Anonim

Vienintelis, viską apimantis terminas „šnipinėjimo programa“ yra daugiau ar mažiau klaidingas, nes yra daugybė skirtingų programinės įrangos rūšių, kurios renka duomenis ir yra plačiai apibūdinamos kaip skėtinis šnipinėjimo terminas. Šnipinėjimo programos gali būti laisvai susijusios su virusais; Trojos arklys ir kirminas yra artimiausi virusams, tačiau skirtumas yra puikus. Virusai paprastai kartojasi patys. Jie gali patys nusikopijuoti ir išplisti iš vieno kompiuterio į kitą per saugos skyles ir išnaudojimus, taip pat pasikliaudami blogais vartotojo įpročiais, kad tyliai įsijungtų į nesaugomą sistemą. Šnipinėjimo programos dažniausiai pasikliauja vartotojo nežinojimu ir patiklumu užkrėsti sistemą ir neužsiima replikacijomis. Taigi, svarbiausia ir geriausia prevencijos forma yra supratimas.

Adware

Greitos nuorodos

  • Adware
  • BHO
  • Naršyklės pagrobėjai
  • Kompiuterinės statinės
  • Rinkikliai
  • Keyloggers
  • Kenkėjiška programa
  • Šnipinėjimo programos
  • Trojos arklys
  • Kirminai
  • Kitos sąlygos, kurias reikia žinoti
    • „ActiveX“ iššokantis langas
    • Naršyklės talpykla
    • „DoS Attack“
    • „DDoS Attack“
    • JVM
    • MAC adresas
    • msconfig
    • Sukčiavimas
    • UI - (vartotojo sąsaja)
    • Virusas
    • Warezas
    • „Zombie“ kompiuteris

„Adware“ arba reklamos palaikoma programinė įranga iš esmės yra programinė įranga, rodanti s jūsų kompiuteryje. Adware savaime nekelia pavojaus privatumui ar saugumui. Paprastai nerašoma ketinant vandalizuoti kompiuterines sistemas ar internetą. Iš esmės buvo trys pagrindinės įtakos, nulėmusios reklaminių programų kūrimą: nesėkmė parduoti mažą, mažą kainą programinę įrangą mažmeninės prekybos pakuotėse, didėjant vienpusėms programoms ir didėjant mokesčiams už paspaudimą. reklama.

„Adware“ padeda kompensuoti programinės įrangos ar svetainių prieglobos kūrimo ir priežiūros sąnaudas, o tai savo ruožtu gali padėti nemokamai suteikti programinės įrangos ir svetainių prieglobos. Tai netgi gali padėti gauti pelno, kai programinė įranga ar svetainės vartotojams teikiamos nemokamai ir palaikomos skelbimais. Skelbimų palaikoma programinė įranga yra viena iš „shareware“ formų.

Tam tikros reklaminių programų formos kartais patenka į užribį ir patenka į šnipinėjimo programų sritį. Jie renka asmeninę informaciją ir perduoda ją trečiosioms šalims be aiškaus vartotojo sutikimo ar žinių tikėdamiesi pateikti konkretesnį skelbimo taikymą.

BHO

„BHO“ arba „Browser Helper Object“ gali būti naudingas mažas naršyklės papildinio modulis, kai jis teisėtai naudojamas. Pavyzdžiui, „Microsoft Word“ papildinys, leidžiantis „Internet Explorer“ savo naršyklėje skaityti .doc (dar žinomas kaip „Word Document“) failus, yra BHO. Tas pats pasakytina apie „Adobe Acrobat“ priedą, skirtą PDF failams. „Google“ įrankių juosta taip pat yra dar vienas BHO pavyzdys, tačiau šiuo atveju ji pridedama prie IE vartotojo sąsajos, taigi vartotojas gali ją naudoti tiesiogiai.

Dėl nemokamų tarptinklinio ryšio privilegijų, kurias BHO skiria IE, kai kurios šnipinėjimo programos yra įdiegtos į IE kaip BHO ir gali atlikti daugybę užduočių. Tai gali būti klaviatūros kaupiklis (kuris paprastai suaktyvinamas, kai aptinkama tam tikra HTTP finansinė paslauga, ketinanti rinkti kreditinių kortelių numerius, vartotojo vardus ir slaptažodžius), taip pat gali įrašyti vartotojo naršymo įpročius ir išsiųsti įrašytus duomenis tretiesiems asmenims.

Naršyklės pagrobėjai

Naršyklės pagrobėjai gali apimti kenksmingus BHO, taip pat gali pakeisti įvairius interneto naršyklių nustatymus (paprastai nukreiptus į „Microsoft Internet Explorer“). Dėl šių pakeitimų jūsų pagrindinis puslapis gali pasikeisti, pridėti žymių, sukurti iššokančius langus greičiau, nei juos galima uždaryti, ir peradresuoti adresai, kuriuos vartotojai gali įvesti (ypač jei rašoma be www. Įžangos.) Visi šie naršyklės pakeitimai paprastai baigiasi. nukreipti vartotoją į svetaines, kuriose yra pornografijos, vaizdo įrašų, žaidimų kodai ar bet kokia kita „pogrindžio“ medžiaga.

Vienas iš labiausiai paplitusių naršyklės užgrobimo būdų yra įrašų įtraukimas į pagrindinio kompiuterio failą. Taigi, užuot siuntę serverius į „localhost“ juodąją skylę, tam tikri interneto adresai nukreipiami į serverius, kurių tikriausiai nenorėtumėte naudoti savarankiškai.

Dėl naršyklės užgrobimo dažniausiai kyla netechninių problemų, įskaitant prieigą prie netinkamų svetainių darbe, įtemptus asmeninius santykius ir (arba) patikrinimus (ir galbūt tiek areštuotus), kad jie turi nelegalią medžiagą. Naršyklių užgrobėjai dažnai yra viena iš sunkiausių kenkėjiškų programų formų, tiek techniniu, tiek netechniniu požiūriu.

Kompiuterinės statinės

Kareivinės yra duomenų rinkimas ir (arba) programinės įrangos kūrimas, kuris dažnai yra susiejamas su didesniais programinės įrangos paketais ir paprastai yra įdiegiamas gavus vartotojo sutikimą. Sutikimas paprastai gaunamas sunkiai skaitomomis licencijų sutartimis arba „ActiveX“ iššokančiaisiais langais.

Sunkvežimius buvo sunku pašalinti, dažnai tyčia naudojant klaidinančius ar neintutyvius pašalinimo vedlius, kad būtų išvengta šnipinėjimo programų pašalinimo. Kartais, norint pašalinti diegimą, vartotojas turi užpildyti internetinę formą, tačiau tai ne visada gali būti įmanoma atsižvelgiant į tai, kokia yra sistemos forma (su kitomis galbūt įdiegtomis šnipinėjimo programomis).

Kareivinėse dažnai būna tokie patys sistemos degradacijos simptomai, kaip ir kitose šnipinėjimo programose, tačiau baravykai dažnai taikosi į sluoksninių paslaugų teikėją (iš esmės tai yra protokolas, vadinamas Winsock, apibrėžiančiu, kaip programinė įranga pasiekia tinklo paslaugas, tokias kaip TCP / IP), kad peradresuotų duomenis iš sistemos TCP / IP krūva (protokolų rinkinys, apibrėžiantis, kaip duomenys siunčiami internetu). Pašalinus šią baravyko formą, ji paprastai sugadina interneto protokolus, todėl reikia iš naujo įdiegti TCP / IP krūvą.

Rinkikliai

Ši kenkėjiškos programos forma taikoma tik telefoninio ryšio ar ISDN interneto ryšiams. Kai kuriuose iš šių rinkiklių yra scenarijai, skirti išjungti modemo ryšio garsus, todėl negalite pasakyti, ar ir kada jis gali skambinti. Plačiajuosčio ryšio vartotojai vis tiek gali į savo telefoną įdiegti rinkiklius, tačiau plačiajuosčio ryšio tinkluose telefono numerio rinkti neįmanoma, nes jie nėra sudaryti iš įprastų telefono numerių.

Yra du pagrindiniai metodai, kuriais remiasi rinkikliai. Pirmasis yra „Windows“ operacinių sistemų saugos skylės. Jie arba naudoja „Windows“ rinkiklį, ir kitą teisėtą trečiųjų šalių rinkiklį, pvz., Tokį, kuris pateiktas kartu su AOL, arba kažkieno pačių kenkėjiškų programų rinkiklį. Kitas būdas patraukia vartotoją pažadais gauti specialų turinį tik tuo atveju, jei jis paskambina nurodytu numeriu, kuris paprastai pasirodo svetainėse, kuriose teikiama pornografija, „warez“, žaidimų kodai ar kita „šešėlinė“ veikla.

Bet kuris iš šių rinkimo būdų gali pritraukti didelę sąskaitą už telefoną. Šie pinigai paprastai yra asmens ar organizacijos, teikiančios kenkėjišką programinę įrangą, kišenėje. Dažniausiai naudojami 900 telefonų numeriai, vadinami papildomo tarifo numeriais. Paprastai jie gali kainuoti iki 4 USD už minutę, o skambutis paprastai trunka apie 10 minučių.

Keyloggers

Klaviatūros blokatoriai yra mažos programos arba maži aparatūros įtaisai, kurie daugiausia daro vieną dalyką - registruoja visus klavišų paspaudimus, kuriuos gali įvesti vartotojas. Šnipinėjimo atveju įrenginys naudojamas klaviatūros paspaudimams užfiksuoti, įstatant jį į klaviatūros laido galą, tuo tarpu kitą rūšį galima sulituoti tiesiai į klaviatūros plokštę.

Kalbant apie šnipinėjimo programas, klaviatūros kaupėjus galima platinti ir įdiegti į kompiuterinę sistemą naudojant Trojos arkį, virusą ar kirminą.

Kenkėjiška programa

Įdomu tai, kad šio termino priešdėlis tiek prancūzų, tiek ispanų kalbomis reiškia „blogas“. Jokių argumentų dėl to aprašymo. Taip pat buvo teigiama, kad terminas sutrumpintas iš žodžio „kenksminga“ ir sujungtas su žodžiu „programinė įranga“. Bet kuriuo atveju kenkėjiška programinė įranga yra programinė įranga, kuri tyčia daro žalą kompiuterio sistemai. Kenkėjiškų programų nereikėtų painioti su klaidinga programine įranga, kurioje yra klaidų; klaidų, nesvarbu, kokia problema gali būti, nėra apgalvotos.

Sunku konkrečiai klasifikuoti kenkėjiškas programas, nes kitos šnipinėjimo programos dažniausiai persidengia. Į šią kategoriją patenka virusai, trojos arklys ir kirminai.

Mažiau paplitusi kenkėjiškos programos rūšis, kuriai iš tikrųjų nepriklauso jokios kitos kategorijos ir kuri pati užsiima replikacija, yra vadinama „vobleriu“. Jis savaime neredaguoja sistemos iš vienos sistemos į kitą, o naudoja ne paprastą rekursijos algoritmą, kuris neribotam laikui pakartoja save, kad užsikimštų sistemos ištekliai, kol sistema nebus paleista iš naujo. Bet kuris pirmųjų metų programuotojas turi galimybę sukurti.

Šnipinėjimo programos

Persidengiančios su kraštutine reklaminių programų forma, šnipinėjimo programos yra labiau susijusios su neetiškais ir aiškiai neteisėtais tikslais. Ši veikla gali apimti šnipinėjimą, susijusį su vartotojo naršymo įpročiais rinkodaros tikslais, taip pat visa kita, vadinama „šnipinėjimo programa“, kur kiekviena veikla yra paaiškinta susijusia šnipinėjimo forma.

Neapsaugoti „Windows“ kompiuteriai gali greitai sužavėti šnipinėjimo programų komponentus. Sąmoningumas, griežtesnis sistemos saugumas ir atsargesnių naršymo įpročių praktika gali padėti išspręsti problemą.

Nežinoma, kad šnipinėjimo programa, priešingai nei virusinė infekcija, sunaikins ar atkartos sistemą, tačiau ji veikia labiau kaip parazitas, kuris sugeria sistemos išteklius. Daugeliu atvejų vartotojas išvis nežino, kad yra įdiegta šnipinėjimo programa, ir daro prielaidą, kad būtent aparatinė įranga nebeatitinka ankstesnio lygio. Paprastai vykdant paleidžiant, šnipinėjimo programos veikia fone, kartais sukeldamos didžiulį našumo sumažėjimą, sistemos stabilumą (gedimai, užrakinimai ir pakabinimai) ir galimą interneto ryšio pralaidumą (nes jis yra užlietas). Šie rezultatai daugiausia yra netyčiniai šalutiniai produktai, turintys didelę šnipinėjimo programų apimtį. Šiuo atžvilgiu padaryta tiesioginė žala yra tik atsitiktinė (atimant privatumo pažeidimo rezultatą). Tačiau kai kurios šnipinėjimo programos formos integruojasi į tam tikrus operacinės sistemos failus ir gali sukelti papildomų problemų, jei failai išvalomi visiškai. Tai daro dar sunkesnę ir daug laiko reikalaujančią užduotį - visiškai išvalyti kompiuterinę sistemą ir po to viskas būti tvarkinga.

Vartotojai, nežinantys visų šių problemų priežasties, kartais nugrimzta į užkrėstą kompiuterį ir išeina pirkti naujo. Tai yra pinigų švaistymas, taip pat ir nepriekaištingai gero kompiuterio švaistymas. Susipažinti su šnipinėjimo programomis užkrėsta sistema gali padėti supratimas arba apsilankymas kompiuterio technike. Dėl šnipinėjimo programų per pastaruosius keletą metų buvo daugiau apsilankymų kompiuterių technikams nei bet kuri kita problema, ir ji vis auga.

Trojos arklys

Trojos arklys, tiksliau, visas jo vardas, „Trojos arklys“ - tai aliuzija į senovės Trojos miesto ir graikų kalbos „Trojos arklys“ epinę pasaką. Trojos apgultyje graikai paliko didelį medinį arklį už miesto. Trojos arklys buvo įsitikinęs, kad tai dovana, ir atvežė arklį į saugias miesto sienas. Trojos arklys nežinojo, kad arklys buvo tuščiaviduris, o viduje paslėptas nedidelis skaičius graikų kareivių. Po nakties užmigimo jie išlindo iš arklio ir atidarė Trojos miesto vartus, leisdami Graikijos armijai patekti į miestą ir plėšdami jį.

Trojos arklių programos veikia panašiai; jie gali pasirodyti naudingi ar įdomūs iš pirmo žvilgsnio nieko neįtariančiam vartotojui, tačiau, kaip ir graikų „Trojos arklys“, taip tikrai nėra. „Trojos arklys“ yra kenkėjiškos programos rūšis, kuri negali savarankiškai daugintis, tačiau gali būti kenksminga, kai ji vykdoma. „Trojos arklys“ gali būti sąmoningai prijungtas prie kitaip naudingos programinės įrangos, platinamas kaip naudinga programinė įranga, arba gali būti platinamas įvairiais atsisiuntimo būdais internete (pvz., El. Paštu, MP ir dalijimusi failais), apgaunant vartotojus, kad ji ją atidarytų. Atminkite, kad Trojos arklys negali plisti savo noru, sakykime, jie turi būti „pakviesti“ į sistemas. Jie pasikliauja neįtariančiais vartotojais, kad praeitų juos. Pavyzdžiui, jei Trojos arklys pateikia kaip nekenksmingą pokštą ar ekrano užsklandą, mintis yra tokia, kad neįtariantys vartotojai perduos jį savo draugams. Tai dar viena priežastis nepaisyti tų grandininių el. Laiškų, kurių temos antraštėje yra „re: re: re:“.

Norėdami dar labiau apsunkinti reikalus, kai kurie trojanai gali skleisti ar inicijuoti kitokio pobūdžio kenkėjiškas programas. Tokiu būdu jie vadinami „lašintuvais“. Kitos įprastos Trojos savybės gali apimti (bet tuo neapsiribojant) failų ištrynimą, subtilų pagrindinių failų sugadinimą, šnipinėjimo veiklą ir duomenų vagystes. Paskutinis, bet ne mažiau svarbus dalykas - trojanai gali įdiegti užpakalines sistemas, kad paversti juos zombių kompiuteriais, kurie gali atlikti bet kurią iš išvardytų užduočių ar net daugelį, taip pat siųsti el. Pašto šlamštą ir „DoS“ ar „DDoS“ atakas.

Kirminai

Pavadinimas „kirminas“ buvo paimtas iš 1970 m. Mokslinio fantastinio romano „The Shockwave Rider“, kurį sukūrė Johnas Brunneris. Dirbdami prie išskirstytosios kompiuterijos eksperimentų tyrimo, tyrėjai atkreipė dėmesį į savo programinės įrangos ir romane aprašytos programos panašumus, todėl priėmė terminą.

Kirminas yra kenkėjiškos programos rūšis, panaši į virusą ir Trojos arklys. Tai panašus į virusą tuo, kad užsiima savarankišku replikacija, ir yra šiek tiek panašus į Trojos arklys tuo, kad gali būti ir paprastai yra visiškai savarankiška programa. Skirtingai nei Trojos arklys, vartotojui kirminas neturi būti vykdomas; jis gali vykdyti savo veiksmus ir pereiti iš vienos sistemos į kitą dėl savo sugebėjimo savarankiškai replikuoti. Tai gali užkimšti sistemas, taip pat tinklus, ir priversti juos kelius. Kitos funkcijos gali apimti failų ištrynimą, el. Pašto šlamštą (su failų priedais arba be jų) ir „DoS“ ar „DDoS“ atakas. Kaip ir Trojos arklys, kirminai gali diegti užpakalines sistemas, kad paversti juos zombių kompiuteriais, kurie gali atlikti bet kurią, net ir daugybę, ką tik išvardytų užduočių.

Programuotojai trumpą laiką bandė naudoti kirminus kaip naudingus sistemos pataisymo įrankius, kad užkirstų kelią saugumo skylėms ir kitoms įvairioms spragoms. Tačiau tai galutinai sustojo. Šios rūšies kirminai dažnai užkemša tinklus efektyviau nei tyčia kenkėjiški kirminai, taip pat dirbdami sistemose be aiškaus vartotojo sutikimo. Taikant šias pataisas, sistemos patyrė staigų ir netikėtą paleidimą iš naujo, taip veiksmingai prarasdamos duomenis atidarytuose ar neišsaugotuose failuose, taip pat sukeldamos ryšio problemas iš naujo paleisdamos serverį. Šiandien apie galimą legalų kirminų naudojimą dabar kalbama apie informatiką ir PG teoriją.

Kitos sąlygos, kurias reikia žinoti

Tai yra terminai, kurie nėra tiesiogiai susiję su šnipinėjimo programomis, tačiau buvo paminėti trumpai ir bus paminėti vėliau. Jie yra gerai žinomi pagal bendrą dalykų schemą, kad būtų geriau suprantama.

„ActiveX“ iššokantis langas

Jame yra „ActiveX“ valdiklis, kuris dažniausiai atsisiunčiamas ir vykdomas per interneto naršyklę ir kurį gali visiškai valdyti „Windows“ operacinės sistemos. Kadangi „ActiveX“ valdikliai turi tokią laisvą prieigą „Windows“ sistemose, kyla didžiulė rizika, kad diegiama programinė įranga gali būti beveik bet kokia šnipinėjimo ar kenkėjiškos programos forma.

Naršyklės talpykla

Čia saugomi visi laikini tinklalapio duomenys. Visi failai, atsisiųsti iš jūsų naršyklės, patenka į šiuos failus: html, php, cgi, jpg, gif, bmp, png, wma, txt ir kt.

„DoS Attack“

(Denial of Service Attack) Išpuolis prieš kompiuterinę sistemą ar tinklą, perkraunantis visus turimus išteklius, dėl kurio prarandamas tinklo ryšys sunaudojant visą turimą pralaidumą, arba kompiuterių sistemoje perkraunami skaičiavimo ištekliai (užliejama RAM, maksimaliai išnaudojama). CPU arba užpildydamas kietąjį diską), kuris dažnai sukelia užrakinimą ir užšąla.

„DDoS Attack“

(Paskirstytas paslaugų užpuolimo neigimas) Ši ataka yra labai panaši į įprastą DoS ataką, tačiau šiuo atveju ataka rengiama iš kelių šaltinių; paprastai iš zombių kompiuterių.

JVM

(„Java“ virtualioji mašina) Įvairių platformų vykdymo aplinka. Tai leidžia programavimą, programų vykdymą ir kompiuterio jungiamumą suderinti tarp operacinės sistemos platformų virtualios mašinos (kompiuterio) pagalba.

MAC adresas

(Media Access Control address) - tai unikalus identifikavimo adresas, naudojamas aparatinėje įrangoje, jungiančioje prie tinklo (ty modemą ar Ethernet kortelę).

msconfig

(„Microsoft System Configuration Utility“) Ši programa vykdo paleidimo užduotis. Dažniausiai, kai daroma nuoroda, tai reiškia, kad vartotojas turėtų ieškoti „Startup“ skirtuko. Norėdami prieiti prie jo, tiesiog eikite į Pradėti> Vykdyti, įveskite msconfig ir paspauskite Enter. Ši programa nėra įtraukta į „Windows 2000“ sistemas, todėl ją teks įdiegti rankiniu būdu.

Sukčiavimas

Paprasčiau tariant, tai yra internete vykdomi nesąžiningi veiksmai. Tai bandymas priversti vartotoją atskleisti savo slaptažodžius, kreditinės kortelės informaciją ar bet kokią kitą asmeninę informaciją per apgaulingą praktiką (paprastai el. Paštu).

UI - (vartotojo sąsaja)

Tai gali būti tekstinė arba grafinė. GUI (grafinė vartotojo sąsaja) yra terminas, kurį dauguma žmonių yra matę.

Virusas

Panašus į kirminą, tačiau jį reikia įterpti į failą ar programą, kad būtų galima vykdyti ir skleisti. Jie nėra savarankiški.

Warezas

Nelegali / piratinė programinė įranga; programinė įranga, kuri buvo platinama laisvai nemokant už ją ir (arba) neturinti galiojančios individualios programinės įrangos licencijos.

„Zombie“ kompiuteris

Kompiuteris su interneto ryšiu (dažniausiai plačiajuosčiu ryšiu), kuriame yra viena ar kelios paslėptos programinės įrangos programos arba užpakalinės durys, kurias įdiegė trečioji šalis. Ši programinė įranga gali leisti kompiuterį valdyti nuotoliniu būdu. „Zombie“ naudoja DDoS atakas, el. Pašto šlamštą, „Warez“ failų prieglobą ir kenkėjiškų programų platinimą. Visa tai gali būti padaryta neatskleidžiant tikrosios užpuoliko tapatybės ir kaltina kompiuterio savininką. Dėl to IPT kartais gali išjungti interneto ryšį ir (arba) įtraukti juodąjį sąrašą arba MAC adresą.

Šnipinėjimo programų tipai