Oprogramowanie szpiegowskie do komputera – co to jest? Oprogramowanie szpiegowskie na Twoim komputerze. Jak wykryć i usunąć oprogramowanie szpiegujące

Wirusy, szpiedzy i dialery: kto, dlaczego i jak

Myślę, że jeśli dzisiaj zapytasz któregokolwiek ucznia, czym jest lavsan, nie powie ci o „włóknie syntetycznym otrzymywanym w wyniku polikondensacji glikolu etylenowego i dwuzasadowego kwasu aromatycznego”. Nie, jego odpowiedź będzie mniej więcej taka: „Lo-vesan, znany również jako msblast, penetruje system operacyjny rodziny Microsoft Windows NT, wykorzystując lukę w zabezpieczeniach Usługa DCOM RPC Microsoft Windows”. Aż strach zgadnąć, jakie skojarzenia będzie za jakiś czas mieć słowo zagłada. Oczywiście nie tylko z grą o tym samym tytule.

Jak można zrozumieć z tytułu i wstępu, dzisiejsza rozmowa będzie dotyczyć wirusów i im podobnych. Zanim przejdę do odpowiedzi na pytania postawione w tytule, chciałbym przejść bezpośrednio do naszych dzisiejszych „gości”. Tutaj zostanie podana odpowiedź na temat tego, jak to wszystko dostaje się do naszych komputerów.

Wirusy
Wirusy to programy, które mają destrukcyjne skutki. I nie ma znaczenia, czym one są: tutaj może się zdarzyć wszystko - od banalnej zmiany uprawnień do pliku i uszkodzenia jego wewnętrznej zawartości po zakłócenia w Internecie i awarię systemu operacyjnego. Wirus to także program, który nie tylko przenosi funkcje destrukcyjne, ale także potrafi się reprodukować. Oto, co napisano na ten temat w jednej mądrej książce: „Obowiązkową (konieczną) właściwością wirusa komputerowego jest zdolność tworzenia własnych duplikatów (niekoniecznie identycznych z oryginałem) i wprowadzania ich do sieć komputerowa i/lub plików, obszarów systemowych komputera i innych obiektów wykonywalnych. Jednocześnie duplikaty zachowują zdolność do dalszego rozprzestrzeniania się” (c) Evgeniy Kaspersky.” Wirusy komputerowe"). Rzeczywiście, aby przetrwać, wirusy muszą się rozmnażać, co udowodniła taka nauka jak biologia. Nawiasem mówiąc, to od tych samych wirusów biologicznych pochodzi nazwa wirusy komputerowe. I oni sami w pełni uzasadnili swoją nazwę: wszystkie wirusy są proste, a mimo to pomimo wysiłków firm antywirusowych, których koszty sięgają ogromnych sum, żyją i prosperują. Przykładów nie trzeba daleko szukać: weźmy na przykład wirusa jak I-Worm.Mydoom.b Ile razy mówiono, że nie można otwierać załączonych plików od nieznanych osób, a wiadomości od dobrze znanych osób należy traktować ostrożnie, zwłaszcza jeśli się na to nie zgadzasz. , jeśli tekst listu zawiera coś w rodzaju: „Sprawdź fajne zdjęcie mojej dziewczyny”, to od razu należy je wysłać do kosza. Ale jeśli w powyższym przykładzie tekst nadal ma sens, to treść listów zainfekowanych mydoomem jest dość dziwna. Oceńcie sami:

Wiadomości nie można przedstawić w 7-bitowym kodowaniu ASCII i została wysłana jako binarny załącznik, który zgłosił demon sendmail: Wystąpił błąd nr 804 podczas sesji SMTP. Otrzymano częściową wiadomość. Wiadomość zawiera znaki Unicode i została wysłana jako załącznik binarny. Wiadomość zawiera grafikę zakodowaną w formacie MIME i została wysłana jako załącznik binarny. Transakcja pocztowa nie powiodła się. Dostępna jest częściowa wiadomość.

List zawiera plik z 9 opcjami nazw plików załączników i 5 opcjami rozszerzeń. Do mojej skrzynki mailowej dotarły dwie wersje. Pierwsze to archiwum zip z rzekomo plikiem doc, drugie to prosty plik exe z ikoną zastąpioną ikoną notatnika.Jeśli w drugim przypadku każdy użytkownik zauważy haczyk patrząc na rozdzielczość, to w pierwszym jest to trudniejsze.W pierwszym przypadku jestem skłonny przypisywać największa liczba infekcje. Nie powiem Wam, co robi ten wirus, bo... zostało to już powiedziane wiele razy w publikacjach drukowanych i zasobach internetowych. Na przykładzie Mydoom poznaliśmy pierwszy sposób rozprzestrzeniania się wirusów – za pośrednictwem poczty elektronicznej.

Przyjrzyjmy się kolejnej metodzie na przykładzie robaka Worm.Win32.Lovesan (znanego również jako msblast). Co jest niezwykłego w tym wirusie i dlaczego zakażenie nim stało się powszechne? Osoba ta jest godna uwagi, ponieważ w zasadzie nie wpływa na działanie systemu jako całości. Zainfekowany nim komputer po prostu nie może normalnie surfować po Internecie. Po chwili wyskakuje znak z komunikatem o błędzie RPC, po czym komputer uruchamia się ponownie. Jak dochodzi do infekcji? Ten wirus wykorzystuje lukę w usłudze DCOM RPC w systemie Microsoft Windows 2000/XP/2003 i dociera do komputera użytkownika poprzez port 135 o określonym adresie IP. W jaki sposób osoba atakująca może poznać dokładny Twój adres? Tak, bardzo proste. Obecnie napisano tak wiele skanerów IP, że nawet przedszkolak może łatwo znaleźć adresy IP i zobaczyć otwarte porty, przez które można pobrać wirusa na komputer. Dla jasności pokażę, jak infekcja następuje bezpośrednio wirusem Lovesan. Robak skanuje adresy IP w poszukiwaniu otwartych i niechronionych portów. Proces pokazano na schemacie:

20.40.50.0
20.40.50.1
20.40.50.2
...
20.40.50.19
----------- pauza 1,8 sekundy
20.40.50.20
...
20.40.50.39
----------- pauza 1,8 sekundy
...
20.40.51.0
20.40.51.1
...
20.41.0.0
20.41.0.1
i kontynuuje w tym samym duchu dalej.

Robak wybiera jedną z dwóch metod skanowania. Metoda pierwsza: skanowanie losowego adresu bazowego (A.B.C.D), gdzie D wynosi 0, a A, B, C są losowo wybrane z zakresu 1-255. Zakres skanowania jest następujący: ...0.
Metoda druga: robak ustala adres komputer lokalny(A.B.C.D), ustawia D na zero i wybiera wartość C. Jeśli C jest większe niż 20, robak wybiera Liczba losowa od 1 do 20. Jeśli C jest mniejsze lub równe 20, robak tego nie zmienia. Zatem drugi sposób rozprzestrzeniania się wirusów polega na wykorzystaniu niezabezpieczonych portów komputera i luk w oprogramowaniu.
Trzeci sposób polega na pobieraniu plików przez Internet (w żądanej lub niepożądanej wersji). Jeszcze raz wyjaśnię na przykładach. Przykład tego, co jest pożądane. Pobierasz z Internetu jakiś nowy żart, program lub grę, która jest zainfekowana wirusem. Po pobraniu uruchamia się program/gra/gag i – voila – jesteś właścicielem wirusa. Co mogę powiedzieć? Zachowaj czujność, regularnie aktualizuj swoją antywirusową bazę danych, skanuj wszystkie programy antywirusem i nie zapomnij przynajmniej o podstawach bezpieczeństwa komputera. Ktoś może powiedzieć: „Po co mam na przykład skanować programy, których nie da się zainfekować wirusem?” Chciałbym zapytać: „Co to za programy?” Zainfekowane mogą być dowolne programy, szczególnie jeśli są pobierane z Varezników lub stron internetowych grup hakerskich.

Przejdźmy teraz do niechcianych pobrań. Wyróżniłbym dwa rodzaje takiego ładowania. Po pierwsze: gdy użytkownik nawet nie podejrzewa, że ​​coś jest pobierane na jego komputer. Wykonano to pobranie poprzez wykonanie skryptu. Drugi rodzaj niechcianego pobrania to pobranie niewłaściwej rzeczy. Dam ci przykład. Kiedyś jedna strona z crackami tuż przed pobraniem pliku sugerowała zainstalowanie „Darmowego paska XXX” lub „100% cracka do Internetu”. Jeśli użytkownik się z tym zgodził (a jestem pewien, że takie osoby były, bo do dziś pamiętam pytanie miesiąca w „Virtual Joys” o „100% cracku do Internetu”), wówczas pobierany był trojan lub wirus. Różnica jest w zasadzie niewielka. Jednak nie to jest najciekawsze: w przypadku odrzucenia tak kuszącej oferty pojawiałby się napis z mniej więcej następującym napisem: „Błąd witryny” oraz przycisk OK lub Kontynuuj, po kliknięciu którego trojan nadal byłby pobierany , aczkolwiek bez wiedzy użytkownika. I tylko zapora sieciowa może Cię przed tym uchronić.
Jakie skutki uboczne, oprócz głównych funkcji destrukcyjnych, mogą mieć wirusy? Jedną z „bezpłatnych aplikacji” jest funkcja DOS (Denial of Service) umożliwiająca ataki na dowolne witryny. W większości przypadków ofiarami są strony firm antywirusowych, strony antyspamowe i – jak by to było bez tego – strony cierpliwych Microsoftu. Jeszcze jeden efekt uboczny to instalacja komponentu backdoora, w wyniku której atakujący uzyskuje pełną kontrolę nad komputerem użytkownika. Nietrudno zgadnąć, czym to grozi.

Szpiedzy
Następną grupę stanowią programy szpiegowskie, do których zaliczają się także moduły reklamowe. Głównym sposobem dystrybucji programów tego typu jest ich instalacja jako komponentu, często nierozłącznego, w programie. Ponadto następuje niechciane pobieranie (opis powyżej) i pobieranie śledzących plików cookie.
Co robią te osoby? Zacznijmy od tego, co jest wspólne dla oprogramowania szpiegującego i reklamowego. Obydwa typy zbierają informacje o użytkowniku i jego komputerze, monitorują jego działania, rodzaj szpiega - reyloggery - zapisują także do pliku wszystko, co wpisujesz na klawiaturze. Śledzona jest także Twoja aktywność w Internecie: co odwiedzasz, gdzie przebywasz najczęściej, na które linki klikasz. Po zebraniu danych wszystkie informacje są wysyłane do właściciela. I tu rozchodzą się ścieżki szpiegów i modułów reklamowych. Po zebraniu danych moduły reklamowe informacje są najczęściej odsprzedawane stronie trzeciej, która dokładnie je analizuje. Następnie, w najlepszym przypadku, sporządzany jest program polityki internetowej strony trzeciej: co oferować, gdzie zawiesić reklamę. Ale w najlepszym wypadku tak jest, a w najgorszym mega/kilogramy/tony spamu po prostu zaczną napływać do Twojej skrzynki pocztowej.

Czym różnią się szpiedzy? Po przestudiowaniu danych tego samego reyloggera atakujący może poznać Twoje osobiste, ściśle poufne dane, które może później wykorzystać do szantażu. A takie przypadki się zdarzały. Ponadto może poznać hasła użytkowników, a także znaleźć słabe punkty w systemie, aby wykorzystać to wszystko do zainstalowania trojanów i komponentów backdoora. Czym to grozi, przeczytaj powyżej.

Dialery
Sposoby ich penetracji nie odbiegają od opisanych powyżej. Dlatego od razu przejdźmy do rozważań. W tym miejscu należy zastrzec, że istnieją zupełnie spokojne dialery, popularnie zwane „dialerami”. Programy te służą do ułatwienia użytkownikom dial-up dotarcia do dostawcy i, jeśli to możliwe, utrzymania z nim stabilnego połączenia nawet na starych lub „zmodernizowanych” liniach. Te, o których będziemy mówić, mają inną nazwę - dialery bojowe. Korzystanie luki w systemie operacyjnym, a czasami z powodu zaniedbania lub naiwności użytkowników (patrz wyżej około 100% cracku do Internetu), programy te zastępują telefon dostawcy telefonem operatora telekomunikacyjnego z jakiegoś egzotycznego kraju.I w większości przypadków , stary numer pozostaje w oknie wybierania dobry telefon dostawca. Dialery zapisują także w harmonogramie zadanie do wywołania określony czas. I dobrze, jeśli użytkownik ma zwyczaj wyłączania modemu lub jeśli ma modem zewnętrzny i krzyczy, żeby mama się nie martwiła. A co jeśli modem jest cichy i wbudowany? O tym właśnie mówię. A biedak dowiaduje się o swojej żałobie dopiero wtedy, gdy dostaje tak duży rachunek za telefon.

Kto
Nadszedł czas, aby porozmawiać o tym, kto pisze i puszcza w Internecie te całe bzdury. Tutaj spróbuję sklasyfikować te grupy ludzi, które zajmują się tym niestosownym biznesem. Nie będziemy tutaj rozmawiać o tak zwanych hakerach „białego kapelusza”. Wyjaśnię dlaczego. Odmiana ta nie stanowi zagrożenia dla społeczeństwa, a wręcz przynosi mu korzyści. To oni najczęściej piszą wirusy antywirusowe, których zadaniem jest neutralizowanie szczególnie szkodliwych jednostek. Dlaczego wirusy? Programy te rozprzestrzeniają się przy użyciu tego samego mechanizmu, co wirusy. Dlaczego anty? Ponieważ blokują lub usuwają określony typ wirusa z komputera. Główną różnicą od wirusów jest także ich samozniszczenie po wykonaniu zadania i brak jakichkolwiek funkcji destrukcyjnych. Przykładem jest podobny wirus, który pojawił się w Internecie jakiś czas po nawrocie choroby Lovesana. Po pobraniu wirusa antywirusowego Lovesan został usunięty, a użytkownik został poproszony o pobranie aktualizacji dla systemu Windows. Hakerzy białych kapeluszy znajdują także dziury w oprogramowaniu i systemach komputerowych, po czym raport znalazł błędy dla firm. Przejdźmy teraz bezpośrednio do naszej klasyfikacji.

Typ pierwszy: „dzieci skryptów”. Nazywają się nikt inny jak 37717 (00|_ HaCkeR-rr, czytają magazyn Hacker, nie znają ani jednego języka programowania, a wszystkie „swoje” trojany i wirusy tworzą, pobierając gotowe programy z Internetu. ( Aby uniknąć ataków, zastrzegam, że magazyn „Hacker” w zasadzie nie jest zły, a materiał w nim zawarty jest przedstawiony w dość prostej formie – miejscami to prawda. Ale w formie prostej dla ludzie, którzy mają już jakąś wiedzę.I mądrze przekazują materiał - nie mówią wszystkiego do końca - żeby ich nigdzie nie przyciągnąć, trzeba pomyśleć.) Ci "hakerzy" zwykle po tym jak wyślą komuś pobranego trojana skądś, a to drugie działa, to od razu zaczynają krzyczeć na forach, że są fajni, itp., itp. Za co od razu całkiem słusznie dostają masę kierowanych do nich niepochlebnych wypowiedzi, bo nie o to tu chodzi. zrobiłeś coś złego, to lepiej milczeć.Te osoby nie stwarzają żadnego szczególnego zagrożenia, bo zajmują się sprawą mniej lub bardziej dużą, po prostu nie mają wystarczającego doświadczenia i (w niektórych przypadkach) mózgu .

Typ drugi: „początkujący”. Ten typ jest bezpośrednim potomkiem pierwszego. Niektórzy z przedstawicieli pierwszego typu po pewnym czasie zaczynają rozumieć, że nie są tacy fajni, jak myśleli, że okazuje się, że są jakieś języki programowania, że ​​można coś zrobić, a potem nie krzyczeć całemu światu o tym, jakim jestem wspaniałym facetem. Być może część z nich w przyszłości stanie się przedstawicielem klasy pro. Ci ludzie zaczynają uczyć się języka, próbują coś napisać, zaczyna się w nich budzić twórcza myśl. A jednocześnie zaczynają stanowić pewne zagrożenie dla społeczeństwa, bo kto wie, jakie przerażające dzieło taki przedstawiciel klasy twórców wirusów mógłby napisać z powodu braku doświadczenia. Przecież gdy profesjonalista pisze kod, to i tak zdaje sobie sprawę, że pewnych rzeczy nie trzeba robić, bo... mogą grać przeciwko niemu. Początkujący nie ma takiej wiedzy, a to czyni go niebezpiecznym.

Typ trzeci: „pro”. Rozwijają się z drugiego typu. „Profesjonalistów” wyróżnia głęboka znajomość języków programowania, bezpieczeństwa sieci, zrozumienie głębi systemów operacyjnych i, co najważniejsze, posiadają bardzo poważną wiedzę i zrozumienie mechanizmu działania sieci i systemów komputerowych. Co więcej, „profesjonaliści” nie tylko dowiadują się o lukach w systemach bezpieczeństwa z biuletynów firmowych, ale także sami je znajdują. Często łączą się w grupy hakerskie, aby poprawić jakość swojej „pracy”. Osoby te są w większości skryte i nie żądne sławy, przeprowadzając udaną operację, nie biegną, żeby powiedzieć o tym całemu światu, ale wolą spokojnie świętować sukces w gronie przyjaciół. Oczywiście stwarzają ogromne zagrożenie, ale ponieważ wszyscy są ludźmi znającymi się na rzeczy, nie podejmą działań, które mogłyby spowodować globalny upadek jakiegokolwiek systemu - na przykład Internetu. Chociaż zdarzają się wyjątki (nie wszyscy zapomnieli o Slammerze).

Typ czwarty: „hakerzy przemysłowi”. Najniebezpieczniejsi dla społeczeństwa przedstawiciele rodziny hakerów. Można ich słusznie nazwać prawdziwymi przestępcami. Są odpowiedzialni za pisanie większości dialerów i hakowanie sieci banków, dużych firm i agencji rządowych. Dlaczego i po co to robią, porozmawiamy poniżej. „Przemysłowcy” nie biorą pod uwagę niczego ani nikogo; jednostki te są w stanie zrobić wszystko, aby osiągnąć swoje cele.

Podsumujmy teraz to, co zostało napisane. „Dzieci skryptów”: młode, zielone i niedoświadczone. Chcę pokazać, że jesteś najfajniejszy, a jedynym fajniejszym od Ciebie jest Cool Sam.
„Początkujący”: Mam ochotę napisać coś samodzielnie. Część z nich na szczęście po próbach opanowania zawiłości protokołów internetowych i języków programowania poddaje się i zajmuje się czymś spokojniejszym.
„Pro”: jeśli nagle pojawi się stan „zrozumiał swoją winę, zakres, stopień, głębokość”, wówczas przedstawiciel tego typu staje się wysoko wykwalifikowanym specjalistą ds. bezpieczeństwa komputerowego. Chciałbym, żeby więcej profesjonalistów dotarło do tego punktu.
„Przemysłowcy”: nic świętego. Popularna mądrość dobrze mówi o takich ludziach: „Grób poprawi garbusa”.
Jest to przybliżony podział na typy przedstawicieli klasy atakujących komputer. Przejdźmy teraz do pytania, dlaczego to robią.

Po co
Ale tak naprawdę, po co pisane są wirusy, trojany, dialery i inne złe duchy? Jednym z powodów jest chęć samoafirmacji. Jest to typowe dla przedstawicieli pierwszego i drugiego typu. Trzeba tylko pokazać swoim przyjaciołom, że jest w pewnym sensie prawdziwy fajny dzieciak", drugi - przede wszystkim w celu podniesienia poziomu samooceny. Drugi powód to zdobycie doświadczenia. Typowe dla początkujących. Po napisaniu pierwszego dzieła naturalnie chcesz je przetestować na kimś. Nie na sobie, naprawdę. Więc pojawia się w W sieci pojawia się pewna liczba nowych, nie zawsze bardzo niebezpiecznych wirusów. Następnym powodem jest duch rywalizacji. Czy słyszałeś kiedyś o konkursach hakerskich? Ostatni, o którym wiem, miał miejsce latem. Brazylijczyk wygrała grupa hakerów (okazuje się, że są silni nie tylko w piłce nożnej).Zadanie było następujące: kto złamie najwięcej stron.Ale jestem pewien, że są konkursy zarówno na najbardziej wyrafinowanego wirusa, jak i na najlepszy keylogger.Adrenalina to kolejny powód.Wyobraź sobie: noc, światło monitora, palce biegające po klawiaturze, wczoraj wykryto błąd w systemie bezpieczeństwa, dziś musisz spróbować uzyskać dostęp do systemu i pokazać koledze administratorowi, kto tu rządzi. powodem jest a następny to romans. Tak więc niektórzy ludzie lubią oglądać zachód słońca, niektórzy lubią oglądać gwiazdy, a jeszcze inni lubią pisać wirusy i niszczyć strony internetowe. Ilu ludzi, tyle gustów. Powód jest następujący – protest polityczny lub społeczny. Z tego powodu hakerom ulega większość witryn rządowych, stron partii politycznych, publikacji drukowanych i internetowych, a także dużych korporacji. Przykładów nie trzeba szukać daleko. Zaraz po rozpoczęciu wojny w Iraku osoby niezadowolone z polityki Busha przeprowadziły ataki na strony internetowe rządu amerykańskiego, a także na stronę internetową arabskiej gazety Al-Dżazira i szereg innych źródeł arabskich strony przeciwnej. I może ostatni powód- to są wszechobecne pieniądze. To dla nich hakerzy przemysłowi, że tak powiem, głównie pracują. Włamując się do sieci banków, uzyskują dostęp do kont klientów. Nietrudno zgadnąć, co będzie dalej. Zbierając informacje o dowolnym użytkowniku Internetu za pomocą oprogramowania szpiegującego, dopuszczają się następnie banalnego szantażu. Działania „przemysłowców” można wymieniać bardzo długo, chcę tylko jeszcze raz powiedzieć, że są to pełnoprawni przestępcy komputerowi i tak należy ich traktować.

Aby uniknąć gniewnych listów kierowanych do Ciebie na ten temat: „Czy inni są tak mili i puszysti, że tak ich chronisz?”, Powiem, co następuje. Nie miałem zamiaru nikogo chronić, a żaden z przedstawicieli czterech opisanych gatunków nie jest aniołem w ciele – wszyscy niosą ze sobą pewne zło. Jednak hakerzy okresowo informują nas, że nie wszystko na tym świecie jest idealne. Dam ci przykład. Wirus Slammer, który chwilowo sparaliżował Internet, wykorzystywał błąd odkryty i załatany przez Microsoft trzy miesiące wcześniej. Należy jednak pamiętać, że podany przykład jest wyjątkiem. Dlatego konieczne jest przestrzeganie przynajmniej podstaw bezpieczeństwa komputera.

Andriej Radzevich
W artykule wykorzystano materiały z Wielkiej Encyklopedii Wirusów, wiruslist.com

Wirusy szpiegowskie!

Oprogramowanie szpiegowskie to plaga tego stulecia. Wiele milionów komputerów na świecie jest zainfekowanych tymi złośliwymi programami programy szpiegujące i wiele osób tego nie zauważa.

Szpiedzy nie tylko szkodzą bezpieczeństwu Twoich informacji, ale także znacznie zmniejszają prędkość Twojego komputera. Kiedy pobierzesz jeden z pakietów oprogramowania szpiegującego, program zostanie automatycznie zainstalowany na Twoim komputerze, niezależnie od Twojej woli. Czasami podczas instalacji szpieg prosi o zainstalowanie oprogramowania sponsora. Podczas instalacji oprogramowanie szpiegujące próbuje zainstalować się w rejestr systemowy komputerze i pozostaje tam do czasu całkowitego usunięcia go z tego miejsca.

Szpieg, pożerając potencjał komputera, zmniejsza wydajność centralnego procesora i pamięci. W rezultacie komputer zwalnia lub nawet całkowicie przestaje odpowiadać. Szpieg nie zniknie sam, a jedynie spowoduje wszystko duże opóźnienie, ponieważ oprogramowanie szpiegujące będzie nadal zbierać informacje z Twojego komputera. Istnieją trzy główne sposoby, w jakie oprogramowanie szpiegujące może zniszczyć system:

1. Istnieją szpiedzy, którzy stale monitorują wszystkie Twoje zakupy. Jeśli użyjesz karty kredytowej, możesz stracić swoje finanse; program szpiegowski pozna numer Twojej karty kredytowej i umożliwi Ci wykorzystanie jej do zakupów przez inne osoby. Możesz tego nie wiedzieć, dopóki nie odkryjesz, że brakuje Ci pieniędzy.

2. Hakerzy (za kulisami) będą mogli uzyskać dostęp do Twojego komputera i informacji na jego temat. Będą mogli w czasie rzeczywistym dowiedzieć się, jakich kluczy używasz, włamać się do Twojego komputera, zmienić ustawienia przeglądarki i zainstalować ich programy bez Twojej zgody. Ponadto szpiedzy mogą również zbierać informacje o adresach e-mail, hasłach, a nawet numerach telefonów. karty kredytowe. Ale ten problem można rozwiązać, wystarczy tylko przejrzeć i dokładnie przestudiować wszystkie dostępne programy do usuwania programów szpiegujących i ich recenzje, ponieważ niektóre z nich mogą wyrządzić więcej szkody niż pożytku.

3. Oprogramowanie szpiegujące może znaleźć informacje o Twoich adresach E-mail. Jeśli tak się stanie, napotkasz wiele problemów, a jednym z nich jest to, że po prostu zostaniesz zasypany listami reklamowymi.

Nawet jeśli jesteś prostym użytkownikiem, możesz łatwo zrobić kilka rzeczy, aby szybko i niezawodnie zwiększyć prędkość swojego komputera. Pierwszy i najbardziej dostępna metoda Zdecydowanie powinieneś zrobić defragmentację dysków. Pomoże Ci w tym „Kreator defragmentacji” na Twoim komputerze. Możesz chcieć to zrobić szybko, jednak może to zająć dużo czasu. Nie należy przerywać procesu. Na regularna praca Następna kontrola zajmie mniej czasu.

Drugi sposób polega na zainstalowaniu i użyciu dobrego programu antyszpiegującego. Na przykład Spyware Doctor dobrze sobie z nimi radzi.

Następnie możesz programowo w przeglądarkach skrócić okres zapisywania odwiedzonych stron, jeśli ich nie potrzebujesz, z jednego miesiąca, jak domyślnie, do 1-2 dni lub usunąć je natychmiast po opuszczeniu strony serwisu.

Po dezaktywacji pulpitu obciążenie pamięci RAM będzie mniejsze. I nie poczujesz różnicy w projektowaniu i działaniu.

Upewnij się, że masz dobry program antywirusowy i używaj go stale. Jeśli usuniesz wirusy i zapobiegniesz ich rozprzestrzenianiu się, zauważalnie przyspieszysz swój komputer.

Gdy już je ukończysz proste zasady Będziesz zaskoczony, o ile szybciej działa Twój komputer i ile wolnego miejsca na dysku.

Z wirusami i konsekwencjami ich wpływu na systemy komputerowe Dziś znają go prawie wszyscy użytkownicy. Wśród wszystkich zagrożeń, które stały się najbardziej rozpowszechnione, szczególne miejsce zajmuje oprogramowanie szpiegujące, które monitoruje działania użytkowników i kradnie poufne informacje. Poniżej przedstawiono, czym są takie aplikacje i aplety oraz omówiono sposoby ich wykrywania program szpiegowski na swoim komputerze i pozbyć się takiego zagrożenia bez szkody dla systemu.

Co to jest oprogramowanie szpiegowskie?

Zacznijmy od faktu, że aplikacje szpiegowskie, czyli wykonywalne aplety, zwykle nazywane oprogramowaniem szpiegującym, nie są wirusami jako takimi w zwykłym tego słowa znaczeniu. Oznacza to, że praktycznie nie mają wpływu na system pod względem jego integralności i wydajności, chociaż infekując komputery, mogą stale znajdować się w pamięci RAM i zużywać część systemu. zasoby systemowe. Ale z reguły nie wpływa to szczególnie na wydajność systemu operacyjnego.

Ale ich głównym celem jest właśnie monitorowanie pracy użytkownika i, jeśli to możliwe, kradzież poufnych danych, fałszowanie wiadomości e-mail w celu rozsyłania spamu, analizowanie żądań w Internecie i przekierowywanie do stron zawierających złośliwe oprogramowanie, analizowanie informacji na dysku twardym itp. Samo w sobie Jest rzeczą oczywistą, że każdy użytkownik musi mieć zainstalowany przynajmniej prymitywny pakiet antywirusowy w celu ochrony. To prawda, w większości też nie darmowe antywirusy, a tym bardziej wbudowana zapora sieciowa Okna pełne nie ma gwarancji bezpieczeństwa. Niektóre aplikacje mogą po prostu nie zostać rozpoznane. W tym miejscu pojawia się całkowicie logiczne pytanie: „Jaka zatem powinna być ochrona komputera przed oprogramowaniem szpiegującym?” Spróbujmy rozważyć główne aspekty i koncepcje.

Rodzaje oprogramowania szpiegującego

Zanim zaczniesz praktyczne rozwiązanie, powinieneś jasno zrozumieć, które aplikacje i aplety należą do klasy Spyware. Obecnie istnieje kilka głównych typów:

  • rejestratory kluczy;
  • skanery dysków twardych;
  • szpiegowie ekranowi;
  • poczta szpiegowska;
  • zastępczy szpiedzy.

Każdy taki program wpływa na system w inny sposób, więc w dalszej części przyjrzymy się, w jaki sposób oprogramowanie szpiegujące przenika do komputera i co może zrobić z zainfekowanym systemem.

Metody penetracji oprogramowania szpiegującego do systemów komputerowych

Dziś, dzięki niesamowitemu rozwojowi technologii internetowych Sieć ogólnoświatowa to główny otwarty i słabo chroniony kanał wykorzystywany przez zagrożenia tego typu do infiltracji lokalnych systemów komputerowych lub sieci.

W niektórych przypadkach oprogramowanie szpiegujące jest instalowane na komputerze przez samego użytkownika, choć może to brzmieć paradoksalnie. W większości przypadków nawet o tym nie wie. I wszystko jest banalnie proste. Na przykład wygląda na to, że pobrałeś z Internetu ciekawy program i rozpocząłem instalację. W pierwszych etapach wszystko wygląda jak zwykle. Czasami jednak pojawiają się okna z prośbą o zainstalowanie dodatkowego oprogramowania lub dodatku do przeglądarki internetowej. Zwykle wszystko to jest napisane drobnym drukiem. Użytkownik próbując szybko zakończyć proces instalacji i rozpocząć pracę z nową aplikacją, często nie zwraca na to uwagi, zgadza się na wszystkie warunki i... ostatecznie otrzymuje wbudowanego „agenta” do zbierania informacji.

Czasami na komputerze instalowane jest oprogramowanie szpiegujące tło, a potem udaje kogoś ważnego procesy systemowe. Może tu być wiele opcji: instalacja niezweryfikowanego oprogramowania, pobieranie treści z Internetu, otwieranie podejrzanych załączników do wiadomości e-mail, a nawet po prostu odwiedzanie niebezpiecznych zasobów w Internecie. Jak już jest jasne, śledzenie takiej instalacji bez specjalnej ochrony jest po prostu niemożliwe.

Konsekwencje narażenia

Jeśli chodzi o szkody wyrządzone przez szpiegów, jak już wspomniano, zasadniczo nie wpływa to w żaden sposób na system, ale zagrożone są informacje i dane osobowe użytkownika.

Najbardziej niebezpieczne spośród wszystkich aplikacji tego typu są tzw. keyloggery, czyli najprościej mówiąc, to te, które są w stanie monitorować zestaw znaków, co daje atakującemu możliwość uzyskania tych samych loginów i haseł, danych bankowych szczegółowe dane czy kody PIN karty, a po prostu coś, czego użytkownik nie chciałby udostępniać szerokiemu gronu osób. Z reguły po ustaleniu wszystkich danych są one wysyłane albo na zdalny serwer, albo pocztą elektroniczną, oczywiście w trybie ukrytym. Dlatego zaleca się stosowanie takich ważna informacja specjalne narzędzia szyfrujące. Ponadto zaleca się zapisywanie plików nie na dysku twardym (skanery dysku twardego mogą je łatwo znaleźć), ale na nośniki wymienne i przynajmniej na dysku flash i zawsze wraz z kluczem deszyfrującym.

Między innymi wielu ekspertów uważa, że ​​najbardziej bezpieczny w użyciu klawiaturze ekranowej, choć zdają sobie sprawę z niedogodności tej metody.

Śledzenie ekranu pod kątem tego, co dokładnie robi użytkownik, jest niebezpieczne tylko w przypadku wprowadzenia poufnych danych lub danych rejestracyjnych. Szpieg po prostu po pewnym czasie wykonuje zrzuty ekranu i wysyła je atakującemu. Użycie klawiatury ekranowej, podobnie jak w pierwszym przypadku, nie da żadnych rezultatów. A jeśli dwóch szpiegów będzie działać jednocześnie, nie będziesz mógł się nigdzie ukryć.

Śledzenie wiadomości e-mail odbywa się za pośrednictwem listy kontaktów. Głównym celem jest zastąpienie treści listu podczas jego wysyłania w celu rozsyłania spamu.

Szpiedzy proxy są szkodliwi tylko w tym sensie, że zamieniają terminal komputera lokalnego w swego rodzaju serwer proxy. Dlaczego jest to konieczne? Tak, tylko po to, aby ukryć się za, powiedzmy, adresem IP użytkownika podczas zatwierdzania nielegalne działania. Oczywiście użytkownik nie ma o tym pojęcia. Załóżmy, że ktoś włamał się do systemu bezpieczeństwa banku i ukradł pewną kwotę pieniędzy. Monitoring działań autoryzowanych służb wykazał, że włamania dokonano z terminala o takim a takim IP, znajdującego się pod takim a takim adresem. Tajne służby docierają do niczego niepodejrzewającej osoby i wysyłają ją do więzienia. Czy naprawdę nie ma w tym nic dobrego?

Pierwsze objawy infekcji

Przejdźmy teraz do ćwiczeń. Jak sprawdzić komputer pod kątem spyware, jeśli nagle z jakiegoś powodu pojawiają się wątpliwości co do integralności systemu bezpieczeństwa? Aby to zrobić, musisz wiedzieć, jak wpływ takich aplikacji objawia się na wczesnych etapach.

Jeśli bez wyraźnego powodu zostanie zauważony spadek wydajności lub system okresowo „zawiesza się” lub w ogóle odmawia pracy, najpierw należy sprawdzić obciążenie procesora i pamięci RAM, a także monitorować wszystkie aktywne procesy.

W większości przypadków użytkownik w tym samym „Menedżerze zadań” zobaczy nieznane usługi, których wcześniej nie było w drzewie procesów. To dopiero pierwszy telefon. Twórcy oprogramowania szpiegującego nie są głupi, dlatego tworzą programy udające procesy systemowe i nie można ich wykryć bez specjalna wiedza V tryb ręczny To po prostu niemożliwe. Wtedy zaczynają się problemy z połączeniem z internetem, zmianami strony startowej itp.

Jak sprawdzić komputer pod kątem oprogramowania szpiegującego

Jeśli chodzi o skanowanie, standardowe programy antywirusowe nie pomogą tutaj, zwłaszcza jeśli już przeoczyły zagrożenie. Będziesz potrzebować przynajmniej trochę przenośna wersja jak lub Wirus Kaspersky Narzędzie do usuwania (lub jeszcze lepiej coś w rodzaju płyty ratunkowej, która sprawdza system przed uruchomieniem).

Jak znaleźć oprogramowanie szpiegujące na komputerze? W większości przypadków zaleca się stosowanie wąsko ukierunkowanego specjalne programy Klasa Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware itp.). Proces skanowania w nich, podobnie jak późniejsze usuwanie, jest w pełni zautomatyzowany. Ale tutaj są rzeczy, na które warto zwrócić uwagę.

Jak usunąć oprogramowanie szpiegujące z komputera: stosowane metody standardowe i oprogramowanie innych firm

Możesz nawet ręcznie usunąć oprogramowanie szpiegujące z komputera, ale tylko wtedy, gdy program nie jest ukryty.

W tym celu możesz przejść do sekcji programów i funkcji, znaleźć na liście aplikację, której szukasz i rozpocząć proces dezinstalacji. Czy to prawda, Dezinstalator Windowsa, delikatnie mówiąc, nie jest zbyt dobry, ponieważ pozostawia sporo złom komputerowy, więc lepiej korzystać ze specjalistycznych narzędzi, takich jak Dezinstalator iObit, które oprócz usunięcia w standardowy sposób, pozwalają na szczegółowe skanowanie w celu wyszukania pozostałe pliki lub nawet klucze i wpisy w rejestrze systemu.

Teraz kilka słów o rewelacyjnym narzędziu Spyhunter. Wiele osób nazywa to niemal panaceum na wszystkie bolączki. Błagamy, żeby było inaczej. Skanuje jeszcze system, ale czasami daje fałszywy alarm.To nie jest problem. Faktem jest, że odinstalowanie go okazuje się dość problematyczne. Dla przeciętnego użytkownika sama liczba czynności, które należy wykonać, przyprawia o zawrót głowy.

Czego używać? Ochronę przed takimi zagrożeniami i wyszukiwanie oprogramowania szpiegującego na komputerze można wykonać na przykład nawet za pomocą programu ESETNOD32 lub Mądra ochrona Z aktywowana funkcja"Przeciw kradzieży". Każdy jednak wybiera sam dla siebie to, co jest dla niego lepsze i łatwiejsze.

Zalegalizowane szpiegostwo w systemie Windows 10

Ale to nie wszystko. Wszystko powyższe dotyczyło jedynie tego, jak oprogramowanie szpiegowskie przenika do systemu, jak się zachowuje itp. Co jednak zrobić, gdy szpiegostwo jest legalne?

Windows 10 nie spisał się pod tym względem najlepiej. Istnieje wiele usług, które należy wyłączyć (wymiana danych z Remote Serwery Microsoftu, używanie identyfikacji do otrzymywania reklam, wysyłanie danych do firmy, określanie lokalizacji za pomocą telemetrii, otrzymywanie aktualizacji z wielu lokalizacji itp.).

Czy istnieje 100% ochrona?

Jeśli przyjrzysz się uważnie, w jaki sposób oprogramowanie szpiegujące przedostaje się do komputera i co potem robi, o 100% ochronie możemy powiedzieć tylko jedną rzecz: ona nie istnieje. Nawet jeśli korzystasz z całego arsenału narzędzi bezpieczeństwa, możesz być pewien bezpieczeństwa w 80%, nic więcej. Nie należy jednak podejmować prowokujących działań ze strony samego użytkownika w postaci odwiedzania podejrzanych witryn, instalowania niebezpiecznych oprogramowanie, ignorowanie ostrzeżeń antywirusowych, otwieranie załączników do wiadomości e-mail z nieznanych źródeł itp.

Czasami ważne jest, aby wiedzieć, co dzieje się z komputerem podczas Twojej nieobecności. Kto co na nim robi, jakie witryny i programy zawiera. Specjalne programy szpiegowskie mogą to wszystko zgłosić.

Szpiegowanie kogoś jest, delikatnie mówiąc, niedobre. Albo nawet karalnie (naruszenie prawa do poufności i tak dalej)... Czasami jednak nie zaszkodzi dowiedzieć się na przykład, co Twoje dziecko robi przy komputerze pod Twoją nieobecność lub co robią pracownicy Twojej organizacji co robią, gdy nie ma szefów. A może Cię obserwują?!!

Komputer i urządzenia mobilne od dawna są narażeni na zagrożenia ze strony wszelkiego rodzaju wirusów. Istnieje jednak klasa oprogramowania, które nie będąc złośliwym, może wykonywać te same funkcje, co na przykład trojany - prowadzić dziennik uruchomień aplikacji w systemie, rejestrować wszystkie naciśnięcia klawiszy na klawiaturze, okresowo robić zrzuty ekranu, a następnie wysyłać wszystkie zebrane informacje osobie, która zainstalowała i skonfigurowała monitoring użytkownika.

Jak rozumiesz, dzisiaj porozmawiamy konkretnie o oprogramowaniu szpiegującym, jego działaniu i metodach wykrywania.

Różnice od wirusów

Na polu rozwiązania antywirusowe Klasa oprogramowania szpiegującego znana jest jako „oprogramowanie szpiegowskie” (od angielskiego „szpieg” - „szpieg” i w skrócie „oprogramowanie” - „oprogramowanie”). Zasadniczo niektóre aplikacje omówione poniżej są postrzegane przez programy antywirusowe jako złośliwe, ale w rzeczywistości tak nie jest.

Jaka jest różnica między prawdziwym oprogramowaniem szpiegującym a programami śledzącymi komputer? Główna różnica polega tutaj na zakresie i sposobie działania. Wirusy szpiegowskie są instalowane w systemie bez wiedzy użytkownika i mogą stanowić źródło dodatkowych zagrożeń (np. kradzieży i korupcji danych).

Programy szpiegowskie służące do monitorowania komputera są instalowane przez użytkownika samodzielnie, aby dowiedzieć się, co robi na komputerze inny użytkownik. Jednocześnie sam użytkownik może mieć świadomość, że jest monitorowany (w niektórych instytucjach robi się to np. w celu rejestrowania czasu pracy pracowników).

Jednak pod względem zasad działania oprogramowanie szpiegujące zasadniczo nie różni się od trojanów, keyloggerów czy backdoorów... Możemy więc uznać je za pewnego rodzaju „wirusy dezerterujące”, które przeszły na „jasną stronę” i są wykorzystywane w inny sposób głównie za kradzież informacji z komputera PC w celu kontrolowania jego działania.

Nawiasem mówiąc, na Zachodzie praktyka instalowania oprogramowania śledzącego na komputerach użytkowników sieci korporacyjnych i komputerach domowych jest dość powszechna. Istnieje nawet osobna nazwa tego rodzaju programów – „oprogramowanie śledzące”, która pozwala, przynajmniej nominalnie, oddzielić je od szkodliwego oprogramowania szpiegującego.

Keyloggery

Najczęstszym i w pewnym stopniu niebezpieczny wygląd spyware to keyloggery (od angielskiego „klucz” - „przycisk” i „logger” - „rejestrator”). Co więcej, programy te mogą być podobne niezależne wirusy, które są zaimplementowane w systemie, oraz specjalnie zainstalowane narzędzia śledzące. Zasadniczo nie ma między nimi żadnej różnicy.

Keyloggery służą do rejestrowania naciśnięć wszystkich przycisków klawiatury (czasami także myszy) i zapisywania danych do pliku. W zależności od zasady działania każdego konkretnego keyloggera, plik może być po prostu przechowywany na lokalnym dysku twardym lub okresowo wysyłany do osoby prowadzącej inwigilację.

Tym samym, nie podejrzewając niczego, możemy „oddać” wszystkie nasze hasła osobom trzecim, które mogą je wykorzystać w dowolnym celu. Na przykład osoba atakująca może zhakować nasze konto, zmienić hasła dostępu i/lub odsprzedać je komuś...

Na szczęście większość keyloggerów jest szybko wykrywana przez większość programów antywirusowych, ponieważ podejrzanie przechwytują dane. Jeśli jednak keylogger został zainstalowany przez administratora, najprawdopodobniej zostanie uwzględniony w wyjątkach i nie zostanie wykryty...

Uderzający przykład Darmowy keylogger można nazwać SC-KeyLog:

Ten keylogger niestety jest wykrywany przez program antywirusowy na etapie pobierania. Jeśli więc zdecydujesz się go zainstalować, tymczasowo wyłącz ochronę, dopóki jej nie dodasz niezbędne pliki do „białej listy”:

  • Plik wykonywalny programy (domyślnie: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • plik wykonywalny modułu śledzącego, który zostanie przez Ciebie utworzony we wskazanym folderze;
  • biblioteka (plik DLL) do ukrytego przetwarzania danych, której nazwę również ustawiasz na etapie ustawień i która domyślnie przechowywana jest w folderze C:\Windows\System32\.

Po instalacji zostaniesz przeniesiony do kreatora instalacji. W tym miejscu możesz określić adres e-mail, na który mają być przesyłane pliki z danymi, nazwę i lokalizację zapisu wspomnianych powyżej wykonywalnych modułów przechwytujących naciśnięcia klawiszy, a także hasło wymagane do otwierania logów.

Po dokonaniu wszystkich ustawień i wyświetleniu listy plików keyloggera zaufane programy antywirus, wszystko jest gotowe do pracy. Oto przykład tego, co można zobaczyć w pliku dziennika:

Jak widać, SC-KeyLog wyświetla tytuły wszystkich okien, z którymi pracuje użytkownik, naciśnięcia przycisków myszy i tak naprawdę klawiatury (w tym klawiszy serwisowych). Warto zaznaczyć, że program nie jest w stanie określić układu i wyświetla wszystkie teksty angielskimi literami, które nadal należy przekonwertować na czytelną formę w języku rosyjskim (na przykład).

Jednak funkcje keyloggera można ukryć nawet w popularnym, niewyspecjalizowanym oprogramowaniu. Uderzającym tego przykładem jest program do zmiany układu tekstu Punto Switcher:

Jeden z dodatkowe funkcje Program ten to „Diary”, który jest aktywowany ręcznie i w rzeczywistości jest prawdziwym keyloggerem, który przechwytuje i zapamiętuje wszystkie dane wprowadzane z klawiatury. W tym przypadku tekst jest zapisywany w żądanym układzie, a jedyne, czego brakuje, to przechwytywanie zdarzeń i kliknięć myszą specjalne klucze Klawiatury.

Plus Przełącznik Punto jako keylogger, ponieważ nie jest wykrywany przez program antywirusowy i jest instalowany na wielu komputerach. W związku z tym, jeśli to konieczne, możesz aktywować śledzenie bez instalowania żadnego oprogramowania lub dodatkowych sztuczek!

Skomplikowani szpiedzy

Keylogger jest dobry, jeśli potrzebujesz tylko wiedzieć, co użytkownik wpisze z klawiatury i jakie programy uruchamia. Dane te mogą jednak nie wystarczyć. Dlatego stworzono bardziej złożone systemy oprogramowania do kompleksowego szpiegostwa. Takie kompleksy szpiegowskie mogą obejmować:

  • keylogger;
  • przechwytywacz schowka;
  • szpieg ekranu (robi zrzuty ekranu w określonych odstępach czasu);
  • rejestrator uruchomienia programu i aktywności;
  • system nagrywania dźwięku i obrazu (jeśli jest mikrofon lub kamera internetowa).

Abyś mógł lepiej wyobrazić sobie działanie takich programów, przyjrzyjmy się kilku darmowym rozwiązaniom ten kierunek. A pierwszy będzie darmowy System w języku rosyjskim obserwacje zwane (uwaga, programy antywirusowe i przeglądarki mogą blokować dostęp do serwisu!):

Funkcje programu obejmują:

  • przechwytywanie naciśnięć klawiszy klawiatury;
  • robienie zrzutów ekranu (domyślnie zbyt często);
  • monitorowanie uruchamiane programy i czas ich działania;
  • Monitorowanie aktywności komputera i konto użytkownik.

Niestety, ten kompleks Aby monitorować Twój komputer, jest on również wykrywany przez oprogramowanie antywirusowe, więc aby go pobrać i zainstalować, musisz najpierw wyłączyć ochronę. Podczas instalacji będziemy musieli ustawić kombinację klawiszy wywołującą interfejs programu oraz hasło dostępu do gromadzonych danych.Po zakończeniu instalacji cały folder z oprogramowaniem szpiegującym należy dodać do „białej listy” programu antywirusowego (przez domyślnie C:\Documents and Settings\All Users\Application Data\Softex) i możesz ponownie aktywować ochronę.

Softex Expert Home będzie działał w tle i nie utworzy nigdzie żadnych skrótów ani aktywnych ikon. Wykrycie jego działania będzie możliwe tylko poprzez naciśnięcie określonej kombinacji klawiszy skrótu. W wyświetlonym oknie wprowadź hasło dostępu, przede wszystkim przejdź do sekcji „Ustawienia” w zakładce „Zrzuty ekranu” i zwiększ minimalny odstęp między zdjęciami oraz odstęp czasu timera (domyślnie 2 i 10 sekund, odpowiednio).

Taki szpieg wystarczy, aby monitorować Twój domowy komputer. Oprócz funkcji wspomnianych powyżej, Expert Home posiada funkcję zdalny podgląd statystyki, co pozwala na przeglądanie logów poprzez Internet. Aby go aktywować, wystarczy kliknąć przycisk połączenia z serwerem w sekcji „Monitorowanie Internetu”, a następnie poczekać na wydanie identyfikatora komputera i hasła dostępu, które należy wprowadzić na stronie programisty:

Warto doprecyzować, że w trybie darmowym statystyki przechowywane są na serwerze tylko przez jeden dzień. Jeśli chcesz uzyskać dostęp na dłuższy okres, będziesz musiał zapłacić od 250 (7 dni) do 1000 (30 dni) rubli miesięcznie.

Kolejnym bezpłatnym, kompleksowym programem do monitorowania komputera jest:

Pomimo tego, że w nazwie programu pojawia się słowo „keylogger”, tak naprawdę ma on znacznie większe możliwości. Pomiędzy nimi:

Sam program nie jest wykrywany przez program antywirusowy, jednak przy aktywnych algorytmach heurystycznych wykrywane jest jego „podejrzane” działanie. Dlatego najlepiej jest zainstalować i skonfigurować go z wyłączoną ochroną.

Na etapie instalacji nie są wymagane żadne wstępne przygotowania (wystarczy wybrać dla kogo program będzie instalowany i czy jego ikona ma być wyświetlana w zasobniku). Jednak po instalacji należy dodać folder programu (domyślnie C:\WINDOWS\system32\Mpk) i jego plik wykonywalny MPKView.exe do wykluczeń programu antywirusowego.

Przy pierwszym uruchomieniu otworzy się okno ustawień. Tutaj możemy zmienić język z angielskiego na np. ukraiński (z jakiegoś powodu rosyjskiego nie ma...), ustawić własne klawisze umożliwiające szybkie wywołanie programu (domyślnie ALT+CTRL+SHIFT+K) oraz hasło do wejścia do panelu sterowania.

Właściwie to wszystko. Główna wada Darmowa wersja Program ma swoje ograniczenia w niektórych aspektach śledzenia (np. nie wszystkie programy są dostępne), a także brak możliwości wysyłania logów pocztą lub poprzez FTP. W przeciwnym razie prawie wszystko jest w porządku.

Oprogramowanie szpiegowskie nie jest przeznaczone tylko do użytku komputery osobiste, i dla platformy mobilne. Jeśli chcesz wiedzieć, co Twoje dziecko robi na tablecie lub smartfonie, możesz spróbować skorzystać z bezpłatnego, wieloplatformowego systemu śledzenia KidLogger.

Sniffery

Ostatnim i najbardziej podstępnym sposobem szpiegostwa mogą być tak zwane sniffery (od angielskiego „sniff” - „sniff out”). Ta klasa programów jest naukowo nazywana „analizatorami ruchu” i służy do przechwytywania i analizowania danych przesyłanych przez Internet.

Za pomocą sniffera osoba atakująca może połączyć się z bieżącą sesją internetową użytkownika i wykorzystać ją do własnych celów w imieniu samego użytkownika, wymieniając pakiety danych. Jeśli masz wielkiego pecha, za pomocą sniffera mogą „ukraść” Twoje loginy i hasła do wchodzenia na strony, na których nie jest stosowane szyfrowanie ruchu.

Najbardziej narażone na ryzyko stania się ofiarą sniffera są osoby korzystające z tej lub innej sieci publicznej w celu uzyskania dostępu do Internetu (na przykład punkt Dostęp do Wi-Fi). Również użytkownicy sieci korporacyjnych z nadmiernie „przedsiębiorczym” administratorem mogą być teoretycznie zagrożeni.

Abyście mogli z grubsza zrozumieć, czym jest sniffer, proponuję rozważyć przedstawiciela tej klasy programów opracowanego przez popularny zespół NirSoft:

Ten sniffer jest przeznaczony głównie do przechwytywania pakietów danych na lokalnym komputerze i służy bardziej do dobrych intencji (takich jak debugowanie sieci). Ale jego istota jest taka sama, jak w przypadku narzędzi hakerskich.

Osoba rozumiejąca zasady przesyłania danych protokoły sieciowe i rozumie, jakie informacje są przesyłane w konkretnym pakiecie, może odszyfrować jego zawartość i w razie potrzeby zastąpić ją, wysyłając zmodyfikowane żądanie do serwera. Jeśli połączenie odbywa się za pośrednictwem prostego kanału HTTP bez szyfrowania, haker może zobaczyć Twoje hasła bezpośrednio w oknie sniffera bez konieczności dekodowania czegokolwiek!

Problem pogłębia fakt, że wcześniej istniały sniffery tylko dla systemów operacyjnych dla komputerów stacjonarnych. Obecnie istnieje na przykład wiele snifferów dla Androida. Dlatego atakujący analizując ruch może znajdować się praktycznie wszędzie (nawet przy sąsiednim stoliku w kawiarni z bezpłatnym Wi-Fi! Uderzającym przykładem sniffera dla Androida jest mobilna wersja popularnego sniffera WireShark:

Korzystając z tego sniffera i programu do analizy logów Shark Reader, osoba atakująca może przechwycić dane bezpośrednio ze smartfona lub tabletu podłączonego do publicznego punktu dostępu.

Przeciwdziałanie szpiegom

Dowiedzieliśmy się więc, jak działają główne typy programów szpiegujących. I pojawia się logiczne pytanie: „Jak chronić się przed inwigilacją?”… To zadanie „trudne, ale możliwe”.

Jak widać, prawie wszystkie programy szpiegujące mogą zostać wykryte przez oprogramowanie antywirusowe. Dlatego pierwszym krokiem jest aktualizacja antywirusowych baz danych i zainstalowanego oprogramowania zabezpieczającego. Pamiętaj też, aby umieścić swój plik na białej liście pakiet antywirusowy i sprawdź, czy zezwala na pliki o podejrzanych nazwach znajdujące się w folderach systemowych.

Jeśli korzystasz ze wspomnianego Punto Switchera (lub jego analogów), koniecznie sprawdź, czy ktoś bez Twojej wiedzy nie włączył „Dziennika”.

Jeżeli ani w ustawieniach antywirusa, ani w Punto Switcherze nie zostaną znalezione żadne podejrzane parametry, możesz skorzystać ze specjalnego przeskanowania systemu skanery antywirusowe. Polecam korzystać z programów, które osobiście przetestowałem nie raz i .

Ponadto możesz sprawdzić aktualnie uruchomione procesy za pomocą specjalnych antywirusowych menedżerów zadań. Można to nazwać przykładem darmowe narzędzie. Narzędzie to pozwala nie tylko zobaczyć nazwy i adresy wszystkich uruchomionych procesów, ale także szybko ocenić stopień ich złośliwości (nawet potencjalnej).

Najtrudniej jest przeciwdziałać snifferom. Jeśli nie możesz całkowicie odmówić korzystania z sieci publicznych, wówczas jedynym rodzajem ochrony może być korzystanie ze stron obsługujących szyfrowany protokół przesyłania danych HTTPS (większość osób go teraz posiada). portale społecznościowe). Jeśli witryna lub usługa, której potrzebujesz, nie obsługuje szyfrowania, w ostateczności możesz zorganizować bezpieczny tunel przesyłania danych za pomocą VPN.

wnioski

Jak widać, instalacja i monitorowanie dowolnego komputera nie jest takie trudne. Co więcej, można to zrobić całkowicie bezpłatnie za pomocą małych programów. Dlatego jeśli korzystasz z sieci publicznych lub pracujesz na komputerze, z którego korzysta kilku użytkowników, teoretycznie istnieje szansa, że ​​jesteś już monitorowany.

Nadmierna nieostrożność i zaufanie mogą Cię kosztować co najmniej utratę haseł do kont w sieciach społecznościowych, a w najgorszym przypadku np. kradzież pieniędzy na Twoim koncie konta elektroniczne. Dlatego ważne jest, aby kierować się zasadą „ufaj, ale sprawdzaj”.

Jeśli sam zdecydujesz się szpiegować czyjś komputer, musisz uczciwie ostrzec o tym użytkownika. W przeciwnym razie w przypadku wykrycia szpiegostwa możesz sobie narobić sporo problemów :) Dlatego zanim zaczniesz szpiegować, zastanów się dwa razy!

P.S. Zezwala się na swobodne kopiowanie i cytowanie tego artykułu pod warunkiem wskazania otwartego aktywnego linku do źródła i zachowania autorstwa Rusłana Tertysznego.

W rzeczywistości leczyć wirusy, nie jest to bardzo skomplikowana operacja, aby zapłacić specjalistom dużo pieniędzy za tę pracę. Chroń swój komputer przed wirusami lub w przypadku infekcji przywróć komputer do „zdrowego” stanu, usuwając złośliwe oprogramowanie, możesz to zrobić samodzielnie, wybierając dobry program antywirusowy i przestrzegając kilku zasad. Weź przynajmniej dwa z najważniejszych: Po pierwsze, regularnie aktualizuj antywirusową bazę danych. Drugim jest pełne skanowanie komputera w poszukiwaniu wirusów raz w miesiącu.

Mając to na uwadze, myślę, że jasne jest, że usuwanie złośliwego oprogramowania odbywa się za pomocą programów antywirusowych. Mogą być płatne lub bezpłatne; o darmowych metodach mówiłem w następującym artykule:

Porozmawiajmy teraz o tym, czym jest złośliwy program, czyli innymi słowy, wirus?

Wirus komputerowy lub złośliwe oprogramowanie to program, którego głównym celem jest wyrządzenie szkody komputerowi, uszkodzenie danych użytkownika, kradzież lub usunięcie danych osobowych, obniżenie wydajności komputera i wiele innych.

Spotykać się z kimś złośliwe oprogramowanie można podzielić na kilka typów w zależności od ich wpływu na komputer.

  • Klasyczne wirusy.
  • Programy trojańskie.
  • Szpiedzy.
  • Rootkity.
  • Oprogramowanie reklamowe.

Przyjrzyjmy się bliżej każdemu rodzajowi złośliwego oprogramowania.

Klasyczne wirusy to złośliwe programy, które mogą zainfekować komputer, na przykład poprzez Internet. Istotą takich wirusów jest samoreprodukcja. Takie wirusy kopiują się, kopiują pliki i foldery znajdujące się na zainfekowanym komputerze. Robią to w celu zainfekowania danych tak, aby nie było możliwości ich odzyskania w przyszłości. Wirus ten próbuje uszkodzić wszystkie dane na komputerze, umieszczając swój kod we wszystkich plikach, od plików systemowych po dane osobowe użytkownika. Najczęściej ratunkiem na tak zainfekowanym komputerze jest .

Koń trojański- To poważny typ wirusa. Programy trojańskie są pisane przez osoby atakujące w określonym celu, na przykład kradzieży informacji z komputerów lub „kradzieży” haseł itd.

Trojan jest podzielony na dwie części. Pierwsza część, zwana Serwerem, jest przechowywana przez atakującego, a druga, część Klienta, jest dystrybuowana do wszystkich możliwych zakątków Internetu i innych miejsc. Jeśli kliencka część szkodliwego programu przedostanie się do komputera, komputer ten zostaje zainfekowany, a trojan zaczyna w ukryciu wysyłać różne informacje do atakującego na jego serwerze.

Ponadto trojan może wykonać na żądanie serwera (osoby atakującej) różne operacje na Twoim komputerze, kradnij hasła, infekuj dokumenty i pliki złośliwym kodem.

Szpiedzy, trochę podobny do Trojany. Ale główna różnica polega na tym, że szpiedzy nie szkodzą systemowi i plikom użytkownika. Programy szpiegujące spokojnie siedzieć na komputerze i szpiegować. Mogą kraść hasła, a nawet zapisywać absolutnie wszystko, co wpisujesz na klawiaturze.

Oprogramowanie szpiegowskie to najinteligentniejszy typ wirusa i może nawet wysyłać pliki z zainfekowanego komputera. Szpieg zna wiele informacji na temat zainfekowanego komputera: jaki system jest zainstalowany, jakiego programu antywirusowego używasz, jakiej przeglądarki używasz w Internecie, jakie programy są zainstalowane na komputerze i tak dalej. Oprogramowanie szpiegowskie jest jednym z najniebezpieczniejszych złośliwych programów.

Rootkity To nie są same wirusy. Rootkity to jednak programy, których celem jest ukrycie istnienia innych wirusów na komputerze. Na przykład komputer został zainfekowany wirusem spyware w tym samym czasie, co rootkit. Rootkit będzie próbował ukryć szpiega przed Twoim programem antywirusowym i systemem operacyjnym. W związku z tym obecność rootkitów na komputerze jest nie mniej niebezpieczna, ponieważ mogą one działać całkiem dobrze i przez długi czas ukrywać mnóstwo wirusów (spyware, trojany) przed oczami naszego programu antywirusowego!

Oprogramowanie reklamowe to inny rodzaj złośliwego oprogramowania. Jest to mniej niebezpieczny program, a jego istotą jest wyświetlanie reklam na komputerze na różne sposoby i w różnych miejscach. Adware nie powoduje żadnych szkód, nie infekuje ani nie uszkadza plików. Ale przed tego typu wirusami trzeba się także chronić.

To są typy złośliwe oprogramowanie istnieć. Aby chronić Twój komputer przed wirusami, potrzebujemy dobry antywirus. Mówiłem o tym w innym artykule, a teraz kontynuujmy temat opisywania wirusów i schematów ochrony Twojego komputera.

Wcześniej wirusy nie miały żadnego konkretnego celu, były pisane dla zabawy, a twórca nie wyznaczał konkretnego celu. Teraz są wirusy najbardziej złożone algorytmy, których istotą jest najczęściej kradzież pieniędzy i danych. Najczęściej trojany służą wyłącznie do kradzieży haseł i innych ważnych danych.

Nawiasem mówiąc, to, czy Twój komputer został zaatakowany przez wirusy, można określić na podstawie pewnych znaków:

  • Programy nie działają poprawnie lub całkowicie przestają działać.
  • Komputer zaczął zwalniać i wolno pracować.
  • Niektóre pliki ulegają uszkodzeniu i nie można ich otworzyć.

Bardzo często takie znaki mogą się stać oznaka infekcji wirusem komputerowym, ale na szczęście nie zawsze.

Należy zauważyć, że najczęściej infekować może jeden konkretny wirus Różne rodzaje akta. Dlatego nawet po wyleczeniu komputera z silnego ataku wirusa najwłaściwszą rzeczą, jaką można zrobić, jest sformatowanie partycji.

Jak powiedziałem powyżej, pomogą ci chronić się przed wirusami programy antywirusowe. Obecnie programy antywirusowe posiadają funkcje wystarczające do odparcia prawie wszystkich szkodliwych programów rozpowszechnianych w Internecie. Ale maksymalnie wirus ochrona ważna rola odtwarza poprawnie wybrany i skonfigurowany program antywirusowy dla pełnej funkcjonalności „walki”. Polecam przeczytać artykuł dot. Ale jeśli nie masz czasu, powiem ci tutaj najlepsze programy antywirusowe. Dzisiaj jest:

  • Kaspersky
  • Avasta
  • Dr.Web
  • NOD32

Myślę, że jest w czym wybierać.

Powodzenia i powodzenia w ochronie przed wirusami.