Сегодня 25 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Программное обеспечение

Борьба со spyware. Часть 2

⇣ Содержание

Если в прошлый раз мы, в основном, говорили о шпионских модулях, которые распространяются вместе с операционной системой Windows, то в этот раз мы хотим рассказать о других категориях вредоносных модулей, которые могут передаваться по почте, посредством Интернета, а также появляться после инсталляции некоторых приложений.

Сначала немного теории

Существует огромное количество разновидностей вредоносных модулей - от сравнительно безопасных, заданием которых является отсылать по указанному адресу ссылки, находящиеся в вашей папке "Избранное" до таких, которые крадут ваши пароли, нарушают стабильную работу браузера и т.д. Все подобные модули обозначаются общим словом Malware, что является сокращением от Malicious Software, то есть, вредоносные программы. К ним, в частности, относятся:

  • Spyware - так называемые шпионские модули, собирающие ту или иную конфиденциальную информацию
  • Browser Hijack - модули, которые направлены на изменение некоторых компонентов браузера - изменение стартовой страницы, установка прокси-сервера, добавление ссылок в "Избранное", инсталляция панели инструментов (toolbar) и т.д.
  • Trojan Horses - "троянские кони" или "логические бомбы". "Троян" может выполнять на компьютере абсолютно различные действия от самых безобидных до опаснейших. Скажем, он может выдвинуть CD-ROM, заставить мышку произвольно перемещаться по экрану, показать сообщение с нецензурными ругательствами. На этом действие "трояна" не заканчивается - он может красть, удалять или изменять файлы и т.д. Впрочем, возможности этого вируса зависят от фантазии доброжелателя, его приславшего.
    Обычно "троянский конь" функционирует не в одиночку, а прикрепляется к какой-нибудь программе, вроде internat.exe. Одна из разновидностей "троянов" предназначена для удаленного администрирования. Как правило, такие "кони" состоят из двух частей: сервера и клиента. Одна половинка "трояна" остается у хакера, а другая отсылается жертве. Когда вирус активируется на удаленной машине, уровень сетевой безопасности опускается до нуля, поскольку такой компьютер целиком и полностью оказывается во власти недоброжелателя.
    Также существуют "троянские кони", собирающие все пароли с компьютера и отсылающие их по указанному адресу. Самый популярный способ распространения трояна - по почте.
  • Keyloggers - это программы, основное предназначение которых фиксировать все нажатия клавиш на клавиатуре с возможностью отсылки созданного лог-файла по заданному почтовому адресу. Кейлоггеры могут также делать скриншоты рабочего стола через определенные промежутки времени.
  • Dialers - программы, которые без ведома пользователя начинают соединяться с Интернетом посредством dial-up соединения, осуществляя при этом дозвон на номера, соединение с которыми будет стоить пользователю больших денег.
  • Adware - Рекламные модули, которые могут проявляться в виде баннеров, всплывающих поп-ап окон, несанкционированной установки программ рекламного характера и т.д.

  • Следующая страница →
     
    ⇣ Содержание
    Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

    window-new
    Soft
    Hard
    Тренды 🔥
    Apple выпустила iOS 26.4 и iPadOS 26.4 с новыми эмодзи и функциями 5 мин.
    Продажи Marathon за три недели достигли 1,2 миллиона копий, но Sony ждала большего 18 мин.
    Meta врала насчёт безопасности Facebook, Instagram и WhatsApp для детей — суд назначил штраф в $375 млн 2 ч.
    Анонсирована нелинейная тактическая стратегия Arbiter 131, где «всё решается через геймплей» 3 ч.
    Meta нацелилась на капитализацию в $9 трлн и мотивирует ключевых руководителей щедрыми опционами впервые с момента IPO 4 ч.
    Apple подтвердила появление рекламы в «Картах» и пообещала не следить за перемещениями пользователей 13 ч.
    Sony закроет новую студию режиссёра Call of Duty: Black Ops 3 спустя год после открытия 14 ч.
    Следующая Payday оказалась эксклюзивом VR — первый трейлер и подробности Payday: Aces High 15 ч.
    Разработчик Dead by Daylight продолжает скупать хорроры — собственностью Behaviour Interactive теперь стала 7 Days to Die 16 ч.
    Epic Games уволит тысячу сотрудников, потому что Fortnite уже не приносит прежних денег 17 ч.
    Россияне переходят на вторичную память: продажи SSD на «Авито» взлетели в 5,5 раз, а ОЗУ — в два раза 2 ч.
    Дефицит процессоров для ПК обостряется — цены растут, а поставки уже растянулись на месяцы 2 ч.
    Arm нацелилась увеличить выручку в шесть раз и зарабатывать $15 млрд в год на собственных процессорах 3 ч.
    В России стартовали продажи ноутбуков Prestige 16 AI+ и 16 Flip AI+, а суперлёгкий Prestige 13 AI+ выйдет в апреле 3 ч.
    SK hynix нужны миллиарды, чтобы не отстать в гонке ИИ-памяти — компания нацелилась на IPO в США в этом году 5 ч.
    Новая статья: Обзор мини-ПК MSI Cubi Z AI 8M: размеры — меньше, портов — больше 10 ч.
    OpenAI внезапно закрыла Sora — завоевавший вирусную популярность генератор ИИ-слопа 10 ч.
    Apple выпустит отдельное приложение Siri для iOS 27 и macOS 27 10 ч.
    Новая статья: NVIDIA Groq 3: SRAM, дезагрегация, детерминизм 12 ч.
    Alibaba представила самый производительный в мире процессор на базе RISC-V — XuanTie C950 13 ч.