Вверх A A A
Шпионы

Справочные материалы

Перейти
Октябрь 2017
Нед Пн Вт Ср Чт Пт Сб Вс
39
1
40
2
3
4
5
6
7
8
41
9
10
11
12
13
14
15
42
16
17
18
19
20
21
22
43
23
24
25
26
27
28
29
44
30
31

Шпионы

Вредоносное ПО 0

Шпионы - собирают персональные данные пользователя, информацию о его поведении в сети. Могут менять поведение браузера и распространять рекламу. Самостоятельно не размножаются. Заражают систему, используя её уязвимости либо обманывая пользователя.

В отличие от вирусов и червей, программы-шпионы не размножаются самостоятельно. Вместо бесконтрольного распространения они направлены на получение коммерческих выгод от инфицирования компьютеров. Шпионы не распространяются как вирусы или черви, так как зараженная система не пытается каким-либо способом передать инфекцию на другие компьютеры. Вместо этого такие программы попадают в новые системы, используя их уязвимости, обманывая пользователя по методу "троянского коня" или встраиваются в популярные бесплатные программы. Существует и еще более нахальный способ установки шпионов - это выдать его за средства безопасности, отлавливающие шпионов. В некоторых случаях распространять шпионские пpoгpaммы могут гибридные вирусы или черви, специально разработанные для доставки таких программ на максимальное количество систем.

Под термином "Шпионское ПО" скрывается целый ряд программ, разработанных специально для скрытного получения информации о пользователе без его ведома. Шпионские программы способны собирать информацию о поведении пользователя в сети - посещаемых сайтах, часто встречающихся запросах к поисковым системам. Другие их виды собирают персональные данные пользователя для рассылки спама или кражи денег с банковских счетов. Также они могут устанавливать дополнительное ПО, меняющее поведение браузера.

Перенаправляя пользователя с нужного ему сайта на другой, авторы шпионов получают за это прибыль от рекламы. Кроме того, часто сами шпионы показывают пользователю рекламу в виде окон, всплывающих через определенное время, при открытии нового окна браузера и т. д. Нередко программы этого типа совмещают одновременно и шпионское и рекламное ПО одновременно, в то время как одна часть программы собирает информацию о пользователе, другая выводит рекламу в соответствии с найденным на пользователя "компроматом".

Распространители таких программ могут изображать их как некую полезную системную утилиту, и несведущий пользователь скачивает ее, зачастую даже не подозревая о возможных последствиях. В целом попасть в новую систему шпионы могут и "в комплекте" с любыми программами из сомнительных источников, вместе с установкой которых дополнительно ставится и шпион. Другой известный способ установки шпионов в глобальной сети - создать видимость свободного выбора. В появившемся всплывающем окне пользователю предлагают на выбор либо установить определенную программу, либо отказаться, нажав соотвествующую кнопку в окне. Естественно, выбор пользователя ничего не меняет. Кликнув на любом из вариантов, он начнет загрузку шпионского программного обеспечения.

Еще один из методов их распространения заключается в использовании "дырок" популярных браузеров во время навигации по страницам, код которых заставляет браузер автоматически загружать "Шпионское ПО". По сей день самой популярной мишенью для такого вида распространения всевозможных шпионов остается Internet Explorer - в первую очередь из-за его распространенности и ряда проблем с безопасностью, правда другие браузеры защищены не намного лучше. Другой широко распространенный способ установки шпионов производится с использованием уязвимостей Java.

Последствия поражения системы разными видами "Шпионского ПО" обычно быстро становятся заметны пользователям, так как слабо защищенный компьютер быстро становится прибежищем множества шпионов. Бурная деятельность нескольких таких программ приводит к заметному снижению быстродействия системы из-за повышенной загрузки процессора, усиленного использования жестких дисков и больших объемов трафика. Как правило, к общей заторможенности добавляются еще и постоянные сбои в работе приложений и системы.

WWW.PCWORLD-UA.COM Александр Стебницкий.

    7 / 279


1981

Эта статья находится в разделах:

Вредоносное ПО

Свернуть