Шпионская программа SpyWare


Шпионская программа SpyWare

Основное отличие шпионских модулей Spyware от компьютерных вирусов в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере (если не считать того, что на них отвлекается определенное количество ресурсов оперативной памяти и места на жестком диске). Задача шпионских модулей заключается в сборе некоторой информации о пользователе (адреса электронной почты, содержимое жесткого диска, список посещаемых страниц в Интернете, информация личного характера и т.д.) и отправке ее по определенному адресу. При этом пользователь даже не подозревает, что за ним ведется своего рода тайное наблюдение. Полученные таким способом сведения могут использоваться в самых разнообразных целях: и относительно безобидных (анализ посещаемости тех или иных сайтов), и весьма опасных (например, если полученная информация будет использована в противозаконных целях или в ущерб пользователю).

Каким образом шпионские модули проникают в компьютер? В большинстве случаев это происходит в процессе инсталляции нужных и полезных приложений, которые пользователь устанавливает самостоятельно. Есть, например, бесплатные программы, которые можно использовать только вместе со встроенной программой-шпионом. Если удалить шпиона, то и основную программу использовать будет невозможно.

Кроме того, при установке программ нужно соблюдать внимание: например, некоторые шпионы проникают в компьютер после того, как пользователь, не задумываясь, утвердительно ответил на какой-либо запрос, который появился на экране в процессе инсталляции. Некоторые разработчики вставляют в дистрибутив своих продуктов собственную программу-шпиона, а некоторые обращаются за помощью к фирмам, создающим и поставляющим программы-шпионы разработчикам программного обеспечения. Программы-шпионы могут также проникать в компьютер из Интернета (от подобных проникновений и защищает брандмауэр).

В настоящее время существует несколько видов шпионского ПО. Например, у многих злоумышленников пользуются популярностью так называемые кейлоггеры — клавиатурные шпионы. Их характерная особенность — то, что они могут иметь как программное, так и аппаратное исполнение. Главная задача клавиатурного шпиона — собирать и высылать своему заказчику информацию обо всех нажатиях клавиш на компьютере, за которым ведется слежка. Это один из самых опасных видов шпионских модулей, поскольку он способен похищать секретную информацию, вводимую пользователем с клавиатуры: логины и пароли, пинкоды кредитных карт, конфиденциальную переписку и т.д. Часто кейлоггеры используются для похищения программных кодов создаваемого программного обеспечения.

Если клавиатурный шпион имеет аппаратное исполнение, то обнаружить его несложно. Нужно просто смотреть за своим компьютером, если в помещение, где он находится, имеют доступ другие лица (это особенно актуально по отношению к офисным компьютерам). Следите, чтобы между клавиатурой и системным блоком не появилось какое-то устройство (обычно аппаратный кейлоггер имеет небольшие размеры, меньше спичечного коробка), а при обнаружении непонятных устройств немедленно обратитесь к системному администратору.

Если кейлоггер представляет собой программу, то для его обнаружения и нейтрализации следует использовать специальное программное обеспечение категории AntiSpyware.

Еще один известный вид шпионского ПО — сканер жесткого диска. Этот шпион тщательно изучает все содержимое жесткого диска компьютера (какие программы установлены, какие файлы и папки хранятся и т.д.) и отсылает собранные сведения своему хозяину.

Информацию о том, чем пользователь занимается на компьютере, может собирать экранный шпион. Суть его действий в том, что он периодически через определенные промежутки времени (которые заданы злоумышленником) делает снимки экрана и отсылает их хозяину. Кстати, этот вид шпионов иногда используется в офисах: с его помощью начальство узнает, чем занимаются подчиненные во время работы.

Немалой популярностью у злоумышленников пользуются также так называемые прокси-шпионы. После проникновения такого вредителя в компьютер машина будет выполнять роль прокси-сервера. На практике это означает, что злоумышленник при работе в Интернете сможет прикрываться вашим именем, и если его действия будут носить деструктивный или противозаконный характер, то отвечать придется именно вам. Самый типичный пример, когда с зараженного компьютера рассылается спам, что может привести к появлению проблем с провайдером.

Еще один популярный у злоумышленников вариант — почтовые шпионы. Их главная задача — сбор сведений об адресах электронной почты, хранящихся в компьютере, и отсылка этой информации хозяину. Информация собирается обычно в почтовых программах и адресных книгах, а также органайзерах. Такие данные имеют высокую ценность для тех, кто занимается рассылкой спама. Кроме того, почтовые шпионы могут вести откровенно деструктивную деятельность: менять содержимое писем, вставлять в них рекламные блоки и т.д.

Для борьбы со шпионским программным обеспечением предназначены специальные программные средства — защитные утилиты и приложения категории AntiSpyware. Среди них можно выделить, например, Microsoft Antispyware, SpywareBlaster, AVZ, Anti-keylogger (эта программа специально предназначена для борьбы с клавиатурными шпионами) и др. Данные продукты также можно легко найти в Интернете.

Вы так же можете ознакомиться с другими статьями главы Защита от вирусов и вредоносных программ:

  • Компьютерные вирусы и вредоносные программы
  • Удаление SpyWare и Adware
  • Программы для удаления Adware и SpyWare
  • Как вылечить компьютер от вирусов самостоятельно

Удачи Вам! До скорых встреч на страницах сайта RusOpen.com

Опубликовано: 21.06.2015

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>