Поједини, свеобухватни израз „шпијунски софтвер“ је мање или више погрешан назив, јер постоји низ различитих врста софтвера који се баве сакупљањем података и налазе се под широким, кишобранским изразом „шпијунски софтвер“. Шпијунски софтвер може бити слабо повезан са вирусима; Тројанци и црви су најближи сродници вирусима, али постоји разлика. Вируси се обично самообнавају. Они се могу копирати и ширити са рачунара на рачунар кроз сигурносне рупе и експлоатације, као и ослањајући се на лоше сигурносне навике корисника да тихо уђу у незаштићени систем. Шпијунски софтвер се обично ослања на незнање и веродостојност корисника како би заразио систем и не укључује репликацију. Дакле, у ствари, први и најбољи облик превенције је свест.
Адваре
Брзе везе
- Адваре
- БХОс
- Отмичари претраживача
- Цомпутер Барнацлес
- Диалерс
- Кеилоггерс
- Злонамерних програма
- Спиваре
- Тројанци
- Црви
- Други услови које треба знати
- АцтивеКс скочни прозори
- Бровсер Цацхе
- ДоС Аттацк
- ДДоС Аттацк
- ЈВМ
- МАЦ адреса
- мсцонфиг
- Пхисхинг
- УИ - (кориснички интерфејс)
- Вирус
- Варез
- Зомбие Цомпутер
Адваре или софтвер који подржава оглашавање је у основи софтвер који приказује с на рачунару. Сам адвер не угрожава приватност или сигурност. Обично се не пише са намером вандализације рачунарских система или интернета. У основи, постојала су три главна утицаја која су довела гурање иза развоја адваре-а: неуспех у продаји малог, јефтиног софтвера у малопродајним пакетима, пораст пеер-то-пеер апликација и раст цене по клику оглашавање.
Адваре помаже у надокнади трошкова развоја и одржавања софтвера или веб хостинга, а заузврат, може вам помоћи да бесплатно обезбедите софтвер и хостинг веб локација. То чак може помоћи да се оствари профит када се софтвер или веб локације корисницима бесплатно дају и подржавају огласи. Софтвер који подржава оглас један је од облика „схареваре-а“.
Одређени облици рекламног софтвера понекад прелазе преко корита и залутају у царство шпијунског софтвера. Они прикупљају личне податке и преносе их трећим лицима без изричитог пристанка или знања корисника у нади да ће пружити прецизније циљање огласа.
БХОс
БХО, или Бровсер Хелпер Објецт, може бити користан мали плуг-ин модул прегледача, када се законито користи. На пример, додатак за Мицрософт Ворд који омогућава Интернет Екплорер-у да чита .доц (ака Ворд Доцумент) датотеке унутар свог прегледача је БХО. Исто важи и за додатак Адобе Ацробат за ПДФ датотеке. Гоогле Тоолбар је такође још један пример БХО-а, али у овом случају је прикључен на ИЕ-ов интерфејс, тако да корисник може директно да га користи.
Због привилегија бесплатног роаминга БХО-и се додељују у ИЕ, неки облици шпијунског софтвера инсталирани су у ИЕ као БХО-и и могу обављати бројне задатке. Ово може укључити кеилоггер (који се обично активира када се открије нека врста ХТТП финансијске услуге, са намером да прикупи бројеве кредитних картица, корисничка имена и лозинке), и може да евидентира навике прегледавања корисника и пошаље снимљене податке трећим лицима.
Отмичари претраживача
Отмичари прегледника могу укључивати злонамерне БХО-ове, као и ићи у промену различитих подешавања унутар Интернет претраживача (обично усмерених на Мицрософт Интернет Екплорер). Ова измењена подешавања могу проузроковати промену ваше почетне странице, додавање обележивача, стварање искачућих прозора брже него што се могу затворити и преусмеравање адреса које корисници могу уписати (нарочито ако су унесени без ввв. Предговора.) Све ове измене прегледача обично се завршавају уп усмјеравање корисника на веб странице које садрже порнографију, варез, варалице игара или било који други „ундергроунд“ материјал.
Један од најчешћих метода отмице претраживача који се користи је додавање уноса у датотеку хостова. Дакле, уместо слања сервера у црну рупу лоцалхост, одређене веб адресе се преусмеравају на сервере за које вероватно не бисте желели да иду сами.
Резултати отмица прегледника најчешће доводе до нетехничких проблема, који укључују приступ непримјереним веб локацијама на послу, затезање личних односа и / или под надзором (и могуће до хапшења) због посједовања илегалног материјала. Отмичари прегледника често су један од најтежих облика злонамјерног софтвера с којим се суочавају, како са техничког тако и са нетехничког становишта.
Цомпутер Барнацлес
Барнацлес су подаци за прикупљање и / или производњу софтвера који се често испоручују уз бочне софтверске пакете, а обично се инсталирају уз невољни пристанак корисника. Сагласност се обично добија путем тешко прочитаних лиценчних уговора или АцтивеКс скочних прозора.
Чини се да је препреке тешко деинсталирати, често намјерно користећи збуњујуће или контратуктивне чаробњаке за деинсталацију како би спријечили уклањање шпијунског софтвера. Понекад деинсталација захтева од корисника да испуни мрежни образац, али у зависности од облика у којем је систем (уз друге облике шпијунског софтвера евентуално инсталиран), то можда није увек могуће.
Барнацлес често показују исте симптоме деградације система као и други облици шпијунског софтвера. Међутим, барнацлес често циљају Лаиеред Сервице Провидер (у основи ово је протокол зван винсоцк, који дефинише како софтвер приступа мрежним сервисима, као што је ТЦП / ИП) да преусмеравају податке са системски ТЦП / ИП стацк (скуп протокола који дефинише како се подаци шаљу путем Интернета). Када се овај облик барнека уклони, он обично корумпира интернетске протоколе, па захтева поновну инсталацију ТЦП / ИП скупа.
Диалерс
Овај облик злонамерног софтвера применљив је само за диалуп или ИСДН интернетске везе. Неки од ових бирача укључују скрипте за онемогућавање звукова везе модема, тако да не можете да одредите да ли и када може бирати број. Корисници на широкопојасним везама и даље могу инсталирати бираче на свом систему, али бирање телефонског броја није могуће у широкопојасним мрежама, јер се не састоје од редовних телефонских бројева.
Постоје две основне методе под којима се јављају бирачи. Прва је преко сигурносних рупа у Виндовс оперативним системима. Или користе Виндовс бројчаник, други законити бирач треће стране, попут оног који је укључен у АОЛ или нечијег сопственог бирача. Друга метода заводи корисника обећањима о посебном садржају само ако назове наведени број, који се обично појављује на веб локацијама које нуде порнографију, варез, варалице игара или било коју другу "сјеновиту" активност.
Било који од ових начина бирања може да наплати значајан телефонски рачун. Тај новац обично усмјерава џеп особе или организације која пружа злонамјерни софтвер. Највише се користи 900 бројева, ака бројеви премиум цене, и обично коштају до 4 УСД по минуту, а позив обично траје око 10 минута.
Кеилоггерс
Кеилоггерс су или мали програми или мали хардверски уређаји који углавном раде једну ствар - бележе било који и сваки притисак на тастер који корисник може уписати. У случају шпијунаже, уређај се користи за хватање притисака на тастер тако што се ставља на крај кабла тастатуре, док се друга врста може лемити право у матичну плочу тастатуре.
У погледу шпијунског софтвера, кеилоггер-ови се могу дистрибуирати и инсталирати на рачунарски систем помоћу Тројана, вируса или црва.
Злонамерних програма
Занимљиво је да префикс овог термина у француском и шпанском језику значи „лоше“. Нема аргумената о том опису. Такође је наведено да је термин скраћен од речи „злонамерни“ и комбинован са речју „софтвер“. У сваком случају, злонамјерни софтвер је софтвер који намерно наноси штету рачунарском систему. Злонамјерни софтвер се не смије мијешати са неисправним софтвером који садржи грешке; грешке, без обзира на проблем, нису намерне.
Тешко је посебно класифицирати злонамјерни софтвер, јер се друге врсте шпијунског софтвера углавном преклапају с њим. Вируси, тројанци и црви спадају у ову категорију.
Мање уобичајени облик злонамјерног софтвера који заправо не спада у ниједну другу категорију и укључује се у само-репликацију назива се „ваббит“. Не понавља се из система у систем, већ користи једноставан алгоритам рекурзије да би се реплицирао на неодређено време да би зачепио системске ресурсе док се систем не рестаурира. Сваки програмерски програм прве године има могућност да га креира.
Спиваре
Преклапајући се са екстремним обликом рекламног софтвера, шпијунски софтвер је више ангажован у неетичким и изричито незаконитим сврхама. Ове активности могу укључивати шпијунирање навика сурфовања корисника у маркетиншке сврхе, као и било шта друго што се односи на наслов „шпијунски софтвер“, при чему се свака активност објашњава под придруженим обликом шпијунског софтвера.
Незаштићени Виндовс рачунари могу брзо да сакупе изненађујуће податке о шпијунским софтверима. Освешћеност, чвршћа безбедност система и успостављање праксе опрезнијих навика прегледавања могу помоћи у ублажавању проблема.
Није познато да шпијунски софтвер узрокује уништавање или умножавање система, за разлику од вирусне инфекције, али функционише више као паразит који усисава системске ресурсе. У већини случајева, корисник уопште није свјестан да је инсталиран шпијунски софтвер, и претпоставља да је хардвер који више није у складу. Обично се извршава при покретању, шпијунски софтвер се покреће у позадини, понекад узрокујући велики пад перформанси, стабилност система (пад сустава, закључавање и застој) и доступну пропусну ширину на интернетским везама (јер је преплављен капацитетом). Ови резултати су углавном ненамерни нус-производи због велике количине шпијунског софтвера који преплављују рачунарски систем. Директна штета нанета у том погледу је само случајна (дисконтирање резултата упада у приватност). Међутим, неки облици шпијунског софтвера интегришу се у одређене датотеке оперативног система и могу проузроковати скуп проблема ако се датотеке очисте потпуно. То још више отежава и дуготрајан задатак потпуно очистити рачунарски систем и након тога имати све у реду.
Корисници који нису свесни узрока свих ових проблема понекад ископају свој заражени рачунар и изађу и купе нови. То је губитак новца, као и губитак савршено доброг рачунара. Свест или посета рачунарском техничару могу вам помоћи у бризи за шпијунски софтвер. Шпијунски софтвер је изазвао више посета ПЦ техничара него било који други проблем у последњих неколико година, и наставља да расте.
Тројанци
Тројанац, тачније његово пуно име, "Тројански коњ", алузија је на епску причу о древном граду Троји и грчком Тројанском коњу. Грци су током опсаде Троје оставили великог дрвеног коња изван града. Тројанци су били уверени да је то поклон и увели су коња унутар сигурности зидина града. Тројанци нису знали да је коњ шупље, а унутра је био сакривен мали број грчких војника. Након ноћи, откочили су се с коња и отворили градска врата Троје, омогућивши грчкој војсци да уђе и опљачка град.
Програми за тројанске коње функционишу на исти начин; на први поглед могу изгледати корисно или интересантно сумњивом кориснику, али као што је грчки тројански коњ, то сигурно није случај. Тројански систем је облик злонамерног софтвера који не може бити укључен у само-репликацију, али може бити штетан када се изврши. Тројанац се намерно може прикључити на иначе користан софтвер, дистрибуирати се на свој начин представљајући га као користан софтвер или се ширити различитим методама преузимања путем Интернета (нпр. Е-поштом, ИМ-ом и дељењем датотека) преварајући кориснике да га отворе. Имајте на уму да се Тројанци не могу сами ширити, рецимо, они их морају „позвати“ у системе. Ослањају се на ништа сумњиве кориснике да их проследе. Ако се, на пример, Тројан представља као безопасна шала или чувар заслона, идеја је да ће ништа сумњиви корисници проследити својим пријатељима. То је још један разлог да се игноришу ланац е-поште са „ре: ре: ре:“ у заглављу предмета.
Да би додатно закомпликовали ствари, неки Тројанци могу ширити или иницијализирати друге облике злонамјерног софтвера. Када се користе на овај начин, они се називају "капалице". Остале уобичајене карактеристике тројанца могу укључивати (али нису ограничене на) брисање датотека, суптилне за велику корупцију датотека, шпијунске активности и крађу података. И последње, али не најмање битно, Тројанци могу инсталирати позадину у системима како би их претворили у зомби рачунаре, који могу да извршавају било који или чак већи број задатака који су управо наведени, као и е-пошту против нежељене поште и ДоС или ДДоС напада.
Црви
Назив "црв" преузет је из научно-филијског романа из 1970., Јохн Бруннер, Тхе Схоцкваве Ридер. Током рада на истраживачком раду о експериментима у дистрибуираном рачунању, истраживачи су уочили сличности између њиховог софтвера и програма описаног у роману, и тако усвојили тај термин.
Црв је облик злонамерног софтвера који је сличан вирусу и Тројану. Слично је вирусу и по томе што се бави самообнављањем, и поприлично је сличан Тројану по томе што може да буде, и обично јесте, потпуно самостални програм. За разлику од Тројан-а, црва не треба извршити корисник; може самостално извршавати и скакати из система у систем због своје способности да се сам реплицира. Може зачепити системе, као и мреже, и оба их довести на колена. Остале функције могу да укључују брисање датотека, нежељену пошту (са прилозима или без датотеке) и ДоС или ДДоС нападе. Као и Тројанци, црви могу да инсталирају позадину у системима како би их претворили у зомби рачунаре, који могу да извршавају било који, чак и велики број задатака који су управо наведени.
Кратко време програмери су покушали да користе црве као корисне алате за крпање система да би закрпили безбедносне рупе и друге различите рањивости. То је, међутим, на крају узнемирено. Ове врсте црва често зачепљују мреже ефикасније од намерно злонамерних црва, као и радећи своје системе без изричитог пристанка корисника. Током примене ових закрпа, системи су претрпели изненадне и неочекиване поновно покретање система, на тај начин што је ефективно узроковало губитак података у отвореним или неспремљеним датотекама, као и проузроковало проблеме у вези са поновним покретањем сервера. Данас су потенцијалне законите употребе црва сада разговор о рачунарској науци и АИ теорији.
Други услови које треба знати
То су изрази који нису у директној вези са шпијунским софтвером, али су укратко споменути и касније ће бити поменути. Добро је знати у оквиру опште шеме ствари, ради опште свести.
АцтивеКс скочни прозори
Садржи АцтивеКс контролу, која се најчешће преузима и извршава путем веб прегледача и може у потпуности да се управља преко Виндовс оперативних система. Будући да АцтивеКс Цонтролс има такав бесплатан приступ у Виндовс системима, постоји огроман ризик да софтвер који се инсталира може бити готово било који облик шпијунског софтвера или злонамерног софтвера.
Бровсер Цацхе
Овде се чувају сви привремени подаци на веб страницама. Све датотеке које су преузете у вашем претраживачу завршавају овде, што може да садржи: хтмл, пхп, цги, јпг, гиф, бмп, пнг, вма, ткт, итд.
ДоС Аттацк
(Одбијање сервисног напада) Напад на рачунарски систем или мрежу који преоптерећује све расположиве ресурсе, што узрокује губитак мрежног повезивања конзумирањем све расположиве ширине опсега или преоптерећење рачунарских ресурса у рачунарском систему (поплава РАМ-а, максимирање ЦПУ или пуњење чврстог диска), што често доводи до закључавања и замрзавања.
ДДоС Аттацк
(Дистрибуирано одбијање напада услуге) Овај напад је врло сличан уобичајеном ДоС нападу, али у овом случају напад је направљен из више извора; обично са зомби рачунара.
ЈВМ
(Јава Виртуал Мацхине) окружење извршења на више платформи. Омогућава компатибилност програмирања, извођења програма и повезивања рачунара између платформи оперативног система помоћу виртуелне машине (рачунара).
МАЦ адреса
(Медијска адреса контроле приступа) Ово је јединствена идентификациона адреса која се користи у хардверу који се повезује на мрежу (тј. Модем или Етхернет картицу).
мсцонфиг
(Мицрософт Систем Цонфигуратион Утилити) Овај услужни програм управља задацима покретања. Најчешће, када се на њега упућује, то подразумева да корисник треба да погледа картицу „Покретање“. Да бисте му приступили, једноставно идите на Старт> Рун, унесите мсцонфиг и притисните ентер. Овај услужни програм није укључен у Виндовс 2000 системе, па ће га морати ручно инсталирати.
Пхисхинг
Једноставно речено, то су лажна дјела почињена на мрежи. То је покушај натерања корисника да открије своје лозинке, податке о кредитној картици или било које друге личне податке путем обмањујућих пракси (обично путем е-поште).
УИ - (кориснички интерфејс)
То може бити текстуално или графички. ГУИ (графичко корисничко сучеље) је појам који је већина људи упозната.
Вирус
Слично је с црвом, али га треба убацити у датотеку или програм да би се извршио и ширио. Они нису самостални.
Варез
Илегални / пиратски софтвер; софтвер који се слободно дистрибуира без плаћања и / или нема важећу лиценцу за појединачни софтвер.
Зомбие Цомпутер
Рачунар са интернетском везом (најчешће широкопојасна мрежа) који садржи један или више скривених софтверских програма или позадине које је поставила трећа страна. Овај софтвер може омогућити даљинско управљање рачунаром. Зомби употребе укључују провођење ДДоС напада, нежељену пошту, е-маил хостинг и дистрибуцију злонамјерног софтвера. Ово се све може постићи док се не открије прави идентитет нападача и пребаци кривица на власника рачунара. Ово понекад може довести до искључивања интернетске везе и / или црне листе везе или МАЦ адресе.
