Доклад на тему шпионские программы

Обновлено: 04.07.2024

Шпионские программы представляют собой вредоносное ПО, которое скрывается в системе, следит за действиями пользователя и похищает конфиденциальную информацию, например банковские реквизиты и пароли.

Все о шпионских программах

Пользуясь Интернетом, не стоит думать, что Ваша конфиденциальность защищена. Недоброжелатели часто следят за Вашими действиями и стремятся заполучить Вашу личную информацию с помощью особого вредоносного ПО – шпионских программ. Это один из самых старых и самых распространенных типов угроз в сети Интернет: эти программы без разрешения проникают на Ваш компьютер, чтобы инициировать различные противозаконные действия. Стать жертвой таких программ очень легко, однако избавиться от них бывает сложно – особенно в том случае, когда Вы даже не знаете, что Ваш компьютер заражен. Но не стоит отчаиваться! Мы не оставим Вас один на один с угрозами! Вам лишь нужно знать, что такое шпионские программы, как они проникают на компьютер, как они пытаются навредить Вам, как устранить эти программы и как можно предотвратить атаки шпионских программ в будущем.

Что такое шпионская программа?

Шпионские программы. Это словосочетание может вызывать ассоциации с хитроумными устройствами Джеймса Бонда, однако данный термин является общим обозначением вредоносного ПО, которое проникает на Ваш компьютер или мобильное устройство и собирает информацию о Вас, об истории посещений веб-сайтов, о Ваших привычках, связанных с работой в сети Интернет, а также другие сведения.

И, как это ни удивительно, шпионские программы действуют скрытно: проникают на компьютер без Вашего ведома и разрешения, внедряются в операционную систему и поддерживают свое присутствие в ней. Возможно, Вы по неосмотрительности сами разрешили загрузку шпионской программы, согласившись с условиями использования обычного на первый взгляд приложения, которое Вы установили, не прочитав ту часть соглашения, которая написана мелким шрифтом.

Каким бы путем шпионская программа ни проникала на Ваш компьютер, она тихо работает в фоновом режиме, собирая данные или следя за Вашими действиями, чтобы в подходящий момент инициировать вредоносную активность в отношении Вашего компьютера или способа его использования. В частности, она может записывать комбинации нажатия клавиш, делать снимки экрана, перехватывать учетные данные, адреса личной электронной почты и данные веб-форм, сохранять информацию об использовании сети Интернет, а также похищать другие важные сведения, в том числе номера кредитных карт.

И даже если Вы обнаружите незваного гостя в системе, не следует надеяться, что у такой программы предусмотрена удобная функция удаления.

Как атакуют шпионские программы?

Шпионские программы проникают в систему теми же путями, что и любое другое вредоносное ПО – с помощью троянских программ, вирусов, червей, эксплойтов и других типов вредоносных объектов. Вот лишь некоторые способы, которыми могут воспользоваться злоумышленники, чтобы заразить Ваш компьютер или мобильное устройство:

Типы шпионских программ

В большинстве случаев функции шпионских программ зависят от намерений их авторов. Ниже приведены примеры наиболее распространенных типов шпионских программ, классифицируемые в соответствии с их функциями:

      – это приложения, разрабатываемые для сбора паролей на зараженных компьютерах. В частности, они могут собирать учетные данные, которые пользователь вводит в браузере, учетные данные для входа в систему, а также другие важные пароли. Полученные сведения могут храниться на зараженном компьютере – в месте, определяемом самой программой, или передаваться на удаленный сервер для последующего извлечения. – это приложения, разрабатываемые для сбора учетных данных финансовых учреждений. Они используют уязвимости в системе защиты браузеров, чтобы модифицировать веб-страницы, изменять контент транзакций или вставлять в поток данных дополнительные транзакции, оставаясь при этом совершенно невидимыми как для пользователя, так и для основного веб-приложения. Банковские троянские программы могут быть нацелены против самых разных игроков финансового рынка, в числе которых банки, брокеры, финансовые онлайн-порталы и операторы электронных кошельков. Эти приложения также могут передавать собранные данные на удаленные серверы для последующего извлечения. – это приложения, которые сканируют зараженные компьютеры в поисках различной информации, например имен пользователей, паролей, адресов электронной почты, истории браузеров, файлов журналов, системных данных, документов, электронных таблиц или других файлов мультимедиа. Как и банковские троянские программы, программы для похищения данных могут использовать уязвимости в системе защиты браузеров, чтобы собирать личные данные пользователей на форумах и в онлайн-сервисах, а затем передавать полученную информацию на удаленный сервер или хранить ее непосредственно на зараженном ПК для последующего извлечения. , также обозначаемые как системные мониторы, – это приложения, разрабатываемые для слежения за действиями пользователя компьютера, например за нажатиями клавиш, посещениями веб-сайтов, историей поиска, обсуждениями в электронной почте, диалогами в чатах, а также за вводимыми учетными данными системы. Обычно они накапливают снимки экранов, запечатлевая текущее окно через определенные интервалы времени. Клавиатурные шпионы также собирают сведения о функциональности системы, незаметно захватывая и передавая изображения, аудио- и видеофайлы с подключаемых устройств. Они даже могут накапливать документы, которые пользователи печатают на подсоединенных к системе принтерах, а затем передавать эти документы на удаленные серверы или хранить их локально для последующего извлечения.

    История шпионских программ

    В октябре 2004 года медийная компания America Online и Национальный альянс кибербезопасности (NCSA) провели исследование данного феномена. Результат оказался невероятным и пугающим. Около 80 % всех пользователей сети Интернет так или иначе сталкивались с проникновением шпионских программ на свои компьютеры, приблизительно на 93 % компьютеров присутствовали компоненты шпионских программ, при этом 89 % пользователей не знали об этом. И почти все пользователи, пострадавшие от шпионских программ (около 95 %), признали, что не давали разрешения на их установку.

    На сегодняшний день операционная система Windows является предпочтительной целью для атак шпионских программ в силу своей широкой распространенности. Вместе с тем, в последние годы разработчики шпионских программ также обращают внимание на платформу Apple и на мобильные устройства.

    Шпионские программы для Mac

    Исторически сложилось так, что авторы шпионских программ считают своей главной целью платформу Windows, поскольку она имеет более обширную базу пользователей, чем платформа Mac. Несмотря на это в 2017 году отрасль пережила существенный всплеск активности вредоносного ПО для компьютеров Mac, причем большая часть атак была совершена посредством шпионских программ. Шпионские программы для Mac имеют модель поведения, аналогичную шпионским программам для Windows, однако среди них преобладают программы для кражи паролей и бэкдоры общего назначения. К вредоносным действиям ПО, принадлежащего ко второй категории, относится удаленное выполнение вредоносного кода, кейлоггинг, захват изображения экрана, произвольная загрузка и скачивание файлов, фишинг паролей и т. д.

    Шпионские программы для мобильных устройств

    Не стоит забывать, что потребители являются не единственной целью злоумышленников, создающих шпионские программы. Если Вы используете свой смартфон или планшетный компьютер на рабочем месте, хакеры могут атаковать организацию Вашего работодателя за счет уязвимостей, заложенных в системе мобильных устройств. Более того, группам реагирования на инциденты в области компьютерной безопасности может быть не под силу выявлять атаки, совершаемые через мобильные устройства.

    Шпионские программы обычно проникают на смартфоны тремя способами:

    Кого атакуют шпионские программы?

    В отличие от других типов вредоносного ПО, разработчики шпионских программ не стремятся нацелить свои продукты на какую-либо конкретную группу людей. Напротив, в ходе большинства атак шпионские программы разворачивают свои сети очень широко, чтобы поразить как можно больше устройств. Следовательно, каждый пользователь потенциально является целью шпионских программ, ведь, как справедливо полагают злоумышленники, даже самый крохотный объем данных рано или поздно найдет своего покупателя.

    Например, спамеры покупают адреса электронной почты и пароли, чтобы рассылать вредоносный спам или совершать какие-либо действия под видом других лиц. В результате атак шпионских программ на финансовую информацию кто-то может лишиться средств на банковском счете или стать жертвой аферистов, использующих в своих махинациях настоящие банковские счета.

    Информация, полученная из похищенных документов, изображений, видеозаписей и других цифровых форм хранения данных, может использоваться для вымогательства.

    В конечном итоге никто не застрахован от атак шпионских программ, а хакеры особо не задумываются над тем, чьи компьютеры они заражают в погоне за достижением своих целей.

    Что делать, если мой компьютер заражен?

    Проникшая в систему шпионская программа стремится оставаться незамеченной, и обнаружить ее можно только в том случае, если пользователь обладает достаточным опытом и действительно знает, где следует искать. Так что многие пользователи продолжают работать, не подозревая об угрозе. Но если Вам кажется, что на компьютер проникла шпионская программа, нужно прежде всего очистить систему от вредоносных объектов, чтобы не скомпрометировать новые пароли. Установите надежный антивирус, который способен обеспечить должную кибербезопасность и использует агрессивные алгоритмы обнаружения и удаления шпионских программ. Это важно, поскольку только агрессивные действия антивируса способны полностью удалить из системы артефакты шпионских программ, а также восстановить поврежденные файлы и нарушенные настройки.

    Очистив систему от угроз, обратитесь к представителям своего банка, чтобы предупредить о потенциальной вредоносной активности. В зависимости от того, какая информация была скомпрометирована на зараженном компьютере (особенно если он подключен к сети предприятия или организации), закон может требовать от Вас сообщить правоохранительным органам о фактах проникновения вирусов или сделать соответствующее публичное заявление. Если информация носит деликатный характер или связана со сбором и передачей изображений, аудио- и/или видеофайлов, Вам следует обратиться к представителю правоохранительных органов и сообщить о потенциальных нарушениях федерального или местного законодательства.

    И последнее: Многие поставщики средств защиты от кражи идентификационных данных заявляют, что их сервисы могут выявлять мошеннические транзакции или временно блокировать Ваш кредитный счет во избежание ущерба от вредоносных действий нежелательных программ. На первый взгляд, блокировка кредитной карты – действительно здравая идея. Однако компания Malwarebytes настоятельно рекомендует не покупать средства защиты от кражи идентификационных данных.

    Как защититься от шпионских программ?

    Наилучшая защита от шпионских программ, как и от большинства типов вредоносного ПО, в первую очередь зависит от Ваших действий. Пожалуйста, следуйте этим базовым рекомендациям, благодаря которым Вы сможете обеспечить свою кибербезопасность:

    • Не открывайте электронные письма, присланные неизвестными отправителями.
    • Не загружайте файлы из непроверенных источников.
    • Прежде чем переходить по ссылке, наводите на нее курсор мыши, чтобы проверить, на какую веб-страницу она Вас приведет.

    Но по мере того как пользователи накапливали опыт в области кибербезопасности, хакеры тоже становились хитрее, создавая все более изощренные способы доставки шпионских программ. Именно поэтому установка антивируса, доказавшего свою эффективность, чрезвычайно важна для противодействия самым современным шпионским программам.

    Ищите антивирусы, которые предоставляют защиту в реальном времени. Данная функция позволяет автоматически блокировать шпионские программы и другие угрозы до того, как они смогут навредить Вашему компьютеру. Некоторые традиционные антивирусы и другие средства обеспечения кибербезопасности во многом полагаются на сигнатурные алгоритмы обнаружения – а такую защиту легко обойти, особенно если речь идет о современных угрозах.
    Также следует обращать внимание на наличие функций, которые блокируют само проникновение шпионских программ на компьютер. Например, это может быть технология противодействия эксплойтам и защита от вредоносных веб-сайтов, на которых хранятся шпионские программы. Premium-версия программы Malwarebytes имеет проверенную репутацию и является надежным средством защиты от шпионских программ.

    В цифровом мире опасности являются неотъемлемой частью интернет-действительности и могут подстерегать Вас на каждом шагу. К счастью, есть простые и эффективные способы защититься от них. Если Вы будете поддерживать разумный баланс между применением антивируса и соблюдением основных мер предосторожности, Вам удастся оградить каждый используемый компьютер от атак шпионских программ и от действий злоумышленников, которые за ними стоят.
    Со всеми нашими отчетами о шпионских программах Вы можете ознакомиться на ресурсе Malwarebytes Labs.

    Шпионским ПО называют любую программу, файлы Cookie или записи реестра, которые тайно собирают информацию о вашей деятельности в Интернете. Такие программы используются для передачи этих данных компаниям, использующим их в рекламных целях. Однако по данным Коалиции по борьбе со шпионским ПО (Anti-spyware Coalition) шпионское ПО становится все более вредоносным и все чаще используется для кражи данных с помощью методов, которые сложно обнаружить. Многие люди считают, что шпионское ПО нарушает неприкосновенность личной жизни.

    Откуда же берется шпионское ПО? Распространители шпионского ПО часто добавляют его в пакет с другим программным обеспечением. Как правило, оно загружается в комплекте с условно-бесплатными программами или файлами из систем совместного доступа, таких как Kazaa, Limewire или Morpheus, а также с веб-сайтов с экранными заставками, виджетами и содержимым "для взрослых". Для распространения нежелательных программ также используются слабые места систем безопасности и мошеннические приемы.

    Многие люди считают, что шпионское ПО нарушает неприкосновенность личной жизни. Помимо этого, шпионское ПО является раздражающей помехой для пользователя. Такие программы устанавливаются без ведома пользователя, наносят значительный урон системе безопасности и самостоятельно восстанавливаются после удаления. Кроме потенциального вреда компьютерной системе, они являются источником навязчивых всплывающих окон, отображают оскорбительные материалы, замедляют работу компьютера и конфликтуют с другими программами. Чрезмерное количество шпионского ПО на компьютере приводит к регулярным сбоям и зависаниям.

    Лучший способ защитить себя от шпионского ПО при работе с Интернетом – предупредительные меры. Своевременно узнавайте о новых угрозах и используйте безопасные методы работы с Интернетом:

    · Выполните чистку компьютера с помощью антивирусных программ и программ для защиты от шпионского ПО.

    · Своевременно устанавливайте новейшие исправления средств защиты браузера и операционной системы.

    · По возможности активируйте функцию автоматического обновления программного обеспечения.

    · Установите более высокий уровень безопасности и конфиденциальности браузера.

    · Не загружайте файлы из Интернета необдуманно и будьте предельно осторожны при использовании одноранговых сетей.

    · Не щелкайте всплывающую рекламу. Если вы это сделаете, рекламные окна начнут размножаться.

    · С помощью средства проверки репутации, расположенного в верхней части страниц WOT, ознакомьтесь с оценочной картой репутации того или иного веб-сайта.

    Шпионское ПО, как правило, разрабатывается компаниями, которые пытаются заработать различными незаконными способами. В этом случае, они собирают информацию о пользователях для того, чтобы определить их пристрастия и предпочтения. Затем эта информация используется этими компаниями для собственных нужд или для продажи третьим лицам.

    Руткиты вовсе не новое явление, поскольку их появление связывают еще с UNIX-платформами. Однако, за последние годы этот вид вредоносного ПО стал всё чаще использоваться для маскировки вредоносных кодов в зараженных компьютерах.

    Руткит (от англ. root kit, то есть "набор root'а") — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые взломщик устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, как правило, включает в себя разнообразные утилиты для "заметания следов" вторжения в систему, сниферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты UNIX (в случае неядерного руткита). Rootkit позволяет взломщику закрепиться во взломанной системе и скрыть следы своей деятельности путём сокрытия файлов, процессов, а также самого присутствия руткита в системе.

    Руткиты можно классифицировать в соответствии со следующими характеристиками:

    - Постоянный руткит активируется при каждом запуске системы. Для этого ему необходимо хранить свой код внутри компьютера, а также нужен способ для автоматического самозапуска.

    - С другой стороны, непостоянный руткит не способен автоматически перезапускаться после перезагрузки системы.

    Способ выполнения руткита:

    - Режим пользователя: данный вид руткита перехватывает системные запросы и фильтрует информацию, возвращаемую API (Application Programming Interface). Наиболее известный руткит, принадлежащий к данном увиду, это Hacker Defender.

    - Режим ядра (ядро операционной системы): такие руткиты модицируют структуру данных ядра, а также перехватывают собственный API ядра. Это наиболее надежный и действенный способ перехвата системы.

    Война против руткитов – это настоящая вооруженная борьба, в рамках которой создатели руткитов разрабатывают новые способы для того, чтобы оставаться незамеченными, а антивирусные компании предпринимают ответные меры для того, чтобы защитить своих клиентов.

    Для обнаружения руткитов в системе можно использовать следующие технологии:

    · Сигнатурное обнаружение: действенная технология, которая успешно применяестя антивирусными компаниями уже на протяжении многих лет. Данная технология основана на сканировании файлов и их сравнении с коллекцией сигнатур известного вредоносного ПО

    · Эвристическое или поведенческое обнаружение: идентифицирует руткиты путем распознавания любых отклонений в нормальной деятельности компьютера.

    · Обнаружение по сравнению: Результаты, возвращенные операционной системой, сравниваются с результатами, полученными посредством низкоуровневых запросов – наличие каких-либо различий свидетельствует о присутствии в системе руткита.

    · Обнаружение на основе целостности: отпределяет наличие руткита путем сравнения файлов и памяти с надежным тестовым статусом.

    Каждая из перечисленных технологий имеет свои ограничения, поэтому рекомендуется сочетать различные технологии. Также необходимо учесть, что некоторые их этих руткитов специально разработаны для того, чтобы не быть обнаруженными лидирующими на рынке антивирусными компаниями.

    Cегодня необходимо уметь работать с ПК и знать программное обеспечение. В современном обществе совокупность знаний и навыков в области вычислительной техники ценится особенно высоко. Для творческой личности компьютер предоставляет неограниченные возможности самосовершенствования. Если пользователь хочет иметь плоды своей работы в целости и сохранности, если не хочет, чтобы деньги с его счёта были сняты недоброжелателями и о подробностях его жизни узнали посторонние люди, он просто обязан установить на своём ПК антивирусные программы, которые борются с компьютерными вредоносными программами.

    Список использованной литературы

    1)Галатенко В., Информационная безопасность, "Открытые системы", N 4,5,6, 1995.

    2)С. Симонович, Г. Евсеев, А. Алексеев "Windows. Лаборатория мастера" Москва, "АСТпресс" 2000

    3)А. Алексеев "Информатика 2001" Москва, "Дрофа" 2001

    4)Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. – М.: "СОЛОН-Р", 2001.

    5)Левин А.Ш. Самоучитель полезных программ. 4-е издание. – СПБ.: Питер, 2005.

    Раздел: Информатика, программирование
    Количество знаков с пробелами: 21396
    Количество таблиц: 0
    Количество изображений: 0

    История компьютерных программ-шпионов началась совершенно невинно. Ведущие компьютерные фирмы мира проводили исследования насыщавшегося рынка. И кому-то, оставшемуся для истории неизвестным, пришла в голову мысль, что неплохо бы без ведома владельцев узнавать, какая на компьютере установлена операционная система, каков объем памяти и что за процессор. В принципе, ту же информацию можно было бы получить и через опросы этих владельцев, но залезть через Интернет в компьютер оказалось проще и дешевле. Только вот без разрешения — не совсем этично, но в конце концов, никакого вреда клиенту от этого нет.

    Содержание

    1. История компьютерных программ-шпионов……………………………………. 4

    1.1.Как программы шпионы могут попасть на компьютер пользователя…………. 5

    2.2.Законные виды применения "потенциально нежелательных технологий"……. 8

    2.4.Spyware, вирусы и сетевые черви………………………………………………….10

    2.6.Методы лечения и предотвращения……………………………………………….11

    4. Шпионские программы……………………………………. 19

    4.1.Для чего используются мониторинговые программы…………………………….21

    4.2.Для чего используются программы шпионы………………………………………22

    5. Предупреждение о программах-шпионах - 5 признаков…………………………..23

    6. Опасности для компьютерных систем……………………………………………. 25

    6.1.1Внешние аппаратные кейлоггеры………………………………………………. 28

    6.12.Внутренние аппаратные кейлоггеры……………………………………………. 29

    7. Методы противодействия программам-шпионам…………………………………. 29

    8. Методы противодействия аппаратным кейлоггерам……………………………. 34

    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…

    Работа состоит из 1 файл

    Шпионские программы.doc

    Санкционированные же мониторинговые программные продукты используются администратором (службой информационной безопасности предприятия или организации) для контроля безопасности локальной сети. Они позволяют фиксировать действия пользователей и процессы, использование пассивных объектов, а также однозначно идентифицировать пользователей и процессы, которые причастны к определенным событиям, для того чтобы предотвратить нарушения безопасности или обеспечить неизбежность ответственности за определенные действия. Именно это свойство (в зависимости от степени его реализации) позволяет в той или иной мере контролировать соблюдение сотрудниками предприятия установленных правил безопасной работы на компьютерах и политики безопасности.

    Например, программа- шпион NeoSpy выполняет следующие функции:

    • Отслеживает запущенные пользователем программы

    • Записывает нажатия клавиш (кейлоггер)

    • Сохраняет снимки экрана

    • Записывает создание, удаление, изменение файлов

    • Отслеживает посещения сайтов и переписку ICQ, вконтакте

    • Записывает файлы, копируемые на USB-носители (флешки, переносные жесткие диски).

    Между мониторинговыми продуктами для обеспечения контроля и продуктами шпионами очень тонкая грань - это различие между управлением безопасностью и нарушением безопасности.

    Превращению продукта для монитринга и наблюдаемости в продукт-шпион способствует наличие в программе таких специальных функций, как:

    • наличие встроенных средств доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя.

    Чтобы программный продукт был малопригодным для шпионских целей и несанкционированного применения, необходимо соблюдение в следующих условий:

    • возможность инсталляции и конфигурации модуля мониторинга только при непосредственном физическом доступе к компьютеру пользователя;

    • обязательное наличие прав администратора для инсталляции и конфигурации программ

    Исключение составляют случаи, когда, например, злоумышленником является сам администратор.

    Отметим, что законность или незаконность использования мониторинговых (и шпионских) программ зависит от законодательства каждой конкретной страны (или административной единицы, т.е. штата, автономной республики и т.д.), а также от соблюдения правил использования этих программ, установленных законодательством.

    4.1.Для чего используются мониторинговые программы

    Их применение дает достаточно широкие возможности специалисту,ответственному за информационную безопасность предприятия.

    Он может следующее:

    • определять (локализовать) все случаи попыток несанкционированного доступа к конфиденциальной информации с точным указанием времени и сетевого рабочего места, с которого такая попытка осуществлялась;

    • определять факты несанкционированной установки программного обеспечения;

    • контролировать возможность использования персональных компьютеров в нерабочее время и выявить цель такого использования;

    • определять все случаи несанкционированного использования модемов в локальной сети путем анализа фактов запуска несанкционированно установленных специализированных приложений;

    • определять все случаи набора на клавиатуре критичных слов и словосочетаний, подготовки каких-либо критичных документов, передача которых третьим лицам приведет к материальному ущербу;

    • определять факты нецелевого использования персональных компьютеров:

    • получать достоверную информацию, на основании которой будет разрабатываться политика информационной безопасности предприятия;

    • контролировать доступ к серверам и персональным компьютерам;

    • контролировать контакты собственных детей при серфинге в сети Интернет;

    • проводить информационный аудит;

    • исследовать и расследовать компьютерные инциденты;

    • проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;

    • определять загрузку компьютерных рабочих мест предприятия;

    • восстанавливать критическую информацию после сбоев компьютерных систем и т.д.

    4.2.Для чего используются программы шпионы

    Применение несанкционированно устанавливаемых мониторинговых программ позволяет злоумышленнику:

    • перехватывать чужую информацию;

    • осуществлять экономический или политический шпионаж;

    • получать несанкционированный доступ к системам криптографии пользователя персонального компьютера - открытым и закрытым ключам, парольным фразам;

    • получать несанкционированный доступ к авторизационным данным кредитных карточек и т.д.

    5.Предупреждение о программах-шпионах - 5 признаков

    1. Замедленная работа компьютера.

    Если вы не вносили никаких кардинальных изменений в систему, и она внезапно начинает работать медленнее, то вероятно, что вы имеете дело со шпионящим программным обеспечением, работающим без вашего ведома.

    2. Антивирус и брандмауэр выключены.

    Это один из наиболее очевидных признаков заражения шпионящим программным обеспечением. Если вы видите странные иконки на рабочем столе, особенно имеющие отношение к сайтам азартных онлайн игр, не щёлкайте на них. Попытка удалить или отклонить установку иконок может только всё осложнить. Вы должны использовать средство для удаления программ-шпионов, чтобы должным образом удалить эти программы.

    4. Завышенный счёт за телефон.

    Данный признак на сегодняшний день менее распространён, но всё ещё случается. Программы наборного устройства представляют угрозу для любого пользователя со связью dialup для доступа в Интернет. Эти программы используют ваш модем, чтобы осуществлять дорогие междугородные разговоры, которые отразятся на суммах телефонных счетов. К сожалению, подобную угрозу сложно выявить заранее. Поэтому у вас появляется ещё одно веское основание использовать сканирование на наличие шпионящего программного обеспечения у вас на компьютере.

    5. Программы кейлоггеры (программы для перехвата информации) - вероятно, самая страшная форма программ-шпионов. Они делают запись всего, что вы набираете на клавиатуре вашего компьютера - от паролей до номеров кредитной карточки и других личных данных. Похищение этих данных может привести к злоупотреблению конфиденциальностью и финансовым сложностям. Если вы замечаете странную деятельность по любому из ваших банковских счетов или счетов кредитных карточек, свяжитесь с вашим финансовым учреждением и немедленно проведите сканирование на наличие программ-шпионов.

    6.Опасности для компьютерных систем

    Одна из наиболее опасных функций всех программ-шпионов и аппаратных устройств-кейлоггеров - регистрация нажатий клавиш, сделанных пользователем, с целью контроля компьютерной активности. Когда пользователь набирает на клавиатуре пароль и данные своей кредитной карточки, возможно, в этот момент записывается каждое нажатие клавиши.

    Кроме этого, современные программы-шпионы позволяют захватывать текст из окон приложений и делать снимки (скриншоты) экрана и отдельных окон. Другими словами, программа-шпион может перехватить текст документа, даже если пользователь его не набирал с клавиатуры, а просто открыл и просмотрел файл.

    Подробнее остановимся на том, что же собой представляют продукты-шпионы, которые могут быть использованы для скрытого съема информации с персонального компьютера, и какие сегодня существуют средства для защиты конфиденциальной информации, хранимой на жестком диске, от описанных выше угроз.

    6.1.Программные кейлоггеры

    Программные кейлоггеры (key-loggers, keyloggers, keystroke loggers, key recorders, key trappers, key capture programs и множество других вариантов названия) принадлежат к той группе продуктов, которые позволяют контролировать деятельность пользователя персонального компьютера.

    Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (log-файл), который впоследствии изучался человеком, установившим эту программу.

    Кейлоггеры могут быть встроены в коммерческие, бесплатные и условно-бесплатные программы, в троянские программы, вирусы и черви. В качестве примера можно привести недавнюю эпидемию червя Mydoom, который содержал в себе кейлоггер. Эта эпидемия вызвала целую волну публикаций, показывающих особую актуальность проблемы защиты от программ-шпионов.

    Многие серьезные и наиболее опасные предшественники Mydoom также содержали кейлоггеры.

    Spyware (шпионское программное обеспечение) — программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера и пользователя без согласия последнего.

    Spyware могут осуществлять широкий круг задач, например:

    • собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);
    • запоминать нажатия клавиш на клавиатуре (скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю spyware;
    • несанкционированно и удалённо управлять компьютером (remote control software) — бэкдоры, ботнеты, droneware;
    • инсталлировать на компьютер пользователя дополнительные программы;
    • использоваться для несанкционированного анализа состояния систем безопасности (security analysis software) — сканеры портов и уязвимостей и взломщики паролей;
    • изменять параметры операционной системы (system modifying software) — руткиты, перехватчики управления (hijackers) и пр. — результатом чего является снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ;
    • перенаправлять активность браузеров, что влечёт за собой посещение веб-сайтов вслепую с риском заражения вирусами.

    Содержание

    Tracking Software широко и совершенно законно применяется для мониторинга персональных компьютеров.

    Программы удалённого контроля и управления (Remote Control Software) могут применяться для удаленной технической поддержки или доступа к собственным ресурсам, которые расположены на удаленном компьютере.

    Дозвонщики (диалеры) могут давать возможность получить доступ к ресурсам, нужным пользователю (например — дозвон к ISP для подключения к сети Интернет).

    Программы для модификации системы могут применяться и для персонализации, желательной для пользователя.

    Программы для автоматической загрузки могут применяться для автоматической загрузки обновлений прикладных программ и обновлений ОС.

    Программы для анализа состояния системы безопасности применяются для исследования защищенности компьютерных систем и в других совершенно законных целях.

    Технологии пассивного отслеживания могут быть полезны для персонализации веб-страниц, которые посещает пользователь.

    История и развитие

    К 2006 году Spyware стали одним из превалирующих угроз безопасности компьютерных систем, использующих Windows. Компьютеры, в которых Internet Explorer служит основным браузером, являются частично уязвимыми не потому, что Internet Explorer наиболее широко используется, но из-за того, что его тесная интеграция с Windows позволяет Spyware получать доступ к ключевым узлам ОС.

    До релиза Internet Explorer 7 браузер автоматически выдавал окно инсталляции для любого компонента ActiveX, который веб-сайт хотел установить. Сочетание наивной неосведомлённости пользователя по отношению к Spyware и предположение Internet Explorer, что все компоненты ActiveX безвредны, внесло свой вклад в массовое распространение Spyware. Многие компоненты Spyware также используют изъяны в

    Реестр Windows содержит множество разделов, которые после модифицирования значений ключей позволяют программе исполняться автоматически при загрузке ОС. Spyware могут использовать такой шаблон для обхождения попыток деинсталляции и удаления.

    Spyware обычно присоединяют себя из каждого местонахождения в реестре, позволяющего исполнение. Будучи запущенным, Spyware контролирует периодически, не удалено ли одно из этих звеньев. Если да, то оно автоматически восстанавливается. Это гарантирует, что Spyware будет выполняться во время загрузки ОС, даже если некоторые (или большинство) звенья в реестре автозапуска удалены.

    Spyware, adware и программы отслеживания

    Многие adware являются Spyware по другим причинам: они показывают рекламные заставки, базирующиеся на результатах шпионской деятельности на вашем компьютере. Примеры: Gator Software от Claria Corporation и Exact Advertising от BargainBuddy. Посещаемые веб-сайты могут устанавливать Gator на машинах клиентов тайным способом, таким образом перенаправляя доход с демонстрации множества всплывающих окон на инсталлирующий сайт и на Claria Corporation.

    Другие модели поведения Spyware, такие как доклад о веб-сайтах, посещаемых пользователем, происходят в фоновом режиме. Данные используются для целевого рекламного эффекта.

    Широкое распространение Spyware бросает тень подозрения на другие программы, отслеживающие посещения страниц веб-сайтов с целью исследований и статистики. Некоторые обозреватели описывают Alexa Toolbar, плагин Ad-Aware, подтверждают это.

    Spyware и adware сходны с вирусами в том, что они злонамеренны по своей природе.

    Аналогичным образом, программы, поставляемые в комплекте с бесплатными программами с рекламной поддержкой, являются Spyware (при деинсталляции удаляется только материнская программа), тем не менее, пользователи добровольно их скачивают. Это представляет дилемму для создателей антиspyware, чьи инструменты удаления могут безвозвратно привести в неработоспособность желаемые программы. Например, недавние результаты теста показали, что комплектная программа WhenUSave игнорируется сканеров), потому что она является частью популярного eDonkey Client. Для решения этой проблемы Anti-Spyware Coalition работает над постройкой единого мнения внутри индустрии антиspyware касательно того, что́ является приемлемым поведением программы.

    Spyware, вирусы и сетевые черви

    В отличие от вирусов и сетевых червей Spyware обычно не саморазмножается. Подобно многим современным вирусам, Spyware внедряется в компьютер преимущественно с коммерческими целями. Типичные проявления включают в себя демонстрацию всплывающих рекламных окон, кража персональной информации (включая финансовую, например, номера кредитных карт), отслеживание привычки посещения веб-сайтов или перенаправление адресного запроса в браузере на рекламные или порносайты.

    Телефонное мошенничество

    Защита цифровых авторских прав

    Некоторые технологии защиты от копирования являются Spyware. В 2005 году было обнаружено, что Sony BMG Music Entertainment использовало руткиты в своей технологии защиты от копирования XCP. Подобно Spyware, их было не только трудно обнаружить и деинсталлировать, но и они настолько некачественно были написаны, что большинство попыток удалить их приводило компьютер в состояние отказа функционирования.

    Личные взаимоотношения

    Spyware используются для скрытного отслеживания электронной активности партнёров в интимных отношениях, обычно для раскрытия случаев неверности. По крайней мере один из пакетов программ, Loverspy, был специально разработан для таких целей.

    Некоторые образцы

    Эти распространённые Spyware демонстрируют разнообразие поведения. Отметим, что так же как и для вирусов, для Spyware исследователи дали имена, которые могут отличаться от тех, которые придумали их создатели. Spyware могут быть сгруппированы в семьи, основанные не на общем программном коде, а на сходном поведении. Например, ряд программ, распространяемых Claria Corporation, известны под общим названием Gator. Подобным образом, программы, которые часто инсталлируются вместе, могут быть описаны как части единого пакета Spyware, даже если они функционируют отдельно.

    Методы лечения и предотвращения

    Если угроза со стороны Spyware становится более чем назойливой, существует ряд методов для борьбы с ними. Сюда входят программы, разработанные для удаления или блокирования внедрения Spyware, также как и различные советы пользователю, направленные на снижение вероятности попадания Spyware в систему.

    Тем не менее, Spyware остаётся дорогостоящей проблемой. Когда значительное число элементов Spyware инфицировало ОС, единственным средством остаётся сохранение файлов данных пользователя и полная переустановка ОС.

    Антиspyware программы

    Некоторые другие антиspyware продукты:

    Многие антивирусные фирмы (например, McAfee и Sophos) позже пришли к решению добавлять функцию антиspyware в существующие антивирусные продукты. Вскоре многие выразили нежелание добавлять антиspyware, цитируя пункты судебных исков от авторов Spyware к владельцам веб-сайтов и программ, описывающих их продукт как Spyware. Однако, недавние версии антивирусных продуктов для дома и бизнеса от этих ведущих фирм всё-таки включают функцию антиspyware, хотя подход и отличается от такового к вирусам: так, например,

    Антиspyware программы могут бороться со Spyware двумя способами.

    1. Обеспечение защиты в режиме реального времени, препятствующей инсталляции Spyware на вашем компьютере. Похожим образом работают антивирусные сканеры доступа.
    2. Выявление и удаление Spyware, уже успевшего внедриться в систему. Этот тип антиspyware намного более прост и популярен. В таких программах вы можете установить график сканирования и очистки. Сканируются реестр, папка Windows и инсталлированные программы, после чего выдаётся отчёт о найденных угрозах, позволяющий вам выбирать, что́ вы хотите удалить.

    Ранние версии антиspyware были направлены главным образом на их нахождение и удаление. SpywareBlaster от Javacool Software был одним из первых, предложивших защиту в режиме реального времени, блокируя инсталляцию базирующихся на ActiveX и других Spyware.

    Подобно антивирусным программам, антиspyware требуется регулярное обновление базы данных. Как только выпускаются новые образцы Spyware, разработчики антиspyware обнаруживают их и оценивают, создавая сигнатуры, позволяющие программе находить и удалять угрозу. Таким образом, от антиspyware без источника регулярных обновлений пользы мало. Некоторые производители обеспечивают услуги службы обновления после регистрации, в то время как другие позволяют обновляться бесплатно. Обновления могут устанавливаться автоматически по расписанию, или перед сканированием, или вручную.

    Если Spyware не была заблокирована и смогла инсталлироваться, то она будет сопротивляться попыткам остановки запуска или деинсталляции. Некоторые Spyware работают в паре: когда сканер антиspyware или пользователь прерывает один запущенный процесс, другой возрождает убиваемую программу. Таким же образом некоторые Spyware определяют попытку удаления ключей реестра и немедленно добавляют их снова. Обычно запуск инфицированной ОС в безопасном режиме позволяет антиspyware с бо́льшей вероятностью удалить упорные Spyware.

    Новое поколение Spyware (хорошим примером является Look2Me от NicTechNetworks) запускается, скрываясь среди критических системных процессов и запускается даже в безопасном режиме. Если не существует процесса, который можно безболезненно прервать, то Spyware намного труднее обнаружить и удалить. Иногда они даже не оставляют никаких признаков существования на диске.

    Новейшие Spyware обладают особыми контрмерами против известных антивирусных программ и могут препятствовать им в запуске или инсталляции, или даже деинсталлировать их. Примером Spyware, использующего все три метода, является Gromozon. Для того, чтобы остаться незаметным, он использует переменный поток данных. Встроенный руткит скрывает его даже от переменнопоточных сканеров и активно сдерживает запуск известных руткит-сканеров.

    Фальшивые антиspyware

    Стремительно разросшееся количество фальшивых или обманных антивирусных продуктов послужило поводом для серьёзного беспокойства. Такие продукты часто выдают себя за антиspyware, антивирусы или чистильщики реестра и иногда выдают всплывающие окна с предложением инсталляции.

    Пользователям рекомендуется не инсталлировать никаких бесплатных программ, утверждающих, что они являются антиspyware, если не будет достаточно доказательств, что эта программа легитимна.

    Читайте также: