Сегодня 12 августа 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Программное обеспечение

Борьба со spyware. Часть 2

⇣ Содержание

Если в прошлый раз мы, в основном, говорили о шпионских модулях, которые распространяются вместе с операционной системой Windows, то в этот раз мы хотим рассказать о других категориях вредоносных модулей, которые могут передаваться по почте, посредством Интернета, а также появляться после инсталляции некоторых приложений.

Сначала немного теории

Существует огромное количество разновидностей вредоносных модулей - от сравнительно безопасных, заданием которых является отсылать по указанному адресу ссылки, находящиеся в вашей папке "Избранное" до таких, которые крадут ваши пароли, нарушают стабильную работу браузера и т.д. Все подобные модули обозначаются общим словом Malware, что является сокращением от Malicious Software, то есть, вредоносные программы. К ним, в частности, относятся:

  • Spyware - так называемые шпионские модули, собирающие ту или иную конфиденциальную информацию
  • Browser Hijack - модули, которые направлены на изменение некоторых компонентов браузера - изменение стартовой страницы, установка прокси-сервера, добавление ссылок в "Избранное", инсталляция панели инструментов (toolbar) и т.д.
  • Trojan Horses - "троянские кони" или "логические бомбы". "Троян" может выполнять на компьютере абсолютно различные действия от самых безобидных до опаснейших. Скажем, он может выдвинуть CD-ROM, заставить мышку произвольно перемещаться по экрану, показать сообщение с нецензурными ругательствами. На этом действие "трояна" не заканчивается - он может красть, удалять или изменять файлы и т.д. Впрочем, возможности этого вируса зависят от фантазии доброжелателя, его приславшего.
    Обычно "троянский конь" функционирует не в одиночку, а прикрепляется к какой-нибудь программе, вроде internat.exe. Одна из разновидностей "троянов" предназначена для удаленного администрирования. Как правило, такие "кони" состоят из двух частей: сервера и клиента. Одна половинка "трояна" остается у хакера, а другая отсылается жертве. Когда вирус активируется на удаленной машине, уровень сетевой безопасности опускается до нуля, поскольку такой компьютер целиком и полностью оказывается во власти недоброжелателя.
    Также существуют "троянские кони", собирающие все пароли с компьютера и отсылающие их по указанному адресу. Самый популярный способ распространения трояна - по почте.
  • Keyloggers - это программы, основное предназначение которых фиксировать все нажатия клавиш на клавиатуре с возможностью отсылки созданного лог-файла по заданному почтовому адресу. Кейлоггеры могут также делать скриншоты рабочего стола через определенные промежутки времени.
  • Dialers - программы, которые без ведома пользователя начинают соединяться с Интернетом посредством dial-up соединения, осуществляя при этом дозвон на номера, соединение с которыми будет стоить пользователю больших денег.
  • Adware - Рекламные модули, которые могут проявляться в виде баннеров, всплывающих поп-ап окон, несанкционированной установки программ рекламного характера и т.д.

    HUAWEI Pura 80 Ultra глазами фотографа

    #HUAWEI Pura 80 Ultra глазами фотографа

    Первый взгляд на смартфон HUAWEI Pura 80 Ultra

    #Первый взгляд на смартфон HUAWEI Pura 80 Ultra

    Пять причин полюбить HONOR 400

    #Пять причин полюбить HONOR 400

    Обзор смартфона HONOR 400: реаниматор

    #Обзор смартфона HONOR 400: реаниматор

    HUAWEI nova Y73: самый недорогой смартфон с кремний-углеродной батареей

    #HUAWEI nova Y73: самый недорогой смартфон с кремний-углеродной батареей

    Обзор HUAWEI MatePad Pro 12.2’’ (2025): обновление планшета с лучшим экраном

    #Обзор HUAWEI MatePad Pro 12.2’’ (2025): обновление планшета с лучшим экраном

    Обзор смартфона HUAWEI nova Y63: еще раз в ту же реку

    #Обзор смартфона HUAWEI nova Y63: еще раз в ту же реку

    Обзор ноутбука HONOR MagicBook Pro 14 (FMB-P) на платформе Core Ultra второго поколения

    #Обзор ноутбука HONOR MagicBook Pro 14 (FMB-P) на платформе Core Ultra второго поколения

    Пять причин полюбить ноутбук HONOR MagicBook Pro 14

    #Пять причин полюбить ноутбук HONOR MagicBook Pro 14

  • Следующая страница →
     
    ⇣ Содержание
    Если Вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

    window-new
    Soft
    Hard
    Тренды 🔥
    У DeepSeek произошёл масштабный сбой — регистрация новых пользователей ограничена 9 ч.
    Microsoft начала тестировать облачные ПК для аварийной замены обычных через Windows 365 10 ч.
    Глава GitHub ушёл в отставку — компания перейдёт под прямое управление Microsoft 10 ч.
    Календарь релизов — 11 – 17 августа: The Scouring, Echoes of the End и ремастер W40K: Dawn of War 14 ч.
    Mortal Kombat 1 покорила новую вершину продаж и взяла курс на звание «самой сбалансированной» игры серии 14 ч.
    «Займёт своё место в пантеоне "Цивилизаций"»: руководство Take-Two не потеряло веру в Sid Meier’s Civilization VII, несмотря на слабый старт продаж 15 ч.
    Россияне пожаловались на массовые сбои при звонках в WhatsApp и Telegram 15 ч.
    Бывший президент Blizzard предсказал, что Battlefield 6 «раздавит» Call of Duty: Black Ops 7, и все от этого выиграют 19 ч.
    Создатели Delta Force анонсировали хоррор-шутер Crossfire: Rainbow — геймплейный трейлер и первые подробности 20 ч.
    Раздача кооперативного боевика Guntouchables в Steam превзошла все ожидания разработчиков, но играют меньше 1 % от скачавших 20 ч.
    Дань в 15 % позволит Nvidia наладить поставки в Китай более продвинутых чипов с архитектурой Blackwell 3 ч.
    Рекомендации для главы Intel от властей США будут направлены на следующей неделе 4 ч.
    Новая статья: Обзор ноутбука Acer Swift Go 14 (SFG14-63-R7T4) с процессором Ryzen 9 8945HS и OLED-экраном 9 ч.
    Биткоин приблизился к историческому максимуму, а Ethereum преодолел $4000 11 ч.
    SpaceX запустила новую партию интернет-спутников Amazon Project Kuiper — теперь на орбите их 102 из более 3000 13 ч.
    Vivo показала свою первую MR-гарнитуру — она похожа на Apple Vision Pro, но гораздо удобнее 13 ч.
    Apple выпустит MacBook стоимостью от $599 в следующем году, если слухи верны 13 ч.
    Ford сделает электромобили дешевле — первым на платформе Universal EV станет пикап за $30 000 14 ч.
    Hyundai потребовала $65 за устранение уязвимости в системе бесключевого доступа к электромобилю Ioniq 5 14 ч.
    «Рикор» представил российские 1U-серверы RS7104 и RS7110 на базе Intel Xeon Ice Lake-SP 14 ч.