Jediný, všeobjímající termín „spyware“ je víceméně nesprávným pojmem, protože existuje celá řada různých druhů softwaru, které se zabývají shromažďováním údajů a spadají pod široký, zastřešující pojem „spyware“. Spyware může být volně spojen s viry; Trojské koně a červi jsou nejblíže příbuzní virům, ale je tu tenká linie rozdílů. Viry se obvykle replikují samy. Mohou se kopírovat a šířit z počítače do počítače pomocí bezpečnostních děr a exploitů a také se mohou spolehnout na špatné bezpečnostní návyky uživatele a tiše vklouznout do nestřeženého systému. Spyware obvykle závisí na nevědomosti a důvěryhodnosti uživatele při infikování systému a nezabývá se replikací. Ve skutečnosti je první a nejlepší formou prevence povědomí.
Adware
Rychlé odkazy
- Adware
- BHOs
- Prohlížeči únosci
- Počítačové barnacles
- Dialery
- Keyloggery
- Malware
- Spyware
- Trojské koně
- Červi
- Další podmínky, které byste měli vědět
- Vyskakovací okno ActiveX
- Vyrovnávací paměť prohlížeče
- DoS Attack
- DDoS Attack
- JVM
- MAC adresa
- msconfig
- Phishing
- UI - (uživatelské rozhraní)
- Virus
- Warez
- Počítač Zombie
Adware nebo software podporovaný reklamou je v zásadě software, který se zobrazuje v počítači. Samotný adware neohrožuje soukromí ani bezpečnost. Obvykle není psán s úmyslem vandalizovat počítačové systémy nebo internet. V zásadě existují tři hlavní vlivy, které vedly tlak za vývojem adwaru: selhání prodeje malého, levného softwaru v maloobchodních balíčcích, nárůst aplikací typu peer-to-peer a nárůst ceny za proklik reklamní.
Adware pomáhá kompenzovat náklady na vývoj a údržbu softwaru nebo hostování webových stránek a následně může poskytovat bezplatný software a hosting webových stránek. Může dokonce pomoci dosáhnout zisku, když jsou software nebo webové stránky poskytovány uživatelům bezplatně a podporovány reklamami. Software podporovaný reklamami je jednou z forem „sharewaru“.
Některé formy adwaru někdy přecházejí přes palubu a zabírají do sféry spywaru. Shromažďují osobní údaje a předávají je třetím stranám bez výslovného souhlasu nebo znalostí uživatele v naději, že poskytnou konkrétnější cílení reklam.
BHOs
BHO nebo pomocný objekt prohlížeče může být užitečným malým modulem plug-in prohlížeče, pokud je používán legitimně. Například plug-in aplikace Microsoft Word, který umožňuje aplikaci Internet Explorer číst soubory .doc (aka Word Document) v jejich prohlížeči, je BHO. Totéž platí pro zásuvný modul Adobe Acrobat pro soubory PDF. Panel nástrojů Google je také dalším příkladem BHO, ale v tomto případě je připojen k uživatelskému rozhraní IE, takže jej může použít přímo uživatel.
Vzhledem k bezplatným roamingovým oprávněním jsou BHO přiděleny v rámci IE, některé formy spywaru jsou nainstalovány do IE jako BHO a mohou provádět řadu úkolů. To může zahrnovat keylogger (který se obvykle aktivuje, když je detekován nějaký druh finanční služby HTTP, má v úmyslu sbírat čísla kreditních karet, uživatelská jména a hesla) a může zaznamenávat návyky pro procházení uživatele a zaznamenaná data odesílat třetím stranám.
Prohlížeči únosci
Únosci prohlížeče mohou zahrnovat škodlivé BHO a také měnit různá nastavení v internetových prohlížečích (obvykle zaměřených na Microsoft Internet Explorer). Tato změněná nastavení mohou způsobit, že se vaše domovská stránka změní, přidá záložky, vytvoří vyskakovací okna rychleji, než mohou být uzavřena, a přesměruje adresy, které mohou uživatelé zadat (zejména pokud jsou zadáni bez předmluvy www.) Všechny tyto změny prohlížeče obvykle končí. nasměrování uživatele na weby obsahující pornografii, warez, herní cheaty nebo jakýkoli jiný „podzemní“ materiál.
Jednou z nejčastějších používaných metod únosů prohlížeče je přidání položek do souboru hosts. Takže namísto odesílání serverů do černé díry localhost jsou určité webové adresy přesměrovány na servery, které byste pravděpodobně nechtěli jít sami.
Výsledky únosu prohlížeče nejčastěji vedou k netechnickým problémům, mezi něž patří přístup na nevhodná místa v práci, napínání osobních vztahů a / nebo kontrola (a případně až do zatčení) držení nelegálního materiálu. Prohlížeči únosci jsou často jednou z nejtěžších forem malwaru, se kterou je třeba se vypořádat, a to z technického i netechnického hlediska.
Počítačové barnacles
Barnacles jsou sběr dat a / nebo produkující software, který je často spojen podél větších softwarových balíčků a obvykle se instalují se souhlasem uživatele. Souhlas se obvykle získává prostřednictvím těžko čitelných licenčních smluv nebo vyskakovacích oken ActiveX.
Barnacles jsou obtížné odinstalovat, často záměrně pomocí matoucí nebo neintuitivní odinstalační průvodci, aby se zabránilo odstranění spyware softwaru. Odinstalace někdy vyžaduje, aby uživatel vyplnil online formulář, ale v závislosti na tvaru, ve kterém je systém (s jinými nainstalovanými spywarovými programy), to nemusí být vždy možné.
Barnacles často vykazují stejné symptomy degradace systému jako jiné formy spywaru, avšak barnacles se často zaměřují na poskytovatele vrstvených služeb (v podstatě se jedná o protokol zvaný winsock, který definuje, jak software přistupuje k síťovým službám, jako je TCP / IP), aby přesměroval data z zásobník TCP / IP systému (sada protokolů, které definují způsob odesílání dat přes internet). Když je tato forma barnacle odstraněna, obvykle poškozuje internetové protokoly, což vyžaduje přeinstalaci zásobníku TCP / IP.
Dialery
Tato forma malwaru je použitelná pouze pro telefonické nebo ISDN připojení k internetu. Některé z těchto voličů obsahují skripty, které zakazují zvuky připojení modemu, takže nemůžete zjistit, zda a kdy se může vytáčet. Uživatelé na širokopásmovém připojení mohou mít stále nainstalované voliče v jejich systému, ale vytáčení telefonního čísla není v širokopásmových sítích možné, protože se netvoří běžná telefonní čísla.
Existují dvě základní metody, podle kterých volající pracují. První je prostřednictvím bezpečnostních děr v operačních systémech Windows. Používají buď dialer Windows, další legitimní dialer třetích stran, jako je například AOL, nebo vlastní malware dialer. Druhá metoda láká uživatele slibem zvláštního obsahu, pouze pokud zavolá na uvedené číslo, které se obvykle objevuje na stránkách poskytujících pornografii, warez, herní podvodníky nebo jakoukoli jinou „stinnou“ aktivitu.
Kterákoli z těchto metod vytáčení může shromáždit významný telefonní účet. Tyto peníze obvykle lemují kapsu osoby nebo organizace poskytující malware. Nejčastěji se používá 900 čísel, tzv. Prémiových čísel, a obecně mohou stát až 4 $ za minutu, přičemž hovor obvykle trvá asi 10 minut.
Keyloggery
Keyloggery jsou malé programy nebo malá hardwarová zařízení, která hlavně dělají jednu věc - zaznamenávají všechny stisky kláves, které může uživatel zadat. V případě špionáže se zařízení používá k zachycení úderů kláves umístěním na konec kabelu klávesnice, zatímco jiný druh může být pájen přímo do desky s obvody klávesnice.
Pokud jde o spyware, lze keyloggery distribuovat a instalovat do počítačového systému pomocí trojského koně, viru nebo červa.
Malware
Je zajímavé, že předpona tohoto termínu ve francouzském a španělském jazyce se překládá na „špatné“. O tomto popisu zde není žádný argument. Bylo také uvedeno, že termín byl zkratkou od slova „škodlivý“ a kombinován se slovem „software“. V každém případě je malware software, který záměrně způsobuje poškození počítačového systému. Malware by neměl být zaměňován s vadným softwarem obsahujícím chyby; pro chyby, ať už je problém jakýkoli, nejsou úmyslné.
Je obtížné specificky klasifikovat malware, protože s ním mají sklon se překrývat i jiné typy spywaru. Do této kategorie spadají viry, trojské koně a červi.
Méně běžná forma malwaru, která ve skutečnosti nespadá do žádné jiné kategorie a zabývá se samoreplikací, se označuje jako „wabbit“. Nekopíruje se ze systému na systém, ale spíše používá jednoduchý algoritmus rekurze, aby se replikoval donekonečna, aby zalepoval systémové prostředky, dokud nebude systém restartován. Každý programátor aplikací prvního roku je schopen jej vytvořit.
Spyware
Spyware, který se překrývá s extrémní formou adwaru, se více zabývá neetickými a výslovně nezákonnými účely. Tyto činnosti mohou zahrnovat špehování návyků uživatele při surfování pro marketingové účely, jakož i vše ostatní spadající pod nadpis „spyware“, kde je každá činnost vysvětlena pod související formou spywaru.
Nechráněné počítače se systémem Windows mohou rychle nahromadit překvapivé informace o součástech spywaru. Povědomí, přísnější zabezpečení systému a zavedení praxe opatrnějších návyků procházení mohou pomoci tento problém zmírnit.
O spywaru není známo, že způsobuje přímé zničení nebo replikaci systému, na rozdíl od virové infekce, ale funguje spíše jako parazit, který nasává systémové prostředky. Ve většině případů si uživatel vůbec neuvědomuje, že je nainstalován spyware, a předpokládá, že je to hardware, který již není na par. Spyware, který se obvykle spouští při spuštění, běží na pozadí a někdy způsobuje obrovský pokles výkonu, stability systému (pády, blokování a zablokování) a dostupnou šířku pásma pro připojení k internetu (protože je zaplněn kapacitou). Tyto výsledky jsou hlavně nezamýšlenými vedlejšími produkty, které způsobují, že velké množství spywaru zaplaví počítačový systém. Přímá újma způsobená v tomto ohledu je pouze náhodná (diskontování výsledku invaze do soukromí). Některé formy spywaru se však integrují do určitých souborů operačního systému a mohou způsobit vyčerpávající soubor problémů, pokud jsou soubory zcela vyčištěny. Díky tomu je ještě obtížnější a časově náročnější úkol kompletně vyčistit počítačový systém a poté mít vše v pořádku.
Uživatelé, kteří si neuvědomují příčinu všech těchto problémů, někdy nakažou infikovaný počítač a jdou ven a koupí si nový. To je plýtvání penězi, stejně jako plýtvání dokonale dobrým počítačem. Péče o systém zamořený spywarem může pomoci informovanost nebo návštěva PC technika. Spyware způsobil v posledních několika letech více návštěv počítačovým technikům než jakýkoli jiný problém a stále roste.
Trojské koně
Trojan, nebo jeho plné jméno, „trojský kůň“ je narážka na epický příběh starověkého města Troy a řeckého trojského koně. V obležení Tróje nechali Řekové mimo město velkého dřevěného koně. Trójští koně byli přesvědčeni, že se jedná o dar, a uvedli koně do bezpečí městských hradeb. Trójské koně nevěděli, že kůň je dutý a uvnitř je skrytý malý počet řeckých vojáků. Po setmění se vyšplhali z koně a otevřeli městské brány Tróje, což umožnilo řecké armádě vstoupit do města a vydrancovat jej.
Programy trojských koní fungují téměř stejným způsobem; mohou se na první pohled zdát užitečným nebo zajímavým pro nic netušícího uživatele, ale stejně jako řecký trojský kůň to rozhodně není. Trojan je forma malwaru, která se nemůže zapojit do vlastní replikace, ale při spuštění může být škodlivá. Trojan může být úmyslně připojen k jinak užitečnému softwaru, distribuován samostatně a představovat jej jako užitečný software, nebo může být rozšířen prostřednictvím různých metod stahování přes internet (tj. E-mail, IM a sdílení souborů) tím, že klamou uživatele, aby jej otevřeli. Všimněte si, že trojské koně se nemohou šířit samy o sobě, musí být „přizvány“ do systémů, řekněme. Spoléhají na nic netušící uživatele, kteří je předávají. Pokud například trojský kůň představuje neškodný vtip nebo spořič obrazovky, jde o to, že nic netušící uživatelé jej předají svým přátelům. Je to další důvod, proč ignorovat řetězové e-maily s řetězcem „re: re: re:“ v záhlaví předmětu.
Pro další komplikace mohou některé trojské koně rozšířit nebo inicializovat jiné formy malwaru. Pokud se použijí tímto způsobem, označují se jako „kapátka“. Mezi další běžné rysy trojského koně patří mimo jiné mazání souborů, jemné poškození souborů, špionážní aktivity a krádeže dat. V neposlední řadě mohou trojské koně instalovat do systémů zadní vrátka, aby se z nich mohly stát zombie počítače, které mohou provádět jakoukoli nebo dokonce i řadu právě vyjmenovaných úkolů, jakož i e-mailový spam a útoky DoS nebo DDoS.
Červi
Jméno „červ“ bylo převzato z románu Sci-Fi z roku 1970, Shockwave Rider od Johna Brunnera. Při práci na výzkumném článku o experimentech v distribuované práci na počítači vědci zaznamenali podobnosti mezi jejich softwarem a programem popsaným v románu, a proto si tento termín osvojili.
Červ je forma malwaru podobného viru i trojskému koni. Je to podobné viru v tom, že se zapojuje do samoreplikace a je poněkud podobné trojskému koni v tom, že se může jednat o zcela samostatný program. Na rozdíl od trojského koně nemusí červ provádět uživatel; může provádět a skákat ze systému do systému samostatně, protože je schopen se replikovat. Může ucpávat systémy i sítě a obětovat je na kolena. Mezi další funkce patří mazání souborů, nevyžádané e-maily (s nebo bez příloh) a útoky DoS nebo DDoS. Stejně jako trojské koně mohou červi instalovat systémy do zadních dveří, aby je přeměnili na počítače zombie, které mohou provádět kterékoli, i mnoho z právě uvedených úkolů.
Na krátkou dobu se programátoři pokusili použít červy jako užitečné nástroje pro opravu systému k připojení bezpečnostních děr a dalších různých zranitelností. To však nakonec selhalo. Tyto druhy červů často ucpávají sítě efektivněji než úmyslně škodlivé červy a také pracují na systémech bez výslovného souhlasu uživatele. V průběhu uplatňování těchto oprav byly systémy náhle a neočekávaně restartovány, což účinně způsobilo ztrátu dat v otevřených nebo neuložených souborech a také způsobovalo problémy s připojením při restartování serveru. Dnes jsou potenciální legitimní využití červů hovoří o informatice a teorii umělé inteligence.
Další podmínky, které byste měli vědět
Jedná se o pojmy, které přímo nesouvisejí se spywarem, ale byly zmíněny stručně a budou zmíněny později. Je dobré vědět, že v rámci obecného schématu věcí, pro obecné povědomí.
Vyskakovací okno ActiveX
Obsahuje ovládací prvek ActiveX, který se nejčastěji stahuje a provádí prostřednictvím webového prohlížeče a může mít plnou vládu nad operačními systémy Windows. Protože ovládací prvky ActiveX mají takový volný přístup v systémech Windows, existuje obrovské riziko, že nainstalovaný software může být téměř jakákoli forma spywaru nebo malwaru.
Vyrovnávací paměť prohlížeče
Zde se ukládají všechna dočasná data webové stránky. Zde skončí všechny soubory, které jsou staženy z vašeho prohlížeče a které mohou zahrnovat: html, php, cgi, jpg, gif, bmp, png, wma, txt atd.
DoS Attack
(Denial of Service Attack) Útok na počítačový systém nebo síť, který přetíží všechny dostupné zdroje, což způsobí ztrátu připojení k síti spotřebováním veškeré dostupné šířky pásma nebo přetížení výpočetních prostředků v počítačovém systému (zaplavení RAM, maximalizace CPU nebo plnění pevného disku), což často vede k blokování a zamrznutí.
DDoS Attack
(Distributed Denial of Service Attack) Tento útok je velmi podobný běžnému útoku DoS, ale v tomto případě je útok proveden z více zdrojů; obvykle z zombie počítačů.
JVM
(Java Virtual Machine) Prostředí pro více platforem. Umožňuje programování, provádění programů a kompatibilitu s připojením počítače mezi platformami operačního systému pomocí virtuálního počítače (počítače).
MAC adresa
(Media Access Control address) Jedná se o jedinečnou identifikační adresu používanou v hardwaru, který se připojuje k síti (tj. K modemu nebo ethernetové kartě).
msconfig
(Nástroj pro konfiguraci systému Microsoft) Tento obslužný program zpracovává spouštěcí úlohy. Nejčastěji, když se na něj odkazuje, znamená, že uživatel by se měl podívat na kartu „Po spuštění“. Chcete-li k němu získat přístup, jednoduše přejděte na Start> Spustit, zadejte msconfig a stiskněte Enter. Tento nástroj není součástí systémů Windows 2000, takže bude nutné jej nainstalovat ručně.
Phishing
Jednoduše řečeno, jedná se o podvodné činy spáchané online. Je to pokus přimět uživatele, aby odhalil svá hesla, informace o kreditní kartě nebo jakékoli jiné osobní údaje pomocí klamavých praktik (obvykle e-mailem).
UI - (uživatelské rozhraní)
Může to být textové nebo grafické. GUI (Graphical User Interface) je termín, který lidé většinou vidí.
Virus
Podobá se červu, ale musí být vložen do souboru nebo programu, aby se spustil a propagoval. Nejsou samostatné.
Warez
Nelegální / pirátský software; software, který byl volně distribuován bez zaplacení a / nebo nemá platnou individuální licenci na software.
Počítač Zombie
Počítač s připojením k internetu (nejčastěji širokopásmové), který má jeden nebo více skrytých softwarových programů nebo zadních vrátek nainstalovaných třetí stranou. Tento software umožňuje dálkové ovládání počítače. Použití Zombie zahrnuje provádění útoků DDoS, spamování e-mailem, hostování souborů warez a distribuci malwaru. To vše lze dosáhnout, aniž by odhalili skutečnou totožnost útočníka a vinu na vlastníka počítače. To může někdy vést k tomu, že poskytovatel internetových služeb vypne připojení k internetu a / nebo zablokuje připojení nebo adresu MAC.
