Anonim

Atsevišķais, visaptverošais termins “spiegprogrammatūra” ir vairāk vai mazāk kļūdains, jo ir virkne dažādu programmatūru, kas nodarbojas ar datu vākšanu un uz kuriem attiecas plašais, jumta veida termins “spiegprogrammatūra”. Spiegprogrammatūru var brīvi saistīt ar vīrusiem; Trojas zirgi un tārpi ir vistuvākie vīrusiem, taču pastāv neliela atšķirība. Vīrusi parasti atkārtojas paši. Viņi var kopēt sevi un izplatīties no viena datora uz otru caur drošības caurumiem un ekspluatāciju, kā arī paļaujas uz lietotāja sliktajiem drošības ieradumiem, lai mierīgi ieslīdētu neapsargātā sistēmā. Spiegprogrammatūra parasti paļaujas uz lietotāja neziņu un lētticību, lai inficētu sistēmu, un neiesaistās replikācijā. Tātad faktiski pirmais un labākais profilakses veids ir informētība.

Reklāmprogrammatūra

Ātrās saites

  • Reklāmprogrammatūra
  • BHO
  • Pārlūka nolaupītāji
  • Datoru barikādes
  • Zvanītājprogrammas
  • Taustiņlēcēji
  • Ļaunprātīga programmatūra
  • Spiegprogrammatūra
  • Trojas zirgi
  • Tārpi
  • Citi noteikumi, kas jāzina
    • ActiveX uznirstošais logs
    • Pārlūka kešatmiņa
    • DoS Attack
    • DDoS uzbrukums
    • JVM
    • MAC adrese
    • msconfig
    • Pikšķerēšana
    • UI - (lietotāja saskarne)
    • Vīruss
    • Warez
    • Zombiju dators

Reklāmprogrammatūra vai reklāmas atbalstīta programmatūra būtībā ir programmatūra, kas datorā parāda s. Adware pats par sevi neapdraud privātumu vai drošību. Parasti tas nav rakstīts ar nolūku vandalizēt datorsistēmas vai internetu. Pamatā ir trīs galvenās ietekmes, kas virzīja reklāmas programmatūras attīstību: neveiksme mazas, zemu cenu programmatūras pārdošanā mazumtirdzniecības paketēs, vienādranga lietotņu pieaugums un maksas par klikšķi pieaugums reklāmas.

Adware palīdz kompensēt programmatūras vai vietņu mitināšanas izstrādes un uzturēšanas izmaksas, un tas savukārt var palīdzēt nodrošināt programmatūras un vietņu mitināšanu bez maksas. Tas pat var palīdzēt gūt peļņu, ja programmatūra vai vietnes lietotājiem tiek nodrošinātas bez maksas un reklāmas tiek atbalstītas. Reklāmu atbalstītā programmatūra ir viena no “shareware” formām.

Atsevišķas reklāmprogrammatūru formas dažkārt nonāk pāri bortam un nonāk klajā spiegprogrammatūras sfērā. Viņi apkopo personisko informāciju un nodod to trešajām personām bez lietotāja izteiktas piekrišanas vai zināšanām, cerot sniegt specifiskāku reklāmas mērķauditorijas atlasi.

BHO

BHO jeb Browser Helper Object var būt noderīgs mazs pārlūka spraudņa modulis, ja to likumīgi izmanto. Piemēram, Microsoft Word spraudnis, kas Internet Explorer ļauj pārlūkprogrammā lasīt .doc (pazīstams arī kā Word Document) failus, ir BHO. Tas pats attiecas uz Adobe Acrobat spraudni PDF failiem. Google rīkjosla ir arī vēl viens BHO piemērs, taču šajā gadījumā tas ir pievienots IE lietotāja saskarnei, tāpēc lietotājs to var tieši izmantot.

Sakarā ar bezmaksas viesabonēšanas privilēģijām, ko BHO piešķir IE, daži spiegprogrammatūru veidi tiek instalēti IE kā BHOs ​​un var veikt vairākus uzdevumus. Tas var ietvert taustiņu bloķētāju (kas parasti tiek aktivizēts, kad tiek atklāts kaut kāds HTTP finanšu pakalpojums, kurš plāno savākt kredītkaršu numurus, lietotājvārdus un paroles), kā arī var reģistrēt lietotāja pārlūkošanas paradumus un nosūtīt ierakstītos datus trešajām personām.

Pārlūka nolaupītāji

Pārlūku nolaupītājos var būt iekļauti ļaunprātīgi BHO, kā arī mainīties dažādi iestatījumi interneta pārlūkprogrammās (parasti tie ir vērsti uz Microsoft Internet Explorer). Šie izmainītie iestatījumi var izraisīt jūsu mājas lapas maiņu, pievienot grāmatzīmes, uznirstošos logus izveidot ātrāk, nekā tos var aizvērt, un novirzīt adreses, kuras lietotāji var ievadīt (īpaši, ja drukāti bez www. Priekšvārda.) Visas šīs pārlūka izmaiņas parasti beidzas. lietotāja novirzīšana uz vietnēm, kurās ir pornogrāfija, warez, spēļu krāpšanās vai jebkurš cits “pagrīdes” materiāls.

Viena no visbiežāk izmantotajām pārlūka nolaupīšanas metodēm ir ierakstu pievienošana resursdatora failam. Tātad, tā vietā, lai sūtītu serverus uz localhost melno caurumu, noteiktas tīmekļa adreses tiek novirzītas uz serveriem, kurus jūs, iespējams, nevēlētos izmantot pats.

Pārlūka nolaupīšanas rezultāti visbiežāk noved pie netehniskām problēmām, kas ietver piekļuvi neatbilstošām vietnēm darbā, personisko attiecību sasprindzināšanu un / vai pakļaušanu rūpīgai pārbaudei (un, iespējams, līdz arestam) par nelikumīgu materiālu glabāšanu. Pārlūka nolaupītāji bieži ir viena no vissmagākajām ļaunprātīgās programmatūras formām, kas jārisina gan no tehniskā, gan no netehniskā viedokļa.

Datoru barikādes

Barnacles ir datu vākšana un / vai programmatūras izstrāde, kas bieži tiek komplektēta blakus lielākām programmatūras pakotnēm un parasti tiek instalēta ar lietotāja negribētu piekrišanu. Piekrišanu parasti iegūst ar grūti salasāmiem licences līgumiem vai ActiveX uznirstošajiem logiem.

Barnacles ir grūti atinstalēt, bieži apzināti izmantojot mulsinošus vai pretintuitīvus atinstalēšanas vedņus, lai novērstu spiegprogrammatūras programmatūras noņemšanu. Dažreiz, atinstalējot, lietotājam ir jāaizpilda tiešsaistes veidlapa, taču tas ne vienmēr ir iespējams atkarībā no tā, kāda forma ir sistēmā (ja iespējams, ir instalēti citi spiegprogrammatūru veidi).

Barnacles bieži izrāda tādus pašus sistēmas degradācijas simptomus kā citi spiegprogrammatūras veidi, tomēr barikādes bieži ir vērstas uz slāņveida pakalpojumu sniedzēju (pamatā tas ir protokols, ko sauc par Winsock, kurš nosaka, kā programmatūra piekļūst tīkla pakalpojumiem, piemēram, TCP / IP), lai novirzītu datus no sistēmas TCP / IP kaudze (protokolu komplekts, kas nosaka, kā dati tiek nosūtīti caur internetu). Kad šī forma tiek noņemta, tā parasti sabojā interneta protokolus, tādējādi no jauna jāinstalē TCP / IP kaudze.

Zvanītājprogrammas

Šis ļaundabīgās programmatūras veids ir piemērojams tikai iezvanpieejas vai ISDN interneta savienojumiem. Dažos no šiem numuru sastādītājiem ir iekļauti skripti, lai atspējotu modema savienojuma skaņas, tāpēc jūs nevarat pateikt, vai un kad tas var izsaukt numuru. Platjoslas savienojumu lietotāji savā sistēmā joprojām var instalēt zvanītājprogrammas, taču platjoslas tīklos tālruņa numura sastādīšana nav iespējama, jo tie nesastāv no parastajiem tālruņu numuriem.

Ir divas pamatmetodes, pēc kurām zvanītājprogrammas darbojas. Pirmais ir caur drošības caurumiem Windows operētājsistēmās. Viņi vai nu izmanto Windows zvanītājprogrammu, citu likumīgu trešās puses zvanītājprogrammu, piemēram, tādu, kas iekļauta AOL, vai arī kāda cita ļaunprātīgas programmatūras sastādītāju. Otra metode vilina lietotāju ar solījumiem par īpašu saturu tikai tad, ja viņš piezvana uz norādīto numuru, kas parasti parādās vietnēs, kas nodrošina pornogrāfiju, warez, spēļu krāpšanos vai jebkuru citu “ēnas” darbību.

Jebkura no šīm numuru sastādīšanas metodēm var radīt ievērojamu telefona rēķinu. Šī nauda parasti ir tās personas vai organizācijas kabatā, kura nodrošina ļaunprātīgu programmatūru. Visbiežāk tiek izmantoti 900 numuri, saukti arī par paaugstinātas maksas numuriem, un tie parasti var maksāt līdz USD 4 minūtē. Zvans parasti ilgst apmēram 10 minūtes.

Taustiņlēcēji

Taustiņu bloķētāji ir vai nu mazas programmas, vai mazas aparatūras ierīces, kas galvenokārt veic vienu lietu - reģistrē visus un visus taustiņsitienus, kurus var ievadīt lietotājs. Spiegošanas gadījumā taustiņu nospiešanai tiek izmantota ierīce, ievietojot to tastatūras kabeļa galā, turpretī cita veida var tikt pielodēts tieši tastatūras shēmplātnē.

Spiegprogrammatūru ziņā atslēgu bloķētājus var izplatīt un instalēt datorsistēmā, izmantojot Trojas zirgu, vīrusu vai tārpu.

Ļaunprātīga programmatūra

Interesanti, ka šī termina prefikss gan franču, gan spāņu valodā nozīmē “slikts”. Šeit nav argumentu par šo aprakstu. Ir arī teikts, ka termins ir saīsināts no vārda “ļaunprātīgs” un apvienots ar vārdu “programmatūra”. Katrā ziņā ļaunprātīga programmatūra ir programmatūra, kas tīši nodara kaitējumu datorsistēmai. Ļaunprātīgu programmatūru nedrīkst sajaukt ar kļūdainu programmatūru, kas satur kļūdas. attiecībā uz kļūdām nav nodomu neatkarīgi no tā, kāda varētu būt problēma.

Ir grūti precīzi klasificēt ļaunprātīgu programmatūru, jo cita veida spiegprogrammatūra parasti to pārklājas. Šajā kategorijā ietilpst vīrusi, Trojas zirgi un tārpi.

Retāk izplatīta ļaunprātīgas programmatūras forma, kas patiesībā neietilpst nevienā citā kategorijā un nodarbojas ar pašreplikāciju, tiek saukta par “wabbit”. Tas neveic replikāciju no vienas sistēmas uz citu, bet drīzāk izmanto vienkāršu rekursijas algoritmu, lai replicētu sevi uz nenoteiktu laiku, lai aizsērētu sistēmas resursus, līdz sistēma tiek atsāknēta. Jebkuram pirmā gada lietojumprogrammu programmētājam ir iespēja to izveidot.

Spiegprogrammatūra

Pārklājoties ar ekstrēmās formas reklāmprogrammatūru, spiegprogrammatūra vairāk nodarbojas ar neētiskiem un skaidri nelikumīgiem mērķiem. Šīs darbības var ietvert lietotāja sērfošanas paradumu izspiegošanu mārketinga nolūkos, kā arī visu citu, kas ietilpst virsrakstā “spiegprogrammatūra”, kur katra darbība tiek izskaidrota ar saistīto spiegprogrammatūras formu.

Neaizsargāti datori, kuru pamatā ir Windows, var ātri uzkrāt pārsteigumus par spiegprogrammatūras komponentiem. Informētība, stingrāka sistēmas drošība un piesardzīgāku pārlūkošanas paradumu izveidošana var palīdzēt mazināt problēmu.

Nav zināms, ka spiegprogrammatūra atšķirībā no vīrusu infekcijas varētu izraisīt pilnīgu sistēmas iznīcināšanu vai replikāciju, taču tā vairāk darbojas kā parazīts, kas izsūc sistēmas resursus. Vairumā gadījumu lietotājs nemaz nezina, ka ir instalēta spiegprogrammatūra, un pieņem, ka aparatūra vairs nav līdzvērtīga. Parasti spiegprogrammatūra tiek izpildīta palaišanas laikā fonā, dažkārt izraisot ievērojamu veiktspējas kritumu, sistēmas stabilitāti (avārijas, bloķēšanās un uzkarsēšana) un pieejamo joslas platumu interneta savienojumos (jo tā ir pārpludināta ar ietilpību). Šie rezultāti galvenokārt ir neparedzēti blakusprodukti no tā, ka datorsistēmu pārpludina liels daudzums spiegprogrammatūru. Tiešais kaitējums, kas nodarīts šajā sakarā, ir tikai nejaušs (atņemot privātās dzīves aizskāruma rezultātu). Tomēr daži spiegprogrammatūras veidi integrējas noteiktos operētājsistēmas failos un, ja faili tiek pilnībā iztīrīti, var radīt sarežģītas problēmas. Tas padara vēl grūtāku un laikietilpīgāku uzdevumu pilnībā iztīrīt datorsistēmu un pēc tam viss ir labā darba kārtībā.

Lietotāji, kuri nezina visu šo problēmu cēloni, dažreiz novirza savu inficēto datoru un aiziet un iegādājas jaunu. Tā ir naudas izšķiešana, kā arī pilnīgi laba datora izšķiešana. Rūpes par spiegprogrammatūru inficētu sistēmu var palīdzēt gan informētība, gan apmeklējums pie datora tehniķa. Spiegprogrammatūra pēdējos pāris gados ir izraisījusi vairāk datoru tehniķu apmeklējumu nekā jebkura cita problēma, un tā turpina pieaugt.

Trojas zirgi

Trojas zirgs, precīzāk, tā pilns nosaukums “Trojas zirgs” ir norāde uz episko stāstu par seno Trojas pilsētu un grieķu valodas Trojas zirgu. Trojas aplenkumā grieķi ārpus pilsētas atstāja lielu koka zirgu. Trojas zirgi bija pārliecināti, ka tā ir dāvana, un atveda zirgu pilsētas sienu drošībā. Trojas zirgi nezina, ka zirgs bija dobs, un iekšā paslēpās neliels skaits grieķu karavīru. Pēc nakts krišanas viņi izrāvās no zirga un atvēra Trojas pilsētas vārtus, ļaujot grieķu armijai ienākt un laupīt pilsētā.

Trojas zirgu programmas darbojas vienādi; tie no pirmā acu uzmetiena var šķist noderīgi vai interesanti nenojaušam lietotājam, bet, piemēram, grieķu Trojas zirgs, tas noteikti tā nav. Trojas zirgs ir ļaunprātīgas programmatūras veids, kas nevar iesaistīties pašreplikācijā, bet izpildīšanas laikā var būt kaitīgs. Trojas zirgu var apzināti piestiprināt citai noderīgai programmatūrai, izplatīt to kā pašu noderīgu programmatūru, vai arī to var izplatīt, izmantojot dažādas lejupielādes metodes internetā (piemēram, e-pastu, IM un failu koplietošanu), maldinot lietotājus to atvērt. Ņemiet vērā, ka Trojas zirgi nevar izplatīties pēc savas gribas, tie, pēc teiciena, ir “jāaicina” sistēmās. Viņi paļaujas uz nenojaušamiem lietotājiem, lai viņus nodotu citiem. Ja Trojas zirgs, piemēram, rada nekaitīgu joku vai ekrānsaudzētāju, ideja ir tāda, ka nenojauš lietotāji to nodos saviem draugiem. Tas ir vēl viens iemesls, lai ignorētu šos ķēžu e-pastus ar “re: re: re:” tēmas galvenē.

Lai vēl vairāk sarežģītu lietas, daži Trojas zirgi var izplatīt vai inicializēt cita veida ļaunprātīgu programmatūru. Šādā veidā tos sauc par “pilinātājiem”. Citas Trojas zirga kopīgās iezīmes var ietvert (bet ne tikai) failu dzēšanu, izsmalcinātu un būtisku failu korupciju, spiegošanas darbības un datu zādzības. Visbeidzot, Trojas zirgi var instalēt aizmugurējās sistēmas sistēmās, lai pārvērstu tos par zombiju datoriem, kas var veikt jebkuru vai pat daudzus no tikai uzskaitītajiem uzdevumiem, kā arī e-pasta surogātpastu un DoS vai DDoS uzbrukumus.

Tārpi

Nosaukums “tārps” ir cēlies no 1970. gada zinātniskā fantastikas romāna “The Shockwave Rider”, kuru veidojis Džons Brunners. Strādājot pie pētījumu dokumenta par eksperimentiem izkliedētajā skaitļošanā, pētnieki atzīmēja līdzības starp viņu programmatūru un romānā aprakstīto programmu un tādējādi pieņēma terminu.

Tārps ir ļaunprātīgas programmatūras veids, kas ir līdzīgs gan vīrusam, gan Trojas zirgam. Tas ir līdzīgs vīrusam ar to, ka tas iesaistās pašreplikācijā, un ir nedaudz līdzīgs Trojas zirgam, jo ​​tas var būt un parasti ir pilnīgi autonoma programma. Atšķirībā no Trojas zirga, lietotājam tārps nav jāizpilda; tas pats var izpildīt un pāriet no vienas sistēmas uz otru, jo spēj pats atkārtot. Tas var aizsērēt sistēmas, kā arī tīklus, un novest abus līdz ceļgaliem. Citas funkcijas var ietvert failu dzēšanu, e-pasta surogātpastu (ar vai bez failu pielikumiem) un DoS vai DDoS uzbrukumus. Tāpat kā Trojas zirgi, tārpi sistēmās var instalēt aizmugures durvis, lai pārvērstu tos par zombiju datoriem, kas var veikt jebkuru, pat daudzus, tikko uzskaitītos uzdevumus.

Īsu brīdi programmētāji mēģināja izmantot tārpus kā noderīgus sistēmas lāpīšanas rīkus, lai aizvērtu drošības caurumus un citas dažādas ievainojamības. Tomēr tas galu galā tika atlaists. Šāda veida tārpi bieži aizsērē tīklus efektīvāk nekā tīši ļaunprātīgi tārpi, kā arī veic savu darbu sistēmās bez lietotāja skaidras piekrišanas. Šo ielāpu piemērošanas laikā sistēmas cieta no pēkšņas un negaidītas atkārtotas palaišanas, tādējādi faktiski izraisot datu zaudēšanu atvērtos vai nesaglabātos failos, kā arī radot savienojuma problēmas ar servera pārstartēšanu. Mūsdienās par potenciālajiem likumīgajiem tārpu lietojumiem tagad runā datorzinātnes un AI teorija.

Citi noteikumi, kas jāzina

Šie ir termini, kas nav tieši saistīti ar spiegprogrammatūru, taču ir minēti īsi un tiks pieminēti vēlāk. Viņus ir labi zināt vispārējā lietu shēmā, lai tie būtu vispārēji saprotami.

ActiveX uznirstošais logs

Tas satur ActiveX vadīklu, kas visbiežāk tiek lejupielādēta un izpildīta, izmantojot tīmekļa pārlūku, un tai var būt pilnīga valdīšana pār Windows operētājsistēmām. Tā kā ActiveX vadīklām ir tik brīva pieeja Windows sistēmām, pastāv milzīgs risks, ka instalētā programmatūra var būt gandrīz jebkura veida spiegprogrammatūra vai ļaunprātīga programmatūra.

Pārlūka kešatmiņa

Šeit tiek glabāti visi pagaidu tīmekļa lapas dati. Šeit nonāk visi jūsu pārlūkprogrammā lejupielādētie faili, kas var ietvert: html, php, cgi, jpg, gif, bmp, png, wma, txt utt.

DoS Attack

(Denial of Service Attack) Uzbrukums datorsistēmai vai tīklam, kas pārslogo visus pieejamos resursus, un tas zaudē tīkla savienojamību, patērējot visu pieejamo joslas platumu, vai arī aprēķina resursu pārslodzi datorsistēmā (pārpludina RAM, palielina). CPU vai cietā diska aizpildīšana), kas bieži noved pie bloķēšanas un iesaldēšanas.

DDoS uzbrukums

(Distributed Denial of Service Attack) Šis uzbrukums ir ļoti līdzīgs parastajam DoS uzbrukumam, taču šajā gadījumā uzbrukums tiek veikts no vairākiem avotiem; parasti no zombiju datoriem.

JVM

(Java virtuālā mašīna) Starp platformu izpildes vide. Tas ļauj programmēšanu, programmu izpildi un datora savienojumu savietojamību starp operētājsistēmas platformām, izmantojot virtuālo mašīnu (datoru).

MAC adrese

(Multivides piekļuves kontroles adrese) Šī ir unikāla identifikācijas adrese, ko izmanto aparatūrā, kas savieno ar tīklu (ti, modemu vai Ethernet karti).

msconfig

(Microsoft System Configuration Utility) Šī utilīta apstrādā startēšanas uzdevumus. Visbiežāk, kad uz to atsaucas, tas nozīmē, ka lietotājam ir jāskatās cilne “Startup”. Lai tai piekļūtu, vienkārši dodieties uz Sākt> Palaist, ierakstiet msconfig un noklikšķiniet uz enter. Šī utilīta nav iekļauta Windows 2000 sistēmās, tāpēc tā būs manuāli jāinstalē.

Pikšķerēšana

Vienkārši sakot, tās ir krāpnieciskas darbības, kas veiktas tiešsaistē. Tas ir mēģinājums panākt, lai lietotājs atklāj savas paroles, kredītkartes informāciju vai jebkuru citu personisku informāciju, izmantojot maldinošu praksi (parasti pa e-pastu).

UI - (lietotāja saskarne)

Tas var būt balstīts uz tekstu vai grafiku. GUI (Grafiskā lietotāja saskarne) ir termins, ko vairums cilvēku zina.

Vīruss

Līdzīgi kā tārps, taču tas jāievieto failā vai programmā, lai to izpildītu un izplatītu. Tie nav pašpietiekami.

Warez

Nelegāla / pirātiska programmatūra; programmatūra, kas ir izplatīta brīvi, par to nesaņemot samaksu un / vai kurai nav derīgas individuālas programmatūras licences.

Zombiju dators

Dators ar interneta savienojumu (visbiežāk platjoslas), kuram ir viena vai vairākas slēptās programmatūras programmas vai aizmugurējās durvis, kuras instalējusi trešā puse. Šī programmatūra var ļaut datoru attālināti vadīt. Zombiju lietojumos ietilpst DDoS uzbrukumu veikšana, e-pasta surogātklikšķus, warez failu mitināšana un ļaunprātīgas programmatūras izplatīšana. To visu var paveikt, vienlaikus neatklājot uzbrucēja patieso identitāti un vainot datora īpašnieku. Dažreiz tas var novest pie tā, ka interneta pakalpojumu sniedzējs izslēdz interneta savienojumu un / vai savienojuma vai MAC adreses melnajā sarakstā.

Spiegprogrammatūras veidi