Jak unikać programów szpiegujących

Apr 24 2009
Oprogramowanie szpiegujące może śledzić to, co robisz na komputerze, a nawet wykraść hasła. Ale można tego uniknąć — sztuką jest wiedzieć, jak myślą programiści spyware.
Oprogramowanie szpiegujące może rejestrować naciśnięcia klawiszy podczas pisania, a następnie wysyłać nazwy użytkowników i hasła z powrotem do autorów oprogramowania. Zobacz więcej zdjęć komputera.

Krótka historia komputerów osobistych obfituje w postępy w zakresie produktywności, mocy obliczeniowej i rozrywki. Technologia komputerowa na zawsze zmieniła sposób, w jaki pracujemy i bawimy się, od przetwarzania tekstu przez pocztę e-mail po sieć WWW. Jednak tak jak w przypadku każdej nowej technologii, postępy te zapewniły również przestępcom nowe metody oddzielania nas od naszych pieniędzy. Jedną z tych metod jest oprogramowanie szpiegujące .

Według wielu źródeł, pierwsze użycie terminu spyware miało miejsce w publikacji z 1994 roku, która rzucała światło na model biznesowy Microsoftu. Później termin ten był używany do opisywania urządzeń używanych do szpiegowania, takich jak małe kamery i mikrofony. W 2000 roku w komunikacie prasowym firmy Zone Labs, dostawcy oprogramowania zabezpieczającego, po raz pierwszy wykorzystano obecne znaczenie oprogramowania szpiegującego i od tamtej pory jest ono używane w ten sposób.

Oprogramowanie szpiegujące to oprogramowanie, które rezyduje na komputerze i wysyła informacje do swojego twórcy. Informacje te mogą obejmować nawyki związane z surfowaniem, szczegóły systemu lub, w najbardziej niebezpiecznej formie, hasła i dane logowania do krytycznych aplikacji, takich jak bankowość internetowa. Wiele programów szpiegujących jest bardziej irytujących niż niebezpiecznych, wyświetlając wyskakujące reklamy lub gromadząc adresy e-mail do wykorzystania w kampaniach spamowych . Jednak nawet te programy mogą kosztować cenny czas i zasoby obliczeniowe.

Często oprogramowanie szpiegujące jest dostarczane wraz z bezpłatną aplikacją, taką jak gra lub rzekomo zwiększająca produktywność. Po pobraniu na komputer funkcjonalny element oprogramowania działa dokładnie tak, jak obiecano, podczas gdy system zbierania informacji tworzy sklep za kulisami i zaczyna przesyłać dane osobowe z powrotem do centrali.

W wielu przypadkach ukryte działania oprogramowania są jasno opisane w umowie licencyjnej użytkownika końcowego (EULA), która jest wyświetlana podczas procesu instalacji. Chroni to programistę przed potencjalnymi działaniami prawnymi, ponieważ mogą udowodnić, że wiedziałeś (lub powinieneś był wiedzieć), że program zawierał tę funkcję podczas instalacji. Większość z nas jednak nie czyta EULA, ponieważ są one długie, nudne i napisane w trudnym do zrozumienia języku prawniczym. Jako kolejny dowód na to, że w dzisiejszych czasach istnieje oprogramowanie do wszystkiego, możesz teraz uzyskać oprogramowanie, które odczyta dla Ciebie umowy EULA i wyświetli ostrzeżenie, jeśli słowa kluczowe lub frazy wskazują na ryzyko spyware.

Zawartość
  1. Inne rodzaje złośliwego oprogramowania
  2. Skutki oprogramowania szpiegującego
  3. Unikanie oprogramowania szpiegującego
  4. Usuwanie oprogramowania szpiegującego

Inne rodzaje złośliwego oprogramowania

Oprócz oprogramowania szpiegującego istnieją inne rodzaje inwazyjnych programów, które mogą uprzykrzyć życie komputerowe, dlatego warto poświęcić chwilę na zdefiniowanie kilku terminów:

Złośliwe oprogramowanie: skrót od złośliwego oprogramowania, złośliwe oprogramowanie to zbiorcza fraza używana do zdefiniowania dowolnego programu, który działa na komputerze bez wiedzy użytkownika i wykonuje z góry określone funkcje, które powodują szkody. W tym sensie oprogramowanie szpiegujące może być również złośliwym oprogramowaniem.

Adware: Podobnie jak spyware i malware, ponieważ znajduje się na komputerze bez wiedzy użytkownika, adware odnosi się w szczególności do programów wyświetlających reklamy w wyskakujących okienkach. Tematyka reklam często opiera się na nawykach związanych z surfowaniem, ale może być również powiązana z konkretnym reklamodawcą.

Wirus: Jak sama nazwa wskazuje, wirus to program zaprojektowany do rozprzestrzeniania się między plikami na pojedynczym komputerze lub komputerach w sieci — zwykle w Internecie . Często crackerzy (hakerzy o złych zamiarach) tworzą takie programy tylko po to, aby zobaczyć, jak daleko się rozprzestrzenią. Niestety, nawet rzekomo nieszkodliwy wirus może mieć poważny wpływ na przetwarzanie i operacje sieciowe.

Robak : Podobnie jak wirus, robak rozprzestrzenia się w sieci. Robaki robią to jednak, robiąc kopie samych siebie w miarę rozprzestrzeniania się. Mogą również mieć możliwość zmiany swojego profilu, aby uniknąć wykrycia.

Trojan: Podobnie jak niesławny koń z mitologii greckiej, wersja komputerowa przybiera wygląd czegoś niegroźnego, takiego jak aktualizacja lub dodatek do rzeczywistego programu. Raz na komputerze może wykonywać szkodliwe funkcje, takie jak wymazywanie dysku twardego lub usuwanie wszystkich plików graficznych. Podobnie jak oprogramowanie szpiegujące, trojan może również zbierać informacje i wysyłać je do programisty.

Cookie: Chociaż pliki cookie nie są tak naprawdę złośliwym oprogramowaniem, można ich używać w podobny sposób. Pliki cookie to małe pliki danych używane przez witryny internetowe do przechowywania informacji na Twoim komputerze. Na przykład witryna zakupów może chcieć zidentyfikować przedmioty, które oglądałeś, ale których nie kupiłeś, lub przechowywać dane o bieżących zakupach, dopóki nie udasz się do kasy. Mniej skrupulatna witryna może jednak zdecydować się na przejrzenie plików cookie w poszukiwaniu informacji osobistych, takich jak ostatnio odwiedzane witryny.

Skutki oprogramowania szpiegującego

Julie Amero, po prawej, i jej mąż Wes Volle siedzą w swoim salonie 7 lutego 2007 r. Oprogramowanie szpiegujące zmusiło komputer do pokazywania pornografii w klasie, w której zastępowała ona nauczanie, co kosztowało Amero pracę.

W swojej najłagodniejszej formie oprogramowanie szpiegujące może gromadzić dane dotyczące Twoich nawyków związanych z surfowaniem w Internecie i wyświetlać reklamy określonych produktów lub usług. Może również zmienić Twój komputer w system zombie , wysyłając spamowe wiadomości e-mail do Twoich kontaktów i nie tylko. Twój system może być również używany do przechowywania danych, takich jak listy e-mailowe, informacje osobiste lub nielegalne zdjęcia. Niektóre programy szpiegujące są zaprojektowane tak, aby przechwytywać każde naciśnięcie klawisza i kliknięcie myszą, umożliwiając hakerom śledzenie Cię w sieci w czasie rzeczywistym, gdy logujesz się na konto bankowe lub inne ważne witryny.

Oprogramowanie szpiegowskie kosztowało jedną zastępczą nauczycielkę swoją pracę i prawie wsadziło ją do więzienia. W październiku 2004 r. 37-letnia Julie Amero była zastępcą nauczyciela w siódmej klasie w Kelly Middle School w Norwich w stanie Connecticut. Amero, która powiedziała, że ​​nie jest doświadczoną użytkowniczką komputera, skończyła sprawdzać swoją osobistą pocztę e-mail i opuścił pokój na krótko, aby skorzystać z toalety. Kiedy wróciła, kilkoro dzieci stało wokół komputera, chichocząc na widok serii na wpół pornograficznych obrazów, które pojawiały się w różnych oknach na ekranie.

Amero said she didn't even know how to turn the machine off and tried unsuccessfully to get the images to stop. When she asked for assistance from the school's vice-principal, she was told not to be concerned about it. At the end of the day, angry parents began calling the school, having been informed of the incident by their children. Alarmed by the frantic calls, the school alerted police, who arrested Amero. Prosecutors charged her with several counts of risk of injury to a minor.

The prosecution relied on a witness who told jurors Amero had clearly clicked on the link that brought up the dangerous images. As a result, she was convicted on four counts and faced up to 40 years in prison. Alex Eckelberry, CEO of Sunbelt Software, heard about the case and set out to prove the incident was the result of spyware. With the assistance of other computer experts, Eckelberry convinced the judge overturn the conviction and order a new trial.

As prosecutors waffled on whether or not to retry her, Amero agreed to plead guilty to a single count of disorderly conduct in November 2008 to avoid further court time. At the time of this writing, Amero is no longer allowed to work as a teacher and had been unable to find other work [source: ABC News]

PandaLabs recently conducted a research study on identity theft spyware. The report contained some startling statistics:

  • Of the 67 million devices PandaLabs scanned in 2008, more than 10 million had some form of spyware designed to steal personal data. Only 35 percent of all devices had updated antivirus tools installed.
  • In the United States, personal data retrieval spyware affected more than three million people in 2008.
  • Infections grew by an incredible 800 percent in the second half of 2008, compared to the first half.
  • Based on trends over a period of 14 months, PandaLabs estimates the infection rate of ID theft spyware will increase 339 percent per month in 2009.

Oprogramowanie szpiegujące jest niezgodne z prawem – w pewnym sensie. Rząd federalny i wiele stanów uchwaliło prawa zabraniające instalowania oprogramowania na komputerze bez zgody użytkownika oraz używania oprogramowania szpiegującego do gromadzenia informacji osobistych, takich jak hasła. Problem polega na tym, że wielu użytkowników faktycznie zgadza się na dołączanie oprogramowania szpiegującego podczas pobierania i instalowania bezpłatnych narzędzi lub gier. Jak wspomniano wcześniej, klikając przycisk Dalej w celu zainstalowania oprogramowania, stwierdzając, że przeczytałeś i rozumiesz umowę licencyjną użytkownika końcowego, zezwalasz na działanie oprogramowania szpiegującego na Twoim komputerze.

Unikanie oprogramowania szpiegującego

Jeśli chodzi o oprogramowanie szpiegujące , najlepszą obroną jest wielka ofensywa. Podejmowanie działań mających na celu przede wszystkim uchronienie komputera przed oprogramowaniem szpiegującym pomaga zapobiec staniu się ofiarą. Oczywiście łatwiej to powiedzieć niż zrobić. Istnieje jednak kilka działań, które należy podjąć, aby zabezpieczyć się przed zagrożeniem spyware:

  • Aktualizuj system Windows, konfigurując automatyczne aktualizacje w panelu sterowania. Microsoft wydaje aktualizacje krytyczne co najmniej raz w miesiącu. Wiele z nich ma na celu wyeliminowanie lub uniknięcie określonych zagrożeń spyware.
  • Zainstaluj pakiet oprogramowania antywirusowego i aktualizuj go przez cały czas. Dostępnych jest wiele z nich, niektóre z nich są bezpłatne. Najpopularniejsze marki to Norton, Microsoft Defender, McAfee, Spybot, Search & Destroy, Pest Control i Grisoft. Dostawca usług internetowych może również zaoferować narzędzie lub wskazać zalecane rozwiązanie.
  • Nie pobieraj shareware (ani niczego innego) z nieznanych źródeł. Poszukaj wiarygodnych dostawców bezpłatnych narzędzi, takich jak download.com.
  • Po pobraniu oprogramowania przeczytaj umowę licencyjną użytkownika końcowego przed przystąpieniem do instalacji. W razie wątpliwości nie instaluj oprogramowania.
  • Nie klikaj żadnych wyskakujących okienek ani reklam bezpłatnego oprogramowania antyszpiegowskiego. Są one prawie zawsze fałszywe, nawet jeśli noszą nazwę i logo znanego wydawcy. Jak na ironię, jest to bardzo popularna metoda wykorzystywana do dystrybucji programów szpiegujących i innego złośliwego oprogramowania. Jeśli szukasz oprogramowania antywirusowego, przejdź bezpośrednio do witryny sieci Web firmy i upewnij się, że jesteś tam, gdzie myślisz, że jesteś.
  • Aby uzyskać najlepsze wyniki , ustaw poziom zabezpieczeń przeglądarki i systemu operacyjnego co najmniej na średni (lub wyższy). Możesz zobaczyć jeszcze kilka komunikatów ostrzegawczych, ale to niewielka cena za bezpieczeństwo.
  • Zainstaluj zaporę sieciową i, jeśli masz sieć domową, użyj oddzielnego routera, zamiast udostępniać połączenie internetowe przez jeden z komputerów. To stawia jeszcze jedną barierę między tobą a złymi facetami.
  • Unikaj podejrzanych witryn internetowych. Jeśli odwiedzasz witrynę, która wydaje się dziwna, istnieje duża szansa, że ​​nie powinieneś tam być.
  • Jeśli podczas odwiedzania witryny sieci Web na ekranie pojawi się alert o wirusie , nie klikaj go, nawet w celu jego zamknięcia. Zamiast tego wpisz control-alt-delete, aby uruchomić Menedżera zadań i użyj polecenia „Zakończ zadanie”, aby zamknąć okno. Następnie użyj własnego oprogramowania antywirusowego, aby przeprowadzić pełne skanowanie systemu.
  • Nigdy nie otwieraj załącznika wiadomości e-mail, jeśli nie masz pewności co do jego źródła.

Usuwanie oprogramowania szpiegującego

Jeśli pomimo wszelkich wysiłków okaże się, że na komputerze jest zainstalowane oprogramowanie szpiegujące , natychmiast przerwij pracę i odłącz komputer od Internetu, aby uniknąć przekazywania jakichkolwiek informacji złoczyńcom. Uruchom kompleksowe skanowanie za pomocą oprogramowania antywirusowego. Warto również skontaktować się z działem pomocy firmy, która wyprodukowała komputer, aby uzyskać poradę, jak postępować. Pomocny może być również dostawca usług internetowych.

Zaktualizowane oprogramowanie antywirusowe lub antyszpiegowskie prawdopodobnie wykryje błędny program, wyświetli ostrzeżenie i zajmie się problemem za Ciebie. Ponownie, dzieje się tak tylko wtedy, gdy masz solidny pakiet ochronny i stale aktualizujesz go i system operacyjny .

Jeśli wszystko inne zawiedzie, może być konieczne ponowne sformatowanie dysku twardego, ponowna instalacja systemu operacyjnego i oprogramowania oraz skopiowanie danych z powrotem na dysk. Choć bolesne i czasochłonne, rozwiązanie to służy również do czyszczenia systemu, eliminując nieużywane aplikacje i dane. To prawie na pewno sprawi, że maszyna będzie działać szybciej i zwiększy ilość dostępnego miejsca na dysku twardym. Tylko upewnij się, że masz najnowszą, czystą kopię zapasową swoich danych przed podjęciem decyzji.

Chociaż wydaje się, że liczba zagrożeń dla komputerów wzrasta niemal z dnia na dzień, dostępne są również mechanizmy obronne, które mają je chronić, a także rośnie liczba i stopień zaawansowania. Obecnie większość użytkowników może chronić się przed oprogramowaniem szpiegującym dzięki czujnej aplikacji i konserwacji systemu operacyjnego oraz renomowanego oprogramowania antywirusowego.

Aby uzyskać więcej informacji na temat wirusów, oprogramowania szpiegującego, trojanów i innego szkodliwego oprogramowania, przejdź do następnej strony.

A co z komputerem Mac?

Komputery Macintosh w przeszłości miały bardzo niewiele problemów z infekcjami oprogramowania szpiegującego lub innego złośliwego oprogramowania. Powód jest prosty: komputery z systemem Windows stanowią ponad 90 procent używanych systemów, co oznacza, że ​​po prostu nie są warte czasu i wysiłku potrzebnego do opracowania oprogramowania szpiegującego dla systemu Mac OS. Wyniki konkursu na „złamanie Maca” wydają się potwierdzać ten pogląd.

Każdego roku konferencja poświęcona bezpieczeństwu CanSecWest obejmuje konkurs o nazwie Pwn2Own, w którym eksperci próbują złamać zabezpieczenia zarówno komputerów Apple, jak i Windows. W marcu 2009 roku ekspert ds. bezpieczeństwa komputerowego, Charlie Miller, był w stanie przejąć kontrolę nad w pełni załatanym komputerem MacBook z przeglądarką Safari firmy Apple w ciągu zaledwie kilku sekund. Korzystając z narzędzia rozwijanego przez kilka dni, pan Miller odebrał nagrodę pieniężną w wysokości 10 000 dolarów i pozwolono mu zatrzymać komputer, który złamał.

Dużo więcej informacji

Powiązane artykuły

  • Jak działa oprogramowanie szpiegujące
  • Jak skanować i usuwać oprogramowanie szpiegujące
  • Jak usunąć wirusa komputerowego
  • Jak działają wirusy komputerowe
  • 10 najgorszych wirusów komputerowych wszech czasów
  • Jak działają hakerzy
  • Jak wirusy i robaki rozprzestrzeniają się w wiadomościach e-mail?
  • Jak działają komputery zombie
  • Jak działają konie trojańskie

Źródła

  • Cholera, Alanie. „Za Pwn2Own: ekskluzywny wywiad z Charliem Millerem”. Sprzęt Toma. 25 marca 2009. (6 kwietnia 2009) http://www.tomshardware.com/reviews/pwn2own-mac-hack,2254.html
  • Ibanga, Imaeyen. „Nauczyciel: Niewłaściwe kliknięcie komputera zrujnowało moje życie”. Wiadomości ABC. 27 stycznia 2009. (6 kwietnia 2009) http://abcnews.go.com/GMA/Story?id=6739393
  • Magid, Larry. „Opłaca się czytać umowy licencyjne”. PC Pitstop. (15 kwietnia 2009) http://www.pcpitstop.com/spycheck/eula.asp
  • Bezpieczeństwo Panda. Blog PandaLabs. „Raport kwartalny PandaLabs, styczeń-marzec 2009 r.” (7 kwietnia 2009) http://www.pandasecurity.com/img/enc/Quarterly_Report_PandaLabs_Q1_2009.pdf
  • Scambusters.org. „Chroń się przed fałszywym oprogramowaniem antywirusowym”. (2 kwietnia 2009) http://www.scambusters.org/fakeantivirus.html
  • spamlaws.com. „Oprogramowanie szpiegowskie i prawo”. (7 kwietnia 2009) http://www.spamlaws.com/spyware-laws.html
  • Wojownik spyware. „Lista nieuczciwych/podejrzanych produktów antyszpiegowskich i witryn internetowych na temat oprogramowania szpiegującego”. (8 kwietnia 2009) http://www.spywarewarrior.com/rogue_anti-spyware.htm
  • Amerykańska Federalna Komisja Handlu. „Informacje Federalnej Komisji Handlu na temat oprogramowania szpiegującego”. (7 kwietnia 2009) http://www.ftc.gov/bcp/edu/microsites/spyware/index.html