Сегодня 29 октября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Программное обеспечение

Борьба со spyware. Часть 2

⇣ Содержание

Если в прошлый раз мы, в основном, говорили о шпионских модулях, которые распространяются вместе с операционной системой Windows, то в этот раз мы хотим рассказать о других категориях вредоносных модулей, которые могут передаваться по почте, посредством Интернета, а также появляться после инсталляции некоторых приложений.

Сначала немного теории

Существует огромное количество разновидностей вредоносных модулей - от сравнительно безопасных, заданием которых является отсылать по указанному адресу ссылки, находящиеся в вашей папке "Избранное" до таких, которые крадут ваши пароли, нарушают стабильную работу браузера и т.д. Все подобные модули обозначаются общим словом Malware, что является сокращением от Malicious Software, то есть, вредоносные программы. К ним, в частности, относятся:

  • Spyware - так называемые шпионские модули, собирающие ту или иную конфиденциальную информацию
  • Browser Hijack - модули, которые направлены на изменение некоторых компонентов браузера - изменение стартовой страницы, установка прокси-сервера, добавление ссылок в "Избранное", инсталляция панели инструментов (toolbar) и т.д.
  • Trojan Horses - "троянские кони" или "логические бомбы". "Троян" может выполнять на компьютере абсолютно различные действия от самых безобидных до опаснейших. Скажем, он может выдвинуть CD-ROM, заставить мышку произвольно перемещаться по экрану, показать сообщение с нецензурными ругательствами. На этом действие "трояна" не заканчивается - он может красть, удалять или изменять файлы и т.д. Впрочем, возможности этого вируса зависят от фантазии доброжелателя, его приславшего.
    Обычно "троянский конь" функционирует не в одиночку, а прикрепляется к какой-нибудь программе, вроде internat.exe. Одна из разновидностей "троянов" предназначена для удаленного администрирования. Как правило, такие "кони" состоят из двух частей: сервера и клиента. Одна половинка "трояна" остается у хакера, а другая отсылается жертве. Когда вирус активируется на удаленной машине, уровень сетевой безопасности опускается до нуля, поскольку такой компьютер целиком и полностью оказывается во власти недоброжелателя.
    Также существуют "троянские кони", собирающие все пароли с компьютера и отсылающие их по указанному адресу. Самый популярный способ распространения трояна - по почте.
  • Keyloggers - это программы, основное предназначение которых фиксировать все нажатия клавиш на клавиатуре с возможностью отсылки созданного лог-файла по заданному почтовому адресу. Кейлоггеры могут также делать скриншоты рабочего стола через определенные промежутки времени.
  • Dialers - программы, которые без ведома пользователя начинают соединяться с Интернетом посредством dial-up соединения, осуществляя при этом дозвон на номера, соединение с которыми будет стоить пользователю больших денег.
  • Adware - Рекламные модули, которые могут проявляться в виде баннеров, всплывающих поп-ап окон, несанкционированной установки программ рекламного характера и т.д.

  • Следующая страница →
     
    ⇣ Содержание
    Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

    window-new
    Soft
    Hard
    Тренды 🔥
    «Жидкое стекло» Apple можно будет заматировать: представлена нова бета iOS 26.1 12 мин.
    Сервисы AWS упали второй раз за день — тысячи сайтов по всему миру снова недоступны 8 ч.
    Fujitsu влила £280 млн в британское подразделение в преддверии выплат компенсаций жертвам багов в её ПО Horizon 8 ч.
    Календарь релизов 20 – 26 октября: Ninja Gaiden 4, Painkiller, Dispatch и VTM – Bloodlines 2 8 ч.
    В Windows сломалась аутентификация по смарт-картам после октябрьских обновлений — у Microsoft есть временное решение 9 ч.
    Вместо Majesty 3: российские разработчики выпустили в Steam амбициозную фэнтезийную стратегию Lessaria: Fantasy Kingdom Sim 9 ч.
    Слухи: Лана Дель Рей исполнит заглавную песню для «Джеймса Бонда», но не в кино, а в игре от создателей Hitman 10 ч.
    Зов сердца: разработчики Dead Cells объяснили, почему вместо Dead Cells 2 выпустили Windblown 11 ч.
    Adobe запустила фабрику ИИ-моделей, заточенных под конкретный бизнес 11 ч.
    Китай обвинил США в кибератаках на Национальный центр службы времени — это угроза сетям связи, финансовым системам и не только 12 ч.
    Президент США подписал соглашение с Австралией на поставку критически важных минералов на сумму $8,5 млрд 18 мин.
    Новая статья: Обзор смартфона realme 15 Pro: светит, но не греется 5 ч.
    Ещё одна альтернатива платформам NVIDIA — IBM объединила усилия с Groq 5 ч.
    Учёные создали кибер-глаз, частично возвращающий зрение слепым людям 6 ч.
    Samsung выпустила недорогой 27-дюймовый геймерский монитор Odyssey OLED G50SF c QD-OLED, 1440p и 180 Гц 6 ч.
    Акции Apple обновили исторический максимум на новостях об отличных продажах iPhone 17 8 ч.
    Представлен флагман iQOO 15 с чипом Snapdragon 8 Elite Gen 5 и батареей на 7000 мА·ч по цене меньше $600 9 ч.
    Нечто из космоса врезалось в лобовое стекло самолёта Boeing 737 MAX компании United Airlines 10 ч.
    Умные кольца Oura научатся выявлять признаки гипертонии, как последние Apple Watch 11 ч.
    Дешёвая корейская термопаста оказалась вредна для процессоров и здоровья пользователей 11 ч.