Anonim

Az egyetlen, mindenre kiterjedő „spyware” kifejezés többé-kevésbé félrevezető, mivel számos különféle szoftver létezik, amelyek adatgyűjtéssel foglalkoznak, és átfogó, esernyőszerű „spyware” kifejezés alá tartoznak. A kémprogramok lazán társulhatnak a vírusokhoz; A trójaiak és férgek a legközelebb állnak a vírusokhoz, ám van egy apró különbség a különbség között. A vírusok általában önmagukban replikálódnak. Másolhatják magukat, és számítógépről számítógépre terjeszthetik a biztonsági lyukakat és kihasználásokat, valamint támaszkodhatnak a felhasználó rossz biztonsági szokásaira, hogy csendben bekapcsoljanak egy nem őrzött rendszert. A kémprogramok általában a felhasználó tudatlanságára és hitelességére támaszkodnak a rendszer megfertőzésére, és nem vesznek részt replikációban. Tehát valójában a megelőzés első és legjobb formája a tudatosság.

Adware

Gyors linkek

  • Adware
  • BHOs
  • Böngésző-gépeltérítők
  • Számítógépes csapok
  • tájszólás
  • keyloggers
  • Rosszindulatú
  • spyware
  • trójaiak
  • Worms
  • Egyéb ismert feltételek
    • ActiveX előugró ablak
    • Böngésző gyorsítótár
    • DoS Attack
    • DDoS Attack
    • JVM
    • Mac cím
    • msconfig
    • Adathalászat
    • UI - (felhasználói felület)
    • Vírus
    • Warez
    • Zombi számítógép

Az adware vagy a reklám által támogatott szoftver alapvetően olyan szoftver, amely megjeleníti az o számítógépen. Az adware önmagában nem veszélyezteti az adatvédelmet vagy a biztonságot. Általában nem a számítógépes rendszerek vagy az Internet rongálására törekszik. Alapvetően három fő befolyásoló tényező vezette az adware fejlesztését: a kis, alacsony árú szoftverek kiskereskedelmi csomagokban történő értékesítésének kudarca, a peer-to-peer alkalmazások és a kattintásonkénti költség növekedése. hirdető.

Az Adware hozzájárul a szoftver vagy a webhely tárhelyének fejlesztési és karbantartási költségeinek ellensúlyozásához, és viszont hozzájárulhat a szoftverek és a webhelyek tárhelyének ingyenes szolgáltatásához. Sőt, akár profitot is eredményezhet, ha szoftvereket vagy webhelyeket ingyenesen biztosítanak a felhasználóknak, és hirdetéseik támogatják. A hirdetések által támogatott szoftver a „shareware” egyik formája.

Az adware bizonyos formái néha túljutnak és elkerülnek a kémprogramok birodalmába. Személyes információkat gyűjtenek és továbbadnak harmadik személyeknek a felhasználó kifejezett hozzájárulása vagy ismerete nélkül, a konkrétabb hirdetési célzás biztosítása érdekében.

BHOs

A BHO vagy a Browser Helper Object hasznos kis böngésző plug-in modul, ha azt jogszerűen használják. Például, a Microsoft Word beépülő modul, amely lehetővé teszi az Internet Explorer számára, hogy böngészőjükön olvassák el .doc (más néven Word Document) fájlokat, egy BHO. Ugyanez vonatkozik az Adobe Acrobat PDF-fájlok beépülő moduljára. A Google Eszköztár egy másik példa a BHO-ra, de ebben az esetben az IE felhasználói felületéhez van csatolva, így közvetlenül a felhasználó használhatja.

Az ingyenes barangolási jogosultságok miatt a BHO-k az IE-n belül vannak, a spyware egyes formái BHO-kként vannak telepítve az IE-be, és számos feladatot képes végrehajtani. Ide tartozhat egy keylogger (amely általában akkor aktiválódik, amikor valamilyen HTTP pénzügyi szolgáltatást észlelnek, hitelkártya számok, felhasználónevek és jelszavak gyűjtésére szándékoznak), és rögzítheti a felhasználó böngészési szokásait, és a rögzített adatokat harmadik félnek továbbíthatja.

Böngésző-gépeltérítők

A böngésző-gépeltérítők tartalmazhatnak rosszindulatú BHO-kat, valamint módosíthatják az Internet böngészők különböző beállításait (általában a Microsoft Internet Explorer felé irányítják). Ezek a megváltozott beállítások megváltoztathatják az otthoni oldalt, hozzáadhatnak könyvjelzőket, gyorsabban létrehozhatnak felugró ablakokat, ha bezárhatók, és átirányíthatják azokat a címeket, amelyeket a felhasználók beírhatnak (különösen, ha a www. Előszó nélkül írják be.) Ezek a böngésző-változások általában véget érnek. a felhasználót olyan webhelyekre irányítja, amelyek pornográfiát, warez-t, játékcsalásokat vagy bármilyen más „földalatti” anyagot tartalmaznak.

Az egyik leggyakrabban használt böngésző-eltérítés módszer a bejegyzések hozzáadása a host fájlhoz. Tehát ahelyett, hogy kiszolgálókat küldött a localhost fekete lyukához, bizonyos webcímeket átirányítunk olyan kiszolgálókra, amelyekre valószínűleg nem akarsz egyedül menni.

A böngésző eltérítésének eredményei gyakran nem technikai problémákhoz vezetnek, amelyek magukban foglalják a nem megfelelő webhelyek elérését a munkahelyen, a személyes kapcsolatok feszültségét és / vagy az ellenőrzés alá esést (és valószínűleg letartóztatást) illegális anyag birtoklása miatt. A böngésző-gépeltérítők gyakran a legrosszabb kártevő formák, amelyekkel mind műszaki, mind nem technikai szempontból kezelhetők.

Számítógépes csapok

A csapda adatgyűjtés és / vagy szoftver előállítása, amelyet gyakran nagyobb szoftvercsomagok mentén csomagolnak, és általában a felhasználó akarat nélküli hozzájárulásával telepítik. Az egyetértést általában nehezen olvasható licencszerződésekkel vagy ActiveX előugró ablakokkal kapják.

A láncszemeket nehezen lehet eltávolítani, gyakran szándékosan használnak zavaró vagy ellenszeresen eltávolító varázslókat, hogy megakadályozzák a kémprogramok eltávolítását. Időnként az eltávolításhoz a felhasználónak ki kell töltenie egy online űrlapot, ám a rendszer alakjától függően (esetlegesen a kémprogramokat más módon telepítve) ez nem mindig lehetséges.

A lárvák gyakran ugyanazokat a rendszerromlási tüneteket mutatják, mint a kémprogramok más formái, azonban a csípők gyakran a rétegelt szolgáltatót célozzák meg (alapvetően ez egy Winsock nevű protokoll, amely meghatározza, hogy a szoftverek hogyan férnek hozzá a hálózati szolgáltatásokhoz, például a TCP / IP-hez) az adatok átirányításához. a rendszer TCP / IP verem (egy protokollkészlet, amely meghatározza az adatok interneten történő továbbításának módját). Amikor a jégkrém ilyen formáját eltávolítják, ez általában megrongálja az internetes protokollokat, így újratelepítésre szorul a TCP / IP verem.

tájszólás

Ez a rosszindulatú program csak a telefonos vagy az ISDN internetkapcsolatokra alkalmazható. Néhány ilyen tárcsázó szkripteket tartalmaz a modem csatlakozási hangjainak letiltásához, így nem tudja megmondani, hogy mikor tárcsázza. A szélessávú kapcsolatokkal rendelkező felhasználók továbbra is telepíthetik tárcsázóikat a rendszerükre, de a szélessávú hálózatokban a telefonszám tárcsázása nem lehetséges, mivel nem állnak szokásos telefonszámokból.

Két alapvető módszer létezik a tárcsázók számára. Az első a Windows operációs rendszerek biztonsági lyukain keresztül történik. Vagy a Windows tárcsázót, egy másik, harmadik féltől származó jogosult tárcsázót, például az AOL-hoz mellékelt tárcsát használnak, vagy valaki saját malware tárcsázóját. A másik módszer csak akkor vonzza a felhasználót a speciális tartalom ígéretéhez, ha felhívja a felsorolt ​​számot, amely általában a pornográfiát, warezet, játékcsalásokat vagy bármilyen más „árnyas” tevékenységet biztosító webhelyeken jelenik meg.

Ezen tárcsázási módok bármelyike ​​jelentős telefonszámlát eredményezhet. Ez a pénz általában a rosszindulatú szoftvert szolgáltató személy vagy szervezet zsebébe vonja a pénzt. Leggyakrabban 900 számot, más néven prémium díjszámot használnak, általában percenként 4 dollárba kerülhetnek, a hívás általában 10 percig tart.

keyloggers

A billentyűzetrészek vagy kis programok, vagy kis hardver eszközök, amelyek főleg egy dolgot hajtanak végre, rögzítenek bármilyen és minden olyan billentyűleütést, amelyet a felhasználó beírhat. A kémkedés esetén egy eszközt használnak a billentyűleütések rögzítésére, a billentyűzet kábelének végére helyezve, míg másfajta forrasztható közvetlenül a billentyűzet áramköri lapjára.

A kémprogramokat illetően a keyloggereket trójai, vírus vagy féreg segítségével terjeszthetik és telepíthetik egy számítógépes rendszerre.

Rosszindulatú

Érdekes módon ezen kifejezés előtagja mind a francia, mind a spanyol nyelven „rosszra” fordítja. Nincs érv a leírás kapcsán. Azt is kijelentették, hogy a kifejezés rövidítése a „rosszindulatú” szótól és a „szoftver” szóval kombinált. Akárhogy is, a rosszindulatú program olyan szoftver, amely szándékosan károsítja a számítógépes rendszert. A rosszindulatú programokat nem szabad összekeverni hibákat tartalmazó hibás szoftverrel; a hibák esetében, függetlenül attól, hogy mi a probléma, nem szándékos.

Nehéz külön megosztani a rosszindulatú programokat, mivel más típusú spyware általában átfedésben vannak azzal. A vírusok, trójaiak és férgek ebbe a kategóriába tartoznak.

A rosszindulatú programok olyan kevésbé gyakori formáját, amely valójában nem tartozik más kategóriákba, és önmagában replikálódik, „wabbitnak” nevezik. Nem önmagát replikálja a rendszerről a rendszerre, hanem egy egyszerű rekurziós algoritmust használ, hogy határozatlan időre replikálja magát a rendszer erőforrásainak eldugulásával, amíg a rendszer újra nem indul. Bármely első év program-programozó képes létrehozni egyet.

spyware

Átfedésben az adware szélsőséges formájával, a spyware inkább etikátlan és kifejezetten jogellenes célokkal foglalkozik. Ezek a tevékenységek magukban foglalhatják a felhasználó szörfözési szokásainak kémkedését marketing célokra, valamint bármit, ami a „spyware” címsor alá tartozik, ahol az egyes tevékenységeket a spyware társított formájában magyarázzák.

A nem védett Windows-alapú számítógépek gyorsan meglepő képességeket gyűjthetnek össze a kémprogram-összetevőkkel kapcsolatban. A tudatosság, a szigorúbb rendszerbiztonság és az óvatosabb böngészési szokások bevezetése segíthet enyhíteni a problémát.

A kémprogramokról nem ismert, hogy a rendszer végleges pusztulását vagy replikációját okozzák, ellentétben a vírusfertőzésekkel, de inkább parazitaként működik, amely felszívja a rendszer erőforrásait. A legtöbb esetben a felhasználó egyáltalán nem ismeri a spyware telepítését, és feltételezi, hogy a hardver már nem felel meg a par. Általában indításkor hajtják végre, a kémprogramok a háttérben futnak, néha a teljesítmény, a rendszer stabilitása (összeomlások, zárolások és lefagyások) és a rendelkezésre álló sávszélesség csökkenését okozzák az internetkapcsolatokban (mert a kapacitás elárasztódik). Ezek az eredmények elsősorban nem szándékos melléktermékek, mivel nagy mennyiségű kémprogram elárasztja a számítógépes rendszert. A közvetlen kár ebben a tekintetben pusztán véletlen (a magánélet megsértésének eredményét leszámítva). A kémprogramok bizonyos formái integrálódnak bizonyos operációs rendszerfájlokba, és problémákat okozhat, ha a fájlok végtelenségig törlődnek. Ez még nehezebbé és időigényesebbé teszi a számítógépes rendszer teljes tisztítását, és azután, hogy mindent jól működőképes legyen.

Azok a felhasználók, akik nem tudják a fenti problémák okát, néha áthidalják a fertőzött számítógépet, és kimennek, és újat vásárolnak. Ez pénzpazarlás, valamint tökéletesen jó számítógép pazarlás. Vagy a tudatosság, vagy a PC-technikus látogatása segíthet a kémprogramokkal fertőzött rendszer gondozásában. A kémprogramok az utóbbi néhány évben több látogatást tettek a PC-szakembereknél, mint bármely más probléma, és továbbra is növekszik.

trójaiak

A trójai, vagy éppen annak teljes neve, a „trójai ló” utalás a trójai ókori város és a görög trójai ló epikus meséjére. Troy ostromában a görögök egy nagy falovat hagytak a városon kívül. A trójaiak meg voltak gyõzõdve arról, hogy ez ajándék, és a lót a városi falak biztonságába szállították. Amit a trójaiak nem tudtak, az az volt, hogy a ló üreges volt, és benne rejtve volt néhány görög katona. Éjszakai esés után kicsúsztak a lóból, és kinyitották Troy városkapuit, lehetővé téve a görög hadsereg belépését és a város elpusztítását.

A trójai programok ugyanúgy működnek; első pillantásra hasznosnak vagy érdekesnek tűnhetnek egy gyanútlan felhasználó számára, de mint a görög trójai ló, ez természetesen nem ez a helyzet. A trójai olyan malware, amely nem képes önreplikációba, de végrehajtáskor ártalmas lehet. A trójai szándékosan csatolható az egyébként hasznos szoftverekhez, önállóan terjeszthető hasznos szoftverként, vagy terjeszthető különféle letöltési módszerekkel az interneten (pl. E-mail, csevegés és fájlmegosztás) a felhasználók megtévesztésével. Ne feledje, hogy a trójaiak nem terjeszthetik magukat egymás után, mondaniuk kell, hogy meghívják őket a rendszerekbe. Bíznak abban, hogy a gyanútlan felhasználók átadják őket. Ha például a trójai ártalmatlan viccként vagy képernyővédőként jelenik meg, akkor az a gondolat, hogy a gyanútlan felhasználók átadják a barátainak. Még egy ok arra, hogy figyelmen kívül hagyjuk azokat a láncú e-maileket, amelyeknek a tárgy fejlécében „re: re: re:” van.

A dolgok további bonyolítása érdekében néhány trójaiak terjeszthetik vagy inicializálhatják a rosszindulatú programok más formáit is. Ilyen módon használva őket csepegtetőnek nevezik. A trójai egyéb általános jellemzői között szerepel a fájlok törlése, a nagyobb fájlok sérülése, kémkezelési tevékenységek és az adatok ellopása. Végül, de nem utolsósorban, a trójaiak hátsó ajtókat telepíthetnek a rendszerekbe, hogy zombi számítógépekké válhassanak, amelyek bármelyik, vagy akár sok a fent felsorolt ​​feladatokat is végrehajthatják, e-mailben történő spamküldést és DoS vagy DDoS támadásokat.

Worms

A „féreg” nevet John Brunner 1970-es sci-fi regényéből, a The Shockwave Rider-ből vették. Az elosztott számítástechnika kísérleteivel foglalkozó kutatási dokumentum kidolgozása közben a kutatók észrevették a szoftverek és a regényben ismertetett program közötti hasonlóságokat, és így elfogadták a kifejezést.

A féreg egy olyan malware program, amely hasonló a vírushoz és a trójaihoz. A vírushoz hasonlít abban az értelemben, hogy önreplikációt folytat, és kissé hasonlít a trójai számára, mivel lehet, és általában egy teljesen önálló program. A trójaiól eltérően a féreget nem kell a felhasználónak végrehajtania; képes önállóan végrehajtani és átugorni a rendszert a rendszerre, mert képes önmagára replikálni. Eltömítheti a rendszereket és a hálózatokat, és mindkettőt térdre teheti. Egyéb funkciók közé tartozik a fájlok törlése, az e-mailben történő spamküldés (fájlmellékletekkel vagy anélkül) és a DoS vagy DDoS támadások. A trójaiakhoz hasonlóan a férgek a hátsó ajtókat is telepíthetik a rendszerekbe, hogy zombi számítógépekké alakítsák őket, amelyek a felsorolt ​​feladatok bármelyikét, még sokat is végrehajthatnak.

A programozók rövid ideig próbálták a férgeket hasznos rendszer-javító eszközökként használni a biztonsági lyukak és más különféle sebezhetőségek kiküszöbölésére. Ez azonban végül visszatért. Az ilyen típusú férgek gyakran hatékonyabban eltömítették a hálózatokat, mint a szándékosan rosszindulatú férgek, valamint a rendszeren végzett munkát a felhasználó kifejezett hozzájárulása nélkül. Ezen javítások alkalmazása során a rendszereket hirtelen és váratlan újraindítások szenvedték el, így ténylegesen adatvesztést okozva nyitott vagy nem mentett fájlokban, és kapcsolódási problémákat okozva a szerver újraindításával. Manapság a férgek lehetséges legitim felhasználásáról a számítógépes tudomány és az AI elmélete beszél.

Egyéb ismert feltételek

Ezek olyan kifejezések, amelyek nem közvetlenül kapcsolódnak a kémprogramokhoz, de röviden említésre kerültek, és később is említésre kerülnek. Jól ismerik a dolgok általános rendszerét, az általános tudatosság érdekében.

ActiveX előugró ablak

Ez egy ActiveX-vezérlőt tartalmaz, amelyet leggyakrabban letölt és futtat egy webböngészőn keresztül, és teljes uralma alatt állhat a Windows operációs rendszerek felett. Mivel az ActiveX vezérlőknek ilyen ingyenes hozzáférése van a Windows rendszerekben, óriási kockázat áll fenn, hogy a telepített szoftver szinte bármilyen kémprogram vagy rosszindulatú program lehet.

Böngésző gyorsítótár

Itt tárolják az összes ideiglenes weboldal-adatot. A böngészőn belül letöltött összes fájl itt érkezik: html, php, cgi, jpg, gif, bmp, png, wma, txt stb.

DoS Attack

(Szolgáltatás megtagadásának támadása) Egy számítógépes rendszer vagy hálózat elleni támadás, amely túlterheli az összes rendelkezésre álló erőforrást, ami a rendelkezésre álló sávszélesség elhasználásával a hálózati kapcsolatok elvesztését, vagy a számítógépes rendszerben a számítógépes erőforrások túlterhelését okozza (RAM elárasztása, maximális kihasználása) a CPU vagy a merevlemez kitöltése), amely gyakran zárolásokhoz és befagyásokhoz vezet.

DDoS Attack

(Elosztott szolgáltatásmegtagadási támadás) Ez a támadás nagyon hasonlít egy rendszeres DoS támadáshoz, de ebben az esetben a támadást több forrásból készítik; általában zombi számítógépektől.

JVM

(Java virtuális gép) Platformok közötti végrehajtási környezet. Ez lehetővé teszi a programozást, a program végrehajtását és a számítógépes csatlakoztathatóság kompatibilitását az operációs rendszer platformjai között virtuális gép (számítógép) segítségével.

Mac cím

(Media Access Control cím) Ez a hálózathoz (azaz modemhez vagy Ethernet kártyához) csatlakozó hardverben használt egyedi azonosító cím.

msconfig

(Microsoft System Configuration Utility) Ez a segédprogram kezeli az indítási feladatokat. Leggyakrabban hivatkozáskor ez azt jelenti, hogy a felhasználónak meg kell néznie a „Startup” fület. A hozzáféréshez egyszerűen lépjen a Start> Futtatás menübe, írja be az msconfig parancsot, és nyomja meg az enter billentyűt. Ezt a segédprogramot a Windows 2000 rendszerek nem tartalmazzák, így manuálisan kell telepíteni.

Adathalászat

Egyszerűen fogalmazva: online csalások. Ez egy kísérlet arra, hogy a felhasználót megtévesztő gyakorlatok révén (általában e-mailben) tárják fel jelszavaikkal, hitelkártya-adataikkal vagy egyéb személyes adataikkal.

UI - (felhasználói felület)

Ez lehet szöveges vagy grafikus. A grafikus felhasználói felület a grafikus felhasználói felület, amelyet a legtöbb ember ismeri.

Vírus

Hasonló egy féreghez, de be kell illeszteni egy fájlba vagy programba a végrehajtás és terjesztés érdekében. Nem önállóak.

Warez

Illegális / kalóz szoftver; olyan szoftver, amelyet szabadon terjesztettek fizetés nélkül, és / vagy nincs érvényes egyedi szoftverlicenc.

Zombi számítógép

Internetkapcsolattal rendelkező számítógép (leggyakrabban szélessávú), amely rendelkezik egy vagy több rejtett szoftver programmal vagy hátsó ajtóval, amelyeket egy harmadik fél telepített. Ez a szoftver lehetővé teszi a számítógép távvezérlését. A Zombie felhasználása magában foglalja a DDoS támadások lebonyolítását, az e-mailek spammelését, a warez fájlok tárolását és a rosszindulatú programok terjesztését. Mindez megvalósítható anélkül, hogy a támadó valódi személyazonosságát felfednénk, és a számítógép tulajdonosát hibáztatnák. Ez néha ahhoz vezethet, hogy az internetszolgáltató leállítja az internet-kapcsolatot és / vagy feketelistára veszi a kapcsolatot vagy a MAC-címet.

A kémprogramok típusai