильным, поскольку существует целый ряд различных видов программного обеспечения, которые занимаются сбором данных и подпадают под широкий, похожий на зонтик термин «шпионское ПО». Шпионское ПО может быть свободно связано с вирусами; Трояны и черви являются самыми близкими по отношению к вирусам, но есть разница между ними. Вирусы, как правило, самовоспроизводятся. Они могут копировать себя и распространять с компьютера на компьютер через дыры в безопасности и эксплойты, а также полагаясь на плохие привычки пользователя по безопасности, чтобы незаметно проникнуть в незащищенную систему. Шпионское ПО обычно полагается на невежество и доверчивость пользователя для заражения системы и не участвует в репликации. Так что, по сути, первая и лучшая форма профилактики - это осознание.

Adware

Быстрые ссылки

  • Adware
  • BHOs
  • Угонщики браузера
  • Компьютерные ракушки
  • дозвонщики
  • Keyloggers
  • Вредоносное
  • Spyware
  • трояны
  • черви
  • Другие условия, чтобы знать
    • ActiveX всплывающее окно
    • Кэш браузера
    • DOS атаки
    • DDoS-атака
    • JVM
    • MAC-адрес
    • MSCONFIG
    • Фишинг
    • UI - (пользовательский интерфейс)
    • Вирус
    • Warez
    • Компьютер зомби

Рекламное или рекламное ПО - это, в основном, программное обеспечение, отображаемое на вашем компьютере. Рекламное программное обеспечение само по себе не угрожает конфиденциальности или безопасности. Это обычно не написано с намерением разрушить компьютерные системы или Интернет. По сути, на развитие рекламного программного обеспечения оказали влияние три основных фактора: провал продажи небольшого недорогого программного обеспечения в розничных пакетах, рост одноранговых приложений и рост цены за клик. реклама.

Рекламное программное обеспечение помогает компенсировать затраты на разработку и обслуживание программного обеспечения или хостинга веб-сайтов и, в свою очередь, может помочь в бесплатном предоставлении программного обеспечения и хостинга веб-сайтов. Это может даже помочь получить прибыль, когда программное обеспечение или веб-сайты предоставляются бесплатно пользователям и поддерживаются рекламой. Рекламное программное обеспечение является одной из форм условно-бесплатного программного обеспечения.

Некоторые виды рекламного ПО иногда выходят за рамки и уходят в сферу шпионского ПО. Они собирают личную информацию и передают ее третьим лицам без явного согласия или ведома пользователя в надежде обеспечить более конкретный таргетинг рекламы.

BHOs

BHO, или Browser Helper Object, может быть полезным небольшим подключаемым модулем браузера, если используется на законных основаниях. Например, подключаемый модуль Microsoft Word, который позволяет Internet Explorer читать файлы .doc (он же Word Document) в их браузере, является BHO. То же самое касается плагина Adobe Acrobat для файлов PDF. Панель инструментов Google также является еще одним примером BHO, но в этом случае она привязана к пользовательскому интерфейсу IE, поэтому может использоваться непосредственно пользователем.

Из-за привилегий бесплатного роуминга BHO выделяются в IE, некоторые виды шпионских программ устанавливаются в IE как BHO и могут выполнять ряд задач. Это может включать кейлоггер (который обычно активируется при обнаружении какого-либо финансового сервиса HTTP, намеревающегося собирать номера кредитных карт, имена пользователей и пароли), и может записывать привычки пользователя при просмотре и отправлять записанные данные третьим сторонам.

Угонщики браузера

Угонщики браузера могут включать вредоносные BHO, а также переходить к изменению различных настроек в интернет-браузерах (обычно направленных на Microsoft Internet Explorer). Эти измененные настройки могут привести к изменению домашней страницы, добавлению закладок, созданию всплывающих окон быстрее, чем они могут быть закрыты, и перенаправлению адресов, которые могут вводить пользователи (особенно если они вводятся без предисловия www.) Все эти изменения браузера обычно заканчиваются вверх, направляя пользователя к сайтам, содержащим порнографию, варез, игры читы, или любой другой «подземный» материал.

Один из самых распространенных методов взлома браузера - это добавление записей в файл hosts. Таким образом, вместо отправки серверов в локальную черную дыру, определенные веб-адреса перенаправляются на серверы, которые вы, вероятно, не захотите использовать самостоятельно.

Результаты взлома браузера чаще всего приводят к нетехническим проблемам, которые включают в себя доступ к неподходящим сайтам на работе, напряжение личных отношений и / или подвергается проверке (и, возможно, даже аресту) за хранение незаконных материалов. Угонщики браузеров часто являются одной из самых сложных форм вредоносных программ, с технической и нетехнической точек зрения.

Компьютерные ракушки

Barnacles - это программное обеспечение для сбора и / или производства данных, которое часто связывается вместе с более крупными пакетами программного обеспечения и обычно устанавливается с невольного согласия пользователя. Согласие обычно достигается с помощью трудно читаемых лицензионных соглашений или всплывающих окон ActiveX.

Barnacles делают сложными для удаления, часто преднамеренно используя запутанные или нелогичные мастера удаления, чтобы предотвратить удаление шпионского программного обеспечения. Иногда для удаления требуется, чтобы пользователь заполнил онлайн-форму, но в зависимости от формы, в которой находится система (возможно, с другими установленными шпионскими программами), это не всегда возможно.

Barnacles часто демонстрируют те же симптомы деградации системы, что и другие формы шпионских программ, однако barnacles часто нацелены на многоуровневого поставщика услуг (в основном это протокол, называемый winsock, который определяет, как программное обеспечение обращается к сетевым службам, таким как TCP / IP) для перенаправления данных из системный стек TCP / IP (набор протоколов, который определяет, как данные отправляются через Интернет). Когда эта форма barnacle удаляется, она обычно портит интернет-протоколы, что требует переустановки стека TCP / IP.

дозвонщики

Эта форма вредоносного ПО применима только для подключения к Интернету через коммутируемое соединение или ISDN. Некоторые из этих номеронабирателей включают в себя сценарии для отключения звуков подключения модема, поэтому вы не можете определить, когда и когда он может набирать номер. Пользователи широкополосных подключений могут по-прежнему устанавливать дозвонщики в своей системе, но набор номера телефона в широкополосных сетях невозможен, поскольку они не состоят из обычных телефонных номеров.

Есть два основных метода, с которыми работают звонилки. Первый - через дыры в безопасности в операционных системах Windows. Они либо используют номеронабиратель Windows, другой законный номеронабиратель сторонних производителей, например, включенный в AOL, либо чей-то собственный номеронабиратель вредоносных программ. Другой метод завлекает пользователя с обещаниями специального содержания, только если они называют число в списке, который обычно появляется на сайтах, предоставляющих порнографию, варез, игры читы, или любой другой «теневую» деятельность.

Любой из этих способов набора номера может значительно увеличить счет за телефон. Эти деньги обычно попадают в карман человека или организации, предоставляющей вредоносное ПО. Чаще всего используются 900 номеров, то есть номеров с премиальным тарифом, и обычно они стоят до 4 долларов в минуту, а звонок обычно длится около 10 минут.

Keyloggers

Кейлоггеры - это либо небольшие программы, либо небольшие аппаратные устройства, которые в основном выполняют одно действие - записывают любые нажатия клавиш, которые могут быть набраны пользователем. В случае шпионажа, устройство используется для захвата нажатий клавиш, помещая его на конец кабеля клавиатуры, тогда как другой вид может быть припаян прямо к плате клавиатуры.

Что касается шпионского ПО, клавиатурные шпионы могут распространяться и устанавливаться в компьютерной системе с помощью трояна, вируса или червя.

Вредоносное

Интересно, что префикс этого термина на французском и испанском языках переводится как «плохой». Здесь нет аргументов по поводу этого описания. Также было заявлено, что этот термин был сокращен от слова «вредоносный» и объединен со словом «программное обеспечение». В любом случае, вредоносное ПО - это программное обеспечение, которое намеренно наносит вред компьютерной системе. Вредоносное ПО не следует путать с неисправным программным обеспечением, содержащим ошибки; для ошибок, независимо от того, в чем проблема, не являются преднамеренными.

Трудно конкретно классифицировать вредоносные программы, поскольку другие типы программ-шпионов, как правило, пересекаются с ним. Вирусы, трояны и черви все попадают в эту категорию.

Менее распространенная форма вредоносного ПО, которая на самом деле не подпадает под какие-либо другие категории и занимается саморепликацией, называется «wabbit». Он не самовоспроизводится из системы в систему, а использует простой алгоритм рекурсии для бесконечной репликации, чтобы засорять системные ресурсы до перезагрузки системы. Любой программист первого года имеет возможность его создать.

Spyware

Шпионские программы, частично совпадающие с экстремальной рекламной программой, больше заняты неэтичными и явно незаконными целями. Эти действия могут включать в себя слежку за привычками пользователя в серфинге в маркетинговых целях, а также все остальное, относящееся к разделу «шпионское ПО», где каждое действие объясняется в соответствующей форме шпионского ПО.

Незащищенные компьютеры под управлением Windows могут быстро накапливать удивительные компоненты шпионского ПО. Осведомленность, более строгая защита системы и установление более осторожных привычек просмотра могут помочь облегчить проблему.

Шпионские программы, как известно, не вызывают непосредственное разрушение или репликацию системы, в отличие от вирусной инфекции, но они больше действуют как паразит, который поглощает системные ресурсы. В большинстве случаев пользователь вообще не знает, что шпионское ПО установлено, и предполагает, что это оборудование не соответствует нормам. Обычно выполняемые при запуске, шпионские программы работают в фоновом режиме, иногда вызывая огромное падение производительности, стабильности системы (сбои, блокировки и зависания), а также доступную пропускную способность при подключении к Интернету (поскольку она загружается до полной емкости). Эти результаты в основном являются непреднамеренными побочными продуктами, связанными с наличием большого количества программ-шпионов в компьютерной системе. Прямой ущерб, нанесенный в этом отношении, является просто случайным (не считая результата вторжения в личную жизнь). Тем не менее, некоторые формы шпионских программ интегрируются в определенные файлы операционной системы и могут вызвать множество проблем, если файлы будут удалены полностью. Это делает еще более трудной и трудоемкой задачей полностью очистить компьютерную систему и впоследствии привести все в рабочее состояние.

Пользователи, которые не знают о причине всех этих проблем, иногда отказываются от своего зараженного компьютера и выходят и покупают новый. Это пустая трата денег, а также трата совершенно хорошего компьютера. Осведомленность или визит к специалисту по ПК могут помочь позаботиться о зараженной шпионами системе. За последние пару лет шпионское ПО вызвало больше посещений техников ПК, чем любая другая проблема, и оно продолжает расти.

трояны

Троян, или, точнее, его полное название «Троянский конь», является аллюзией на эпическую историю древнего города Троя и греческого троянского коня. Во время осады Трои греки оставили большого деревянного коня за городом. Троянцы были убеждены, что это был подарок, и привели коня в безопасное место городских стен. Что троянцы не знали, так это то, что лошадь была полой, а внутри было спрятано небольшое количество греческих солдат. После наступления темноты они выскользнули из лошади и открыли городские ворота Трои, позволив греческой армии войти и разграбить город.

Программы для троянских коней работают примерно так же; они могут показаться полезными или интересными на первый взгляд ничего не подозревающему пользователю, но, как и в случае с греческим троянским конем, это, конечно, не так. Троянец - это форма вредоносного ПО, которая не может участвовать в самовоспроизведении, но может быть опасной при запуске. Троянец может быть преднамеренно прикреплен к другому полезному программному обеспечению, распространяться сам по себе как полезное программное обеспечение или может распространяться через различные методы загрузки через Интернет (например, электронная почта, обмен мгновенными сообщениями и обмен файлами), обманывая пользователей, чтобы открыть его. Обратите внимание, что трояны не могут распространяться по собственному желанию, они должны быть «приглашены» в системы, скажем так. Они полагаются на ничего не подозревающих пользователей, чтобы передать их. Например, если троянец представляет собой безобидную шутку или заставку, идея заключается в том, что ничего не подозревающие пользователи передадут его своим друзьям. Это еще одна причина игнорировать эти цепочки электронных писем с «re: re: re:» в заголовке темы.

Чтобы еще больше усложнить ситуацию, некоторые трояны могут распространять или инициализировать другие формы вредоносного ПО. При использовании таким способом их называют «капельницами». Другие общие черты трояна могут включать (но не ограничиваются ими) удаление файлов, незначительное повреждение файлов, шпионскую деятельность и кражу данных. И последнее, но не менее важное: троянские программы могут устанавливать «черные ходы» в системах, чтобы превратить их в компьютеры-зомби, которые могут выполнять любую или даже многие из перечисленных задач, а также рассылку спама по электронной почте и атаки DoS или DDoS.

черви

Название «червь» было взято из научно-фантастического романа 1970-х годов «Ударная волна» Джона Бруннера. Работая над исследовательской работой по экспериментам в распределенных вычислениях, исследователи отметили сходство между их программным обеспечением и программой, описанной в романе, и таким образом приняли термин.

Червь - это форма вредоносного ПО, похожая как на вирус, так и на трояна. Он похож на вирус в том, что он самовоспроизводится, и в некоторой степени похож на трояна в том, что он может быть и обычно является полностью автономной программой. В отличие от трояна, червь не должен быть запущен пользователем; он может выполнять и прыгать от системы к системе сам по себе из-за своей способности к самовоспроизведению. Он может засорить как системы, так и сети, и поставить обоих на колени. Другие функции могут включать удаление файлов, рассылку спама по электронной почте (с вложенными файлами или без них), а также DoS или DDoS-атаки. Подобно троянским программам, черви могут устанавливать «черные ходы» в системах, чтобы превратить их в компьютеры-зомби, которые могут выполнять любые, даже многие из перечисленных задач.

В течение короткого времени программисты пытались использовать червей в качестве полезных инструментов исправления системы, чтобы закрыть дыры в безопасности и другие различные уязвимости. Это, однако, в конечном итоге не получилось. Эти типы червей часто засоряют сети более эффективно, чем преднамеренно вредоносные черви, а также выполняют свою работу в системах без явного согласия пользователя. В ходе применения этих исправлений системы страдали от внезапных и неожиданных перезагрузок, что приводило к потере данных в открытых или несохраненных файлах, а также к проблемам с подключением при перезагрузке сервера. Сегодня потенциальное законное использование червей - это разговоры о компьютерных науках и теории искусственного интеллекта.

Другие условия, чтобы знать

Это термины, которые не имеют прямого отношения к шпионскому программному обеспечению, но были кратко упомянуты и будут упомянуты позже. Их хорошо знать в рамках общей схемы вещей, для общего осознания.

ActiveX всплывающее окно

Он содержит элемент управления ActiveX, который чаще всего загружается и выполняется через веб-браузер и может иметь полное господство над операционными системами Windows. Поскольку элементы управления ActiveX имеют такой свободный доступ в системах Windows, существует огромный риск того, что устанавливаемое программное обеспечение может представлять собой практически любую форму шпионских или вредоносных программ.

Кэш браузера

Здесь хранятся все временные данные веб-страницы. Все файлы, которые загружаются в вашем браузере, в конечном итоге здесь, которые могут включать в себя: HTML, PHP, CGI, JPG, GIF, BMP, PNG, WMA, TXT и т. Д.

DOS атаки

(Атака отказа в обслуживании) Атака на компьютерную систему или сеть, которая перегружает все доступные ресурсы, что приводит к потере подключения к сети из-за использования всей доступной пропускной способности или перегрузки вычислительных ресурсов в компьютерной системе (переполнение ОЗУ, максимальное использование процессор (или заполнение жесткого диска), что часто приводит к зависаниям и зависаниям.

DDoS-атака

(Распределенная атака типа «отказ в обслуживании»). Эта атака очень похожа на обычную DoS-атаку, но в этом случае атака осуществляется из нескольких источников; обычно с компьютеров-зомби.

JVM

(Java Virtual Machine) Кроссплатформенная среда выполнения. Это позволяет программировать, выполнять программы и обеспечивать совместимость компьютеров между платформами операционной системы с помощью виртуальной машины (компьютера).

MAC-адрес

(Media Access Control address) Это уникальный идентификационный адрес, используемый в оборудовании, которое подключается к сети (т. Е. Модему или карте Ethernet).

MSCONFIG

(Утилита настройки системы Microsoft) Эта утилита обрабатывает задачи запуска. Чаще всего, когда на него ссылаются, это означает, что пользователь должен посмотреть на вкладку «Запуск». Чтобы получить к нему доступ, просто зайдите в Пуск> Выполнить, введите msconfig и нажмите Enter. Эта утилита не включена в системы Windows 2000, поэтому ее придется устанавливать вручную.

Фишинг

Проще говоря, это мошеннические действия, совершаемые в Интернете. Это попытка заставить пользователя раскрыть свои пароли, информацию о кредитной карте или любую другую личную информацию путем обмана (обычно по электронной почте).

UI - (пользовательский интерфейс)

Это может быть текстовый или графический. GUI (графический интерфейс пользователя) - это термин, который большинство людей знакомо видеть.

Вирус

Похож на червя, но его необходимо вставить в файл или программу для выполнения и распространения. Они не автономны.

Warez

Нелегальное / пиратское программное обеспечение; программное обеспечение, которое распространялось бесплатно без оплаты и / или не имеет действующей индивидуальной лицензии на программное обеспечение.

Компьютер зомби

Компьютер с подключением к Интернету (чаще всего широкополосный), на котором установлена ​​одна или несколько скрытых программ или бэкдоров, установленных третьей стороной. Это программное обеспечение позволяет удаленно управлять компьютером. Использование Zombie включает в себя проведение DDoS-атак, рассылку спама по электронной почте, размещение файлов Warez и распространение вредоносных программ. Все это можно сделать, не раскрывая истинную личность злоумышленника и не возложив вину на владельца компьютера. Иногда это может привести к тому, что провайдер отключит интернет-соединение и / или внесет в черный список соединение или MAC-адрес.

Типы шпионских программ