Вирусы, шпионы и диалеры: кто, зачем и как. Вирус шпион

07.08.2019 Игры

В настоящее время каждый пользователь совершает путешествие по просторам сети. В интернете на юзера могут «нападать» самые разные угрозы. Пользователям следует знать как можно больше информации о шпионах, чтобы постараться защититься от них.

Такого рода вредителя выделены в отдельный класс угроз. Данное программное обеспечение дает возможность одним юзерам установить слежку за другими. В таком случае можно будет просматривать за действиями пользователей без их ведома.

Иногда шпионы могут быть утилитами, но чаще всего они представлены вирусами. Относятся эти вредители к классу spyware. Отличие одной категории от другой в том, что программы-шпионы начинают активничать только после установки.

Шпионские софты могут быть как узкого спектра действия. То есть они выделены в число экранных и клавиатурных шпионов. Также представлены комплексные приложения. Чаще всего эта категория вредителей используется с целью проведения слежения пользователями и их действиями.

Таким образом, начальники могут отслеживать все производимые манипуляции пользователей. Также может быть осуществлен родительский контроль. В общем, отдельная категория программ является невероятно полезной в повседневной жизни.

Особенности шпионов-вирусов и программ

Разнообразие шпионов-утилит велико. Пользователи могут сталкиваться с самыми разными элементами, которые проводят слежку. Но все же стоит выделить отличительные черты программ и вирусов.

Довольно часто антивирусники блокируют шпионские программы, относя их к числу вредоносных. Однако, эти объекты к вредоносным не имеют никакого отношения. Но при этом блокировка их производится все равно.

В чём именно разница между реальным вредителем spyware и теми сервисами, которые предназначены для проведения секретной слежки за персональным компьютером? Отличие данных объектов в выполнении работы и сфере применения.

Шпионские вирусы самостоятельно загружаются на гаджеты без разрешения пользователей. То есть пользователь может быть даже не в курсе того, что на его аппарате «поселились» вредители. При этом они будут совершать различные кражи данных, копирование файлов и порчу документов. В общем, вредители ведут себя соответственно.

Шпионы-софты в свою очередь должны быть установлены непосредственно пользователем. Данные программы реально являются помощниками. Они нужны для того, чтобы контролировать прочих пользователей.

Разные типы шпионов. Контроль за набором на клавиатуре

Каждый пользователь может столкнуться с такими вредителями. Но в некоторых случаях юзеры могут об этом даже не догадываться. Наиболее опасным видом являются кейлоггеры. Именно эти вредители встречаются намного чаще всех остальных.

Данные объекты могут быть специально встроенными в систему для осуществления слежки или относится к числу самостоятельных видов вредителей. В их принципе действия разницы особой не существует.

Клавиатурные шпионы разработаны с целью осуществления контроля за теми действиями, которые производит пользователь в процессе работы за персональным компьютером. Различные кейлоггеры различаются в основном именно по принципу действий. В некоторых случаях они могут только изредка активничать.
Причем, размещены такого рода элементы зачастую именно на винчестере.

В этом случае пользователь может даже не знать о том, что все его пароли успешно копируются и передаются сторонним юзерам. В дальнейшем обеспечивается доступ к конфиденциальной информации, которая используется мошенниками по своему усмотрению.

Вряд ли шпионы просто «подглядывают». Всегда они копируют информацию с целью дальнейшего ее использования для реализации собственных целей. Злоумышленник может взломать чужой аккаунт, вносить коррективы в настройки, сменить указанный пароль и выполнить прочие манипуляции, чтобы максимально навредить владельцу учетной записи.

Но поскольку устанавливать шпиона могут администраторы устройств, то в таком случае блокироваться данные софты не будут. Это связано с тем, что они вносятся в исключения. Так что они не будут восприниматься в качестве угроз.

Простой и очень актуальный шпион

Пользователи в процессе работы на ПК могли сталкиваться с SC-KeyLog. Данный: кейлоггер является бесплатным. Но определяется он установленными на аппарате защитниками еще в момент выполнения загрузки такого объекта.

Если юзер принял решение установить данное программное обеспечение, то он может сразу же внести его в список безопасных для устройства утилит. В таком случае антивирусник не будет производить блокировку загружаемого объекта.

Далее нужно будет выбрать то место, где файл с сервисом в дальнейшем будет располагаться. Исполняемый файл следящего модуля после этого разместиться на указанном ранее диске. Как только установка ПО будет завершена, то пользователи могут уже переходить к настройке данного сервиса.

Необходимо указать адрес электронки, на которой будут присылаться данные о перехвате информации. Когда все самые важные настройки реализованы, то файлы данного сервиса будут моментально внесены в список доверенных программ антивируса. На этом этапе все подготовительные работы завершены в полном объеме.

SC-KeyLog в ходе работы отображает заголовки всех тех окон, с которыми работает юзер. Также утилита в полной мере контролирует все те действия, которые производятся на клавиатуре. Но есть один недостаток: невозможность автоматического переключения раскладки. Так что все тексты выводятся исключительно английскими буквами.

Шпионы более широкого спектра действия

Также пользователи могут столкнуться с комплексными вредителями. Хотя наиболее распространены именно кейлоггеры, но при этом они хороши исключительно в тех случаях, когда вполне достаточно знать, что именно вводится на клавиатуре и запуск каких утилит производится.

Но в некоторых случаях информации этой совсем не хватает. Поэтому были созданы комплексные софты, которые работают в наиболее сложном режиме. Используются они для ведения всестороннего шпионажа. Эти комплексные объекты могут быть наполнены несколькими актуальными компонентами.

В их числе кейлоггеры, перехватчики буфера обмена, шпионы по отслеживанию выводимых на экран гаджета данных. Также пользователи могут использовать встроенный регистратор запуска и активности программ и многое другое.

Яркие представители бесплатных комплексных шпионов

Чтобы оценить принцип работы такого рода программных продуктов, нужно на практике проверить их работоспособность. Для примера можно рассмотреть софт Softex Expert Home. Это бесплатная русскоязычная система. Утилита эта будет моментально блокировать самые разные нажатия клавиатуры.

Также производится детальный мониторинг запущенных сервисов, а также полный контроль их активности. Проверке подвергаются все активные действия пользователя, работа с собственными учетными записями и многое другое.

Но также как и в отношении прочих утилит такого направления, при загрузке этого софта выполняется блокировка. Установленные антивирусники моментально реагируют на установку такого приложения и принимают его в качестве угрозы. По этой причине блокировка – это первое, что делают защитники.

Поэтому необходимо будет отключить работу антивируса. Как только установка выбранного сервиса будет произведена, то снова активируем работу защитника. Во время установки шпиона потребуется задать сочетание клавиш, при нажатии которых будет произведен вызов интерфейса.

Также следует установить пароль, который будет открывать доступ к данным, собранным в ходе функционирования данного софта. Шпион после установки потребуется перенести в список с положительными сервисами, действия которых не должны быть заблокированы.

Softex Expert Home функционировать может не только в обычном, но и в стационарном режиме. при этом на экране не будут созданы ярлыки и прочие атрибуты программы. При нажатии ранее выбранных клавиш сразу же будет загружаться основное окно ПО.

В появившемся окошке указывается секретный ключ, а после нужно будет перейти в раздел с настройками. Производим корректировку важных параметров. Пользователям этого сервиса для шпионажа за домашним ПК вполне достаточно.

Ещё одной бесплатной комплексной программой является Refog Free Keylogger. Простой интерфейс непременно порадует пользователей. Данное программное обеспечение помогает осуществлять перехват переписки в установленных мессенджерах, следит за социальными сетями.

В общем, утилита «умеет» производить огромное количество самых разных действий при помощи стандартного Проводника. Приложение контролирует всю операционную систему и все производимые в ней изменения. В ходе работы утилита может блокироваться антивирусом, если будут применяться необходимые эвристические алгоритмы.

Главным недостатком бесплатной версии отмечаются некоторые ограничения. Связано это с некоторыми аспектами в проведении слежки. В остальном же сбоев не наблюдается.

Также пользователи могут устанавливать такого рода шпионы и на мобильные девайсы. В сети можно будет найти несколько актуальных помощников такого плана. Ярким представителем является утилита KidLogger. Это весьма актуальный мультиплатформенный софт для слежки.

Коварные анализаторы трафика

Благодаря такого рода приложениям злоумышленники подключаются к сессии в сети. При этом они могут выполнять все манипуляции от лица пользователя.
Мошенники могут пользоваться всеми паролями, осуществлять вход на различные аккаунты и прочие сайты.

По этой причине крайне важно производить шифрование трафика. Больше всего угроза падает на пользователей, принявших решение работать с общественными сетями.

NirSoft SmartSniff – это классический представитель снифферов. Данный сервис помогает провести перехват данных, которые могут красть мошенники. Также утилита направлена на проведение отладки сети.

Но поскольку пользователи все чаще предпочитают проводить работу на стационарных аппаратах, то и для этой категории устройств предусмотрены софты данного типа. Для Android подойдет WireShark Shark for Root.

Благодаря этому сервису мошенникам удается осуществлять кражу данных непосредственно с мобильника. Достаточно подключить смартфон или планшет к публичной точке доступа.

Борьба с вредителями. Меры противодействия

Каждый пользователь непременно должен бороться со шпионами. Если знать принцип их действия, то можно будет подобрать наиболее актуальные способы устранения данного типа вредителей. Конечно же, пользователи самостоятельно могут следить за действиями на аппаратах, но это может осуществлять с добрыми намерениями.

Если же мошенники пытаются проникнут в устройство для заполучения данных, которые являются конфиденциальными, чтобы в дальнейшем использовать их. Противодействовать шпионам сложно, но это вполне реализуемая задача.

Первое, что необходимо выполнить, так это провести обновление баз антивирусных программ. Также нужно будет проверить все объекты, которые находятся в «белом» списке защитника. При этом важно убедиться в том, что подозрительных объектов в нем нет.

Пользователям обязательно работать не с простыми антивирусами. Лучшими в данной категории являются AdwCleaner и AVZ. Данные программные продукты относятся к числу наиболее часто используемых для выполнения блокировки от угроз самых разных типов.

Также может помочь утилита AnVir Task Manager. Особенность функционирования приложения в том, что оно направлено на определение имен и адресов всех запущенных процессов. При этом с точностью определяется степень вреда, который может быть нанесен системе. Утилиты эти надежны в том, чтобы быстро обезвреживать даже снифферы.

http://www.computermaster.ru/articles/secur2.html

Что нужно знать о компьютерных вирусах

(с) Александр Фролов, Григорий Фролов, 2002

[email protected]; http://www.frolov.pp.ru, http://www.datarecovery.ru

С момента создания персональных компьютеров, доступных специалистам и широким слоям населения, начала свой отсчет история компьютерных вирусов. Оказалось, что персональные компьютеры и программы, распространяющиеся на дискетах, представляют собой ту самую «питательную среду», в которой возникают и беззаботно живут компьютерные вирусы. Мифы и легенды, возникающие вокруг способности компьютерных вирусов приникать везде и повсюду, окутывают эти вредоносные создания туманом непонятного и неизвестного.

К сожалению, даже опытные в своем деле системные администраторы (не говоря уже об обычных пользователях) не всегда точно представляют себе, что же такое компьютерные вирусы, как они проникают в компьютеры и компьютерные сети, и какой могут нанести вред. Вместе с тем, не понимая механизма функционирования и распространения вирусов, невозможно организовать эффективную антивирусную защиту. Даже самая лучшая антивирусная программа окажется бессильной, если она будет использована неправильно.

Краткий курс истории компьютерных вирусов

Что же такое компьютерный вирус?

Наиболее общее определение компьютерного вируса можно дать как самораспространяющийся в информационной среде компьютеров программный код. Он может внедряться в исполняемые и командные файлы программ, распространяться через загрузочные секторы дискет и жестких дисков, документы офисных приложений, через электронную почту, Web-сайты, а также и по другим электронным каналам.

Проникнув в компьютерную систему, вирус может ограничиться безобидными визуальными или звуковыми эффектами, а может вызвать потерю или искажение данных, а также утечку личной и конфиденциальной информации. В худшем случае компьютерная система, пораженная вирусом, может оказаться под полным контролем злоумышленника.

Сегодня люди доверяют компьютерам решение многих критических задач. Поэтому выход из строя компьютерных систем может иметь весьма и весьма тяжелые последствия, вплоть до человеческих жертв (представьте себе вирус в компьютерных системах аэродромных служб). Об этом не следует забывать разработчикам информационных компьютерных систем и системным администраторам.

На сегодняшний день известны десятки тысяч различных вирусов. Несмотря на такое изобилие, существует довольно ограниченное количество типов вирусов, отличающихся друг от друга механизмом распространения и принципом действия. Есть и комбинированные вирусы, которые можно отнести одновременно к нескольким различным типам. Мы расскажем о различных типах вирусов, придерживаясь по возможности хронологического порядка их появления.

Файловые вирусы

Исторически файловые вирусы появились раньше вирусов других типов, и первоначально распространялись в среде операционной системы MS-DOS. Внедряясь в тело файлов программ COM и EXE, вирусы изменяют их таким образом, что при запуске управление передается не зараженной программе, а вирусу. Вирус может записать свой код в конец, начало или середину файла (рис. 1). Вирус может также разделить свой код на блоки, поместив их в разных местах зараженной программы.

Рис. 1. Вирус в файле MOUSE.COM

Получив управление, вирус может заразить другие программы, внедриться в оперативную память компьютера и выполнить другие вредоносные функции. Далее вирус передает управление зараженной программе, и та исполняется обычным образом. В результате пользователь, запускающий программу, и не подозревает, что она «больна».

Заметим, что файловые вирусы могут заражать не только программы COM и EXE, но и программные файлы других типов - оверлеи MS-DOS (OVL, OVI, OVR и другие), драйверы SYS, библиотеки динамической компоновки DLL, а также любые файлы с программным кодом. Разработаны файловые вирусы не только для MS-DOS, но и для других ОС, таких как Microsoft Windows, Linux, IBM OS/2. Однако подавляющее большинство вирусов данного типа обитает именно в среде ОС MS-DOS и Microsoft Windows.

Во времена MS-DOS файловые вирусы жили припеваючи благодаря свободному обмену программами, игровыми и деловыми. В те времена файлы программ имели относительно небольшой размер и распространялись на дискетах. Зараженную программу можно было также случайно загрузить с электронной доски объявлений BBS или из Интернета. А вместе с этими программами распространялись и файловые вирусы.

Современные программы занимают немалый объем и распространяются, как правило, на компакт-дисках. Обмен программами на дискетах уже давно ушел в прошлое. Устанавливая программу с лицензионного компакт-диска, Вы обычно не рискуете заразить свой компьютер вирусом. Другое дело - пиратские компакт-диски. Здесь ни за что ручаться нельзя (хотя нам известны примеры распространения вирусов и на лицензионных компакт-дисках).

В результате сегодня файловые вирусы уступили пальму первенства по популярности вирусам других типов, о которых мы еще расскажем.

Загрузочные вирусы

Загрузочные вирусы получают управление на этапе инициализации компьютера, еще до начала загрузки операционной системы. Чтобы понять, как они работают, нужно вспомнить последовательность инициализации компьютера и загрузки операционной системы.

Сразу после включения питания компьютера начинает работать процедура проверки POST (Power On Self Test), записанная в BIOS. В ходе проверки определяется конфигурация компьютера и проверяется работоспособность основных его подсистем. Затем процедура POST проверяет, вставлена ли дискета в дисковод A:. Если дискета вставлена, то дальнейшая загрузка операционной системы происходит с дискеты. В противном случае загрузка выполняется с жесткого диска.

При загрузке с дискеты процедура POST считывает с нее загрузочную запись (Boot Record, BR) в оперативную память. Эта запись всегда расположена в самом первом секторе дискеты и представляет собой маленькую программу. Кроме программы BR содержит структуру данных, определяющую формат дискеты и некоторые другие характеристики. Затем процедура POST передает управление BR. Получив управление, BR приступает непосредственно к загрузке операционной системы.

При загрузке с жесткого диска процедура POST считывает главную загрузочную запись (Master Boot Record, MBR) и записывает ее в оперативную память компьютера. Эта запись содержит программу первоначальной загрузки и таблицу разделов, в которой описаны все разделы жесткого диска. Она хранится в самом первом секторе жесткого диска.

После чтения MBR управление передается только что прочитанной с диска программе первоначальной загрузки. Она анализирует содержимое таблицы разделов, выбирает активный раздел и считывает загрузочную запись BR активного раздела. Эта запись аналогична записи BR системной дискеты и выполняет те же самые функции.

Теперь о том, как «работает» загрузочный вирус.

При заражении дискеты или жесткого диска компьютера загрузочный вирус заменяет загрузочную запись BR или главную загрузочную запись MBR (рис. 2). Исходные записи BR или MBR при этом запись обычно не пропадают (хотя так бывает не всегда). Вирус копирует их в один из свободных секторов диска.

Рис. 2. Вирус в загрузочной записи

Таким образом, вирус получает управление сразу после завершения процедуры POST. Затем он, как правило, действует по стандартному алгоритму. Вирус копирует себя в конец оперативной памяти, уменьшая при этом ее доступный объем. После этого он перехватывает несколько функций BIOS, так что обращение к ним передает управление вирусу. В конце процедуры заражения вирус загружает в оперативную память компьютера настоящий загрузочный сектор и передает ему управление. Далее компьютер загружается как обычно, но вирус уже находится в памяти и может контролировать работу всех программ и драйверов.

Комбинированные вирусы

Очень часто встречаются комбинированные вирусы, объединяющие свойства файловых и загрузочных вирусов.

В качестве примера можно привести широко распространенный в прошлом файлово-загрузочный вирус OneHalf. Проникая в компьютер с операционной системой MS-DOS, этот вирус заражает главную загрузочную запись. Во время загрузки компьютера вирус постепенно шифрует секторы жесткого диска, начиная с самых последних секторов. Когда резидентный модуль вируса находится в памяти, он контролирует все обращения к зашифрованным секторам и расшифровывает их, так что все программное обеспечение компьютера работает нормально. Если OneHalf просто удалить из оперативной памяти и загрузочного сектора, то станет невозможно правильно прочитать информацию, записанную в зашифрованных секторах диска.

Когда вирус зашифрует половину жесткого диска, он отображает на экране надпись:

Dis is one half. Press any key to continue ...

После этого вирус ожидает, когда пользователь нажмет на какую-либо клавишу и продолжает свою работу

Вирус OneHalf использует различные механизмы для своей маскировки. Он является стелс-вирусом и использует при распространении полиморфные алгоритмы. Обнаружение и удаление вируса OneHalf - достаточно сложная задача, доступная далеко не всем антивирусным программам.

Вирусы-спутники

Как известно, в операционных системах MS-DOS, и Microsoft Windows различных версий существуют три типа файлов, которые пользователь может запустить на выполнение. Это командные или пакетные файлы BAT, а также исполнимые файлы COM и EXE. При этом в одном каталоге могут одновременно находиться несколько выполнимых файлов, имеющих одинаковое имя, но разное расширение имени.

Когда пользователь запускает программу и то вводит ее имя в системном приглашении операционной системы, то он обычно не указывает расширение файла. Какой же файл будет выполнен, если в каталоге имеется несколько программ с одинаковым именем, но разным расширением имени?

Оказывается, в этом случае запустится файл COM. Если в текущем каталоге или в каталогах, указанных в переменной среды PATH, существуют только файлы EXE и BAT, то выполняться будет файл EXE.

Когда вирус-спутник заражает файл EXE или BAT, он создает в этом же каталоге еще один файл с таким же именем, но с расширением имени COM. Вирус записывает себя в этот COM-файл. Таким образом, при запуске программы первым получит управление вирус-спутник, который затем может запустить эту программу, но уже под своим контролем.

Вирусы в пакетных файлах

Существует несколько вирусов, способных заражать пакетные файлы BAT. Для этого ими используется весьма изощренный способ. Мы рассмотрим его на примере вируса BAT.Batman. При заражении пакетного файла в его начало вставляется текст следующего вида:

@ECHO OFF REM [...] copy %0 b.com>nul b.com del b.com rem [...]

В квадратных скобках [...] здесь схематично показано расположение байт, которые являются процессорными инструкциями или данными вируса. Команда @ECHO OFF отключает вывод на экран названий выполняемых команд. Строка, начинающаяся с команды REM, является комментарием и никак не интерпретируется.

Команда copy %0 b.com>nul копирует зараженный командный файл в файл B.COM. Затем этот файл запускается и удаляется с диска командой del b.com.

Самое интересное, что файл B.COM, созданный вирусом, до единого байта совпадает с зараженным командным файлом. Оказывается, что если интерпретировать первые две строки зараженного BAT-файла как программу, она будет состоять из команд центрального процессора, которые фактически ничего не делают. Центральный процессор выполняет эти команды, а затем начинает выполнять настоящий код вируса, записанный после оператора комментария REM. Получив управление, вирус перехватывает прерывания ОС и активизируется.

В процессе распространения вирус следит за записью данных в файлы. Если первая строка, записываемая в файл, содержит команду @echo, тогда вирус считает, что записывается командный файл и заражает его.

Шифрующиеся и полиморфные вирусы

Чтобы затруднить обнаружение, некоторые вирусы шифруют свой код. Каждый раз, когда вирус заражает новую программу, он зашифровывает собственный код, используя новый ключ. В результате два экземпляра такого вируса могут значительно отличаться друг от друга, даже иметь разную длину. Шифрование кода вируса значительно усложняет процесс его исследования. Обычные программы не смогут дизассемблировать такой вирус.

Естественно, вирус способен работать только в том случае, если исполняемый код расшифрован. Когда запускается зараженная программа (или начинается загрузка с зараженной загрузочной записи BR) и вирус получает управление, он должен расшифровать свой код.

Для того чтобы затруднить обнаружение вируса, для шифрования применяются не только разные ключи, но и разные процедуры шифрования. Два экземпляра таких вирусов не имеют ни одной совпадающей последовательности кода. Такие вирусы, которые могут полностью изменять свой код, получили название полиморфных вирусов.

Стелс-вирусы

Стелс-вирусы пытаются скрыть свое присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль устанавливается в момент запуска зараженной программы или при загрузке с диска, зараженного загрузочным вирусом.

Резидентный модуль вируса перехватывает обращения к дисковой подсистеме компьютера. Если операционная система или другая программа считывают файл зараженной программы, то вирус подставляет настоящий, незараженный, файл программы. Для этого резидентный модуль вируса может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова.

Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-либо программа считывает данные из загрузочного сектора, вместо зараженного сектора подставляется настоящий загрузочный сектор.

Маскировка стелс-вирусов срабатывает только в том случае, если в оперативной памяти компьютера находится резидентный модуль вируса. Если компьютер загружается с «чистой», не зараженной системной дискеты, у вируса нет шансов получить управление и поэтому стелс-механизм не работает.

Макрокомандные вирусы

До сих пор мы рассказывали о вирусах, обитающих в исполняемых файлах программ и загрузочных секторах дисков. Широкое распространение пакета офисных программ Microsoft Office вызвало лавинообразное появление вирусов нового типа, распространяющихся не с программами, а с файлами документов.

На первый взгляд это может показаться невозможным - в самом деле, где спрятаться вирусам в текстовых документах Microsoft Word или в ячейках электронных таблиц Microsoft Excel?

Однако на самом деле файлы документов Microsoft Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке программирования Visual Basic for Applications. Это относится не только к документам Word и Excel, но и к базам данных Access, а также файлам презентаций Power Point. Такие программы создаются с использованием макрокоманд, поэтому вирусы, живущие в офисных документах, называются макрокомандными.

Как распространяются макрокомандные вирусы?

Вместе с файлами документов. Пользователи обмениваются файлами через дискеты, сетевые каталоги файл-серверов корпоративной интрасети, через электронную почту и по другим каналам. Чтобы заразить компьютер макрокомандным вирусом, достаточно просто открыть файл документа в соответствующем офисном приложении - и дело сделано!

Сейчас макрокомандные вирусы очень распространены, чему в немалой степени способствует популярность Microsoft Office. Они могут принести вреда не меньше, а в некоторых случаях даже больше, чем «обычные» вирусы, заражающие выполнимые файлы и загрузочные секторы дисков и дискет. Наибольшая опасность макрокомандных вирусов, на наш взгляд, заключается в том, что они могут изменять зараженные документы, оставаясь незамеченными долгое время.

С понятием компьютерного вируса наверняка знакомы даже новички, которые только начинают осваивать азы компьютерной грамотности.

Spyware – вредоносные шпионские программы для компьютера – НЕ относятся к обычным вирусам, это отдельный тип противоправного вмешательства в компьютерную систему пользователя.

И большинство антивирусных продуктов содержат отдельные программные разделы для работы со Spyware.

Чем же отличаются шпионские программы Spyware от обычных компьютерных вирусов – к примеру, от троянов или сетевых червей?

Компьютерный вирус, как правило, наносит вред операционной системе, программному обеспечению и данным пользователя. Этим, по большому счету, и отличаются Spyware.

В отличии от вирусов, шпионские программы для компьютера не наносят вреда – ни системе, ни программам, ни пользовательским файлам. Однако пользователь, если на его компьютер внедрена шпионская программа, вряд ли сможет рассчитывать на всю производительность своей машины – Spyware задействует какое-то количество , и от этого компьютер может частенько зависать и подтормаживать.

Но это техническая сторона Spyware, а какова же суть шпионских программ?

Шпионские программы для компьютера – что это такое?

Задачей шпионских программ, как видим из самого названия, является периодический сбор информации о пользователях:

  • это и содержимое жесткого диска,
  • и список посещаемых интернет-сайтов,
  • и контакты электронной почты,
  • и другая информация личного характера, которую можно использовать для каких-то меркантильных целей, к сожалению, часто во вред хозяину такой информации.

Вся собранная шпионскими программами информация отправляется тем, кто их создает – разработчикам Spyware. Это может быть их электронный адрес, интернет-сервер или любое иное пространство в Интернете, на котором собранная шпионскими программами информация будет храниться, дожидаясь своего хозяина.

В большинстве случаев пользователи не подозревают, что они находятся под наблюдением – шпионские программы, как правило, работают незаметно, поскольку их разработчики заинтересованы в продолжительном получении нужной им информации.

Возникает вопрос – зачем такая информация нужна разработчикам программ-шпионов? Информацию используют в разных целях – это может быть безобидный сбор информации для статистики о посещаемости сайтов, но может быть и сбор данных с целью воровства денег с кредитных карточек и электронных кошельков.

Каким способом шпионские программы могут проникнуть в компьютер?

Чаще всего это происходит во время инсталляции в систему сторонних приложений.

К примеру, вы нашли в Интернете бесплатную программу, а она по умолчанию устанавливается только со встроенной в нее шпионской программой. Причем, если ваш антивирус шпионский модуль обнаружит и удалит, то основная программа не запустится.

При инсталляции сторонних приложений нужно максимум внимания, часто шпионские программы проникают в компьютер после нажатия «ОК» на запрос в окошке мастера инсталляции.

Еще один путь таких программ в систему – напрямую из Интернета.

Операционную систему от них защищает брандмауэр – буфер, в котором блокируются попытки проникновения программ-шпионов. Брандмауэр встроен в Windows, он активируется, когда на компьютере нет антивируса. В антивирусных пакетах, кроме прочих утилит, как правило, предусмотрен собственный брандмауэр.

Рассмотрим ниже самые распространенные виды шпионских программ.

Виды шпионских программ

1. Кей-логгеры

Кей-логгеры – пожалуй, самые опасные шпионские программы, использующиеся злоумышленниками для получения пин-кодов, паролей, логинов и других конфиденциальных данных, необходимых для доступа к кредитным картам, к электронным (в том числе, банковским) счетам, а также к прочим пользовательским аккаунтам в Интернете.

Целью кей-логгеров также может быть другая секретная информация, пользовательская переписка – все то, что мошенники могут использовать для своих корыстных целей.

Кей-логгеры – это так называемые клавиатурные шпионы, они собирают и отправляют своему разработчику информацию обо всех нажатиях на клавиши клавиатуры на конкретном компьютере. Кей-логгеры или прописываются программой (это программные кей-логгеры), или подсоединяются к компьютеру в качестве дополнительного аппаратного устройства (аппаратные кей-логгеры).

Обнаружить аппаратный кей-логгер , который, как правило, имеет размер меньше спичечного коробка, не сложно. Это можно сделать с помощью внешнего осмотра компьютера: не подключены ли к различным выходам системного блока какие-то подозрительные устройства.

Присутствие аппаратного кей-логгера видно из анализа данных диспетчера устройств Windows. Существуют также специальные программы, диагностирующие все оборудование компьютера – это, например, SiSoftware Sandra или AIDA64.

Обнаружить и нейтрализовать программный кей-логгер можно с помощью запуска специальных программ типа Anti-Spyware. Как правило, они включены состав антивирусных пакетов в качестве отдельных утилит. Но программы Anti-Spyware также можно устанавливать и запускать отдельно – например, программа Anti-keylogger.

100% защита от клавиатурных кей-логеров вряд ли существует. Тем не менее использование все-таки я бы советовала взять за привычку при вводе паролей, например, для доступа в .

2. Сканеры жесткого диска

Сканеры жесткого диска – это шпионские программы, которые разрабатываются для изучения содержимого жестких дисков на компьютере пользователя.

Что интересует сканеров жесткого диска? Какие хранятся файлы в папках, какие программы установлены – любая пользовательская информация, которая может пригодиться разработчику шпионской программы.

Полученную информацию сканеры жесткого диска отправляют своему хозяину, и наверняка, тот обрадуется, если результаты его работы увенчаются успехом – например, парочкой TXT-файлов с воодушевляющими названиями типа «Мои пароли».

3. Экранные шпионы

Экранные шпионы – это программы, которые собирают информацию о том, чем именно пользователь занимается на компьютере. Через заданные промежутки времени такие экранные шпионы делают скриншоты, затем отсылают их по назначению – либо разработчику, либо напрямую заказчику.

Разработку и внедрение экранных шпионов, в большинстве случаев, заказывают корпорации – например, руководство таким образом может осуществлять контроль офисных сотрудников, периодически просматривая, чем персонал занимается в рабочее время.

4. Прокси-шпионы

«Прокси-шпионы» – такие шпионские программы, проникая в пользовательские компьютеры, превращают их в прокси-серверы. Злоумышленники могут прикрыться компьютером пользователя-жертвы для противозаконных действий. В итоге нести ответственность за содеянное придется последнему – владельцу компьютера, на котором установлена шпионская программа.

Типичным примером работы таких «прокси-шпионов» является рассылка спама с компьютера пользователя-жертвы. К уголовной ответственности его, конечно же, никто не привлечет, а вот проблемы с провайдером обеспечены.

5. Почтовые шпионы

Почтовые шпионы – эти шпионские программы собирают информацию о контактах пользователя в электронной почте.

Информация, как правило, собирается в адресных книгах, почтовых клиентах, органайзерах и подобной программной среде. Затем все эти данные отправляются разработчику шпионской программы, а использует он все это для рассылки спама.

Другой функцией, которую могут обеспечивать почтовые шпионы, является замена содержимого электронных писем.

Почтовые шпионы вставляют в письма пользователей-жертв рекламные блоки, ссылки и прочий материал, предназначенный для достижения целей разработчика.

Можно ли защититься от шпионских программ?

Как говорится, если есть яд, то найдется и противоядие. Как уж упоминалось выше, для противодействия шпионским программам на рынке софта предусмотрены специальные защитные программы типа Anti-Spyware. Их главной задачей является распознавание программ-шпионов и блокировка их работы.

.
Уже более 3.000 подписчиков .

Вирусы шпионы!

Spyware - это бич нынешнего века. Многие миллионы компьютеров в мире инфицированы этими вредоносными программами- шпионами, и многие этого не замечают.

Шпионы не только вредят безопасности вашей информации, но также заметно снижают скорость Вашего компьютера. Когда Вы загружаете один из пакетов программ со шпионами, то эта программа автоматически устанавливается на вашем компьютере вне зависимости от вашего желания. Иногда, при инсталляции шпион просит Вас установить программное обеспечение спонсора. При установке шпионская программа стремиться установиться в системный реестр вашего компьютера и находится в нём до тех пор, пока вы полностью не удалите её оттуда.

Шпион, пожирая потенциал компьютера, снижает работоспособность центрального процессора и памяти. В результате этого, ваш ПК снижает скорость работы или даже совсем перестает отвечать на запросы. Шпион не исчезнет сам по себе, а только будет вызывать все большую задержку, потому что Spyware продолжит собирать сведения Вашего компьютера. Существует три основных способа разрушения вашей системы программами- шпионами:

1. Есть шпионы, которые постоянно отслеживают все ваши покупки. Если вы используете свою кредитную карту, Вы можете в итоге не досчитаться своих финансов, программа - шпион узнает номер вашей кредитной карты, и даст возможность использовать её для покупок другими людьми. Вы можете об этом не узнать, пока не обнаружите нехватку денег.

2. Хакеры (те, кто за кулисами) смогут получить доступ к вашему компьютеру и информации о нём. Они смогут узнать, какие клавиши вы используете в режиме реального времени, проникнуть в ваш компьютер, изменить настройки браузера, инсталлировать свои программы без вашего согласия. Кроме того, шпионы также могут собирать информацию об электронных адресах, паролях и даже номерах кредитных карт. Но эту проблему можно решить, но только просмотрите и внимательно изучите все имеющиеся программы по удалению шпионов, отзывы к ним, потому что некоторые из них могут причинить больше вреда, чем пользы.

3. Программы - шпионы могут находить информацию о ваших адресах электронной почты. Если это произойдет, то вы столкнетесь с множеством проблем, одна из которых, Вас просто завалят рекламными письмами.

Если даже Вы простой пользователь, есть несколько способов, которые Вы можете легко сделать, чтобы быстро и надёжно увеличить скорость работы Вашего компьютера. Первый и самый доступный метод, который Вы должны обязательно сделать, заключается в дефрагментации дисков. "Мастер дефрагментации" на Вашем компьютере поможет её провести. Вы, возможно, хотели бы сделать это быстро, однако, это может занять много времени. Процесс не следует прерывать. При регулярной работе уже на следующую проверку уйдет меньше времени.

Второй путь заключается в установке и применению хорошей программы по уничтожению программ-шпионов. Например, хорошо разбирается с ними Spyware Doctor.

Далее можно программно в браузерах снизить период сохранения посещаемых страниц, если Вам это не нужно с одного месяца, как стоит по умолчанию до 1-2-х дней или на удаление их сразу после выхода со странички сайта.

Когда Вы деактивируете свой рабочий стол, станет меньше нагрузка на оперативную память. А разницы в дизайне и работе не почувствуете.

Убедитесь, что у Вас стоит хорошая антивирусная программа, используйте её постоянно. Если Вы удаляете вирусы и препятствуете их распространению, то этим Вы заметно ускоряете работу компьютера.

Как только выполните эти простые правила, Вы будете поражены, насколько быстрее заработал компьютер, и сколько места на диске освободилось.

Пользуясь Интернетом, не стоит думать, что Ваша конфиденциальность защищена. Недоброжелатели часто следят за Вашими действиями и стремятся заполучить Вашу личную информацию с помощью особого вредоносного ПО – шпионских программ. Это один из самых старых и самых распространенных типов угроз в сети Интернет: эти программы без разрешения проникают на Ваш компьютер, чтобы инициировать различные противозаконные действия. Стать жертвой таких программ очень легко, однако избавиться от них бывает сложно – особенно в том случае, когда Вы даже не знаете, что Ваш компьютер заражен. Но не стоит отчаиваться! Мы не оставим Вас один на один с угрозами! Вам лишь нужно знать, что такое шпионские программы, как они проникают на компьютер, как они пытаются навредить Вам, как устранить эти программы и как можно предотвратить атаки шпионских программ в будущем.

Что такое шпионская программа?

История шпионских программ

Термин «шпионская программа» впервые был упомянут в 1996 году в одной из специализированных статей. В 1999 году этот термин использовался в пресс-релизах и уже имел то значение, которое закреплено за ним сегодня. Он быстро приобрел популярность в средствах массовой информации. Прошло немного времени, и в июне 2000 года было выпущено первое приложение, предназначенное для борьбы со шпионскими программами.

«Первые упоминания о шпионских программах датируются 1996 годом».

В октябре 2004 года медийная компания America Online и Национальный альянс кибербезопасности (NCSA) провели исследование данного феномена. Результат оказался невероятным и пугающим. Около 80 % всех пользователей сети Интернет так или иначе сталкивались с проникновением шпионских программ на свои компьютеры, приблизительно на 93 % компьютеров присутствовали компоненты шпионских программ, при этом 89 % пользователей не знали об этом. И почти все пользователи, пострадавшие от шпионских программ (около 95 %), признали, что не давали разрешения на их установку.

На сегодняшний день операционная система Windows является предпочтительной целью для атак шпионских программ в силу своей широкой распространенности. Вместе с тем, в последние годы разработчики шпионских программ также обращают внимание на платформу Apple и на мобильные устройства.

Шпионские программы для Mac

Исторически сложилось так, что авторы шпионских программ считают своей главной целью платформу Windows, поскольку она имеет более обширную базу пользователей, чем платформа Mac. Несмотря на это в 2017 году отрасль пережила существенный всплеск активности вредоносного ПО для компьютеров Mac, причем большая часть атак была совершена посредством шпионских программ. Шпионские программы для Mac имеют модель поведения, аналогичную шпионским программам для Windows, однако среди них преобладают программы для кражи паролей и бэкдоры общего назначения. К вредоносным действиям ПО, принадлежащего ко второй категории, относится удаленное выполнение вредоносного кода, кейлоггинг , захват изображения экрана, произвольная загрузка и скачивание файлов, фишинг паролей и т. д.

«В 2017 году отрасль пережила существенный всплеск активности вредоносного ПО для компьютеров Mac, причем большая часть атак была совершена посредством шпионских программ».

Помимо вредоносных шпионских программ, в среде Mac также нередко встречаются так называемые «законные» шпионские программы. Эти программы продаются реально существующими компаниями на официальных веб-сайтах, а в качестве их основной цели декларируется контроль за детьми или сотрудниками. Разумеется, такие программы являются классической «палкой о двух концах»: они допускают возможность злоупотребления своими функциями, поскольку предоставляют обычному пользователю доступ к инструментарию шпионских программ, не требуя для этого каких-либо специальных знаний.

Шпионские программы для мобильных устройств

Шпионские программы не создают ярлыка и могут подолгу находиться в памяти мобильного устройства, похищая важную информацию, например входящие/исходящие SMS-сообщения, журналы входящих/исходящих звонков, списки контактов, сообщения электронной почты, историю браузера и фотографии. Кроме того, шпионские программы для мобильных устройств потенциально могут отслеживать нажатия клавиш, записывать звуки в радиусе действия микрофона Вашего устройства, делать фотографии в фоновом режиме, а также отслеживать положение Вашего устройства с помощью GPS. В некоторых случаях шпионским программам даже удается контролировать устройство с помощью команд, отправляемых по SMS и/или приходящих с удаленных серверов. Шпионские программы отправляют похищенные сведения по электронной почте или посредством обмена данных с удаленным сервером.

Не стоит забывать, что потребители являются не единственной целью злоумышленников, создающих шпионские программы. Если Вы используете свой смартфон или планшетный компьютер на рабочем месте, хакеры могут атаковать организацию Вашего работодателя за счет уязвимостей, заложенных в системе мобильных устройств. Более того, группам реагирования на инциденты в области компьютерной безопасности может быть не под силу выявлять атаки, совершаемые через мобильные устройства.

Шпионские программы обычно проникают на смартфоны тремя способами:

  • Незащищенная бесплатная Wi-Fi-сеть, которая часто устанавливается в публичных местах, например в аэропортах и кафе. Если Вы зарегистрировались в такой сети и передаете данные через незащищенное соединение, злоумышленники могут следить за всеми действиями, которые Вы совершаете, пока остаетесь в сети. Обращайте внимание на предупреждающие сообщения, отображаемые на экране Вашего устройства, – особенно в том случае, если они указывают на сбой при проверке подлинности удостоверения сервера. Позаботьтесь о своей безопасности: избегайте таких незащищенных соединений.
  • Уязвимости операционной системы могут создать предпосылки для проникновения вредоносных объектов на мобильное устройство. Производители смартфонов часто выпускают обновления для операционных систем, чтобы защитить пользователей. Поэтому мы рекомендуем Вам устанавливать обновления, как только они становятся доступными (до того, как хакеры попытаются атаковать устройства, на которых установлены устаревшие программы).
  • Вредоносные объекты часто скрываются в обычных на первый взгляд программах – и вероятность этого возрастает в том случае, если Вы загружаете их не через магазин приложений, а с веб-сайтов или через сообщения. Во время установки приложений важно обращать внимание на предупреждающие сообщения, особенно если они запрашивают разрешение на доступ к Вашей электронной почте или другим персональным данным. Таким образом, мы можем сформулировать главное правило безопасности: пользуйтесь только проверенными ресурсами для мобильных устройств и избегайте приложений сторонних разработчиков.

Кого атакуют шпионские программы?

В отличие от других типов вредоносного ПО, разработчики шпионских программ не стремятся нацелить свои продукты на какую-либо конкретную группу людей. Напротив, в ходе большинства атак шпионские программы разворачивают свои сети очень широко, чтобы поразить как можно больше устройств. Следовательно, каждый пользователь потенциально является целью шпионских программ, ведь, как справедливо полагают злоумышленники, даже самый крохотный объем данных рано или поздно найдет своего покупателя.

«В ходе большинства атак шпионские программы разворачивают свои сети очень широко, чтобы поразить как можно больше устройств».

Например, спамеры покупают адреса электронной почты и пароли, чтобы рассылать вредоносный спам или совершать какие-либо действия под видом других лиц. В результате атак шпионских программ на финансовую информацию кто-то может лишиться средств на банковском счете или стать жертвой аферистов, использующих в своих махинациях настоящие банковские счета.

Информация, полученная из похищенных документов, изображений, видеозаписей и других цифровых форм хранения данных, может использоваться для вымогательства.

В конечном итоге никто не застрахован от атак шпионских программ, а хакеры особо не задумываются над тем, чьи компьютеры они заражают в погоне за достижением своих целей.

Что делать, если мой компьютер заражен?

Проникшая в систему шпионская программа стремится оставаться незамеченной, и обнаружить ее можно только в том случае, если пользователь обладает достаточным опытом и действительно знает, где следует искать. Так что многие пользователи продолжают работать, не подозревая об угрозе. Но если Вам кажется, что на компьютер проникла шпионская программа, нужно прежде всего очистить систему от вредоносных объектов, чтобы не скомпрометировать новые пароли. Установите надежный антивирус, который способен обеспечить должную кибербезопасность и использует агрессивные алгоритмы обнаружения и удаления шпионских программ. Это важно, поскольку только агрессивные действия антивируса способны полностью удалить из системы артефакты шпионских программ, а также восстановить поврежденные файлы и нарушенные настройки.

Очистив систему от угроз, обратитесь к представителям своего банка, чтобы предупредить о потенциальной вредоносной активности. В зависимости от того, какая информация была скомпрометирована на зараженном компьютере (особенно если он подключен к сети предприятия или организации), закон может требовать от Вас сообщить правоохранительным органам о фактах проникновения вирусов или сделать соответствующее публичное заявление. Если информация носит деликатный характер или связана со сбором и передачей изображений, аудио- и/или видеофайлов, Вам следует обратиться к представителю правоохранительных органов и сообщить о потенциальных нарушениях федерального или местного законодательства.

И последнее: Многие поставщики средств защиты от кражи идентификационных данных заявляют, что их сервисы могут выявлять мошеннические транзакции или временно блокировать Ваш кредитный счет во избежание ущерба от вредоносных действий нежелательных программ. На первый взгляд, блокировка кредитной карты – действительно здравая идея. Однако компания Malwarebytes настоятельно рекомендует не покупать средства защиты от кражи идентификационных данных .

«Многие поставщики средств защиты от кражи идентификационных данных заявляют, что их сервисы могут выявлять мошеннические транзакции».

Как защититься от шпионских программ?

Наилучшая защита от шпионских программ, как и от большинства типов вредоносного ПО, в первую очередь зависит от Ваших действий. Пожалуйста, следуйте этим базовым рекомендациям, благодаря которым Вы сможете обеспечить свою кибербезопасность:

  • Не открывайте электронные письма, присланные неизвестными отправителями.
  • Не загружайте файлы из непроверенных источников.
  • Прежде чем переходить по ссылке, наводите на нее курсор мыши, чтобы проверить, на какую веб-страницу она Вас приведет.

Но по мере того как пользователи накапливали опыт в области кибербезопасности, хакеры тоже становились хитрее, создавая все более изощренные способы доставки шпионских программ. Именно поэтому установка антивируса, доказавшего свою эффективность, чрезвычайно важна для противодействия самым современным шпионским программам.

Ищите антивирусы, которые предоставляют защиту в реальном времени. Данная функция позволяет автоматически блокировать шпионские программы и другие угрозы до того, как они смогут навредить Вашему компьютеру. Некоторые традиционные антивирусы и другие средства обеспечения кибербезопасности во многом полагаются на сигнатурные алгоритмы обнаружения – а такую защиту легко обойти, особенно если речь идет о современных угрозах.
Также следует обращать внимание на наличие функций, которые блокируют само проникновение шпионских программ на компьютер. Например, это может быть технология противодействия эксплойтам и защита от вредоносных веб-сайтов, на которых хранятся шпионские программы. Premium-версия программы Malwarebytes имеет проверенную репутацию и является надежным средством защиты от шпионских программ.

В цифровом мире опасности являются неотъемлемой частью интернет-действительности и могут подстерегать Вас на каждом шагу. К счастью, есть простые и эффективные способы защититься от них. Если Вы будете поддерживать разумный баланс между применением антивируса и соблюдением основных мер предосторожности, Вам удастся оградить каждый используемый компьютер от атак шпионских программ и от действий злоумышленников, которые за ними стоят.
Со всеми нашими отчетами о шпионских программах Вы можете ознакомиться