Шпионские программы это кратко

История компьютерных программ-шпионов началась совершенно невинно. Ведущие компьютерные фирмы мира проводили исследования насыщавшегося рынка. И кому-то, оставшемуся для истории неизвестным, пришла в голову мысль, что неплохо бы без ведома владельцев узнавать, какая на компьютере установлена операционная система, каков объем памяти и что за процессор. В принципе, ту же информацию можно было бы получить и через опросы этих владельцев, но залезть через Интернет в компьютер оказалось проще и дешевле. Только вот без разрешения — не совсем этично, но в конце концов, никакого вреда клиенту от этого нет.

1. История компьютерных программ-шпионов……………………………………. 4

1.1.Как программы шпионы могут попасть на компьютер пользователя…………. 5

2.2.Законные виды применения «потенциально нежелательных технологий»……. 8

2.4.Spyware, вирусы и сетевые черви………………………………………………….10

2.6.Методы лечения и предотвращения……………………………………………….11

4. Шпионские программы……………………………………. 19

Шпионские программы на Android: ТОП 6 лучших хакерских приложений

4.1.Для чего используются мониторинговые программы…………………………….21

4.2.Для чего используются программы шпионы………………………………………22

5. Предупреждение о программах-шпионах — 5 признаков…………………………..23

6. Опасности для компьютерных систем……………………………………………. 25

6.1.1Внешние аппаратные кейлоггеры………………………………………………. 28

6.12.Внутренние аппаратные кейлоггеры……………………………………………. 29

7. Методы противодействия программам-шпионам…………………………………. 29

8. Методы противодействия аппаратным кейлоггерам……………………………. 34

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…

Работа состоит из 1 файл

Практика показывает, что разработчики вредоносных программ (вирусов, троянских программ, шпионского ПО) все чаще начинают использовать RootKit-технологии, что существенно затрудняет обнаружение и удаление созданных ими вредоносных программ. Чаще всего применяются методики перехвата функций в режиме пользователя, но в последнее время появились весьма эффективные реализации с применением драйверов.

Известно, что сегодня существует универсальная и надежная методика, позволяющая обойти аппаратный клавиатурный шпион, — это использование экранной клавиатуры и иных способов ввода информации без применения клавиатуры. Следует отметить, что большинство современных антикейлоггеров специально для этих целей содержат собственную встроенную экранную клавиатуру.

Поиск аппаратных кейлоггеров непременно следует включить в должностные обязанности сотрудников службы информационной безопасности. При этом, естественно, необходимо иметь в виду, что вероятность установки аппаратного кейлоггера прямо пропорциональна ценности информации, вводимой на рабочем месте.

Быстрое развитие программ-шпионов обусловлено возможностью получения прибыли. Однако и контрмеры против него, как выяснилось, тоже могут приносить прибыль и вскоре станут развиваться еще быстрее. Это поможет ликвидировать упомянутое отставание при условии хорошей осведомленности специалистов о принципах работы программ-шпионов.

Поиск шпионских программ в твоем телефоне

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:

1. Информатика. Базовый курс. / Под ред. С.В.Симоновича. — СПб., 2000 г.

2. А.П.Микляев, Настольная книга пользователя IBM PC 3-издание М. «Солон-Р», 2000

3. Информатика: Учебник / под ред. Проф. Н.В. Макаровой. — М.: Финансы и статистика, 1997.

4. Безруков Н.Н. Компьютерные вирусы. — М.: Наука, 1991.

5. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. — №8. — 1993.

Источник: www.freepapers.ru

Рекламные и шпионские программы и защита от них

Моя будущая профессия. Программист

Рекламная программа.
Рекламные программы ( от англ. Adware: Advertisement –
реклама
Softvare – Программное обеспечение) встраивают рекламу в
основную
Полезную программу.
Часто рекламные программы входят в состав официально
поставляемых
Условно бесплатных версий программного обеспечения.

Читайте также:
Стратегическая программа предприятия это

3.

Демонстрация рекламы.
Реклама демонстрируется пользователю в
процессе работы
Основной программы в виде графических
баннеров или бегущей строки.
Обычно после покупки и регистрации
основной программы рекламная
Вставка удаляется и показ рекламы
прекращается.

4.

Шпионские программы.
Шпионские программы (от англ. Spyware: Spy –
шпион и Software –
Программное обеспечение) скрытно собирают
различную информацию
О пользователе компьютера и затем отправляют ее
к злоумышленнику.

5.

Обнаружение шпионских программ.
Эти программы иногда проникают на компьютер под
видом рекламных
Программ и не имеют возможности деинсталляции
пользователем
без нарушения функционирования использующей
программы.
Иногда шпионские программы обнаруживаются в
распространенных
Программных продуктах известных на рынке
производителей.

6.

Рекламно – Шпионская программа «mwsbar»
В марте 2005 года под видом поисковой панели для
браузера
Internet Explorer начала распространяться рекламно –
шпионская
Программа «mwsbsr». Программа регистрирует себя в
системном
Реестре и добавляет в загрузку, что приводит к
изменению настроек
Браузера и перенаправлению результатов поиска в
Интернете
На сайт злоумышленника.

7.

Защита от рекламных и
шпионских программ.

8.

Защитить свой компьютер от рекламных и
Шпионских программ позволяет программа
«Ad-Adware»

9.

Что такое «Куки».
Куки (от англ. Cookies – домашнее печенье) –
небольшой текстовый фаил,
Помещаемый Web – сервером на локальный
компьютер пользователя.
Эти файлы могут храниться в оперативной памяти
(сеансовые файлы) или
Записываться на жесткий диск (постоянные
файлы).Файлы Cookies
не могут быть использованы для запуска
программного кода или для заражения
Компьютера.

10.

Применение файла Cookies.
Файлы применяются для сохранения данных,
специфичных для данного
пользователя. При вводе регистрационных данных
файлы Cookies
помогают серверу упростить процесс сохранения
персональных данных,
Связанных с текущим пользователем.
Браузеры позволяют включать и отключать
использование файлов Cookies
А также выполнять прием файлов Cookies только
после повреждения со
Стороны пользователя.

Источник: ppt-online.org

Антивирусы — стукачи и шпионы!

Для начала определимся с тем, кем вы являетесь в Интернете. Вы школьник или студент? Не можете купить лицензионный антивирус, отдать за него всю стипендию? Естественно, вы будете искать бесплатный софт (программу), чтобы установить его на компьютер, подаренный родителями. И вам наверняка встретится реклама такой продукции. К примеру, от чешских производителей, Avast и AVG.

Так как они на сегодня самые популярные, с них наш рассказ и начнём.

Антивирусы - стукачи и шпионы!

Антивирусы Avast и AVG в своих бесплатных вариантах предназначены только лишь для некоммерческого использования. Следовательно, переходим к самому важному — что такое некоммерческое исользование? По мнению чехов, которые разрабатывали эти популярные программы, коммерческое использование — это когда вы совершаете платежи с помощью Webmoney.

К примеру, платите за услуги провайдеру. Или за мобильную связь. Студенту ведь необходим интернет для учебного процесса, да и телефонами пользуются все. То есть, если следовать логике производителей Avast и AVG, любые операции с электронными кошельками — это коммерческая деятельность.

Читайте также:
Как программу сделать невидимой

То есть, формально, продолжать пользоваться анивирусом вы не имеете права. И вот тут были замечены очень интересные моменты! Как только вы совершаете какое-либо действие с электронным кошельком, вашу копию программы отключают от сервера обновления антивирусных баз. А без этого самого обновления заходить в Интернет не безопасно. Значит, доведётся удалить программу и подыскать себе что-нибудь другое.

Работники Avast начали массовые отключения весной 2010-го года. Пользователи написали на русскоязычном форуме компании семь страниц недоуменных сообщений, но модераторы всё стёрли (демократия в действии). Правда, кое-кто успел прочитать и сделать далеко идущие выводы.

В качестве эксперимента, после Avast на подопытный компьютер был установлен антивирус AVG. Работал идеально, регулярно обновлял базы, но. до тех пор, пока снова не открыли электронный кошелёк. Запустили Webmoney — и всё, через несколько часов серверы прекратили давать обновления. Та же самая история, что и с Avast. Приехали.

Что-то тут не так, скажете вы. Откуда вирусологам из Чехии стало известно, какими программами вы пользуетесь и на какие сайты заходите? Наверняка ведь при установке снимали галочку напротив параметра, позволяющего «собирать некоторые статистические данные, гарантируя анонимность».

Да, ваша догадка — правильная. Начнём с того, что с официального сайта AVG загружаются Tracking Cookies. Эти файлы для компьютера безвредны, но приравниваются к шпионскому программному обеспечению, потому что собирают данные о пользователе и отправляют своим хозяевам. В основном, сведения о том, на какие сайты вы заходите и чем интересуетесь.

В общем, самый настоящий шпионаж, под какой бы причиной его не преподносили. На вашем компьютере сидит самый настоящий «стукач», который самым натуральным образом «стучит» своим хозяевам.

Но это, как говорится, только цветочки. Ягодки — это шпионские модули, оставляемые после удаления программы. Казалось бы, всё убрали, почистили системный реестр, но где-то в недрах папки Documents and Settings всё равно остаётся много чего весьма любопытного. Да ещё и защищённого от удаления. Нужно перезагружаться в операционную систему Linux, чтобы всё уничтожить вручную.

Или же пройтись по диску другим антивирусом, игнорирующим запреты.

Не отстаёт от своих чешских коллег и немецкая компания Avira Antivir, производящая одноименный антивирус. Их сканер по вызову Luke Filewalker периодически пытается отправить собранные данные через порт 53 (DNS) по протоколу UDP. А хитрая программа avnotify.exe, показывающая рекламу при каждом обновлении антивирусных баз, встраивается в браузер Mozilla Firefox как клавиатурный шпион. Может, таковым на самом деле и не является, но попытки связаться с хозяевами всё же делает, пробуя разные варианты. Всё это удалось выяснить с помощью Firewall-а от стороннего производителя.

Когда один из возмущённых пользователей на официальном форуме Avira спросил, мол, что же это за безобразие такое, то немецкие вирусологи не нашли, что ответить. Начали юлить, прикидываться невинными овечками и блеять что-то вроде «неужели вы нам не доверяете?!».

Читайте также:
В какой программе убрать фон

Это не есть хорошо, скажете вы. Даже если скрывать нечего, то всё равно неприятно, когда кто-то за тобой следит и может, например, в любой момент перехватить личные письма. С этим нужно что-то делать. Хотя, конечно, волшебное средство уже упомянуто выше — Firewall. Брандмауэр от стороннего проверенного разработчика.

Не от той же самой фирмы (в составе какого-нибудь из многочисленных пакетов а ля «internet security» и прочих «комплексных решений»), а Фаерволл в чистом виде, например Comodo Firewall. В настройках брандмауэра следует разрешить только обновление баз, а всё остальное безжалостно запретить. И вот когда Firewall начнёт работать в режиме обучения и задавать вопросы, то вы узнаете очень много интересного о софте, установленном на вашем компьютере.

Антивирусная компания MacAfee является не просто раскрученной, а очень раскрученной. В числе её бесплатных продуктов — портативный сканер Stinger, работающий по эксклюзивной эвристической технологии «Artemis». Любой желающий может скачивать и пользоваться. Но вот только бесплатный сыр бывает не только проявлением благотворительности, но и приманкой в мышеловке. И, к сожалению, в последней роли он выступает гораздо чаще.

Первое подозрение возникло, когда вышеупомянутый сканер попытался выйти в интернет тайком, присоединившись к другому процессу. Firewall, естественно, поднял тревогу, ведь Stinger действовал как троян. Подозрения укрепились, когда проактивная защита закричала «караул!» (образно говоря). Оказалось, что этот Stinger производства MacAfee предназначен не только для лечения, но и чего-то, весьма похожего на инфицирование. Всё так же тайком попытался внести изменения в абсолютно здоровый файл.

Как я уже рассказывал ранее, приводя конкретные примеры и доказательства, некоторые антивирусные компании могут творить пакости с помощью раздачи бесплатных вспомогательных программ. Означает ли это, что нельзя никому доверять? Просто нужно не забывать ещё одну народную мудрость «доверяй, но проверяй».

Можно ли продолжать пользоваться защитным софтом? Да! Вряд ли все вирусологи посмеют заражать сами антивирусные программы. (В этом пока что замечен только Ashampoo Firewall, генерирующий нечто, похожее на трояна в динамической dll библиотеке, а также заражённая утилита Gmer, предлагаемая на официальном сайте разработчика). Конкуренты будут рады устроить громкое разоблачение, если обнаружится пакость в основном дистрибутиве. Ведь тогда нельзя будет списать всё на хакеров, взломавших сервер компании.

Так что пользуйтесь базовым антивирусным софтом на здоровье! Лечитесь от вирусов, некоторые из которых созданы и распространены самими вирусологами для поддержания спроса на свою продукцию! Вы имеете на это полное право. А всяческие утилиты и мелкие сканеры обходите десятой дорогой.

И ни в коем случае не забывайте о необходимости установки не только антивируса, но и брандмауэра (Firewall).

Источник: mydiv.net

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru