Сегодня 24 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Программное обеспечение

Борьба со spyware. Часть 2

⇣ Содержание

Если в прошлый раз мы, в основном, говорили о шпионских модулях, которые распространяются вместе с операционной системой Windows, то в этот раз мы хотим рассказать о других категориях вредоносных модулей, которые могут передаваться по почте, посредством Интернета, а также появляться после инсталляции некоторых приложений.

Сначала немного теории

Существует огромное количество разновидностей вредоносных модулей - от сравнительно безопасных, заданием которых является отсылать по указанному адресу ссылки, находящиеся в вашей папке "Избранное" до таких, которые крадут ваши пароли, нарушают стабильную работу браузера и т.д. Все подобные модули обозначаются общим словом Malware, что является сокращением от Malicious Software, то есть, вредоносные программы. К ним, в частности, относятся:

  • Spyware - так называемые шпионские модули, собирающие ту или иную конфиденциальную информацию
  • Browser Hijack - модули, которые направлены на изменение некоторых компонентов браузера - изменение стартовой страницы, установка прокси-сервера, добавление ссылок в "Избранное", инсталляция панели инструментов (toolbar) и т.д.
  • Trojan Horses - "троянские кони" или "логические бомбы". "Троян" может выполнять на компьютере абсолютно различные действия от самых безобидных до опаснейших. Скажем, он может выдвинуть CD-ROM, заставить мышку произвольно перемещаться по экрану, показать сообщение с нецензурными ругательствами. На этом действие "трояна" не заканчивается - он может красть, удалять или изменять файлы и т.д. Впрочем, возможности этого вируса зависят от фантазии доброжелателя, его приславшего.
    Обычно "троянский конь" функционирует не в одиночку, а прикрепляется к какой-нибудь программе, вроде internat.exe. Одна из разновидностей "троянов" предназначена для удаленного администрирования. Как правило, такие "кони" состоят из двух частей: сервера и клиента. Одна половинка "трояна" остается у хакера, а другая отсылается жертве. Когда вирус активируется на удаленной машине, уровень сетевой безопасности опускается до нуля, поскольку такой компьютер целиком и полностью оказывается во власти недоброжелателя.
    Также существуют "троянские кони", собирающие все пароли с компьютера и отсылающие их по указанному адресу. Самый популярный способ распространения трояна - по почте.
  • Keyloggers - это программы, основное предназначение которых фиксировать все нажатия клавиш на клавиатуре с возможностью отсылки созданного лог-файла по заданному почтовому адресу. Кейлоггеры могут также делать скриншоты рабочего стола через определенные промежутки времени.
  • Dialers - программы, которые без ведома пользователя начинают соединяться с Интернетом посредством dial-up соединения, осуществляя при этом дозвон на номера, соединение с которыми будет стоить пользователю больших денег.
  • Adware - Рекламные модули, которые могут проявляться в виде баннеров, всплывающих поп-ап окон, несанкционированной установки программ рекламного характера и т.д.

  • Следующая страница →
     
    ⇣ Содержание
    Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

    window-new
    Soft
    Hard
    Тренды 🔥
    Новая статья: Zero Parades: For Dead Spies — шпион, выйди вон. Рецензия 6 ч.
    ИИ-супермодель Claude Mythos всего за месяц обнаружила свыше 10 тыс. уязвимостей в ПО 10 ч.
    В Linux обнаружена очередная серьёзная уязвимость — и ей уже десять лет 13 ч.
    Firefox перестал вылетать на ПК с процессорами Intel Raptor Lake — на исправление ошибки ушёл год 13 ч.
    Outlook Classic перестал показывать картинки, но Microsoft обещала всё починить 13 ч.
    На GitHub напал Megalodon — вредоносный код заразил более чем 5500 репозиториев 17 ч.
    Марк Цукерберг высказался в защиту тотальной слежки за действиями сотрудников Meta — для обучения ИИ, но это не точно 18 ч.
    Техногиганты в последний момент отговорили Трампа подписывать указ об обязательных проверках ИИ 18 ч.
    Новый поиск Google оказался капризным: из-за ИИ запросы «стой» и «игнорируй» ломают выдачу 20 ч.
    Глава DeepMind спрогнозировал появление сильного искусственного интеллекта (AGI) к 2030 году 23-05 04:46
    Первый полёт Starship V3 доказал живучесть обновлённой мегаракеты, хоть и закончился взрывом 9 ч.
    Трамп случайно вложил $1 млн в сеть суши-ресторанов вместо производителя ИИ-оборудования 12 ч.
    Первая женщина-тайконавт из Гонконга отправится на китайскую космическую станцию 13 ч.
    Производитель умных колец Oura подал заявку на IPO 13 ч.
    Производителей компонентов для жёстких дисков заподозрили в завышении цен на протяжении 13 лет 13 ч.
    Dell представила «элитные» All-Flash СХД PowerStore Elite вместимостью до 5,8 Пбайт 14 ч.
    YADRO представила коммутаторы KORNFELD SE для кампусных сетей 15 ч.
    Lenovo представила ноутбук IdeaPad Slim 5i на чипе Intel Wildcat Lake — это прямой конкурент MacBook Neo 17 ч.
    С началом строительства ЦОД Meta в США вода в близлежащем округе помутнела 17 ч.
    Cолнечная и ветровая энергетика впервые обогнали газовые электростанции по выработке электричества 19 ч.