Anonim

Jediný, komplexný pojem „spyware“ je viac-menej nesprávne označenie, pretože existuje celý rad rôznych druhov softvéru, ktoré sa zaoberajú zberom údajov a spadajú pod široký, zastrešujúci pojem „spyware“. Spyware sa môže voľne spájať s vírusmi; Trójske kone a červy sú najbližšie k vírusom, je tu však jemná škála rozdielov. Vírusy sa zvyčajne replikujú samy. Môžu sa kopírovať a šíriť z počítača na počítač prostredníctvom bezpečnostných dier a zneužívania, ako aj spoliehania sa na zlé bezpečnostné návyky používateľa, aby sa mohli ticho dostať do nestráženého systému. Spyware sa zvyčajne spolieha na nevedomosť a dôveryhodnosť používateľa pri infikovaní systému a nezúčastňuje sa replikácie. Prvou a najlepšou formou prevencie je teda povedomie.

adware

Rýchle odkazy

  • adware
  • BHOs
  • Prehliadač únoscov
  • Počítačové barnacles
  • dialery
  • keyloggery
  • malware
  • spyware
  • trójske kone
  • červy
  • Ďalšie podmienky, ktoré je potrebné vedieť
    • Kontextové okno ActiveX
    • Vyrovnávacia pamäť prehliadača
    • DoS Attack
    • DDoS Attack
    • JVM
    • Mac adresa
    • msconfig
    • phishing
    • UI - (User Interface)
    • vírus
    • warez
    • Počítač Zombie

Adware alebo softvér podporujúci reklamu je v podstate softvér, ktorý sa zobrazuje na vašom počítači. Samotný adware neohrozuje súkromie ani bezpečnosť. Zvyčajne nie je napísaný s cieľom vandalizovať počítačové systémy alebo internet. V zásade existovali tri hlavné vplyvy, ktoré viedli k tlaku v rozvoji adware: zlyhanie predaja malého softvéru s nízkymi cenami v maloobchodných balíkoch, nárast aplikácií typu peer-to-peer a nárast nákladov na kliknutie reklama.

Adware pomáha kompenzovať náklady na vývoj a údržbu softvéru alebo hostenia webových stránok a následne môže poskytovať bezplatný hosting softvéru a webových stránok. Môže dokonca pomôcť dosiahnuť zisk, keď sa softvér alebo webové stránky poskytujú bezplatne používateľom a sú podporované reklamami. Softvér podporovaný reklamou je jednou z foriem „shareware“.

Niektoré formy adwaru niekedy prechádzajú cez palubu a zablúdia do oblasti spywaru. Zhromažďujú osobné informácie a odovzdávajú ich tretím stranám bez výslovného súhlasu alebo vedomia používateľa v nádeji, že poskytnú konkrétnejšie zacielenie reklamy.

BHOs

BHO alebo pomocný objekt prehliadača môže byť užitočným malým doplnkom prehliadača, ak sa používa legitímne. Napríklad doplnok Microsoft Word, ktorý umožňuje prehliadaču Internet Explorer čítať súbory .doc (aka Word Document) v prehliadači, je BHO. To isté platí pre doplnok Adobe Acrobat pre súbory PDF. Panel s nástrojmi Google je tiež ďalším príkladom BHO, ale v tomto prípade je pripojený k používateľskému rozhraniu IE, takže ho môže použiť priamo používateľ.

Vzhľadom na bezplatné roamingové privilégiá, ktoré sú BHO pridelené v rámci IE, sú do IE nainštalované niektoré formy spywaru ako BHO a môžu vykonávať množstvo úloh. Môže to zahŕňať keylogger (ktorý sa zvyčajne aktivuje, keď sa zistí nejaký druh finančnej služby HTTP, má v úmysle zhromažďovať čísla kreditných kariet, používateľské mená a heslá) a môže zaznamenávať návyky prehliadania používateľa a odosielať zaznamenané údaje tretím stranám.

Prehliadač únoscov

Prehliadač únoscovia môžu zahŕňať škodlivé BHO, rovnako ako ísť na zmenu rôznych nastavení v internetových prehliadačoch (zvyčajne zamerané na Microsoft Internet Explorer). Tieto zmenené nastavenia môžu spôsobiť, že sa vaša domovská stránka zmení, pridá záložky, vytvorí kontextové okná rýchlejšie, ako môžu byť zatvorené, a presmeruje adresy, ktoré môžu používatelia zadať (najmä ak sú napísané bez predpony www.) Všetky tieto zmeny prehliadača sa zvyčajne skončia. nasmerovanie používateľa na stránky obsahujúce pornografiu, warez, herné cheaty alebo akýkoľvek iný „podzemný“ materiál.

Jednou z najbežnejších používaných metód prehliadača únosov je pridávanie položiek do súboru hosts. Namiesto toho, aby sa servery posielali na čiernu dieru localhost, niektoré webové adresy sa presmerujú na servery, ktoré by pravdepodobne sami nechceli ísť.

Výsledky únosu prehliadača najčastejšie vedú k netechnickým problémom, ktoré zahŕňajú prístup k nevhodným pracovným miestam v práci, napätie v osobných vzťahoch a / alebo kontrolu (a podľa možnosti až do zatknutia) kvôli držbe nelegálneho materiálu. Prehliadače únoscovia sú často jednou z najťažších foriem škodlivého softvéru, a to z technického aj netechnického hľadiska.

Počítačové barnacles

Barnacles sú softvér na zhromažďovanie a / alebo produkciu údajov, ktorý sa často zbalí pozdĺž väčších softvérových balíkov a zvyčajne sa inštalujú so súhlasom používateľa. Súhlas sa zvyčajne získava prostredníctvom ťažko čitateľných licenčných dohôd alebo kontextových okien ActiveX.

Barnacles sa dajú ťažko odinštalovať, často zámerne používajú zavádzajúcich alebo neintuitívnych sprievodcov na odinštalovanie, aby zabránili odstráneniu spywarového softvéru. Odinštalovanie niekedy vyžaduje, aby užívateľ vyplnil online formulár, ale v závislosti od tvaru, v ktorom je systém (s inými nainštalovanými spyware), to nemusí byť vždy možné.

Barnacles často vykazujú rovnaké príznaky degradácie systému ako iné formy spywaru, avšak barnacles sa často zameriavajú na poskytovateľa vrstvených služieb (v podstate ide o protokol nazývaný winsock, ktorý definuje, ako softvér pristupuje k sieťovým službám, ako je TCP / IP) na presmerovanie údajov z zásobník TCP / IP systému (sada protokolov, ktoré definujú spôsob odosielania údajov cez internet). Keď je táto forma barnacle odstránená, zvyčajne poškodzuje internetové protokoly, čo vyžaduje opätovnú inštaláciu zásobníka TCP / IP.

dialery

Táto forma škodlivého softvéru sa vzťahuje iba na telefonické pripojenie alebo pripojenie na internet ISDN. Niektoré z týchto dialerov zahŕňajú skripty, ktoré zakazujú zvuky pripojenia modemu, takže nemôžete zistiť, či a kedy sa môže vytáčať. Používatelia širokopásmového pripojenia môžu mať vo svojom systéme stále nainštalované dialery, ale vytáčanie telefónneho čísla nie je možné v širokopásmových sieťach, pretože nie sú zložené z bežných telefónnych čísel.

Existujú dve základné metódy, podľa ktorých dialery fungujú. Prvý je prostredníctvom bezpečnostných dier v operačných systémoch Windows. Používajú buď dialer Windows, iný legitímny dialer tretích strán, ako je napríklad AOL, alebo niekoho vlastný malware dialer. Druhá metóda láka používateľa na prísľuby špeciálneho obsahu, iba ak zavolajú na uvedené číslo, ktoré sa zvyčajne objavuje na stránkach poskytujúcich pornografiu, warez, herné cheaty alebo akúkoľvek inú „tienistú“ aktivitu.

Ktorákoľvek z týchto metód vytáčania môže viesť k značnému vyúčtovaniu za telefón. Tieto peniaze obyčajne lemujú vrecko osoby alebo organizácie poskytujúcej škodlivý softvér. Najčastejšie sa používa 900 čísel, známych ako čísla s prémiovou sadzbou, ktoré vo všeobecnosti môžu stáť až 4 doláre za minútu, pričom hovor zvyčajne trvá asi 10 minút.

keyloggery

Keyloggery sú buď malé programy alebo malé hardvérové ​​zariadenia, ktoré robia hlavne jednu vec - zaznamenávajú všetky stlačenia klávesov, ktoré môže zadať užívateľ. V prípade špionáže sa zariadenie používa na zachytenie úderov klávesov umiestnením na koniec kábla klávesnice, zatiaľ čo iný druh sa môže spájkovať priamo do dosky s klávesnicami.

Pokiaľ ide o spyware, môžu sa keyloggery distribuovať a inštalovať do počítačového systému pomocou trójskych koní, vírusov alebo červov.

malware

Je zaujímavé, že predpona tohto pojmu vo francúzskom a španielskom jazyku sa prekladá ako „zlá“. O tomto opise tu nie sú žiadne argumenty. Takisto sa uviedlo, že tento výraz sa skrátil od slova „škodlivé“ a kombinoval sa so slovom „softvér“. V oboch prípadoch je škodlivý softvér softvér, ktorý úmyselne poškodzuje počítačový systém. Malvér by sa nemal zamieňať s chybným softvérom obsahujúcim chyby; chyby, bez ohľadu na to, v čom môže byť problém, nie sú úmyselné.

Je ťažké špecificky klasifikovať malware, pretože s ním sa zvyčajne prekrývajú aj iné typy spywaru. Do tejto kategórie patria vírusy, trójske kone a červy.

Menej bežná forma malwaru, ktorá v skutočnosti nepatrí do žiadnej inej kategórie a zaoberá sa samoreprodukciou, sa označuje ako „wabbit“. Nekomplikuje sa zo systému na systém, ale skôr používa jednoduchý algoritmus rekurzie, aby sa sám neurčito replikoval na upchatie systémových prostriedkov, kým sa systém nereštartuje. Každý programátor aplikácií prvého roku má schopnosť ho vytvoriť.

spyware

Spyware, ktorý sa prekrýva s extrémnou formou adwaru, sa viac zapája do neetických a výslovne nezákonných účelov. Medzi tieto činnosti môže patriť špionážne návyky používateľa na surfovanie na marketingové účely, ako aj čokoľvek iné, čo spadá pod nadpis „spyware“, pričom každá činnosť je vysvetlená pod pridruženou formou spywaru.

Nechránené počítače so systémom Windows môžu rýchlo nahromadiť prekvapujúce súčasti spyware. Uvedomenie, prísnejšie zabezpečenie systému a zavedenie praxe opatrnejších návykov pri prehliadaní môžu pomôcť tento problém zmierniť.

Nie je známe, že spyware spôsobuje priame zničenie alebo replikáciu systému, na rozdiel od vírusovej infekcie, ale funguje skôr ako parazit, ktorý nasáva systémové prostriedky. Vo väčšine prípadov si používateľ vôbec neuvedomuje, že je nainštalovaný spyware, a predpokladá, že je to hardvér, ktorý už nie je na par. Spyware, ktorý sa zvyčajne spúšťa pri štarte, beží na pozadí a niekedy spôsobuje obrovský pokles výkonu, stability systému (zlyhania, blokovania a zablokovanie) a dostupnú šírku pásma pri internetovom pripojení (pretože je zaplavený na kapacitu). Tieto výsledky sú hlavne nezamýšľané vedľajšie produkty, ktoré spôsobujú, že veľké množstvo spywaru zaplaví počítačový systém. Priama škoda spôsobená v tomto ohľade je iba náhodná (diskontovanie výsledku narušenia súkromia). Niektoré formy spywaru sa však integrujú do určitých súborov operačného systému a ak sú súbory úplne očistené, môžu spôsobovať veľa problémov. Vďaka tomu je ešte zložitejšie a časovo náročnejšia úloha kompletne vyčistiť počítačový systém a potom mať všetko v poriadku.

Používatelia, ktorí si nie sú vedomí príčiny všetkých týchto problémov, niekedy prekopávajú infikovaný počítač a idú von a kúpia si nový. To je plytvanie peniazmi, ako aj plytvanie dokonale dobrým počítačom. Starostlivosť o systém napadnutý spywarom môže pomôcť buď informovanosť alebo návšteva PC technika. Spyware za posledných pár rokov spôsobil viac návštev počítačovým technikom ako akýkoľvek iný problém a neustále rastie.

trójske kone

Trójsky kôň alebo jeho celé meno „Trójsky kôň“ je narážka na epický príbeh starovekého mesta Troy a gréckeho trójskeho koňa. V obkľúčení Tróje Gréci nechali mimo mesta veľkého dreveného koňa. Trójske kone boli presvedčené, že to bol dar, a priviedli koňa do bezpečia mestských hradieb. Trójske kone nevedeli, že kôň je dutý a vo vnútri sa skrýva malý počet gréckych vojakov. Po súmraku vyskočili z koňa a otvorili mestské brány Troy, čo umožnilo gréckej armáde vstúpiť do mesta a vyplieniť ho.

Programy trójskych koní fungujú takmer rovnako; Na prvý pohľad sa môžu javiť ako užitočné alebo zaujímavé pre nič netušiaceho používateľa, ale podobne ako grécky trójsky kôň nie je to tak. Trójsky kôň je forma škodlivého softvéru, ktorý sa nemôže zapojiť do vlastnej replikácie, ale môže byť pri spustení škodlivý. Trójsky kôň môže byť zámerne pripojený k inak užitočnému softvéru, distribuovaný sám o sebe ako užitočný softvér, alebo môže byť rozšírený prostredníctvom rôznych metód sťahovania cez internet (tj zdieľanie e-mailov, okamžitých správ a zdieľania súborov) tak, že ich vyzve k otvoreniu. Všimnite si, že trójske kone sa nemôžu šíriť samy od seba, musia byť „pozvané“ do systémov. Spoliehajú sa na nevedomých používateľov, ktorí ich odovzdajú. Ak napríklad trójsky kôň predstavuje neškodný vtip alebo šetrič obrazovky, ide o to, že nič netušiaci používatelia ho odovzdajú svojim priateľom. Je to ďalší dôvod na ignorovanie reťazových e-mailov s reťazcom „re: re: re:“ v hlavičke predmetu.

Na ďalšie komplikovanie môžu niektoré trójske kone šíriť alebo inicializovať ďalšie formy škodlivého softvéru. Ak sa použijú týmto spôsobom, označujú sa ako „kvapkadlá“. Medzi ďalšie bežné vlastnosti trójskych koní patria okrem iného vymazanie súborov, jemné poškodenie súborov, špionážne činnosti a krádež údajov. V neposlednom rade môžu trójske kone inštalovať do systémov backdoor, aby ich zmenili na zombie počítače, ktoré môžu vykonávať ktorúkoľvek z úloh uvedených v zozname, ako aj e-mailový spam a útoky DoS alebo DDoS.

červy

Názov „červ“ bol prevzatý z roku 1970 v sci-fi románe The Shockwave Rider od Johna Brunnera. Pri práci na výskume o experimentoch v oblasti distribuovaných výpočtov vedci zaznamenali podobnosti medzi ich softvérom a programom opísaným v románe, a preto tento pojem prijali.

Červ je forma škodlivého softvéru, ktorý je podobný vírusu aj trójskemu koni. Je to podobné vírusu v tom, že sa podieľa na samoreprodukcii a je trochu podobné trójskym koňom v tom, že môže byť a zvyčajne je to úplne samostatný program. Na rozdiel od trójskeho koňa nie je potrebné spúšťať červa používateľom; môže vykonávať a skákať zo systému do systému samostatne, pretože je schopný sa sám replikovať. Môže upchávať systémy, ako aj siete a privádzať ich na kolená. Medzi ďalšie funkcie patrí odstránenie súborov, nevyžiadaný e-mail (s prílohami alebo bez príloh) a útoky DoS alebo DDoS. Podobne ako trójske kone, červy môžu inštalovať systémy na zadné vrátenie do systémov s cieľom zmeniť ich na počítače zombie, ktoré môžu vykonávať ľubovoľné z uvedených úloh.

Na krátku dobu sa programátori pokúsili použiť červy ako užitočné nástroje na opravu systému na zapojenie bezpečnostných dier a ďalších rôznych zraniteľností. To sa však nakoniec odrazilo. Tieto druhy červov často upchávajú siete efektívnejšie ako úmyselne škodlivé červy a pracujú na systémoch bez výslovného súhlasu používateľa. V priebehu uplatňovania týchto opráv systémy trpeli neočakávanými a neočakávanými reštartmi, čím účinne spôsobovali stratu údajov v otvorených alebo neuložených súboroch a spôsobili problémy s pripojením pri reštartovaní servera. Dnes je možné legitímne použitie červov hovoriť o počítačovej vede a teórii AI.

Ďalšie podmienky, ktoré je potrebné vedieť

Ide o výrazy, ktoré priamo nesúvisia so spywarom, ale boli krátko spomenuté a budú uvedené neskôr. Je dobré vedieť v rámci všeobecnej schémy vecí, pre všeobecné povedomie.

Kontextové okno ActiveX

Obsahuje ovládací prvok ActiveX, ktorý sa najčastejšie sťahuje a vykonáva prostredníctvom webového prehľadávača a môže mať plnú vládu nad operačnými systémami Windows. Pretože ovládacie prvky ActiveX majú taký voľný prístup v systémoch Windows, existuje veľké riziko, že nainštalovaný softvér môže byť takmer akákoľvek forma spywaru alebo škodlivého softvéru.

Vyrovnávacia pamäť prehliadača

Tu sa ukladajú všetky dočasné údaje webovej stránky. Tu skončia všetky súbory stiahnuté v prehliadači, ktoré môžu obsahovať: html, php, cgi, jpg, gif, bmp, png, wma, txt atď.

DoS Attack

(Denial of Service Attack) Útok na počítačový systém alebo sieť, ktorý preťažuje všetky dostupné zdroje, čo spôsobuje stratu sieťového pripojenia spotrebovaním všetkej dostupnej šírky pásma alebo preťažením výpočtových prostriedkov v počítačovom systéme (zaplavenie RAM, maximalizácia CPU alebo plnenie pevného disku), čo často vedie k zablokovaniu a zamrznutiu.

DDoS Attack

(Distributed Denial of Service Attack) Tento útok je veľmi podobný bežnému útoku DoS, ale v tomto prípade je útok uskutočnený z viacerých zdrojov; zvyčajne z zombie počítačov.

JVM

(Java Virtual Machine) Prostredie na vykonávanie viacerých platforiem. Umožňuje programovanie, vykonávanie programov a kompatibilitu počítačového pripojenia medzi platformami operačných systémov pomocou virtuálneho počítača (počítača).

Mac adresa

(Adresa kontroly prístupu k médiám) Toto je jedinečná identifikačná adresa používaná v hardvéri, ktorý sa pripája k sieti (tj. Modem alebo karta Ethernet).

msconfig

(Obslužný program Microsoft System Configuration Utility) Tento obslužný program riadi úlohy pri spúšťaní. Keď sa naň odkazuje, najčastejšie to znamená, že používateľ by sa mal pozrieť na kartu „Po spustení“. Ak chcete získať prístup, jednoducho prejdite na Štart> Spustiť, napíšte msconfig a stlačte Enter. Tento nástroj nie je zahrnutý v systémoch Windows 2000, takže bude potrebné ho nainštalovať manuálne.

phishing

Zjednodušene povedané, jedná sa o podvodné činy spáchané online. Je to pokus prinútiť používateľa, aby odhalil svoje heslá, informácie o kreditných kartách alebo akékoľvek iné osobné informácie pomocou klamlivých praktík (zvyčajne e-mailom).

UI - (User Interface)

Môže to byť textové alebo grafické. GUI (Graphical User Interface) je termín, ktorý väčšina ľudí pozná.

vírus

Podobá sa červu, ale na vykonanie a propagáciu sa musí vložiť do súboru alebo programu. Nie sú sebestačné.

warez

Nelegálny / pirátsky softvér; softvér, ktorý bol distribuovaný voľne bez platenia a / alebo nemá platnú individuálnu softvérovú licenciu.

Počítač Zombie

Počítač s pripojením na internet (najčastejšie širokopásmové), ktorý má jeden alebo viac skrytých softvérových programov alebo zadných vrátok, ktoré boli nainštalované treťou stranou. Tento softvér umožňuje vzdialenú kontrolu počítača. Zombie použitie zahŕňa vedenie DDoS útokov, e-mailový spam, hosting súborov warez a distribúciu škodlivého softvéru. To všetko je možné dosiahnuť bez odhalenia skutočnej identity útočníka a viny na vlastníka počítača. To niekedy môže viesť k prerušeniu internetového pripojenia poskytovateľom internetových služieb a / alebo k zablokovaniu pripojenia alebo adresy MAC.

Druhy spywaru