Что такое шпионское ПО и как от него защититься

Итак, шпионское ПО заражает компьютеры и другие устройства, подключенные к Интернету, и тайно отслеживают ваши привычки просмотра, посещаемые вами веб-сайты и ваши покупки в Интернете. Некоторые типы шпионского ПО также записывают ваши пароли, данные для входа и данные кредитной карты. Затем эта информация передается разработчику программы, который либо использует ее для своей личной выгоды, либо продает третьей стороне.

шпионское ПО

Как и все другие типы вредоносного ПО, шпионские программы устанавливаются на ваш компьютер без вашего ведома и согласия. Обычно они поставляются в комплекте с законным программным обеспечением, которое вы загрузили осознанно (например, программами для обмена файлами и другими бесплатными или условно-бесплатными приложениями). Однако вы также можете загрузить их случайно, посетив вредоносные веб-сайты или щелкнув ссылки и вложения в зараженных электронных письмах. После его установки шпионское ПО прикрепится к вашей операционной системе и будет работать в фоновом режиме.

Термин «шпионское ПО» был придуман в середине 1990-х годов, но само программное обеспечение существовало задолго до этого. Изначально разработчики добавляли в свои программы компонент шпионского ПО для отслеживания их использования. Таким образом они могли бы видеть статистику потенциальных пользователей или применять свои программы для определения нелицензионного использования программного обеспечения. Так, в начале 1990-х годов более 90 процентов пользователей во всем мире загрузили на свои компьютеры ту или иную форму шпионского ПО, которое было случайно установлено без их согласия.

Сегодня существует множество шпионских программ, некоторые даже с аппаратным обеспечением. Создатели шпионского ПО стремятся собрать как можно больше данных о пользователях и продать их рекламодателям, спамерам, мошенникам или хакерам. Поскольку новые формы вредоносного ПО появляются каждые несколько секунд, никто не защищен от них. Даже компании, которым вы доверяете, используют шпионские программы для отслеживания вашего поведения. Вы разрешили им это сделать, когда приняли пользовательское соглашение.

Какие существуют типы шпионского ПО?

Все формы шпионского ПО можно разделить на следующие пять категорий:

шпионское ПОИнфостилеры

Как следует из названия, Infostealer — это программы, которые сканируют зараженные компьютеры и крадут различную личную информацию. Эта информация может включать историю просмотров, имена пользователей, пароли, адреса электронной почты, личные документы и мультимедийные файлы. В зависимости от программы Infostealer сохраняют собранные данные либо на удаленном сервере, либо локально для последующего извлечения.

В большинстве случаев Infostealer используют недостатки безопасности, связанные с браузером, для сбора ваших личных данных. Они также иногда используют так называемые сценарии внедрения для добавления дополнительных полей в веб-формы. Если вы введете запрашиваемую информацию и нажмете «Отправить», информация поступит не прямо к владельцу веб-сайта, а прямо к хакеру, который потенциально может использовать ее, чтобы выдать себя за вас в Интернете.

Похититель паролей

Похитители паролей очень похожи на инфостилеры. Единственное отличие состоит в том, что они специально разработаны для кражи учетных данных с зараженных устройств. Впервые такая программа была обнаружена в 2012 году. Эти шпионские программы не крадут ваши пароли, когда вы их вводите. Вместо этого они присоединяются к браузеру, чтобы извлечь любые сохраненные имена пользователей и пароли. Кроме того, они также могут записывать ваши учетные данные для входа в систему.

Большинство похитителей паролей обычно удаляются надежным программным обеспечением безопасности. Однако некоторым типам все же удается избежать обнаружения, изменяя свои хэши файлов перед каждой атакой. Как и в случае с Infostealer, создатели похитителей паролей могут хранить собранные данные на удаленном сервере или в скрытом файле на вашем жестком диске.

Кейлоггеры

Одними из самых распространенных являются кейлоггеры, иногда называемые системными мониторами. Они представляют собой шпионские программы, которые записывают нажатия клавиш на клавиатуре, подключенной к зараженному компьютеру. В то время как аппаратные кейлоггеры записывают каждое нажатие клавиши в режиме реального времени, программные журналы нажатия клавиш делают периодические снимки экранов текущих активных окон. Это позволяет им записывать пароли (если они не зашифрованы на экране), данные кредитной карты, журналы поиска, сообщения электронной почты и социальных сетей, а также историю браузера.

Хотя кейлоггеры в основном используются хакерами для сбора конфиденциальных данных от ничего не подозревающих жертв, в последние годы они также нашли более практическое применение. Некоторые владельцы бизнеса используют их для отслеживания действий своих сотрудников, а обеспокоенные родители могут установить их на компьютеры своих детей, чтобы убедиться, что они в безопасности в Интернете. Некоторые правоохранительные органы США также использовали кейлоггеры для ареста известных преступников и торговцев наркотиками.

Функция кейлоггера интегрирована в некоторые программы по учету рабочего времени и контроля сотрудников за ПК, например Kickidler.

Кейлоггер имеет опцию записи видео, то есть есть возможность просмотра истории изображений на экране пользователя при наборе им определенной комбинации клавиш. Система собирает информацию обо всех нажатиях клавиш во всех программах: в электронной почте, социальных сетях, мессенджерах, офисных программах.

Банковские трояны

Банковские трояны — это программы, которые получают доступ и записывают конфиденциальную информацию, которая либо хранится в системах онлайн-банкинга, либо обрабатывается ими. Банковские трояны, часто замаскированные под легальное программное обеспечение, могут изменять веб-страницы на веб-сайтах онлайн-банкинга, изменять стоимость транзакций и даже добавлять дополнительные транзакции. Как и все другие типы шпионского ПО, у банковских троянов есть путь, по которому они могут отправлять любые собранные данные на удаленный сервер.

Эти программы обычно нацелены на финансовые учреждения, от банков до брокеров, онлайн-финансовых услуг и поставщиков электронных кошельков. Из-за своей сложной конструкции банковские трояны часто не обнаруживаются даже самыми передовыми системами безопасности некоторых финансовых учреждений.

Захватчик модема

С постепенным переходом от коммутируемого доступа к широкополосной связи за последнее десятилетие подобные захватчики ушли в прошлое. Это, пожалуй, самый старый тип шпионского ПО, которое может атаковать своих жертв во время работы в Интернете. Обычно появляется всплывающее окно, предлагающее пользователю щелкнуть по нему. Когда это происходит, инициируется тихая загрузка файла, который затем переходит под контроль модема удаленного доступа захватчика.

Как только захватчик модема берет компьютер под свой контроль, он отключает телефонную линию от текущего локального соединения и вместо этого подключает его к международному. Большинство хакеров выбирали телефонные номера, зарегистрированные в странах с недостаточным законодательством о киберпреступности, таких как Китай, Россия и некоторые страны Южной Америки. Жертвы обычно не осознавали проблему, пока не получали телефонный счет на большие суммы.

Как удалить шпионское ПО

Симптомы заражения шпионским ПО могут варьироваться: от изменений на домашней странице вашего веб-браузера, перенаправленного поиска, до проблем с производительностью и повышенной активности модема, когда вы не используете свой компьютер. Если у вас возникнут какие-либо из этих проблем, рекомендуется использовать антивирусное программное обеспечение для сканирования вашего компьютера и помещения в карантин или удаления любых обнаруженных зараженных или поврежденных файлов.

Поскольку шпионское ПО в основном распространяется через вредоносные электронные письма и веб-сайты, не открывайте вложения и не переходите по ссылкам, содержащимся в подозрительных электронных письмах или сообщениях из соцсетей. Некоторые программы позволяют отказаться от установки внедренного в них шпионского ПО. Поэтому внимательно читайте инструкции при установке программного обеспечения на свой компьютер.

Даже если на вашем компьютере нет признаков заражения шпионским ПО, вы должны проверять его на наличие потенциальных угроз не реже одного раза в неделю. Антишпионское программное обеспечение можно настроить на автоматическое сканирование. Эти программы также обеспечивают защиту в реальном времени от самых разных угроз, от вирусов и червей до шпионского ПО и программ-вымогателей. Кроме того, обновления баз вирусов и вредоносных программ автоматически проверяются каждый день для обеспечения оптимальной защиты.

Leave a Reply

Вход в личный кабинет

Авторизуйтесь для просмотра статистики работы

©InspectSystem 2021

 

Создание аккаунта

Для установки программы и начала сбора статистики

©InspectSystem 2021