Сегодня 01 июня 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Программное обеспечение

Борьба со spyware. Часть 2

⇣ Содержание

Если в прошлый раз мы, в основном, говорили о шпионских модулях, которые распространяются вместе с операционной системой Windows, то в этот раз мы хотим рассказать о других категориях вредоносных модулей, которые могут передаваться по почте, посредством Интернета, а также появляться после инсталляции некоторых приложений.

Сначала немного теории

Существует огромное количество разновидностей вредоносных модулей - от сравнительно безопасных, заданием которых является отсылать по указанному адресу ссылки, находящиеся в вашей папке "Избранное" до таких, которые крадут ваши пароли, нарушают стабильную работу браузера и т.д. Все подобные модули обозначаются общим словом Malware, что является сокращением от Malicious Software, то есть, вредоносные программы. К ним, в частности, относятся:

  • Spyware - так называемые шпионские модули, собирающие ту или иную конфиденциальную информацию
  • Browser Hijack - модули, которые направлены на изменение некоторых компонентов браузера - изменение стартовой страницы, установка прокси-сервера, добавление ссылок в "Избранное", инсталляция панели инструментов (toolbar) и т.д.
  • Trojan Horses - "троянские кони" или "логические бомбы". "Троян" может выполнять на компьютере абсолютно различные действия от самых безобидных до опаснейших. Скажем, он может выдвинуть CD-ROM, заставить мышку произвольно перемещаться по экрану, показать сообщение с нецензурными ругательствами. На этом действие "трояна" не заканчивается - он может красть, удалять или изменять файлы и т.д. Впрочем, возможности этого вируса зависят от фантазии доброжелателя, его приславшего.
    Обычно "троянский конь" функционирует не в одиночку, а прикрепляется к какой-нибудь программе, вроде internat.exe. Одна из разновидностей "троянов" предназначена для удаленного администрирования. Как правило, такие "кони" состоят из двух частей: сервера и клиента. Одна половинка "трояна" остается у хакера, а другая отсылается жертве. Когда вирус активируется на удаленной машине, уровень сетевой безопасности опускается до нуля, поскольку такой компьютер целиком и полностью оказывается во власти недоброжелателя.
    Также существуют "троянские кони", собирающие все пароли с компьютера и отсылающие их по указанному адресу. Самый популярный способ распространения трояна - по почте.
  • Keyloggers - это программы, основное предназначение которых фиксировать все нажатия клавиш на клавиатуре с возможностью отсылки созданного лог-файла по заданному почтовому адресу. Кейлоггеры могут также делать скриншоты рабочего стола через определенные промежутки времени.
  • Dialers - программы, которые без ведома пользователя начинают соединяться с Интернетом посредством dial-up соединения, осуществляя при этом дозвон на номера, соединение с которыми будет стоить пользователю больших денег.
  • Adware - Рекламные модули, которые могут проявляться в виде баннеров, всплывающих поп-ап окон, несанкционированной установки программ рекламного характера и т.д.

  • Следующая страница →
     
    ⇣ Содержание
    Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
    Вечерний 3DNews
    Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.

    window-new
    Soft
    Hard
    Тренды 🔥
    Владелец Ticketmaster подтвердил утечку данных 560 млн пользователей спустя 11 дней 2 ч.
    В Telegram добавили сообщения с анимированными эффектами, глобальные хештеги и другие нововведения 2 ч.
    Anthropic позволит создавать персональных помощников на базе ИИ-чат-бота Claude 4 ч.
    ElevenLabs запустила ИИ-генератор звуковых эффектов по текстовому описанию 4 ч.
    Новая статья: Songs of Conquest — песнь величия. Рецензия 16 ч.
    В ранний доступ Steam ворвался олдскульный шутер Selaco на движке классических Doom — с перестрелками и умными врагами в духе F.E.A.R. 18 ч.
    Warhorse официально подтвердила перевод на русский язык в Kingdom Come: Deliverance 2 19 ч.
    Perplexity AI превратит поисковую выдачу в веб-страницу, которой удобно делиться с другими 19 ч.
    Google добавила редактирование RCS-сообщений и другие полезные функции в Android 20 ч.
    Эндгейм подкрался незаметно: авторы перспективного «дьяблоида» Wolcen: Lords of Mayhem решили забросить разработку всего через четыре года после релиза 20 ч.
    Starlink хочет открыть для пользователей спутниковую сотовую связь уже осенью 43 мин.
    Вулканическую юпитерианскую луну Ио впервые сняли с Земли в лучшем разрешении, чем с космических аппаратов 2 ч.
    Новые спутники Starlink могут уничтожить радиоастрономию на Земле, предупреждают учёные 4 ч.
    Корейский профсоюз Samsung объявил забастовку, но на производство и поставки памяти это не повлияет 4 ч.
    Последний «дружественный» поставщик VSAT-оборудования Gilat Satellite Networks приостановил работу в РФ 4 ч.
    Samsung проиграла Huawei и больше не первая по продажам складных смартфонов в мире 4 ч.
    Минцифры предлагает выдавать льготные кредиты для строительства ЦОД 5 ч.
    Госархив РФ построит в Калужской области дата-центр за 1 млрд руб., оснастив его российскими серверами и СХД Depo 5 ч.
    Blackview выпустила защищённый смартфон Oscal Pilot 2 с двумя экранами и мини-ПК MP100 с мощной начинкой 5 ч.
    Робот-пылесос Dreame D9 Max и вертикальный беспроводной пылесос R20 обеспечат качественную и быструю уборку 7 ч.