Достаточно новый вид угроз, который возник в виду изменившегося в последнее время портрета нарушителя. Это достаточно мощный и очень часто нужный класс программных средств, поставляемый с операционной системой и средствами администрирования и разработки легально непосредственным разработчиком или третьими разработчиками. Такие программы принято относить к классу «riskware» или «greyware» («потенциально опасные программы»). Хотя это легитимное ПО и созданы во благо, но в руках злоумышленников могут причинить значительный вред информационной системе. В связи с чем, специалисты по ИБ отнесли такие средства к угрозам.
Сюда входят: программы дозвона (dialers), программы-загрузчики (для скачивания файлов из Интернета), IRC-клиенты, FTP-серверы, серверы-посредники (proxy), telnet-серверы, web-серверы, программы мониторинга, PSW-утилиты, утилиты удаленного администрирования и т.п.
Полезность всех вышеназванных программ и утилит трудно переоценить. Однако в связи с коммерциализацией Интернета их начали (сначала легально) использовать, например, в поисках информации о предпочтениях пользователей в целях маркетинга, для продвижения собственных сетевых ресурсов любыми доступными средствами (в том числе с помощью фальсификации результатов поиска в Интернет). Затем злоумышленники стали применять эти программы в целях сбора и кражи конфиденциальных и персональных данных, изменения и уничтожения информации и т.д.
Программы-шпионы и чем опасен бесплатный Wi-Fi
Программы-шпионы
Среди потенциально опасных программ, особенно выделяются программы-шпионы (spyware). Данное ПО позволяет собирать сведения об отдельном пользователе или целой организации скрытно.
Первыми такими программами были сетевые сниферы, отнесенные к классу программ-bags, следящей за действиями пользователя и протоколирующая все, что видит. Набор таких программ представлен в Сети в богатом ассортименте позволяющего отслеживать и протоколировать любой доступный канал.
Spyware — это, по сути, тот же снифер, только устанавливается он объектом слежки на свой компьютер добровольно. Среди программ-шпионов выделяют следующие типы:
· Считыватели клавиатуры (монитора) — key/screen loggers. Специальные программы, обеспечивающие сбор и отправку информации, которую пользователь набирает с клавиатуры (выводит на экран).
· Сборщики информации. Программы-шпионы, которые осуществляют поиск на жестком диске определенных данных (пароли, персональные данные, конфиденциальную информацию и т.п.) и отправку их внешнему адресату.
· Программы-загрузчики. Специальный код, позволяющий проделать бреши в системе защиты и загружать на инфицированный компьютер дополнительные вредоносные программы.
Такое ПО распространяется разными способами, но чаще всего — массовой спам-рассылкой. В этом случае можно выделить два варианта: одноэтапный и двухэтапный.
Для первого характерно, что в качестве распространяемого спам-рассылкой файла выступает одна из разновидностей шпиона, во втором — сначала на компьютер-жертву устанавливается троянская программа-загрузчик, которая затем осуществляет загрузку одной или нескольких шпионских программ рассматриваемой группы. Другой способ распространения — с почтовыми червями. Такие черви, попадая на компьютер, либо сами загружают шпионскую программу, либо устанавливают на инфицированной машине троянца-загрузчика, который впоследствии осуществляет инсталляцию шпионского ПО. Некоторые версии программ-шпионов используют для распространения HTTP и FTP-трафики.
Илон Маск Рассказал Правду об Инопланетянах
Все вышеперечисленные способы распространения программ-шпионов объединяет одна, пожалуй, главная причина — неправомерные и небезопасные действия пользователей. Как правило, spyware попадают во внутренние корпоративные сети:
· путем пересылки во вложениях к электронной почте;
· через уязвимости в интернет-браузерах, при загрузке вредоносного содержимого с инфицированного сайта;
· через уязвимости в IM и Р2Р-клиентах;
· с мобильными накопителями (компакт-диски, USB-накопители);
· во время on-line игр.
Источник: studentopedia.ru
Опасен ли Мобильный шпион для телефона Android?
Мобильный шпион является специальным приложением, которое позволяет следить за мобильным телефоном с системой Android. С помощью данного приложения можно определить, где находится мобильный телефон человека. Стоит отметить, что приложение способно обнаружить телефон в любой точке нашей планеты.
Принцип работы программы довольно простой. Благодаря встроенному GPS на телефоне, приложение собирает все необходимые координаты местонахождения телефона и с помощью Интернета он передает их на сам сервер слежения. Чтобы получить доступ ко всем данным, которые будут сохранены на сервере, вы должны будете воспользоваться Web интерфейсом. Но остается открытым главным вопрос: опасен ли шпион для телефона Android?
Что это такое?
Шпионские программы для телефона Android совершенно безопасны. Но чтобы его установить необходимо будет уточнить некоторые настройки у своего мобильного оператора. Во-первых, Вам нужно будет позвонить своему сотовому оператору и настроить Интернет. Во-вторых, убедитесь, что Ваш телефон поддерживает GPS.
Только тогда, когда Ваш телефон будет соответствовать всем требованиям, которые необходимы для данной программы, вы сможете устанавливать приложения, но перед этим обязательно включите Интернет. Мы же представляем кардинально другой подход — простая быстрая установка на целевой телефон, и больше никакой инфы, настроек и других заморочек.
В чем же особенность данного приложения?
Благодаря тому, что функциональность данного приложения позволяет управлять приложением дистанционно, телефон будет всегда находиться под пристальным наблюдением. Также благодаря дистанционному управлению, расход батареи на телефоне не виден.
Поэтому Вы смело можете устанавливать на свой телефон мобильный шпион VkurSe, и он ни как не повлияет на его работу, это полностью безопасно. Помимо местоположения телефона у Вас откроется доступ к списку контактов на телефоне, а также входящих и исходящих звонках. Кроме этого, Вы сможете увидеть фотографии и всю переписку на телефоне. И при этом приложение работает невидимо.
Хотите узнать, где находится ваш ребеноксупругаподругасотрудник? Тогда VkurSe создан специально для Вас. Стоит отметить, что наш шпион на телефоне Android необходимо использовать только в легальных целях. Любое другое использование строго запрещено.
Возникли вопросы? Пишите нашим онлайн-консультантам!
Источник: vkur1.se
SpyWare, Trojan, Backdoor — угроза безопасности вашего ПК
Данная статья посвящена достаточно актуальной в настоящей момент проблеме – проблеме вредоносного программного кода. Если раньше ситуация была достаточно простой – существовали прикладные программы (включая операционную систему) и вирусы, т.е. вредоносные программы, устанавливающиеся на ПК пользователя без его желания.
Однако в последнее время появилось множество программ, которые нельзя считать вирусами (т.к. они не обладают способностью к размножению), но и нельзя отнести к категории «полезных» программ, т.к. они устанавливаются на компьютер скрытным образом и выполняют некоторые задачи без ведома пользователей). В Интернет для таких программ сформировалось множество названий SpyWare, Adware, Dialer и т.п. Классификация эта достаточно спорная – производители различного антивирусного ПО относят одну и ту же программу к разным категориям, внося некоторую путаницу.
Поэтому в своей статье я хочу сделать попытку определить некоторую классификацию программ и сформулировать критерии, по которым программу можно отнести к категории SpyWare и Adware.
Для удаления вредоносных программы (SpyWare, Trojan, Backdoor, TrojanDownloader, Adware. ) Вы можете скачать мою бесплатную антивирусную программу AVZ.
Spy – программы-шпионы
Программой-шпионом (альтернативные названия – Spy, SpyWare, Spy-Ware, Spy Trojan и т.п.) принято называть программное обеспечение, собирающее и передающее кому-либо информацию о пользователе без его согласия. Информация о пользователе может включать его персональные данные, конфигурацию его компьютера и операционной системы, статистику работы в сети Интернет.
Цели Spyware
Шпионское ПО применяется для ряда целей, из которых основным являются маркетинговые исследования и целевая реклама. В этом случае информация о конфигурации компьютера пользователя, используемом им программном обеспечении, посещаемых сайтах, статистика запросов к поисковым машинам и статистика вводимых с клавиатуры слов позволяет очень точно определить род деятельности и круг интересов пользователей.
Поэтому чаще всего можно наблюдать связку Spy – Adware, т.е. «Шпион» – «Модуль показа рекламы». Шпионская часть собирает информацию о пользователе и передает ее на сервер рекламной фирмы. Там информация анализируется и в ответ высылается рекламная информация, наиболее подходящая для данного пользователя.
В лучшем случае реклама показывается в отдельных всплывающих окнах, в худшем – внедряется в загружаемые страницы и присылается по электронной почте. Однако собранная информация может использоваться не только для рекламных целей – например, получение информации о ПК пользователя может существенно упростить хакерскую атаку и взлом компьютера пользователя. А если программа периодически обновляет себя через Интернет, то это делает компьютер очень уязвимым – элементарная атака на DNS может подменить адрес источника обновления на адрес сервера хакера – такое «обновление» приведет к внедрению на ПК пользователя любого постороннего программного обеспечения.
Способы проникновения на компьютер
Шпионское программное обеспечение может попасть на компьютер пользователя двумя основными путями:
- В ходе посещения сайтов Интернет. Наиболее часто проникновение шпионского ПО происходит про посещении пользователем хакерских и warez сайтов, сайтов с бесплатной музыкой и порносайтов. Как правило, для установки шпионского ПО применяются ActiveX компоненты или троянские программы категории TrojanDownloader по классификации лаборатории Касперского. Многие хакерские сайты могут выдать «крек», содержащий шпионскую программу или TrojanDownloader для ее загрузки;
- В результате установки бесплатных или условно-бесплатных программ. Самое неприятное состоит в том, что подобных программ существует великое множество, они распространяются через Интернет или на пиратских компакт-дисках. Классический пример – кодек DivX, содержащий утилиту для скрытной загрузки и установки Spy.Gator. Большинство программ, содержащих Spy-компоненты, не уведомляют об этом пользователя. Еще один пример – один мой знакомый нашел в Интернет бесплатную экранную заставку «Матрица», скачал ее с достаточно солидного сайта и установил – кроме заставки у меня на компьютере появилась утилита для вывода прогноз погоды, которая прописала себя в автозагрузку и при запуске полезла в Интернет. Компьютер пришлось чистить от этой программы, но мораль проста – заставка нигде при установке не сообщала о том, что установит это постороннее ПО;
Классификация
Точных критериев для занесения программы в категорию «Spy» не существует, и очень часто создатели антивирусных пакетов относят программы категорий «Adware», «Hijacker» и «BHO» к категории «Spy» и наоборот.
Для определенности я ввел для себя ряд правил и условий, при соблюдении которых программу можно классифицировать как Spy (замечу, это моя классификация, но в ее основу я положил собранный мной материал и результаты анализа более 2000 вредоносных программ):
- Программа скрытно устанавливается на компьютер пользователя. Смысл данного пункта состоит в том, что инсталлятор обычной программы должен уведомить пользователя о факте установки программы (с возможностью отказа от установки), предложить выбрать каталог для установки и конфигурацию. Кроме того, после установки инсталлятор должен создать пункт в списке «Установка и удаление программ», вызов которого выполнит процесс деинсталляции. Шпионское программное обеспечение обычно устанавливается экзотическим способом (часто с использованием троянских модулей категории TrojanDownloader или ActiveX компонентов в HTML страницах) скрытно от пользователя, при это его деинсталляция в большинстве случаев невозможна. Второй путь инсталляции – скрытная установка в комплекте с какой-либо популярной программой;
- Программа скрытно загружается в память в процессе загрузки компьютера;
- Программа выполняет некоторые операции без указания пользователя – например, принимает или передает какую-либо информацию из Интернет;
- Программа загружает и устанавливает свои обновления, дополнения, модули расширения или иное ПО без ведома и согласия пользователя. Данное свойство присуще многим шпионским программам и чрезвычайно опасно, т.к. загрузка и установка происходит скрытно и часто ведет к нестабильной работе системы. Более того, механизмы автоматического обновления могут быть использованы злоумышленниками для передачи на ПК пользователя троянских модулей;
- Программа модифицирует системные настройки или вмешивается в функционирование других программ без ведома пользователя. Например, шпионский модуль может изменить уровень безопасности в настройках браузера или внести изменения в настройки сети. Классическим примером является Spy.New.Net, который устанавливает на ПК пользователя модуль newdotnet2_92.dll и регистрирует его в реестре как сервис разрешения имен сети TCP/IP. Все эти операции, естественно, производятся без ведома и согласия пользователя;
- Программа модифицирует информацию или информационные потоки. Типовым примером являются разные расширения для программы OutlookExpress, которые при отправке письма приписывают к нему свою информацию. Второй распространенный пример – модификация загружаемых из Интернет страниц (в страницы включается рекламная информация, некоторые слова или фразы превращаются в гиперссылки и т.п.)
В данной классификации следует особо отметить тот факт, что программа категории Spy не позволяет удаленно управлять компьютером и не передает логины / пароли и аналогичную им информацию своим создателям – подобные действия специфичны другой категории программ – Trojan и Backdoor. Однако по многим параметрам программы категории Spy являются родственниками троянских программ.
Рассказав о программах категории Spy я хочу акцентировать внимание на неявном слежении за пользователем. Предположим, что у пользователя установлена безобидная программа, загружающая рекламные баннеры один раз в час. Анализируя протоколы рекламного сервера можно выяснить, как часто и как долго пользователь работает в Интернет, в какое время, через какого провайдера. Эта информация будет доступна даже при условии, что программа будет только загружать данные, не передавая никакой информации. Более того, каждая версия программы может загружать рекламу по уникальному адресу – можно узнать, какая именно версия программы у него установлена.
Программы для отлова Spyware
Прокомментировать данный раздел и задать вопросы вы можете на нашем ФОРУМЕ