Anonim

Єдиний, всеохоплюючий термін "шпигунське програмне забезпечення" є більш-менш помилковим, оскільки існує низка різних видів програмного забезпечення, які займаються збиранням даних і підпадають під широкий, парасольковий термін "шпигунське програмне забезпечення". Шпигунські програми можуть бути слабо пов'язані з вірусами; Троянці та черв’яки є найближчими по відношенню до вірусів, але існує тонка різниця. Віруси, як правило, самовідтворюються. Вони можуть копіювати себе та розповсюджуватися з комп'ютера на комп'ютер через отвори та подвиги, а також покладаючись на погані звички користувача, щоб спокійно проскочити до не охороняється системи. Шпигунське програмне забезпечення, як правило, покладається на незнання та довірливість користувача, щоб заразити систему і не бере участі у реплікації. Отже, по суті, першою і найкращою формою профілактики є усвідомлення.

Рекламні програми

Швидкі посилання

  • Рекламні програми
  • БГО
  • Викрадачі браузера
  • Комп'ютерні барнаки
  • Телефони
  • Кейлоггери
  • Зловмисне програмне забезпечення
  • Шпигунські програми
  • Троянців
  • Черви
  • Інші умови, які потрібно знати
    • Спливаючі вікна ActiveX
    • Кеш браузера
    • DoS Attack
    • DDoS Attack
    • JVM
    • MAC-адреса
    • msconfig
    • Фішинг
    • Інтерфейс користувача (інтерфейс користувача)
    • Вірус
    • Варез
    • Zombie Computer

Рекламне програмне забезпечення або програмне забезпечення, що підтримується рекламою, це в основному програмне забезпечення, яке відображає s на вашому комп'ютері. Рекламне програмне забезпечення саме по собі не загрожує конфіденційності та безпеці. Зазвичай він не пишеться з наміром вандалізувати комп'ютерні системи чи Інтернет. По суті, було три основні впливи, які призвели до поштовху розвитку рекламного ПЗ: відмова від продажу дрібного програмного забезпечення з низькими цінами в роздрібних пакетах, зростання рівних програм та підвищення ціни за клік реклама.

Adware допомагає компенсувати витрати на розробку та обслуговування програмного забезпечення або хостингу веб-сайтів, а, в свою чергу, може допомогти безкоштовно забезпечити програмне забезпечення та розміщення веб-сайтів. Це навіть може допомогти отримати прибуток, коли програмне забезпечення або веб-сайти безкоштовно надаються користувачам та підтримуються рекламою. Програмне забезпечення, що підтримується рекламою, є однією з форм "загального користування".

Деякі форми рекламного ПЗ іноді перебувають за бортом і впадають у сферу шпигунських програм. Вони збирають особисту інформацію та передають її третім сторонам без вираженої згоди або знань користувача в надії на надання більш конкретного націлювання на рекламу.

БГО

BHO або Browser Helper Object, може бути корисним маленьким модулем для підключення браузера, коли використовується законно. Наприклад, плагін Microsoft Word, який дозволяє Internet Explorer зчитувати файли .doc (він же Word Document) у своєму браузері - це BHO. Те саме стосується плагіна Adobe Acrobat для файлів PDF. Google Toolbar - це ще один приклад BHO, але в цьому випадку він додається до інтерфейсу інтерфейсу IE, тому його можна використовувати безпосередньо користувачем.

Через безкоштовні роумінгові привілеї БГО надаються в IE, деякі форми шпигунських програм встановлюються в IE як BHO, і вони можуть виконувати ряд завдань. Сюди може входити кейлоггер (який зазвичай активується, коли виявляється якась фінансова послуга HTTP, яка має намір збирати номери кредитних карт, імена користувачів та паролі), а також може записувати звички перегляду користувача та відправляти записані дані третім сторонам.

Викрадачі браузера

Викрадачі веб-переглядачів можуть включати шкідливі BHO, а також змінювати різні налаштування в Інтернет-браузерах (як правило, спрямовані на Microsoft Internet Explorer). Ці змінені параметри можуть призвести до зміни вашої домашньої сторінки, додавання закладок, створення спливаючих вікон швидше, ніж вони можуть бути закриті, та переспрямування адрес, які можуть вводити користувачі (особливо якщо вони введені без веб-сторінки.) Усі ці зміни браузера зазвичай закінчуються спрямування користувача на сайти, що містять порнографію, warez, ігрові чити чи будь-який інший "підземний" матеріал.

Один з найпоширеніших методів викрадення браузера, який використовується, - це додавання записів у файл хостів. Таким чином, замість того, щоб надсилати сервери до чорної діри localhost, певні веб-адреси переспрямовуються на сервери, на які ви, ймовірно, не хотіли б ходити самостійно.

Результати викрадення веб-переглядачів найчастіше призводять до нетехнічних проблем, які включають доступ до невідповідних сайтів на роботі, напруження особистих стосунків та / або потрапляння під ретельну перевірку (і, можливо, до арешту) за володіння незаконними матеріалами. Викрадачі веб-переглядачів часто є однією з найважчих форм зловмисного програмного забезпечення, як з технічної, так і з нетехнічної точки зору.

Комп'ютерні барнаки

Баркали - це збір даних та / або виробляють програмне забезпечення, яке часто постачається разом з більшими пакетами програмного забезпечення, і зазвичай встановлюється за мимоволі згоди користувача. Згода зазвичай отримується через важкі для читання ліцензійні угоди або спливаючі вікна ActiveX.

Видалення штрихів важко видаляти, часто навмисно використовуючи заплутані або контрінтуїтивні майстри деінсталяції, щоб запобігти видаленню програм-шпигунських програм. Іноді деінсталяція вимагає від користувача заповнення онлайн-форми, але залежно від форми, в якій знаходиться система (з іншими формами шпигунських програм, можливо, встановлено), це не завжди можливо.

У барнаках часто проявляються ті ж симптоми деградації системи, що й у інших форм шпигунських програм, однак барнали часто націлюються на багатошарового постачальника послуг (в основному це протокол під назвою winsock, який визначає, як програмне забезпечення здійснює доступ до мережевих служб, таких як TCP / IP) для перенаправлення даних з TCP / IP стека системи (набір протоколів, що визначають, як дані надсилаються через Інтернет). Коли ця форма барнаку видаляється, вона, як правило, пошкоджує Інтернет-протоколи, вимагаючи перевстановлення стеку TCP / IP.

Телефони

Ця форма зловмисного програмного забезпечення застосовна лише для комутованих комунікацій або ISDN-з'єднань з Інтернетом. Деякі з цих дозвонів включають скрипти, які відключають звуки підключення модему, тому ви не можете визначити, чи і коли це може бути набрано набір номера. Користувачі на широкосмугових з'єднаннях все ще можуть встановлювати дозвони, встановлені у їхній системі, але набір номера телефону в широкосмугових мережах неможливий, оскільки вони не складаються із звичайних телефонних номерів.

Є два основні методи, під якими працюють дозвони. Перший - через отвори безпеки в операційних системах Windows. Вони або використовують дозвон Windows, інший законний дозвон стороннього доступу, наприклад, включений до AOL або чийсь власний дозвон зловмисного програмного забезпечення. Інший метод спокушає користувача обіцянками спеціального контенту, лише якщо він називає вказаний номер, який зазвичай з’являється на сайтах, що надають порнографію, warez, ігрові чіти чи будь-яку іншу «тінисту» діяльність.

Будь-який із цих методів набору може зібрати значну суму рахунків за телефон. Ці гроші, як правило, спрямовують кишеню особи чи організації, яка надає зловмисне програмне забезпечення. Найчастіше використовуються 900 номерів, які називаються преміальними тарифами, і вони, як правило, коштують до 4 доларів на хвилину, дзвінок зазвичай триває близько 10 хвилин.

Кейлоггери

Кейлоггери - це або невеликі програми, або невеликі апаратні пристрої, які в основному роблять одне - записують будь-які та всі натискання клавіш, які може вводити користувач. У випадку шпигунства використовується пристрій для фіксації натискань на клавіші, розміщуючи його в кінці кабелю клавіатури, тоді як інший вид можна припаяти прямо до плати клавіатури.

З точки зору шпигунського програмного забезпечення, кейлоггери можуть поширюватися та встановлюватися в комп'ютерній системі за допомогою троянського вірусу чи хробака.

Зловмисне програмне забезпечення

Цікаво, що префікс цього терміна як у французькій, так і в іспанській мовах означає «поганий». Тут немає жодних аргументів щодо цього опису. Також було заявлено, що цей термін було скорочено від слова "шкідливий" та поєднано зі словом "програмне забезпечення". Так чи інакше, зловмисне програмне забезпечення - це програмне забезпечення, яке навмисно завдає шкоди комп'ютерній системі. Зловмисне програмне забезпечення не слід плутати з несправним програмним забезпеченням, що містить помилки; помилки, незалежно від того, яка проблема може бути, не є навмисними.

Спеціально класифікувати шкідливі програми важко, оскільки інші типи шпигунських програм, як правило, перетинаються з нею. У цю категорію потрапляють віруси, трояни та глисти.

Менш поширена форма зловмисного програмного забезпечення, яка насправді не підпадає під будь-яку іншу категорію та займається самовідтворенням, називається "ваббітом". Він не самостійно повторюється з системи в систему, а, скоріше, використовує простий алгоритм рекурсії, щоб нескінченно повторювати себе, щоб засмітити системні ресурси, поки система не перезавантажиться. Будь-який програміст першого року має можливість створити його.

Шпигунські програми

Перекриваючись крайньою формою рекламного ПЗ, шпигунське програмне забезпечення більше займається неетичними та явно незаконними цілями. Ці дії можуть включати в себе шпигунство за звичками користування серфінгом для маркетингових цілей, а також будь-що інше, що підпадає під заголовок "шпигунське програмне забезпечення", де кожна діяльність пояснюється відповідною формою шпигунських програм.

Незахищені комп'ютери під керуванням Windows можуть швидко накопичувати дивовижну інформацію про шпигунські компоненти. Поінформованість, суворіша безпека системи та встановлення практики більш обережних звичок перегляду можуть допомогти полегшити проблему.

Невідомо, що шпигунське програмне забезпечення спричиняє відверте руйнування або реплікацію системи, на відміну від вірусної інфекції, але воно більше функціонує як паразит, який висмоктує системні ресурси. У більшості випадків користувач зовсім не усвідомлює, що встановлено шпигунське програмне забезпечення, і припускає, що саме апаратне забезпечення вже не дорівнює. Зазвичай виконуючись при запуску, шпигунське програмне забезпечення працює у фоновому режимі, іноді спричиняючи величезне падіння продуктивності, стабільність системи (збої, блокування та зависання) та доступну пропускну спроможність на підключеннях до Інтернету (тому що він заповнений потужністю). Ці результати є головним чином випадковими побічними продуктами, коли велика кількість шпигунських програм заполонила комп'ютерну систему. Прямий збиток, заподіяний у цьому відношенні, є лише випадковим (дисконтування результату вторгнення в конфіденційність). Однак деякі форми шпигунських програм інтегруються в певні файли операційної системи і можуть спричинити загрозливий набір проблем, якщо файли очищені прямо. Це робить ще складнішим та трудомістким завданням повністю очистити комп’ютерну систему і згодом все в нормальному робочому стані.

Користувачі, які не знають про причину всіх цих проблем, іноді виривають інфікований комп'ютер і виходять та купують новий. Це марна трата грошей, а також трата ідеально хорошого комп’ютера. Будь-яка інформованість або відвідування персонального персонального комп'ютера можуть допомогти подбати про шпигунську систему. Шпигунське програмне забезпечення викликало більше відвідувань фахівців ПК, ніж будь-яка інша проблема за останні кілька років, і вона продовжує зростати.

Троянців

Троянський, а точніше його повне ім'я, "Троянський кінь" - це алюзія на епічну казку про древнє місто Трою та грецьку Троянську коня. В облозі Трої греки залишили великого дерев’яного коня за містом. Троянці були переконані, що це дар, і привели коня в безпеку міських стін. Троянці не знали, що кінь був порожнім, а всередині ховали невелику кількість грецьких солдатів. Після настання темноти вони вирвалися з коня та відкрили міські ворота Трої, дозволивши грецькій армії увійти та грабувати місто.

Програми троянських коней працюють майже однаково; вони можуть здатися корисними чи цікавими на перший погляд для нічого не підозрюючого користувача, але як і троянський кінь грека, це, звичайно, не так. Троянин - це форма зловмисного програмного забезпечення, яка не може займатися самовідтворенням, але може бути шкідливою при виконанні. Троянин може бути навмисно приєднаний до інакше корисного програмного забезпечення, поширюватися самостійно, представляючи себе корисним програмним забезпеченням, або його можна поширювати за допомогою різних методів завантаження через Інтернет (наприклад, електронною поштою, повідомленнями та обмін файлами), обманувши користувачів, щоб його відкрити. Зауважте, що троянці не можуть поширюватися за власним бажанням, їх, наприклад, потрібно запросити до систем. Вони покладаються на нічого підозрілих користувачів, щоб передати їх навколо. Якщо, наприклад, Троянин представляє нешкідливий жарт чи заставку, ідея полягає в тому, що нічого не підозрілі користувачі передадуть його своїм друзям. Це ще одна причина ігнорувати ці ланцюгові електронні листи з "re: re: re:" у заголовку теми.

Щоб ще більше ускладнити справи, деякі троянці можуть поширювати або ініціалізувати інші форми шкідливих програм. При використанні таким способом їх називають «крапельницями». Інші поширені особливості троянців можуть включати (але не обмежуються лише ними) видалення файлів, тонкий до основних пошкоджень файлів, шпигунську діяльність та крадіжку даних. І останнє, але не менш важливе місце, троянці можуть встановлювати задні боковинки в системах, щоб перетворити їх на зомбі-комп’ютери, які можуть виконувати будь-яке або навіть багато з перерахованих завдань, а також електронну пошту зі спамом та DoS або DDoS-атаками.

Черви

Назва "черв'як" була взята з роману "Науково-фантастичний фільм" 1970 року, "Вбивця шокового хвилі" Джона Бруннера. Працюючи над дослідницьким документом щодо експериментів у розподілених обчисленнях, дослідники відзначили схожість між своїм програмним забезпеченням та програмою, описаною у романі, і таким чином прийняли цей термін.

Черв'як - це форма зловмисного програмного забезпечення, схожа як на вірус, так і на троянський. Він схожий на вірус тим, що він бере участь у самовідтворенні, і дещо схожий на троянський тим, що він може бути і, як правило, повністю автономною програмою. На відміну від трояна, хробака користувачеві не потрібно виконувати; він може виконувати і стрибати з системи в систему за власним бажанням через свою здатність самовідтворюватися. Це може засмітити системи, а також мережі, і поставити їх на коліна. Інші функції можуть включати видалення файлів, спам по електронній пошті (із вкладеннями файлів або без них) та DoS або DDoS-атаки. Як і троянці, черв’яки можуть встановлювати задні планки в системах, щоб перетворити їх на комп’ютери-зомбі, які можуть виконувати будь-яке, навіть багато, із щойно перерахованих завдань.

Протягом короткого часу програмісти намагалися використовувати хробаків як корисні інструменти системного виправлення, щоб підключити отвори в безпеці та інші різні вразливості. Однак, в кінцевому рахунку, це піддало зворотному впливу. Ці типи хробаків часто забивають мережі ефективніше, ніж навмисне зловмисні хробаки, а також виконують свою роботу в системах без явної згоди користувача. У ході застосування цих патчів системи зазнали раптових і несподіваних перезавантажень, тим самим ефективно спричиняючи втрату даних у відкритих або незбережених файлах, а також спричиняючи проблеми з підключенням при перезавантаженні сервера. Сьогодні про потенційне легальне використання глистів зараз говорять про інформатику та теорію ШІ.

Інші умови, які потрібно знати

Це терміни, які не мають прямого відношення до шпигунських програм, але були згадані коротко і про них буде сказано пізніше. Їх добре знати в загальній схемі речей, для загальної обізнаності.

Спливаючі вікна ActiveX

Він містить керування ActiveX, яке найчастіше завантажується та виконується через веб-браузер і може повноцінно керувати операційними системами Windows. Оскільки ActiveX Controls має такий безкоштовний доступ у системах Windows, існує величезний ризик, що встановлене програмне забезпечення може бути майже будь-якою формою шпигунських чи зловмисних програм.

Кеш браузера

Тут зберігаються всі тимчасові дані веб-сторінок. Тут завантажуються всі файли, завантажені у вашому браузері, до яких можна віднести: html, php, cgi, jpg, gif, bmp, png, wma, txt тощо.

DoS Attack

(Відмова від нападу на сервіс) Атака на комп'ютерну систему або мережу, яка перевантажує всі доступні ресурси, що спричиняє втрату підключення до мережі за рахунок споживання всієї доступної пропускної здатності або перевантаження обчислювальних ресурсів у комп'ютерній системі (затоплення оперативної пам'яті, збільшення максимуму процесор або заповнення жорсткого диска), що часто призводить до блокування та зависання.

DDoS Attack

(Розподілений відмова в атаці служби) Ця атака дуже схожа на звичайну DoS-атаку, але в цьому випадку атака робиться з декількох джерел; зазвичай із зомбі-комп’ютерів.

JVM

(Віртуальна машина Java) Міжплатформене середовище виконання. Це дозволяє програмування, виконання програми та сумісність з комп’ютерним підключенням між платформами операційної системи за допомогою віртуальної машини (комп'ютера).

MAC-адреса

(Адреса контролю доступу до медіа) Це унікальна ідентифікаційна адреса, яка використовується в апаратному забезпеченні, яке підключається до мережі (тобто модем або Ethernet-карта).

msconfig

(Утиліта налаштування системи Microsoft) Ця утиліта обробляє завдання запуску. Найчастіше, коли на нього посилається, це означає, що користувач повинен переглянути вкладку «Запуск». Для доступу до нього просто перейдіть у меню Пуск> Виконати, введіть msconfig і натисніть клавішу Enter. Ця утиліта не входить у системи Windows 2000, тому її доведеться встановлювати вручну.

Фішинг

Простіше кажучи, це шахрайські дії, вчинені в Інтернеті. Це спроба змусити користувача розкрити свої паролі, інформацію про кредитну карту чи будь-яку іншу особисту інформацію шляхом оманливих практик (як правило, електронною поштою).

Інтерфейс користувача (інтерфейс користувача)

Це може бути текстова або графічна. GUI (графічний інтерфейс користувача) - це термін, який бачать більшість людей.

Вірус

Схожий на хробака, але його потрібно вставити у файл або програму для виконання та розповсюдження. Вони не є самодостатніми.

Варез

Незаконне / піратське програмне забезпечення; програмне забезпечення, яке розповсюджується вільно без оплати та / або не має дійсної індивідуальної ліцензії на програмне забезпечення.

Zombie Computer

Комп'ютер з підключенням до Інтернету (найчастіше широкосмуговим), який має одну або багато прихованих програмних програм або на задньому плані, які були встановлені стороною. Це програмне забезпечення дозволяє дозволити дистанційно керувати комп'ютером. Використання зомбі включає проведення DDoS-атак, спам по електронній пошті, хостинг файлів warez та розповсюдження зловмисного програмного забезпечення. Це все можна досягти, не розкриваючи справжню особу зловмисника та не покладаючи провини на власника комп'ютера. Іноді це може призвести до відключення Інтернет-провайдера та / або в чорний список підключення або MAC-адреси.

Види шпигунських програм