Единният, всеобхватен термин „шпионски софтуер“ е повече или по-малко погрешно, тъй като има редица различни видове софтуер, които участват в събирането на данни и попадат под широкия, подобен на чадър термин „шпионски софтуер“. Шпионският софтуер може да бъде свързан слабо с вируси; Троянците и червеите са най-близкият по отношение на вирусите, но има различна разлика. Обикновено вирусите се самовъзпроизвеждат. Те могат да копират себе си и да се разпространяват от компютър на компютър чрез дупки за сигурност и експлоатации, както и да разчитат на лошите навици за сигурност на потребителя, за да могат спокойно да се промъкнат към неохраняема система. Шпионският софтуер обикновено разчита на незнание и доверчивост на потребителя, за да зарази система и не участва в репликация. Така че всъщност първата и най-добра форма на превенция е осъзнаването.
Adware
бързи връзки
- Adware
- BHO,
- Похитители на браузъри
- Компютърни барове
- Dialers
- Keyloggers
- Malware
- Spyware
- троянски коне
- глисти
- Други условия, които трябва да знаете
- ActiveX Pop-up
- Браузър кеш
- DoS Attack
- DDoS Attack
- JVM
- Мак адрес
- Msconfig
- Phishing
- Потребителски интерфейс - (потребителски интерфейс)
- вирус
- Warez
- Zombie Computer
Рекламният софтуер или софтуерът, поддържан от реклама, е основно софтуер, който показва s на вашия компютър. Самият рекламен софтуер не застрашава поверителността или сигурността. Обикновено не се пише с намерението да вандализира компютърните системи или Интернет. По принцип имаше три основни влияния, които доведоха тласъка зад развитието на рекламния софтуер: провалът в продажбата на малък, евтин софтуер в пакети на дребно, покачването на партньорски приложения и повишаването на цената на кликване реклама.
Adware помага да компенсира разходите за разработка и поддръжка на софтуера или хостинг на уебсайтове, и от своя страна може да помогне за предоставяне на софтуер и хостинг на уебсайтове безплатно. Дори може да помогне за реализиране на печалба, когато софтуерът или уебсайтовете се предоставят безплатно на потребителите и се поддържат от реклами. Софтуерът, поддържан от реклама, е една от формите на „споделяне“.
Определени форми на рекламен софтуер понякога преминават зад борда и се отклоняват в царството на шпионския софтуер. Те събират лична информация и я предават на трети страни без изричното съгласие или знания на потребителя с надеждата да предоставят по-конкретно насочване на реклами.
BHO,
BHO или помощният обект на браузъра може да бъде полезен малък модул за добавяне на браузър, когато се използва законно. Например, приставката за Microsoft Word, която позволява на Internet Explorer да чете .doc (известен още като Word Document) файлове в браузъра си, е BHO. Същото важи и за приставката на Adobe Acrobat за PDF файлове. Google Toolbar също е друг пример за BHO, но в този случай той е прикачен към потребителския интерфейс на IE, така че може да се използва директно от потребителя.
Поради привилегиите за безплатен роуминг BHO се разпределят в IE, някои форми на шпионски софтуер се инсталират в IE като BHO, и могат да изпълняват редица задачи. Това може да включва keylogger (който обикновено се активира, когато бъде открита някаква HTTP финансова услуга, която възнамерява да събира номера на кредитна карта, потребителски имена и пароли), и може да запише навиците на сърфиране на потребителя и да изпрати записаните данни на трети страни.
Похитители на браузъри
Похитителите на браузъри могат да включват злонамерени BHO, както и да отиват да променят различни настройки в интернет браузърите (обикновено насочени към Microsoft Internet Explorer). Тези променени настройки могат да доведат до промяна на началната ви страница, добавяне на отметки, създаване на изскачащи прозорци по-бързо, отколкото могат да бъдат затворени, и пренасочване на адреси, които потребителите могат да въвеждат (особено ако са въведени без www. Предговор.) Всички тези промени в браузъра обикновено завършват нагоре насочване на потребителя към сайтове, съдържащи порнография, warez, игра за мами или всякакъв друг „подземен“ материал.
Един от най-често използваните методи за отвличане на браузър е да се добавят записи към хост файла. Така че, вместо да изпращате сървъри до локалната черна дупка, определени уеб адреси се пренасочват към сървъри, които вероятно не бихте искали да отидете сами.
Резултатите от отвличането на браузъри най-често водят до нетехнически проблеми, които включват достъп до неподходящи сайтове по време на работа, обтягане на лични взаимоотношения и / или попадане под контрол (и евентуално до арестуване) за притежаване на незаконни материали. Похитителите на браузъри често са една от най-трудните форми на злонамерен софтуер за справяне с техническа и нетехническа гледна точка.
Компютърни барове
Barnacles са събиране на данни и / или създаване на софтуер, който често е свързан заедно с по-големи софтуерни пакети и обикновено се инсталира с неволно съгласие на потребителя. Съгласието обикновено се получава чрез трудно четими лицензионни споразумения или изскачащи прозорци ActiveX.
Бараклите се правят трудно за деинсталиране, като често умишлено се използват объркващи или контраинтуитивни съветници за деинсталиране, за да се предотврати премахването на шпионския софтуер. Понякога деинсталирането изисква от потребителя да попълни онлайн формуляр, но в зависимост от формата, в която се намира системата (с други форми на шпионски софтуер евентуално инсталиран), това не винаги може да е възможно.
Barnacles често проявяват същите симптоми на деградация на системата като другите форми на шпионски софтуер, но барнаците често са насочени към доставчика на многопластови услуги (в общи линии това е протокол, наречен winsock, който определя как софтуерът осъществява достъп до мрежови услуги, като TCP / IP), за да пренасочва данни от a TCP / IP стека на системата (набор от протоколи, които определят как данните се изпращат по интернет). Когато тази форма на барнак бъде премахната, тя обикновено поврежда интернет протоколите, като по този начин се изисква преинсталиране на TCP / IP стека.
Dialers
Тази форма на злонамерен софтуер е приложима само за комутируема връзка или ISDN интернет връзки. Някои от тези набирачи включват скриптове за деактивиране на звуците на връзката на модема, така че не можете да определите дали и кога може да набира номера. Потребителите на широколентови връзки все още могат да получат набиране на номера, които са инсталирани в тяхната система, но набирането на телефонен номер не е възможно в широколентовите мрежи, тъй като те не са съставени от обикновени телефонни номера.
Има два основни метода, под които работят набирачите. Първият е през дупки за сигурност в операционните системи Windows. Те или използват набиране на Windows, друг легитимен телефонен номер на трета страна, като например този, включен в AOL, или нечий собствен набиращ зловреден софтуер. Другият метод примамва потребителя с обещания за специално съдържание, само ако се обади на посочения номер, който обикновено се появява в сайтове, предоставящи порнография, warez, мами на играта или всяка друга „сенчеста“ дейност.
Всеки от тези методи за набиране може да набере значителна сметка за телефон. Тези пари обикновено подреждат джоба на лицето или организацията, предоставяща злонамерен софтуер. Най-често се използват 900 номера, известни още като номера на премиум тарифи и обикновено могат да струват до $ 4 на минута, като разговорът обикновено продължава около 10 минути.
Keyloggers
Keylogger са или малки програми, или малки хардуерни устройства, които извършват основно едно нещо - записват всички и всички натискания на клавиши, които могат да бъдат въведени от потребител. В случай на шпионаж се използва устройство за улавяне на натискания на клавиши, като се поставя в края на кабела на клавиатурата, докато друг вид може да бъде споено направо в платката на клавиатурата.
По отношение на шпионския софтуер, keylogger могат да бъдат разпространявани и инсталирани в компютърна система с помощта на троян, вирус или червей.
Malware
Интересното е, че представката за този термин както на френски, така и на испански език се превежда като „лоша“. Тук няма спор за това описание. Също така беше заявено, че терминът е съкратен от думата „злонамерен“ и се комбинира с думата „софтуер“. Така или иначе зловредният софтуер е софтуер, който умишлено причинява вреда на компютърна система. Зловредният софтуер не трябва да се бърка с дефектен софтуер, съдържащ грешки; за бъгове, независимо какъв е проблемът, не са умишлени.
Трудно е да се класифицира конкретно зловредният софтуер, тъй като други видове шпионски софтуер са склонни да се припокриват с него. Вирусите, трояните и червеите попадат в тази категория.
По-рядко срещаната форма на злонамерен софтуер, който всъщност не попада в никоя друга категория и участва в самостоятелно репликиране, се нарича „wabbit“. Той не се репликира самостоятелно от система в система, а по-скоро използва прост алгоритъм за рекурсия, за да се репликира безкрайно, за да запуши системните ресурси, докато системата не се рестартира. Всеки програмист за първа година има възможност да създаде такъв.
Spyware
Припокривайки се с екстремната форма на рекламен софтуер, шпионският софтуер е по-ангажиран с неетични и изрично незаконни цели. Тези дейности могат да включват шпиониране на навиците за сърфиране на потребителя за маркетингови цели, както и всичко друго, попадащо в заглавието „шпионски софтуер“, където всяка дейност е обяснена под свързаната форма на шпионски софтуер.
Незащитените Windows-базирани компютри могат бързо да натрупат изненадващо за компонентите на шпионски софтуер. Информираността, по-строгата сигурност на системата и установяването на практика за по-внимателни навици за сърфиране могат да помогнат за облекчаване на проблема.
Не е известно, че шпионският софтуер причинява разрушаване или репликация на системата, за разлика от вирусна инфекция, но функционира повече като паразит, който изсмуква системните ресурси. В повечето случаи потребителят изобщо не знае, че е инсталиран шпионски софтуер и приема, че именно хардуерът вече не е в съответствие с номинала. Обикновено изпълнение при стартиране, шпионски софтуер работи на заден план, понякога причинява огромен спад в производителността, стабилност на системата (сривове, блокировки и закачалки) и налична честотна лента в интернет връзките (защото е наводнен до капацитет). Тези резултати са главно нежелани странични продукти от наличието на голямо количество шпионски софтуер, заливащо компютърна система. Преките вреди, причинени в това отношение, са само случайни (дисконтиране на резултата от нахлуване в личния живот). Някои форми на шпионски софтуер обаче се интегрират в определени файлове на операционната система и могат да доведат до изчезнал набор от проблеми, ако файловете са пречистени направо. Това прави още по-трудната и отнемаща време задача да почистите напълно компютърна система и да поддържате всичко в добро състояние след това.
Потребителите, които не са наясно с причината за всички тези проблеми, понякога изхвърлят заразения си компютър и излизат и купуват нов. Това е загуба на пари, както и загуба на перфектно добър компютър. Информираността или посещението на персонален компютър може да ви помогне да се грижите за шпионски софтуер. Шпионският софтуер предизвика повече посещения на компютърни техници, отколкото всеки друг проблем през последните няколко години, и той продължава да нараства.
троянски коне
Троянски език, или по-скоро пълното му име, „Троянски кон“ е алюзия към епичната приказка за древния град Троя и троянския кон на гърка. При обсадата на Троя гърците оставили голям дървен кон извън града. Троянците бяха убедени, че това е дар, и докараха коня в безопасността на градските стени. Това, което троянците не знаеха, е, че конят е кух, а вътре скрит малък брой гръцки войници. След привечер те се измъкнаха от коня и отвориха градските порти на Троя, позволявайки на гръцката армия да влезе и граби града.
Програмите за троянски коне работят почти по същия начин; те могат да изглеждат полезни или интересни на пръв поглед на нищо неподозиращ потребител, но подобно на троянския кон на гърка, със сигурност не е така. Троянският файл е форма на злонамерен софтуер, който не може да участва в саморепликация, но може да бъде вреден, когато се изпълнява. Троянският троян може да бъде умишлено прикачен към иначе полезен софтуер, разпространяван самостоятелно, представяйки се за полезен софтуер, или може да бъде разпространен чрез различни методи за изтегляне през интернет (т.е. имейл, IM и споделяне на файлове), като измамя потребителите да го отворят. Имайте предвид, че троянците не могат да се разпространяват по свое желание, те трябва да бъдат „поканени“ в системи, да речем. Те разчитат на нищо неподозиращи потребители, за да ги подминат. Ако троянецът представя като безобидна шега или скрийнсейвър например, идеята е, че нищо неподозиращите потребители ще го предадат заедно с приятелите си. Това е още една причина да се игнорират тези верижни имейли с „re: re: re:“ в заглавието на темата.
За допълнително усложняване на въпросите, някои троянски коне могат да разпространяват или инициализират други форми на зловреден софтуер. Когато се използват по този начин, те се наричат "капкомери". Други често срещани характеристики на троянския компютър могат да включват (но не се ограничават до) изтриване на файлове, фини за големи корупционни файлове, шпионски дейности и кражба на данни. Не на последно място, троянците могат да инсталират заден план в системи, за да ги превърнат в компютри, които могат да изпълняват всяка една или дори много от изброените задачи, както и имейл спам и DoS или DDoS атаки.
глисти
Името „червей“ е взето от Sci-Fi роман от 1970 г., „The Shockwave Rider“ от Джон Брунер. Докато работиха върху изследователска статия за експерименти в разпределените изчисления, изследователите отбелязаха сходства между техния софтуер и програмата, описана в романа, и така приеха термина.
Червей е форма на зловреден софтуер, подобна както на вируса, така и на троянския. Той е подобен на вирус по това, че участва в самовъзпроизвеждане и е донякъде подобен на троянския по това, че може да бъде и обикновено е напълно самостоятелна програма. За разлика от троянския език, червей не е необходимо да се изпълнява от потребителя; може да изпълнява и да прескача от система на система по свое желание поради способността си да се самовъзпроизвежда. Той може да запуши системи, както и мрежи, и да постави и двете на колене. Други функции могат да включват изтриване на файлове, спам по имейл (със или без прикачени файлове) и DoS или DDoS атаки. Подобно на троянци, червеите могат да инсталират заден план в системи, за да ги превърнат в компютри, които могат да изпълняват всяка, дори много от изброените задачи.
За кратко време програмистите се опитаха да използват червеи като полезни инструменти за кръпка на системата, за да запушат дупки в сигурността и други различни уязвимости. Това обаче в крайна сметка предизвика обратна реакция. Тези видове червеи често запушват мрежите по-ефективно от умишлено злонамерените червеи, както и вършат работата си в системи без изричното съгласие на потребителя. В хода на прилагането на тези кръпки системите страдат от внезапни и неочаквани рестартирания, като по този начин ефективно причиняват загуба на данни в отворени или незапазени файлове, както и причиняват проблеми с връзката при рестартиране на сървър. Днес потенциалните законни употреби на червеи вече говорят за компютърната наука и теорията за ИИ.
Други условия, които трябва да знаете
Това са термини, които не са пряко свързани със шпионски софтуер, но са споменати накратко и ще бъдат споменати по-късно. Добре е да знаят в общата схема на нещата, за обща осведоменост.
ActiveX Pop-up
Това съдържа ActiveX Control, който най-често се изтегля и изпълнява чрез уеб браузър и може да има пълно управление през операционните системи Windows. Тъй като ActiveX Controls има такъв безплатен достъп в системите на Windows, съществува огромен риск инсталираният софтуер да може да бъде почти всяка форма на шпионски или злонамерен софтуер.
Браузър кеш
Тук се съхраняват всички временни данни за уеб страници. Всички файлове, които се изтеглят в браузъра ви, завършват тук, които могат да включват: html, php, cgi, jpg, gif, bmp, png, wma, txt и т.н.
DoS Attack
(Отказ от атака на услуга) Атака срещу компютърна система или мрежа, която претоварва всички налични ресурси, което причинява загуба на мрежова свързаност чрез консумация на цялата налична честотна лента или претоварване на изчислителни ресурси в компютърна система (наводняване на оперативната памет, увеличаване на максимума процесора или запълване на твърдия диск), което често води до блокиране и замръзване.
DDoS Attack
(Разпространено отказ от атака на услугата) Тази атака е много подобна на обикновена DoS атака, но в този случай атаката е направена от множество източници; обикновено от зомби компютри.
JVM
(Java Virtual Machine) среда за изпълнение на платформа. Той позволява програмиране, изпълнение на програмата и съвместимост с компютър между платформите на операционната система с помощта на виртуална машина (компютър).
Мак адрес
(Адрес за контрол на достъпа до медия) Това е уникален идентификационен адрес, използван в хардуера, който се свързва към мрежа (т.е. модем или Ethernet карта).
Msconfig
(Помощна програма за конфигуриране на системата на Microsoft) Тази помощна програма се справя със задачи за стартиране. Най-често когато се прави препратка, това означава, че потребителят трябва да погледне раздела "Стартиране". За да получите достъп до него, просто отидете на Start> Run, въведете msconfig и натиснете Enter. Тази помощна програма не е включена в системите на Windows 2000, така че ще трябва да бъде инсталирана ръчно.
Phishing
Казано по-просто, те са измамни действия, извършени онлайн. Това е опит да се накара потребител да разкрие своите пароли, информация за кредитна карта или друга лична информация чрез измамни практики (обикновено по имейл).
Потребителски интерфейс - (потребителски интерфейс)
Това може да бъде текстово или графично. GUI (графичен потребителски интерфейс) е терминът, с който повечето хора са запознати.
вирус
Подобно на червей, но трябва да бъде вмъкнат във файл или програма, за да се изпълни и разпространи. Те не са самостоятелни.
Warez
Незаконен / пиратски софтуер; софтуер, който е разпространен свободно, без да бъде заплатен и / или няма валиден индивидуален лиценз за софтуер.
Zombie Computer
Компютър с интернет връзка (най-често широколентова), която има една или много скрити софтуерни програми или заден план, които са инсталирани от трета страна. Този софтуер може да позволи дистанционно управление на компютъра. Използването на зомбита включва провеждане на DDoS атаки, спам по имейл, хостинг на файлове и разпространение на зловреден софтуер. Всичко това може да се осъществи, докато не се разкрие истинската самоличност на нападателя и се носи вина за собственика на компютъра. Това понякога може да доведе до спиране на Интернет доставчика и / или в черен списък на връзката или MAC адреса.
