Сегодня 14 июня 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Программное обеспечение

Борьба со spyware. Часть 2

⇣ Содержание

Если в прошлый раз мы, в основном, говорили о шпионских модулях, которые распространяются вместе с операционной системой Windows, то в этот раз мы хотим рассказать о других категориях вредоносных модулей, которые могут передаваться по почте, посредством Интернета, а также появляться после инсталляции некоторых приложений.

Сначала немного теории

Существует огромное количество разновидностей вредоносных модулей - от сравнительно безопасных, заданием которых является отсылать по указанному адресу ссылки, находящиеся в вашей папке "Избранное" до таких, которые крадут ваши пароли, нарушают стабильную работу браузера и т.д. Все подобные модули обозначаются общим словом Malware, что является сокращением от Malicious Software, то есть, вредоносные программы. К ним, в частности, относятся:

  • Spyware - так называемые шпионские модули, собирающие ту или иную конфиденциальную информацию
  • Browser Hijack - модули, которые направлены на изменение некоторых компонентов браузера - изменение стартовой страницы, установка прокси-сервера, добавление ссылок в "Избранное", инсталляция панели инструментов (toolbar) и т.д.
  • Trojan Horses - "троянские кони" или "логические бомбы". "Троян" может выполнять на компьютере абсолютно различные действия от самых безобидных до опаснейших. Скажем, он может выдвинуть CD-ROM, заставить мышку произвольно перемещаться по экрану, показать сообщение с нецензурными ругательствами. На этом действие "трояна" не заканчивается - он может красть, удалять или изменять файлы и т.д. Впрочем, возможности этого вируса зависят от фантазии доброжелателя, его приславшего.
    Обычно "троянский конь" функционирует не в одиночку, а прикрепляется к какой-нибудь программе, вроде internat.exe. Одна из разновидностей "троянов" предназначена для удаленного администрирования. Как правило, такие "кони" состоят из двух частей: сервера и клиента. Одна половинка "трояна" остается у хакера, а другая отсылается жертве. Когда вирус активируется на удаленной машине, уровень сетевой безопасности опускается до нуля, поскольку такой компьютер целиком и полностью оказывается во власти недоброжелателя.
    Также существуют "троянские кони", собирающие все пароли с компьютера и отсылающие их по указанному адресу. Самый популярный способ распространения трояна - по почте.
  • Keyloggers - это программы, основное предназначение которых фиксировать все нажатия клавиш на клавиатуре с возможностью отсылки созданного лог-файла по заданному почтовому адресу. Кейлоггеры могут также делать скриншоты рабочего стола через определенные промежутки времени.
  • Dialers - программы, которые без ведома пользователя начинают соединяться с Интернетом посредством dial-up соединения, осуществляя при этом дозвон на номера, соединение с которыми будет стоить пользователю больших денег.
  • Adware - Рекламные модули, которые могут проявляться в виде баннеров, всплывающих поп-ап окон, несанкционированной установки программ рекламного характера и т.д.

  • Следующая страница →
     
    ⇣ Содержание
    Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
    Вечерний 3DNews
    Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.

    window-new
    Soft
    Hard
    Тренды 🔥
    Ubisoft превращается в «Абстерго»: платформу Assassin’s Creed Infinity переименовали в «Анимус» 27 мин.
    Apple станет первой компанией, которой ЕС предъявит обвинение по закону DMA — из-за монополии App Store 36 мин.
    Статистика назвала самые желанные игры с летних презентаций — Doom: The Dark Ages на втором месте 2 ч.
    Bandai Namco анонсировала первый за несколько месяцев патч для Elden Ring и раскрыла системные требования Shadow of the Erdtree 3 ч.
    «Базальт СПО» представила открытую библиотеку libdomain для управления службами каталогов 4 ч.
    Президента Microsoft допросили в Конгрессе США после «каскада ошибок» в системе безопасности 5 ч.
    Brave интегрировала собственные результаты поиска в ИИ-чат-бот Leo 5 ч.
    Путин запретил пользоваться услугами в сфере кибербезопасности из недружественных стран с 2025 года 6 ч.
    Microsoft задержит выпуск ИИ-функции Recall, которая записывает все действия пользователя 7 ч.
    Beyond Good and Evil 20th Anniversary Edition ещё никогда не была так близка к релизу — для переиздания уже выпускают патчи 7 ч.
    «Джеймс Уэбб» разглядел пару звёзд с газовыми шлейфами там, где учёные 50 лет видели лишь одну звезду 3 ч.
    Марсоход Perseverance наткнулся на опасное поле валунов, но смог обогнуть его по руслу древней реки 4 ч.
    Samsung Galaxy Z Fold6 показался на видео в форме макета — его сравнили с предшественником 4 ч.
    Китайский зонд «Чанъэ-6» впервые в истории обнаружил отрицательные ионы на обратной стороне Луны 5 ч.
    Учёные облачили ДНК в искусственный янтарь — получилось сверхплотное и долговечное хранилище данных 5 ч.
    Спрос на ЦОД в Азиатско-Тихоокеанском регионе значительно превышает предложение 6 ч.
    Суд взыскал с производителя электроники «Ангстрем» более €1 млрд в пользу «ВЭБ.РФ» 6 ч.
    Глобальный рынок смартфонов столкнулся с перенасыщением 6 ч.
    «Ростех» разработал компактный модуль Com Express Type 6 Compact на процессоре «Эльбрус-2С3» 7 ч.
    «Ростех» представил самый маленький компьютер на «Эльбрусе» — как два Raspberry Pi 8 ч.