Anonim

Pojedini, sveobuhvatni izraz "špijunski softver" manje je više pogrešan naziv, jer postoji niz različitih vrsta softvera koji sudjeluju u prikupljanju podataka i pod širokim su kišobranskim izrazom "špijunski softver". Špijunski softver može biti slabo povezan s virusima; Trojanci i crvi najbliži su virusima, ali postoji razlika. Virusi se obično samoobnavaju. Oni se mogu kopirati i širiti s računala na računalo kroz sigurnosne rupe i eksploatacije, kao i oslanjajući se na loše sigurnosne navike korisnika da tiho uđu u nezaštićeni sustav. Špijunski softver se obično oslanja na neznanje i lažljivost korisnika da bi zarazio sustav i ne sudjeluje u replikaciji. Dakle, zapravo je prvi i najbolji oblik prevencije svijest.

adware

Brze veze

  • adware
  • BHOs
  • Otmičari preglednika
  • Računalne barnice
  • dialeri
  • keyloggers
  • malware
  • Špijunski
  • Trojanci
  • gliste
  • Drugi uvjeti koje treba znati
    • ActiveX skočni prozori
    • Keš preglednika
    • DoS Attack
    • DDoS Attack
    • JVM
    • Mac adresa
    • msconfig
    • Krađa identiteta
    • Korisničko sučelje - (korisničko sučelje)
    • Virus
    • Warez
    • Zombie Computer

Adware ili softver koji podržava oglašavanje u osnovi je softver koji prikazuje s na vašem računalu. Sam oglasni sustav ne prijeti privatnosti ili sigurnosti. Obično se ne piše s namjerom vandalizacije računalnih sustava ili Interneta. U osnovi, postojala su tri glavna utjecaja koja su dovela guranje iza razvoja adwarea: neuspjeh u prodaji malog, jeftinog softvera u maloprodajnim paketima, porast peer-to-peer aplikacija i porast cijene po kliku oglašavanje.

Adware pomaže u nadoknadi troškova razvoja i održavanja softvera ili web hostinga, a zauzvrat, može pomoći u pružanju besplatnog softvera i hostinga. Čak može pomoći u ostvarivanju dobiti ako se softver ili web stranice korisnicima pružaju besplatno i podupiru ih oglasi. Softver koji podržava oglas jedan je od oblika "shareware".

Određeni oblici adwarea ponekad prelaze preko korita i zalutaju u područje špijunskog softvera. Oni prikupljaju osobne podatke i prenose ih trećim osobama bez izričitog pristanka ili znanja korisnika u nadi da će omogućiti određenije ciljanje oglasa.

BHOs

BHO, ili Browser Helper Object, može biti koristan mali dodatak modula preglednika, ako se zakonito koristi. Na primjer, dodatak za Microsoft Word koji omogućuje Internet Exploreru da čita .doc (aka Word Document) datoteke unutar svog preglednika je BHO. Isto vrijedi i za dodatak Adobe Acrobat za PDF datoteke. Google Toolbar je također još jedan primjer BHO-a, ali u ovom slučaju je priključen na IE-ov interfejs, pa ga korisnik može izravno koristiti.

Zbog privilegija besplatnog roaminga BHO-ovi su dodijeljeni unutar IE-a, neki oblici špijunskog softvera instalirani su u IE kao BHO-ovi i mogu obaviti brojne zadatke. To može uključivati ​​keylogger (koji se obično aktivira kada se otkrije neka vrsta HTTP financijske usluge, koja namjerava prikupiti brojeve kreditnih kartica, korisnička imena i lozinke), a može zabilježiti navike pregledavanja korisnika i poslati snimljene podatke trećim stranama.

Otmičari preglednika

Otmičari preglednika mogu uključivati ​​zlonamjerne BHO-ove, kao i ići na izmjenu različitih postavki unutar internetskih preglednika (obično usmjerenih na Microsoft Internet Explorer). Ove izmijenjene postavke mogu uzrokovati promjenu vaše početne stranice, dodavanje oznaka, stvaranje skočnih prozora brže nego što se mogu zatvoriti i preusmjeravanje adresa koje korisnici mogu upisati (posebno ako su uneseni bez www. Predgovora.) Sve ove izmjene preglednika obično se završavaju up usmjeravanje korisnika na web mjesta koja sadrže pornografiju, warez, varalice igara ili bilo koji drugi "podzemni" materijal.

Jedna od najčešćih metoda otmice preglednika koja se koristi jest dodavanje unosa u datoteku hosta. Dakle, umjesto da servere šalju u crnu rupu localhost, određene se web adrese preusmjeravaju na poslužitelje koje vjerojatno ne biste željeli ići sami.

Rezultati otmice preglednika najčešće dovode do netehničkih problema, koji uključuju pristup neprimjerenim web lokacijama na poslu, zatezanje osobnih odnosa i / ili pod nadzorom (i eventualno do uhićenja) zbog posjedovanja ilegalnog materijala. Otmičari preglednika često su jedan od najtežih oblika zlonamjernog softvera s kojim se suočavaju, i sa tehničkog i netehničkog stajališta.

Računalne barnice

Barnacles su podaci za prikupljanje i / ili proizvodnju softvera koji se često spajaju uz bočne softverske pakete, a obično se instaliraju uz nesvjestan pristanak korisnika. Suglasnost se obično postiže putem teško pročitanih licenčnih ugovora ili ActiveX skočnih prozora.

Barkele je teško deinstalirati, često namjerno koristeći zbunjujuće ili kontratuktivne čarobnjake za deinstalaciju kako bi se spriječilo uklanjanje špijunskog softvera. Ponekad deinstalacija zahtijeva od korisnika da ispuni mrežni obrazac, ali ovisno o obliku u kojem je sustav (s drugim oblicima špijunskog softvera je moguće instalirati), to možda nije uvijek moguće.

Barnacles često pokazuju iste simptome degradacije sustava kao i drugi oblici špijunskog softvera. Međutim, barnacles često ciljaju pružatelja slojevitih usluga (u osnovi to je protokol zvan winsock, koji definira kako softver pristupa mrežnim uslugama, poput TCP / IP-a) za preusmjeravanje podataka s TCP / IP stak sustava (skup protokola koji definira kako se podaci šalju putem Interneta). Kada se ukloni ovaj oblik barikade, on obično korumpira internetske protokole, zahtijevajući tako ponovnu instalaciju TCP / IP skupa.

dialeri

Ovaj oblik zlonamjernog softvera primjenjiv je samo za dialup ili ISDN internetske veze. Neki od tih birača uključuju skripte za onemogućavanje zvukova veze modema, tako da ne možete znati hoće li i kada to birati. Korisnici na širokopojasnim vezama i dalje mogu instalirati birače na svom sustavu, ali biranje telefonskog broja nije moguće na širokopojasnim mrežama jer se ne sastoje od uobičajenih telefonskih brojeva.

Postoje dvije osnovne metode pod kojima se birači rade. Prvi je putem sigurnosnih rupa u Windows operativnim sustavima. Oni koriste Windows brojčanik, drugi zakoniti birač treće strane, primjerice jedan uključen u program AOL ili nečiji vlastiti birač zlonamjernog softvera. Druga metoda privlači korisnika obećanjima o posebnom sadržaju samo ako nazove navedeni broj, koji se obično pojavljuje na web stranicama koje nude pornografiju, warez, varalice igara ili bilo koju drugu "sjenovitu" aktivnost.

Bilo koja od ovih metoda biranja može povećati značajne telefonske račune. Taj novac obično usmjerava džep osobe ili organizacije koja pruža zlonamjerni softver. Najčešće se koristi 900 brojeva, aka premium stopa, i obično mogu koštati do 4 USD po minuti, a poziv obično traje oko 10 minuta.

keyloggers

Keyloggers su ili mali programi ili mali hardverski uređaji koji uglavnom rade jednu stvar - bilježe bilo koju i sve tipku koju korisnik može upisati. U slučaju špijunaže koristi se uređaj za hvatanje pritisaka na tipke postavljanjem na kraj kabela tipkovnice, dok se druga vrsta može lemiti pravo u matičnu ploču tipkovnice.

S obzirom na špijunski softver, keyloggeri se mogu distribuirati i instalirati na računalni sustav pomoću Trojana, virusa ili crva.

malware

Zanimljivo je da prefiks ovog termina na francuskom i španjolskom jeziku znači "loše". Nema argumenata o tom opisu. Također je navedeno da je izraz skraćen od riječi "zlonamjerni" i kombiniran s riječju "softver". Bilo kako bilo, zlonamjerni softver je softver koji namjerno nanosi štetu računalnom sustavu. Zlonamjerni softver ne smije se brkati s neispravnim softverom koji sadrži pogreške; bugovi, bez obzira na problem, nisu namjerni.

Teško je posebno klasificirati zlonamjerni softver jer se druge vrste špijunskog softvera s njim preklapaju. Virusi, trojanci i crvi spadaju u ovu kategoriju.

Manje uobičajeni oblik zlonamjernog softvera koji doista ne spada u nijednu drugu kategoriju i uključuje se u samo-replikaciju naziva se "wabbit". Ne ponavlja se iz sustava u sustav, već se koristi jednostavnim algoritmom rekurzije da se neodređeno replicira kako bi začepio resurse sustava dok se sustav ne ponovno pokrene. Svaki programer za prvu godinu aplikacija može ga kreirati.

Špijunski

Preklapajući se s ekstremnim oblikom adwarea, špijunski softver je više angažiran u neetičkim i izričito ilegalnim svrhama. Te aktivnosti mogu uključivati ​​špijuniranje naviga surfanja korisnika u marketinške svrhe, kao i sve ostalo što se odnosi na naslov "špijunski softver", pri čemu se svaka aktivnost objašnjava pod pridruženim oblikom špijunskog softvera.

Nezaštićena računala sa sustavom Windows mogu brzo akumulirati iznenađujuće o špijunskim komponentama. Razumijevanje, stroža sigurnost sustava i uspostavljanje prakse opreznijih navika pregledavanja mogu pomoći u uklanjanju problema.

Nije poznato da špijunski softver uzrokuje uništavanje ili umnožavanje sustava, za razliku od virusne infekcije, ali djeluje više kao parazit koji usisava resurse sustava. U većini slučajeva korisnik uopće nije svjestan da je instaliran špijunski softver i pretpostavlja da je hardver koji više nije u usporedbi. Obično se izvršava pri pokretanju, špijunski softver se pokreće u pozadini, ponekad uzrokujejući velik pad performansi, stabilnost sustava (pad sustava, zaključavanje i zastoj) i dostupnu propusnost na internetskim vezama (jer je preplavljen kapacitetom). Ti su rezultati uglavnom nenamjerni nus-proizvodi zbog velike količine špijunskog softvera koji su preplavili računalni sustav. Izravna šteta nanesena u tom pogledu samo je slučajna (diskontiranje rezultata narušavanja privatnosti). Međutim, neki se oblici špijunskog softvera integriraju u određene datoteke operacijskog sustava i mogu uzrokovati zamršeni skup problema ako su datoteke istisnute u potpunosti. To čini još težim i dugotrajnim zadatkom potpuno čišćenje računalnog sustava i nakon toga sve u redu.

Korisnici koji nisu svjesni uzroka svih ovih problema ponekad iskopaju svoje zaraženo računalo i izađu i kupuju novo. To je gubitak novca, kao i gubitak savršeno dobrog računala. Osvješćivanje ili posjeta PC tehničaru mogu vam pomoći u brizi za špijunski softver. Špijunski softver izazvao je više posjeta PC tehničara nego bilo koji drugi problem u posljednjih nekoliko godina, i nastavlja rasti.

Trojanci

Trojanski, ili bolje rečeno njegovo puno ime, "Trojanski konj", aluzija je na epsku priču o drevnom gradu Troji i grčkom Trojanskom konju. U opsadi Troje Grci su ostavili velikog drvenog konja izvan grada. Trojanci su bili uvjereni da je to dar, i uveli su konja unutar sigurnosti zidina grada. Trojanci nisu znali da je konj šuplje, a unutra je bio skriven mali broj grčkih vojnika. Nakon sumraka otjerali su se s konja i otvorili gradska vrata Troje, omogućivši grčkoj vojsci da uđe i opljačka grad.

Programi za trojanske konje djeluju na isti način; na prvi pogled mogu izgledati korisno ili zanimljivo ništa sumnjivom korisniku, ali kao što je grčki trojanski konj, to sigurno nije slučaj. Trojanski je oblik zlonamjernog softvera koji se ne može samostalno kopirati, ali može biti štetan kada se izvrši. Trojanac se namjerno može priključiti na inače koristan softver, distribuirati se na vlastiti način koji predstavlja koristan softver ili se može širiti različitim načinima preuzimanja putem Interneta (npr. E-poštom, IM-om i dijeljenjem datoteka) prevarajući korisnike da ga otvore. Imajte na umu da se Trojanci ne mogu sami širiti, recimo moraju biti "pozvani" u sustave. Oslanjaju se na ništa sumnjive korisnike kako bi ih proslijedili. Ako se, primjerice, Trojan predstavlja kao bezopasna šala ili čuvar zaslona, ​​ideja je da će ništa sumnjivi korisnici proslijediti svojim prijateljima. To je još jedan razlog da se zanemaruju lanci e-pošte s "re: re: re:" u zaglavlju predmeta.

Kako bi se dodatno zakomplicirali, neki Trojanci mogu širiti ili inicijalizirati druge oblike zlonamjernog softvera. Kada se upotrebljavaju na ovaj način, oni se nazivaju "kapalicama". Ostale uobičajene značajke trojanskog softvera mogu uključivati ​​(ali nisu ograničene na njih) brisanje datoteka, suptilne za veliku korupciju datoteka, špijunske aktivnosti i krađu podataka. I posljednje, ali ne najmanje bitno, Trojanci mogu instalirati pozadinu u sustavima kako bi ih pretvorili u zombi računala koja mogu izvoditi bilo koji ili čak veći broj zadataka koji su upravo navedeni, kao i slanje neželjene pošte i DoS ili DDoS napade.

gliste

Naziv "crv" preuzeo je iz znanstvenog romana iz 1970., John Brunner, The Shockwave Rider. Tijekom rada na istraživačkom radu o eksperimentima u raspodijeljenom računarstvu, istraživači su uočili sličnosti između njihovog softvera i programa opisanog u romanu, te su na taj način usvojili taj termin.

Crv je oblik zlonamjernog softvera koji je sličan virusu i Trojanu. Slično je virusu i po tome što se bavi samoobnavljanjem, te je pomalo sličan Trojanu po tome što može biti, i obično jest, potpuno samostalni program. Za razliku od Trojanca, crva ne treba izvršiti korisnik; može samostalno izvršavati i skakati iz sustava u sustav zbog svoje sposobnosti samo-ponovnog ponavljanja. Može začepiti sustave, kao i mreže, i dovesti ih na koljena. Ostale značajke mogu uključivati ​​brisanje datoteka, neželjenu poštu (s prilozima ili bez datoteke) i DoS ili DDoS napade. Poput Trojanaca, crvi mogu instalirati pozadinu u sustavima kako bi ih pretvorili u zombi računala koja mogu obavljati bilo koji, čak i mnogobrojni, samo nabrojane zadatke.

Kratko vrijeme programeri su pokušali koristiti crve kao korisne alate za krpanje sustava za umetanje sigurnosnih rupa i drugih različitih ranjivosti. To je, međutim, u konačnici odustalo. Ove vrste crva često začepljuju mreže učinkovitije nego namjerno zlonamjerni crvi, ali i rade svoj posao na sustavima bez izričitog pristanka korisnika. Tijekom primjene ovih zakrpa, sustavi su pretrpjeli iznenadne i neočekivane ponovno pokretanje sustava, na taj način učinkovito uzrokujući gubitak podataka u otvorenim ili nespremljenim datotekama, kao i probleme s povezivanjem s ponovnim pokretanjem poslužitelja. Danas su potencijalne zakonite uporabe crva sada razgovor o računalnoj znanosti i AI teoriji.

Drugi uvjeti koje treba znati

Riječ je o izrazima koji nisu izravno povezani sa špijunskim softverom, ali su kratko spomenuti i kasnije ćemo biti spomenuti. Oni su dobro znati unutar opće sheme stvari, za opću svijest.

ActiveX skočni prozori

Sadrži ActiveX kontrolu, koja se najčešće preuzima i izvršava putem web preglednika i može u potpunosti vladati nad Windows operativnim sustavima. Budući da ActiveX Controls ima takav besplatan pristup u Windows sustavima, postoji ogroman rizik da softver koji se instalira može biti gotovo bilo koji oblik špijunskog ili zlonamjernog softvera.

Keš preglednika

Ovdje se pohranjuju svi privremeni podaci web stranica. Sve datoteke koje ste preuzeli u vašem pregledniku završavaju ovdje, što može sadržavati: html, php, cgi, jpg, gif, bmp, png, wma, txt, itd.

DoS Attack

(Odbijanje servisnog napada) Napad na računalni sustav ili mrežu koji preopterećuje sve dostupne resurse, što uzrokuje gubitak mrežnog povezivanja konzumiranjem sve raspoložive propusne širine ili preopterećenje računalnih resursa u računalnom sustavu (poplava RAM-a, maksimiranje CPU ili punjenje tvrdog diska) što često dovodi do zaključavanja i zamrzavanja.

DDoS Attack

(Distributed Denial of Service Attack) Ovaj napad je vrlo sličan uobičajenom DoS napadu, ali u ovom slučaju napad je napravljen iz više izvora; obično s zombi računala.

JVM

(Java Virtual Machine) okruženje izvršenja na više platformi. Omogućava programiranje, izvršavanje programa i kompatibilnost računala s platformom operativnog sustava pomoću virtualnog stroja (računala).

Mac adresa

(Adresa pristupa pristupu mediju) Ovo je jedinstvena identifikacijska adresa koja se koristi u hardveru koji se povezuje na mrežu (tj. Modem ili Ethernet kartica).

msconfig

(Microsoft System Configuration Utility) Ovaj uslužni program rješava zadaće pokretanja. Najčešće kada se na njega upućuje podrazumijeva da korisnik treba pogledati karticu "Pokretanje". Da biste mu pristupili, jednostavno idite na Start> Run, upišite msconfig i pritisnite Enter. Ovaj uslužni program nije uključen u sustave Windows 2000, pa će se morati ručno instalirati.

Krađa identiteta

Jednostavno rečeno, to su lažna djela počinjena na mreži. To je pokušaj da se korisnikom otkriju zaporke, podaci o kreditnoj kartici ili bilo koji drugi osobni podaci putem obmanjujućih praksi (obično putem e-pošte).

Korisničko sučelje - (korisničko sučelje)

To može biti tekstualno ili grafički. GUI (grafičko korisničko sučelje) izraz je koji je većina ljudi upoznata.

Virus

Slično je s crvom, ali treba ga umetnuti u datoteku ili program da bi se izvršio i širio. Oni nisu samostalni.

Warez

Ilegalni / piratski softver; softver koji se besplatno distribuira bez plaćanja i / ili nema valjanu pojedinačnu licencu za softver.

Zombie Computer

Računalo s internetskom vezom (najčešće širokopojasno) koje ima jedan ili više skrivenih softverskih programa ili zaledja koje je postavila treća strana. Ovaj softver može omogućiti daljinsko upravljanje računalom. Zombi upotrebe uključuju provođenje DDoS napada, neželjenu poštu, e-mail hosting i distribuciju zlonamjernog softvera. Ovo se sve može postići dok se ne otkrije pravi identitet napadača i ne prebaci krivicu na vlasnika računala. To ponekad može dovesti do isključivanja internetske veze i / ili crne liste veze ili MAC adrese.

Vrste špijunskog softvera