Spyware. Spyware: záložky, trojské koně, keyloggery

Špionážní viry!

Spyware je metla tohoto století. Mnoho milionů počítačů na světě je infikováno těmito škodlivými spywarovými programy a mnoho z nich si toho nevšimne.

Špioni nejen poškozují bezpečnost vašich informací, ale také výrazně snižují rychlost vašeho počítače. Když si stáhnete některý ze spywarových balíčků, program se automaticky nainstaluje do vašeho počítače bez ohledu na vaše přání. Někdy vás špión během instalace požádá o instalaci sponzorského softwaru. Po instalaci se spyware pokusí nainstalovat do systémového registru vašeho počítače a zůstane tam, dokud jej odtud zcela neodstraníte.

Špión, který požírá potenciál počítače, snižuje výkon centrálního procesoru a paměti. V důsledku toho se váš počítač zpomalí nebo dokonce úplně přestane reagovat. Spyware nezmizí sám o sobě, ale způsobí pouze další a další zpoždění, protože Spyware bude nadále shromažďovat informace z vašeho počítače. Existují tři hlavní způsoby, jak může spyware zničit váš systém:

1. Existují špióni, kteří neustále sledují všechny vaše nákupy. Pokud použijete svou kreditní kartu, můžete přijít o své finance; špionážní program zjistí číslo vaší kreditní karty a dá vám možnost ji použít pro nákupy jinými lidmi. Možná to nevíte, dokud nezjistíte, že vám chybí peníze.

2. Hackeři (ti v zákulisí) budou moci získat přístup k vašemu počítači a informacím o něm. Budou moci v reálném čase zjistit, jaké klíče používáte, proniknout do vašeho počítače, změnit nastavení prohlížeče a nainstalovat své programy bez vašeho souhlasu. Kromě toho mohou špioni také shromažďovat informace o e-mailových adresách, heslech a dokonce i číslech kreditních karet. Tento problém lze ale vyřešit, stačí si však prohlédnout a pečlivě prostudovat všechny dostupné programy na odstranění spywaru a jejich recenze, protože některé z nich mohou způsobit více škody než užitku.

3. Spyware může najít informace o vašich e-mailových adresách. Pokud se to stane, budete čelit mnoha problémům, z nichž jeden je ten, že budete prostě zavaleni reklamními dopisy.

I když jste jednoduchý uživatel, existuje několik věcí, které můžete snadno udělat, abyste rychle a spolehlivě zvýšili rychlost svého počítače. První a nejdostupnější metodou, kterou byste rozhodně měli udělat, je defragmentace disků. Pomůže vám s tím „Průvodce defragmentací“ na vašem počítači. Možná to budete chtít udělat rychle, ale může to trvat dlouho. Proces by neměl být přerušen. Při pravidelné práci zabere další kontrola méně času.

Druhým způsobem je nainstalovat a používat dobrý antispywarový program. Dobře si s nimi poradí například Spyware Doctor.

Dále můžete v prohlížečích programově zkrátit dobu ukládání navštívených stránek, pokud to nepotřebujete, z jednoho měsíce, jak je standardně nastaveno, na 1-2 dny, nebo je smazat ihned po opuštění stránky webu.

Když deaktivujete plochu, zatížení paměti RAM bude menší. A nepocítíte rozdíl v designu a práci.

Ujistěte se, že máte dobrý antivirový program a používejte jej neustále. Pokud odstraníte viry a zabráníte jejich šíření, pak znatelně zrychlíte svůj počítač.

Jakmile dodržíte tato jednoduchá pravidla, budete ohromeni tím, jak je váš počítač rychlejší a kolik místa na disku se uvolní.

Žert viry jsou jednoduché programy, které lze podstrčit příteli (nebo nepříteli), aby si mysleli, že jejich počítač byl hacknut, infikován virem nebo vážně poškozen. Prank viry se dají psát v běžném Poznámkovém bloku: stačí do souboru napsat příkazy, které zpomalí počítač, deaktivují operační systém nebo jednoduše vyděsí uživatele a pak ho přinutí tento soubor spustit. Žertovné viry mohou být čímkoli, od otravné obtíží až po systém narušující noční můru. "Viry" v tomto článku mají být pouze neškodné žerty, nejhorší, co mohou udělat, je vypnout počítač. Pozor: Tyto vtipné viry jsou určeny pouze pro počítače se systémem Windows, na Mac OS bez speciálního školení nebudou fungovat. Začněme krokem 1.

Kroky

Píšeme falešný virus, který otevírá „nekonečná“ okna

Spusťte Poznámkový blok. Dávkové soubory (.BAT) obsahují příkazy pro počítač v textové podobě. Abyste mohli napsat soubor BAT, nepotřebujete speciální editor - stačí Poznámkový blok ze standardní sady programů Windows. Poznámkový blok najdete v nabídce Start nebo v podnabídce Příslušenství. Poznámkový blok můžete otevřít také stisknutím kombinace kláves Win+R, do textového pole v zobrazeném dialogovém okně napište „notepad“ a stiskněte Enter.

Napište „@echo off“ a poté na nový řádek „CLS“. Ve výchozím nastavení soubory BAT otevírají okno příkazového řádku a vydávají spustitelné příkazy. Příkazy „@echo off“ a „CLS“ zabraňují zobrazení příkazů v okně příkazového řádku, takže zdroj vtipu není pro „oběť“ viditelný.

Napište příkazy pro otevření mnoha (nebo nekonečného počtu) oken. Nyní je čas napsat sekvenci příkazů, jejichž provedením váš falešný virus jednou otevře mnoho oken různých programů nebo bude tato okna otevírat donekonečna. Je důležité vědět, že pokud budete donekonečna otevírat příliš mnoho oken, váš počítač může nakonec zamrznout. Čtěte dále a zjistěte, jak vytvořit oba typy „viru“:

  • Chcete-li otevřít určitý počet oken, z nového řádku zadejte v poznámkovém bloku následující příkaz: start (název programu). Místo fráze v hranatých závorkách zadejte název programu na počítači „oběti“. nebo nebo úplný název spustitelného souboru. Tento příkaz dává počítači pokyn, aby otevřel zadané okno programu. Například, spusťte iexplore.exe otevře okno Internet Exploreru. Opakujte příkaz "start" tolikrát, kolikrát chcete, a váš "virus" otevře okno tolikrát, kolikrát určíte. Zde je několik programů, které lze zadat po příkazu „start“:
    • iexplore.exe – prohlížeč Internet Explorer
    • calc.exe - Kalkulačka
    • notepad.exe - Poznámkový blok
    • winword.exe - Microsoft Word
  • Chcete-li otevřít nekonečný počet oken, nejprve zadejte na nový řádek :A, včetně dvojtečky. Na dalším řádku zadejte spusťte iexplore.exe(nebo jiný program). A nakonec na řádku níže napište goto A. Tato sekvence příkazů způsobí, že počítač otevře okno aplikace Internet Explorer (nebo jakýkoli jiný program), vrátí se na místo těsně před otevřením okna a poté okamžitě otevře nové okno, dokud se okno příkazového řádku nezavře nebo počítač nezamrzne.
  • Napište zprávu do „viru“. Pro děsivý efekt můžete k „viru“ přidat zprávu, která uživatele přiměje myslet si, že s jeho počítačem není něco v pořádku. Chcete-li zobrazit zprávu, začněte nový řádek a napište echo Vaše zpráva. Poté na nový typ čáry pauza. Po zobrazení zprávy příkaz "pause" zastaví provádění "viru".

    • Aby byl váš vtip uvěřitelný, napište zprávu podobnou skutečným chybovým zprávám, například: Závažná chyba. Adresář C:// je poškozen.
  • Uložte text jako dávkový soubor. Až budete hotovi, vyberte v nabídce Poznámkový blok Soubor > Uložit jako... a poté zadejte příponu souboru ".bat" (například "pinball.bat"). Z rozevíracího seznamu Typ souboru vyberte Všechny soubory. Uložte soubor někam do počítače „oběti“.

    Přinutit uživatele otevřít soubor. Aby váš vtip fungoval, musíte přimět „oběť“, která jej spustí. Toho lze dosáhnout různými způsoby. Jedním z těch, které fungují, je vytvořit zástupce vašeho dávkového souboru a změnit jeho ikonu na něco, co uživatel skutečně používá, a poté změnit název zástupce tak, aby odpovídal ikoně. Pohodlně se usaďte a sledujte výsledky z pohodlí svého sedadla!

    Jak napsat .VBS s chybovou nebo hacknutou zprávou

    Spusťte Poznámkový blok. Stejně jako předchozí vtip, i tento vyžaduje napsat pár jednoduchých příkazů v poznámkovém bloku. Tentokrát však bude efekt jiný – namísto otevírání oken tento vtip vytváří několik chybových hlášení, které uživatele donutí myslet si, že je chyba v jeho operačním systému nebo že byl počítač napaden.

    Zadejte "x=msgbox("MessageText", 5+16, "MessageTitle") přesně tak, jak je zde uvedeno, včetně závorek a uvozovek, a nahraďte "MessageText" a "MessageTitle" požadovaným textem. Tento příkaz otevře standardní chybové dialogové okno Windows pole s chybovou zprávou a názvem okna, které určíte, aby byl váš vtip věrohodný, použijte zprávy a názvy podobné těm skutečným. Zkuste například jako nadpis „Chyba terminálu“ a jako zprávu „V adresáři C:/“. /Users/Windows/system32 byl zjištěn kritický problém."

    • Možná budete chtít svůj vtip posunout dále směrem k hackování. V tomto případě použijte zprávy jako: „Mám plný přístup k vašemu systému. Připravte se na hacknutí." Nic takového se ve skutečnosti nestane, takže to bude fungovat pouze s lidmi, kteří nejsou dobří s počítači.
    • Výraz „5+16“ říká počítači, aby vytvořil dialogové okno s ikonou kritické chyby a dvěma tlačítky „Opakovat“ a „Zrušit“. Změnou těchto čísel můžete získat různé typy chybových oken. Jednoduše nahraďte libovolné jednociferné číslo za 5 a jakékoli dvoumístné číslo za 16 z níže uvedených čísel:
      • 0 (tlačítko OK)
      • 1 (tlačítka OK a Storno)
      • 2 (tlačítka Zrušit, Znovu a Přeskočit)
      • 3 (tlačítka Ano, Ne a Zrušit)
      • 4 (tlačítka Ano a Ne)
      • 5 (tlačítka Znovu a Zrušit)
      • 16 (ikona kritické chyby)
      • 32 (ikona nápovědy)
      • 48 (ikona varování)
      • 64 (ikona informací)
  • Opakujte chybovou zprávu tak často, jak chcete. Opakujte výše uvedené příkazy tolikrát, kolikrát chcete, s případnými chybovými zprávami. Zprávy se budou objevovat jedna po druhé, to znamená, že jakmile uživatel jednu zprávu zavře, otevře se další. Tuto skutečnost můžete využít k vytvoření delší zprávy, která je stále naléhavější.

    Uložte dokument jako soubor jazyka Visual Basic (VBA). Jakmile zadáte všechny požadované zprávy, uložte soubor. V nabídce Poznámkový blok vyberte Soubor > Uložit jako..., pojmenujte svůj soubor s příponou „.vba“. Nezapomeňte vybrat "Všechny soubory" z rozevíracího seznamu "Typ souboru". Nyní, aby vtip uspěl, musíte přinutit „oběť“, aby tento soubor spustila, například pomocí triku z metody 1.

    Použití předem napsaného dávkového souboru

    Spusťte Poznámkový blok. Tato hříčka používá příkazy z programu Poznámkový blok, aby přinutila počítač náhodně otevírat programy, dokud nebude dávkový soubor zakázán nebo počítač nezamrzne. Chcete-li vytvořit tento žert, stačí zkopírovat a vložit příkazy uvedené v této části. Však Pamatujte, že to nebude fungovat na všech počítačích.

    Zkopírujte a vložte následující příkazy:@echo off cls begin goto %random% :1 start cmd.exe goto begin:2 start mspaint.exe goto begin:3 start pinball.exe goto begin:4 start iexplore.exe goto begin:5 start explorer.exe goto begin: 6 spustit solitaire.exe goto begin:7 start explorer.exe goto begin:8 start edit.exe goto begin:9 start iexplore.exe goto begin:0 start mspaint.exe goto begin

  • (číslo, písmeno nebo slovo) - štítek. Můžete na něj přejít pomocí příkazu „goto“.
  • Poznámka: ve výše uvedeném příkladu máme 10 štítků. Pokud vynecháme jedno číslo, program se ukončí, pokud %random% toto číslo vygeneruje.
    • Zde je ukázka jednoho z nejotravnějších programů a jeho kódu:

      @echo vypnuto
      :A
      spustit poznámkový blok
      goto a


      Jediné, co dělá, je otevřít Poznámkový blok nekonečně mnohokrát, dokud uživatel nezavře okno příkazového řádku. Nespouštějte jej na svém počítači bez dozoru – může skončit špatně.

      Toto je zjednodušená verze výše popsané metody 1.

    • Experimentujte s různými příkazy! Pokud chcete, aby byl vtip škodlivý, použijte příkaz, který odstraní soubory nebo vymaže data z vašeho pevného disku.

    Varování

    • Můžete mít problémy s používáním škodlivých dávkových souborů nebo poškozením školních nebo veřejných počítačů. Neúmyslný přenos takových souborů přes internet nebo jejich nahrávání na veřejné systémy je zakázáno.
    • Nepřeháněj to. 10 kopií něčeho jako Pinball je velmi otravné. Stovky kopií mohou způsobit, že váš počítač zamrzne a někoho vyřadí z práce.

    Specialisté společnosti Kaspersky Lab objevili škodlivý program pro mobilní zařízení na platformě Android, který má celou řadu technických možností. Zaměstnanci společnosti zdůraznili, že některé funkce trojského viru (malware) byly identifikovány poprvé.

    „Většina trojských koní je si navzájem podobná: jakmile se dostanou do zařízení, ukradnou platební údaje vlastníka, získají pro útočníky kryptoměnu nebo zašifrují data, aby požadovali výkupné. Ale někdy existují exempláře, díky jejichž schopnostem si vzpomenete na hollywoodské filmy o špionech,“ uvádí Kaspersky Lab ve zprávě věnované viru.

    Řekli, že objevený malware Skygofree má 48 různých funkcí, včetně jedinečných, které specialisté společnosti nikdy předtím v malwaru neviděli.

    Trojan Skygofree umí například sledovat polohu infikovaného zařízení a začít nahrávat zvuk v okamžiku, kdy se jeho majitel nachází na určitém místě.

    „Další zajímavý trik, který Skygofree zvládl, je tiché připojení infikovaného smartphonu nebo tabletu k Wi-Fi sítím, které jsou pod úplnou kontrolou útočníků. A to i v případě, že vlastník zařízení zcela vypnul Wi-Fi na zařízení,“ uvedla společnost Kaspersky Lab.

    To umožňuje nejen analyzovat provoz oběti, ale také číst přihlašovací jména, hesla nebo čísla karet zadaná uživatelem. Malware může také monitorovat provoz řady instant messengerů, včetně Facebook Messenger, WhatsApp, Skype a Viber, a sbírat jejich textové zprávy.

    „Konečně může Skygofree tajně zapnout přední kameru a pořídit fotografii, když uživatel odemkne zařízení,“ dodali odborníci.

    • Reuters
    • Robert Galbraith

    Specialisté společnosti objevili Skygofree na začátku října 2017, ale během studia malwaru se ukázalo, že počáteční verze tohoto programu byly vytvořeny na konci roku 2014. Od té doby se funkčnost trojského koně výrazně zvýšila a program získal některé jedinečné schopnosti.

    Podle Kaspersky Lab byl Skygofree distribuován na internetových stránkách, které napodobovaly stránky mobilních operátorů a byly věnovány optimalizaci rychlosti mobilního internetu.

    Podle společnosti bylo virem napadeno jen několik uživatelů, a to pouze v Itálii.

    Během vyšetřování malwaru bylo také objeveno několik spywarových nástrojů pro Windows, ale stále není známo, zda byl program použit k útoku na tento operační systém.

    "Neútočí na stovky tisíc uživatelů"

    RT hovořila s antivirovým expertem Kaspersky Lab Viktorem Chebyshevem, který se podělil o některé podrobnosti o novém viru. Podle něj se Skygofree podařilo zůstat po dlouhou dobu neviditelným, protože tento trojský špión využívá nezdokumentované schopnosti systému a zvyšuje svá privilegia takovým způsobem, že všechny jeho akce „zůstávají v zákulisí“.

    „Je umístěn téměř na systémové úrovni a všechny funkce, které implementuje, jsou pro uživatele naprosto transparentní. To znamená, že uživatel nevidí žádnou aktivitu, neslyší žádné akce, prostě zůstává ve tmě,“ vysvětlil Chebyshev.

    Partner společnosti RT objasnil, že vytvoření takového programu je velmi obtížné, takže na něm s největší pravděpodobností pracoval celý tým odborníků na vysoké úrovni, kteří rozumí všem funkcím operačního systému Android.

    Podle antivirového experta je další vlastností viru, která mu umožnila nedetekovaný provoz, úzké zaměření Skygofree na útok na konkrétního uživatele.

    „Toto je špión, který není zaměřen na masový segment. Neútočí na statisíce uživatelů, trochu z nich ždímá. Jde o špionážní aplikaci, která útočí na konkrétní lidi,“ řekl Čebyšev.

    „Je vytvořena tak, aby byla neviditelná jak pro oběť, tak pro všechny kolem. Navíc má stopové čisticí mechanismy, které jej po působení zničí,“ dodal odborník.

    • Victor Chebyshev: toto je špión, který není zaměřen na masový segment

    Upřesnil, že cílem špionážního viru byla zařízení na platformě Android, protože právě tento systém umožňuje instalovat aplikace ze zdrojů třetích stran, nejen z oficiálního obchodu s aplikacemi Google Play. Avšak nejen zařízení Android se mohou stát zranitelnými vůči takovému malwaru.

    „V jiných operačních systémech není tato funkce dostupná, všechny aplikace jsou instalovány z jednoho centralizovaného zdroje, který je moderován. A pravděpodobnost infekce je tak minimální. Není to však vyloučeno,“ vysvětlil odborník.

    „Je to celý tým, dalo by se říci, organizovaná zločinecká skupina. Zdroje jsou vážné,“ poznamenal Čebyšev.

    Expert upřesnil, že hlavním cílem objeveného Trojana nikdy nebyl útok na širokou veřejnost. Program je navržen speciálně pro špionáž, sledování konkrétní osoby, do jejíchž zařízení je „zasazen“. Rozsah aplikací tohoto programu podle něj může sahat od průmyslové špionáže až po sledování vládních úředníků.

    „Hlavním úkolem tohoto Trojana je porozumět tomu, co se děje s obětí, kolem ní, co dělá, kam jde, s kým mluví, s jakými dokumenty komunikuje... Umí natáčet videokamerou, pořizovat fotografie, nahrávat konverzace v konkrétní situaci,“ řekl zaměstnanec společnosti Kaspersky Lab.

    • Viktor Chebyshev: tento trojský kůň monitoruje konkrétní lidi

    Antivirový expert upřesnil, že ihned po objevení viru společnost svým zákazníkům poskytla ochranu. Když mluvil o hrozbě pro běžné uživatele po celém světě, Chebyshev poznamenal, že nikdy nebyli cílem malwaru, ale vyzval je, aby nepolevili.

    „Pokud mluvíme o masovém trhu, o vás a mně, pak nám s největší pravděpodobností útok od samého začátku nehrozil. Jsou napadáni konkrétní jedinci. Nicméně (masivní útok. - RT) by se nemělo odepisovat: to, co je implementováno v tomto trojském koni, může být replikováno, může být distribuováno velkému počtu uživatelů,“ zdůraznil účastník RT.

    Pokud jde o způsoby, jak čelit virové hrozbě, odborník vyzval všechny uživatele, aby v první řadě neinstalovali aplikace ze zdrojů třetích stran. Kromě toho poradil spotřebitelům, aby zabezpečili svá mobilní zařízení instalací dobrého bezpečnostního řešení, které neumožní přístup ke škodlivým odkazům a bude blokovat instalaci virových aplikací.

    „Je bezpodmínečně nutné přijmout opatření osobní hygieny vašeho zařízení. Protože nikdy nebudete napadeni a pak bude všechno smutné. "S obranným řešením bude všechno v pořádku," shrnul Čebyšev.

    Viry, špioni, trojské koně a dialery: kdo, proč a jak

    Myslím, že když se dnes zeptáte kteréhokoli školáka, co je lavsan, neřekne vám o "syntetickém vláknu vyrobeném polykondenzací ethylenglykolu a aromatické dikyseliny." Ne, jeho odpověď bude asi tato: “Lovesan, aka msblast, proniká do operačního systému Microsoft Windows pomocí zranitelnosti ve službě Microsoft Windows DCOM RPC.” Bojím se odhadnout, jaké asociace se slovem po nějaké době budou osud. Pochopitelně nejen se stejnojmennou hrou.

    Jak je patrné z názvu a úvodu, konverzace se nyní zaměří na viry a jim podobné. Než přejdu k odpovědím na otázky položené v názvu kapitoly, rád bych prošel přímo našimi dnešními „hosty“. Zde odpovíme na otázku, jak se to všechno dostane do našich počítačů.

    Podstatou programu je, že má nějaké destruktivní důsledky. A nezáleží na tom, jaké to jsou: může to být cokoli, od banální změny oprávnění k souboru a poškození jeho vnitřního obsahu až po narušení internetu a pád operačního systému. Virus také znamená program, který nejenže nese destruktivní funkce, ale je také schopen se reprodukovat. Zde je to, co o tom říká jedna chytrá kniha: „Povinnou (nezbytnou) vlastností počítačového viru je schopnost vytvářet vlastní duplikáty (ne nutně identické s originálem) a zavádět je do počítačových sítí a/nebo souborů, systémových oblastí počítač a další spustitelné objekty. Duplikáty si zároveň zachovávají schopnost dalšího šíření“ (Eugene Kaspersky, „Počítačové viry“) Aby viry přežily, musí se množit, což dokázala taková věda, jako je biologie. Mimochodem, od stejných biologických virů pochází i název počítačové viry. A oni sami plně odůvodnili své jméno: všechny viry jsou jednoduché a přesto navzdory úsilí antivirových společností, jejichž náklady se počítají v obrovských částkách, žijí a prosperují. Příklady nemusíte hledat daleko: vezměme si například virus jako I-Worm.Mydoom.b. Kolikrát řekli, že byste neměli otevírat přiložené soubory a e-mailové zprávy od neznámých osob a měli byste si dávat pozor na zprávy od známých lidí, zvláště pokud jste se na tom nedohodli. Kromě toho, pokud text dopisu obsahuje něco jako následující: „Podívejte se na skvělou fotku mé přítelkyně“, musí být okamžitě smazán. Ale zatímco ve výše uvedeném příkladu text stále dává smysl, obsah e-mailů infikovaných mydoom’oM je docela zvláštní. Posuďte sami: „Zprávu nelze reprezentovat v 7bitovém kódování ASCII a byla odeslána jako binární příloha, démon sendmail nahlásil: Během relace SMTP došlo k chybě #804. Byla přijata částečná zpráva. Zpráva obsahuje znaky Unicode a byla odeslána jako binární příloha. Zpráva obsahuje grafiku kódovanou MIME a byla odeslána jako binární příloha. Poštovní transakce se nezdařila. Částečná zpráva je k dispozici."

    Dopis obsahuje soubor s 9 možnostmi názvu souboru přílohy a 5 možnostmi rozšíření. Do schránky mi dorazily dvě varianty. První je zip archiv s předpokládaným souborem doc a druhý je jednoduchý spustitelný soubor s ikonou nahrazenou ikonou poznámkového bloku. Pokud si v druhém případě může některý uživatel všimnout úlovku při pohledu na rozlišení, pak v prvním případě je to již obtížnější. Právě prvnímu případu se přikláním k připisování největšího počtu infekcí. Neřeknu vám, co tento virus dělá, protože to již bylo mnohokrát řečeno v tištěných publikacích a online zdrojích. Na příkladu Mudoom jsme se seznámili s první metodou šíření virů – prostřednictvím emailu.

    Podívejme se na další metodu pomocí Worm.Win32.Lovesan (také známý jako msblast) jako příklad. Co je na tomto viru pozoruhodného a proč se infekce s ním rozšířila? Tento jedinec je pozoruhodný tím, že v zásadě neovlivňuje výkon systému jako celku. Počítač jím napadený prostě nemůže normálně surfovat po internetu. Po chvíli se objeví nápis s chybovou zprávou RPC, po kterém se počítač restartuje.

    Další způsob je přes internet, kdy stahujete soubory (ať už žádoucí nebo nežádoucí). Opět vysvětlím na příkladech. Příklad toho, co je žádoucí. Stáhnete si z internetu nějaký nový vtip, program nebo hru a je napaden virem. Po stažení se spustí program/hra/gag a - voila - jste vlastníkem viru. co na to říct? Buďte ostražití, pravidelně aktualizujte antivirovou databázi, skenujte všechny programy antivirem a nezapomínejte alespoň na základy počítačové bezpečnosti. Někdo může říci: „Proč bych měl například skenovat programy, které nemohou být infikovány virem? Chtěl bych se zeptat: "Co je to za programy?" Jakékoli programy mohou být infikovány, zejména pokud jsou staženy z Varezniks nebo webových stránek hackerských skupin.

    Nyní přejděme k nechtěné stahování. Vyzdvihl bych dva typy takového zatížení. První je, když uživatel ani netuší, že se mu do počítače něco stahuje. Toto stahování se provádí spouštěním skriptů. Druhým typem nechtěného stahování je stahování nesprávné věci. Dovolte mi uvést příklad. Kdysi jeden web s trhlinami, bezprostředně před stažením souboru, navrhoval instalaci buď „Free XXX bar“ nebo „100% Internet crack“. Pokud s tím uživatel souhlasil (a jsem si jistý, že takoví byli, protože si stále pamatuji otázku měsíce v „Virtual Joys“ o „100% internetovém cracku“), pak byl stažen trojský kůň nebo virus. Rozdíl je v zásadě malý. To však není to nejzajímavější: pokud by byla taková lákavá nabídka odmítnuta, vyskočila by cedule s nápisem přibližně takto: „Chyba webu“ a tlačítko OK nebo Pokračovat, po kliknutí na které byl trojan stále stažen , i když bez vědomí uživatele. A z toho jsem mohl jen ušetřit firewall (firewall).

    trojský kůň - Jedná se o program, který poskytuje cizím osobám přístup k počítači za účelem provádění jakýchkoli akcí na místě určení bez varování vlastníka počítače nebo odesílá shromážděné informace na konkrétní adresu. Přitom se zpravidla tváří jako něco mírumilovného a nesmírně užitečného.

    Některé trojské koně pouze zasílají vaše hesla e-mailem jejich tvůrci nebo osobě, která program nakonfigurovala ( trojský e-mail). Pro uživatele internetu jsou však nejnebezpečnější programy, které umožňují vzdálený přístup k jejich počítači zvenčí ( Zadní vrátka ). Velmi často se trojské koně dostanou do počítače společně s užitečnými programy nebo oblíbenými nástroji a vydávají se za ně.

    Charakteristickým rysem těchto programů, který je nutí být klasifikován jako škodlivé, je nedostatek varování o jejich instalaci a spuštění. Po spuštění se trojský kůň nainstaluje do systému a poté jej monitoruje, aniž by uživateli poskytoval jakékoli zprávy o svých akcích. Kromě toho může odkaz na trojského koně chybět v seznamu aktivních aplikací nebo s nimi sloučen. V důsledku toho si uživatel počítače nemusí být vědom své přítomnosti v systému, zatímco počítač je otevřen pro dálkové ovládání.

    Poměrně často se termín „trojský kůň“ vztahuje k viru. Ve skutečnosti tomu tak zdaleka není. Na rozdíl od virů jsou trojské koně zaměřeny na získávání důvěrných informací a přístup k určitým počítačovým zdrojům.

    Trojský kůň může vstoupit do vašeho systému různými způsoby. Nejčastěji se to stane, když spustíte užitečný program, který má v sobě zabudovaný trojský server. Při prvním spuštění se server zkopíruje do nějakého adresáře, zaregistruje se pro spuštění v systémovém registru, a i když se nosný program již nikdy nespustí, váš systém je již infikován trojským koněm. Počítač můžete infikovat sami spuštěním infikovaného programu. K tomu obvykle dochází, pokud se programy nestahují z oficiálních serverů, ale z osobních stránek. Trojského koně mohou také zavést cizí lidé, pokud mají přístup k vašemu počítači, jednoduše jeho spuštěním z diskety.

    V současné době jsou nejběžnější typy trojských koní:

    1. Skryté (vzdálené) nástroje pro správu(BackDoor - z anglického „zadní vrátka“), trojské koně této třídy jsou ze své podstaty poměrně výkonnými nástroji pro vzdálenou správu počítačů v síti. Svou funkčností v mnohém připomínají různé administrační systémy vyvíjené známými výrobci softwarových produktů. Moderní skryté administrační nástroje (BackDoor) jsou poměrně snadno použitelné. Obvykle se skládají hlavně ze dvou hlavních částí: serveru (exekutor) a klienta (řízení serveru). Server - Toto je spustitelný soubor, který se vloží do vašeho počítače specifickým způsobem, načte se do paměti ve stejném okamžiku, kdy se spustí Windows, a provede příkazy přijaté od vzdáleného klienta. Server je odeslán oběti a v budoucnu se veškerá práce provádí prostřednictvím klienta na počítači hackera, tj. příkazy jsou odesílány přes klienta a server je provádí. Navenek se jeho přítomnost nijak nezjišťuje. Po spuštění serverové části trojského koně je na počítači uživatele rezervován specifický port, který je zodpovědný za komunikaci s internetem.

    Po těchto krocích útočník spustí klientskou část programu, připojí se k tomuto počítači prostřednictvím otevřeného online portu a může na vašem počítači provést téměř jakoukoli akci (tato je omezena pouze možnostmi použitého programu). Po připojení k serveru můžete vzdálený počítač ovládat téměř jako svůj vlastní: restartovat, vypnout, otevřít CD-ROM, mazat, zapisovat, měnit soubory, zobrazovat zprávy atd.

    U některých trojských koní můžete během provozu změnit otevřený port a dokonce nastavit přístupové heslo pro „master“ tohoto trojského koně. Existují také trojské koně, které vám umožňují použít kompromitovaný počítač jako proxy server (protokoly HTTP nebo Socks) ke skrytí skutečné IP adresy hackera.

    2. Poštovní(e-mail Trojan).

    Trojské koně, které vám umožňují „vytahovat“ hesla a další informace ze souborů vašeho počítače a odesílat je e-mailem vlastníkovi. Mohou to být přihlašovací údaje poskytovatele a hesla k internetu, heslo k poštovní schránce, hesla ICQ a IRC atd. Aby trojský kůň poslal majiteli dopis poštou, kontaktuje poštovní server webu pomocí protokolu SMTP (například na smtp.mail .ru). Po shromáždění potřebných dat trojský kůň zkontroluje, zda byla tato data odeslána. Pokud ne, údaje se odešlou a uloží do registru. Pokud již byly odeslány, předchozí dopis se vyjme z rejstříku a porovná se s aktuálním. Pokud se v informacích vyskytly nějaké změny (objevily se nové údaje), je dopis odeslán a do registru jsou zaznamenány nejnovější údaje o heslu. Jedním slovem, tento typ trojského koně jednoduše sbírá informace a oběť si možná ani neuvědomuje, že jeho hesla už někdo zná.

    3. Klávesnice(Keyloggery).

    Tyto trojské koně zaznamenávají vše napsané na klávesnici (včetně hesel) do souboru, který je následně odeslán na konkrétní e-mail nebo prohlížen přes FTP (File Transfer Protocol). Keylogger'bi obvykle zabírají málo místa a mohou se vydávat za jiné užitečné programy, takže je obtížné je odhalit. Dalším důvodem, proč je takový trojský kůň obtížné odhalit, je to, že jeho soubory se nazývají systémové soubory. Některé trojské koně tohoto typu dokážou extrahovat a dešifrovat hesla nalezená ve speciálních polích pro hesla.

    Takové programy vyžadují ruční konfiguraci a maskování. Keylogger’bi lze využít nejen pro chuligánské účely. Například je velmi vhodné umístit je na vaše pracoviště nebo doma, když jste pryč.

    4. Vtipné programy(Vtipné programy).

    Tyto programy jsou ve své podstatě neškodné. Nezpůsobují žádné přímé poškození počítače, ale zobrazují hlášení, že takové poškození již bylo způsobeno, může být za určitých podmínek způsobeno, nebo varují uživatele před neexistujícím nebezpečím. Žertovné programy zastrašují uživatele zprávami o formátování pevného disku, detekují viry v neinfikovaných souborech, zobrazují podivné virové zprávy atd. - to záleží na smyslu pro humor tvůrce takového programu. Samozřejmě není důvod k obavám, pokud tento počítač nepoužívají žádní další nezkušení uživatelé, které by takové zprávy mohly velmi vyděsit.

    5. „Trojské koně“ mohou také zahrnovat infikované soubory, jejichž kód byl určitým způsobem upraven nebo změněn pomocí kryptografické metody. Soubor je například zašifrován speciálním programem a/nebo zabalen s neznámým archivátorem. V důsledku toho ani nejnovější verze antivirů nemohou detekovat přítomnost trojského koně v souboru, protože nosič kódu není v jejich antivirové databázi.

    Způsoby jejich pronikání se neliší od výše popsaných. Přejděme proto rovnou k úvaze. Zde je nutné provést rezervaci, že existují zcela mírumilovné dialery, lidově nazývané „dialery“. Tyto programy pomáhají uživatelům vytáčených linek dostat se ke svému poskytovateli a pokud možno s ním udržovat stabilní spojení i na starých nebo „modernizovaných“ linkách. Ty, o kterých si budeme povídat, se jmenují jinak – bojové vytáčení. Pomocí mezer v operačním systému a někdy kvůli nedbalosti nebo naivitě uživatelů (viz výše o „100% internetovém cracku“) tyto programy nahrazují telefon poskytovatele telefonem telekomunikačního operátora z nějaké exotické země. Navíc ve většině případů zůstává v okně vytáčení staré dobré telefonní číslo poskytovatele. Dialery také zapisují do plánovače úkol, který má v daný čas zavolat. A je dobré, když má uživatel ve zvyku modem vypínat nebo má externí modem a křičí, aby se maminka netrápila. Co když je modem tichý a vestavěný? To je to, o čem mluvím. A chudák se o svém smutku dozví, až když dostane tak obrovský účet za telefon.

    Nastal čas mluvit o tom, kdo píše a spouští všechny tyhle svinstva na internetu. Zde se pokusím zařadit ty skupiny lidí, kteří se věnují tomuto neslušnému obchodu. O takzvaných „white hat“ hackerech zde nebude řeč. Vysvětlím proč. Tato odrůda nepředstavuje pro společnost nebezpečí a spíše jí prospívá. Právě oni nejčastěji píší antivirové viry, aby zneškodnili zvláště škodlivé jedince. Proč viry? Tyto programy se šíří pomocí stejného mechanismu jako viry. Proč anti? Protože blokují nebo odstraňují určitý typ viru z počítače. Jejich hlavním rozdílem od virů je také jejich sebedestrukce po dokončení svého úkolu a absence jakýchkoli destruktivních funkcí. Příkladem je podobný virus, který se objevil na internetu nějakou dobu po Lovesanově relapsu. Po stažení antivirového viru byl Lovesan odstraněn a uživatel byl vyzván ke stažení aktualizací pro Windows. Hackeři s bílým kloboukem také najdou díry v softwaru a počítačových systémech a chyby pak nahlásí společnostem. Nyní přejděme přímo k naší klasifikaci.

    Zadejte první: „děti skriptů“. Říkají si HaCkeR-rr, čtou časopis Hacker, neznají jediný programovací jazyk a všechny své „vlastní“ trojské koně a viry vytvářejí stahováním hotových programů z internetu. (Abych se vyhnul zaujatosti, udělám si výhradu, že časopis Hacker v zásadě není špatný a materiál v něm je podán docela jednoduchou formou - místy je to pravda. Ale pro lidi jednoduchou formou kteří už nějaké znalosti mají a materiál dávají moudře - neřeknou všechno do konce - aby je nikam nepřitahovali, je třeba přemýšlet.) Tito „hackeři“ obvykle poté, co někomu pošlou. Trojan odněkud stažený a ten druhý funguje, hned začnou na fórech řvát o své pohodě atd. atd. Za což okamžitě zcela oprávněně dostávají hromadu nelichotivých výroků na jejich adresu, protože o to nejde. Protože jste udělali neplechu, je lepší mlčet. Tito jedinci nepředstavují zvláštní nebezpečí, protože prostě nemají dostatek zkušeností nebo (v některých případech) mozků pro více či méně rozsáhlý podnik.

    Napište dva: „začátečník“. Tento druh je přímým potomkem prvního. Někteří ze zástupců prvního typu po určité době začínají chápat, že nejsou tak cool, jak si mysleli, že, jak se ukázalo, existují i ​​programovací jazyky, že něco umíte a pak nekřičíte na celém světě o tom, „jaký jsem skvělý chlap“. Někteří z nich se možná v budoucnu promění v zástupce profesionální třídy. Tito lidé se začnou učit jazyk, zkoušejí něco napsat a začíná se v nich probouzet kreativní myšlení. A zároveň začnou představovat určité nebezpečí pro společnost, protože kdo ví, jaké děsivé dílo by takový zástupce třídy pisatelů virů mohl kvůli nezkušenosti vytvořit. Když totiž profesionál píše kód, přesto si uvědomuje, že některé věci není třeba dělat, protože mohou pracovat proti němu. Začátečník takové znalosti nemá, a to ho činí nebezpečným.

    Napište tři: „pro“. Vyvíjejí se z druhého typu. „Profíci“ se vyznačují hlubokou znalostí programovacích jazyků, síťové bezpečnosti, rozumí hloubce operačních systémů a především mají velmi vážné znalosti a porozumění mechanismu fungování sítí a počítačových systémů. Navíc se „profíci“ nejen dozvědí o mezerách v bezpečnostních systémech z firemních bulletinů, ale také je sami najdou. Často se spojují do hackerských skupin, aby zlepšili kvalitu své „práce“. Tito lidé, většinou tajnůstkářští a netoužící po slávě, když provádějí nějakou úspěšnou operaci, neběží to říct celému světu, ale raději v klidu oslaví úspěch mezi přáteli. Samozřejmě představují velké nebezpečí, ale jelikož jsou to všichni lidé znalí, nebudou podnikat akce, které by mohly způsobit globální kolaps jakéhokoli systému – například internetu. I když existují výjimky (ne každý na Slammer zapomněl).

    Zadejte čtyři: „průmysloví hackeři“. Nejnebezpečnější zástupci hackerské rodiny pro společnost. Mohou být právem nazýváni skutečnými zločinci. Jsou zodpovědní za psaní většiny dialerů a hackování sítí bank, velkých společností a vládních agentur. Proč a za co to dělají, si povíme níže. „Industrialisté“ neberou nic a nikoho v úvahu, tito jedinci jsou schopni udělat cokoliv, aby dosáhli svých cílů.

    Nyní si shrňme, co bylo napsáno.

    „Děti scénářů“: mladé, zelené a nezkušené. Chci ukázat, že jsi chladnější než všichni ostatní a jediný chladnější člověk je Cool Sam.

    „Začátečník“: Mám touhu napsat něco sám. Někteří z nich to naštěstí po pokusu o zvládnutí spletitosti internetových protokolů a programovacích jazyků vzdávají a jdou dělat něco klidnějšího.

    „Pro“: pokud náhle nastane stav „uvědomění si své viny, rozsahu, míry, hloubky“, pak se zástupce tohoto typu stává vysoce kvalifikovaným specialistou na počítačovou bezpečnost. Kéž by se k tomuto bodu dostalo více profíků.

    "Industrialisté": nic svaté. O takových lidech dobře mluví lidová moudrost: "Hrob napraví hrbáče."

    Jedná se o hrubé rozdělení na typy zástupců třídy počítačových útočníků. Nyní přejděme k otázce: proč to dělají?

    Ale opravdu, proč jsou psány viry, trojské koně, dialery a další zlí duchové? Jedním z důvodů je touha po sebepotvrzení. Je typický pro zástupce prvního a druhého typu. Jeden potřebuje ukázat svým přátelům, že je „tak trochu skutečné, cool dítě“, druhý – především proto, aby si zvýšil úroveň sebeúcty. Druhým důvodem je získání zkušeností. Typické pro začátečníky. Poté, co napíšete své první mistrovské dílo, přirozeně jej chcete vyzkoušet na někom - ne na sobě, opravdu. Na internetu se tedy objevuje určitý počet nových, ne vždy příliš nebezpečných virů.

    Dalším důvodem je soutěživost. Slyšeli jste někdy o hackerských soutěžích? Poslední, o kterém vím, se odehrál v létě. Vyhrála brazilská hackerská skupina (ukazuje se, že nejsou silní pouze ve fotbale). Úkol byl následující: kdo rozbije nejvíce webů. Ale jsem si jistý, že existují soutěže jak o nejpropracovanější virus, tak o nejlepší keylogger.

    Dalším důvodem je adrenalin. Představte si: noc, světlo monitoru, prsty po klávesnici, včera byla nalezena mezera v bezpečnostním systému, dnes se musíte pokusit získat přístup do systému a ukázat svému kolegovi administrátorovi, kdo je šéf. Po tomto důvodu přichází na řadu další - romantika. Takže kdo rád kouká na západ slunce, kdo se rád dívá na hvězdy a kdo rád píše viry. Kolik lidí, tolik chutí.

    Důvod je následující – politický nebo sociální protest. Z tohoto důvodu je napadena většina vládních webových stránek, webových stránek politických stran, tištěných a online publikací a také velkých korporací. Příklady nemusíte hledat daleko. Bezprostředně po začátku války v Iráku došlo k útokům na webové stránky americké vlády ze strany nespokojených s Bushovou politikou, stejně jako na webové stránky arabského listu Al-Džazíra a řady dalších arabských zdrojů z opačné strany.

    A možná posledním důvodem je všudypřítomnost peněz. Průmysloví hackeři takříkajíc pracují hlavně kvůli nim. Nabouráním se do bankovních sítí získají přístup k zákaznickým účtům. Není těžké odhadnout, co bude následovat. Shromažďováním informací o jakémkoliv uživateli internetu prostřednictvím spywaru se pak zapojují do banálního vydírání. Činnosti „industrialistů“ lze vyjmenovávat velmi dlouho, jen chci ještě jednou říci, že jsou to plnohodnotní počítačoví zločinci a je třeba s nimi zacházet jako se zločinci.

    Z knihy Computerra Magazine č. 726 autor časopis Computerra

    Z knihy Computerra Magazine č. 25-26 ze dne 12. července 2005 autor časopis Computerra

    Špioni, naučte se svůj materiál! Vypadá to, že ve světě začínají vážné změny. Každopádně nic podobného se ještě nikdy nestalo. Italský soud vydal zatykač na třináct důstojníků americké CIA kvůli obvinění z únosu. A nechte toho muže, imáma z milánské mešity

    Z knihy Computerra Magazine č. 35 ze dne 25.9.2007 autor časopis Computerra

    ANALÝZA: Špióni v zemi Wikipedie Autor: Kiwi Bird Působivý milník dvou milionů článků, kterého anglicky psaný segment Wikipedie dosáhl v září tohoto roku, je obrovským a nepochybným úspěchem celosvětové internetové komunity, které se společným úsilím podařilo vytvořit

    Z knihy PC Failures and Errors. Ošetřujeme počítač sami. Začněme! autor Taškov Petr

    Kapitola 4 Viry, trojské koně a spyware Asi by nebylo chybou tvrdit, že se spolu s počítačem objevily i programy, které se jej snažily poškodit. Různé viry, trojské koně, spywarové aplikace, červi a další oškliví softwaroví škůdci se neustále udržují

    Z knihy PC Failures and Errors. Ošetřujeme počítač sami autor Dontsov Dmitry

    Blokování trojských koní, červů a spywaru Kdysi, s příchodem prvních virů, byla hlavním nebezpečím infekce počítače a kancelářských dokumentů. V zásadě to nebyl velký problém, protože antivirový program si s tím dokázal poradit

    Z knihy Digitální časopis "Computerra" č. 97 autor časopis Computerra

    Z knihy Internet - snadno a jednoduše! autor Alexandrov Egor

    Hnízdo kiwi: Špióni v právu Pták kiwi Publikováno 29. listopadu 2011 Arabské jaro, vlna lidových povstání, která se letos přehnala regionem Blízkého východu, má jeden pozoruhodný vedlejší produkt. Jeho podstatou je to

    Z knihy Computerra PDA N147 (26. 11. 2011-12. 2. 2011) autor časopis Computerra

    Viry Virus je škodlivý počítačový program, který se může reprodukovat vytvářením svých kopií, které si naopak zachovávají schopnost reprodukce (obr. 10.1). V posledních letech, v důsledku rychlého rozvoje síťových technologií, definice slova „virus“

    Z knihy Internetový podvod. Metody vzdáleného podvodu s penězi a jak se nestát obětí kyberzločinců autor Gladky Alexey Anatolievich

    Keef's Nest: Spies in Law Přidal Kiwi Bird Publikováno 29. listopadu 2011 Arabské jaro, vlna lidových povstání, která se letos přehnala přes Blízký východ, má jeden pozoruhodný vedlejší produkt. Jeho podstatou je, že západoevropský a

    Z knihy Volné konverzace po internetu autor Fruzorov Sergej

    Proč jsou keyloggery nebezpečné? Keylogger je program nebo zařízení, které nepřetržitě monitoruje všechny stisknuté klávesy na klávesnici (a v mnoha případech i všechna kliknutí myší), aby získal informace o všech

    Z knihy Vytvoření viru a antiviru autor Guliev Igor A.

    Viry a červi Virus je běžný program, který provádí škodlivé a někdy přímo destruktivní akce. Co dokáže virus, ptáte se? Ano, téměř vše, co lze provést ve vašem operačním systému. Podívejme se na to trochu podrobněji

    Z knihy Úvod do kryptografie autor Zimmermann Filip

    Keyloggery Keyloggery jsou programy, které si pamatují, které klávesy byly stisknuty ve vaší nepřítomnosti, tedy co se dělo na vašem počítači, když jste nebyli v kanceláři. K tomu se vše, co je napsáno na klávesnici, zadává do

    Z knihy Digitální časopis "Computerra" č. 191 autor časopis Computerra

    Viry a trojské koně Útok zahrnuje použití speciálně navrženého počítačového viru nebo červa k infikování vašeho nainstalovaného programu PGP. Tento hypotetický virus by mohl být navržen tak, aby zachytil soukromý klíč a heslo nebo obsah

    Z knihy Digitální časopis "Computerra" č. 197 autor časopis Computerra

    Hardwarové trojské koně pro procesory Intel – první praktická implementace Andrey Vasilkov Publikováno 19. září 2013 Před osmi lety ministerstvo obrany USA veřejně vyjádřilo obavy, že při dostatečné technické úrovni

    Z knihy Digitální časopis "Computerra" č. 204 autor časopis Computerra

    Trojské koně v čínských železech: proč celní orgány nedají souhlas Andrey Vasilkov Publikováno 28. října 2013 Minulý víkend se na webu Vesti.Ru objevila poznámka o tom, jak ruští celníci objevili špionážní náplň v zásilce žehliček z Číny.

    Z autorovy knihy

    Trojské koně prohlašující autorská práva: jak nedělat skryté bitcoinové těžaře Andrey Vasilkov Publikováno 20. prosince 2013 V literárních dílech jsou zločinci zlí géniové, kteří představují intelektuální výzvu pro spravedlnost a nejlepší mysli

    V současné době každý uživatel cestuje po internetu. Na internetu může být uživatel napaden různými hrozbami. Uživatelé by měli znát co nejvíce informací o spywaru, aby se před nimi pokusili chránit.

    Tento typ škůdce je klasifikován jako samostatná třída hrozeb. Tento software umožňuje některým uživatelům špehovat ostatní. V tomto případě bude možné prohlížet akce uživatelů bez jejich vědomí.

    Někdy mohou být špioni nástroje, ale nejčastěji jsou to viry. Tito škůdci patří do třídy spyware. Rozdíl mezi jednou kategorií a druhou je v tom, že spyware se začíná aktivovat až po instalaci.

    Spyware může být buď úzkospektrální. To znamená, že jsou zahrnuty v počtu obrazovek a keyloggerů. Prezentovány jsou také komplexní aplikace. Nejčastěji se tato kategorie škůdců používá ke sledování uživatelů a jejich akcí.

    Šéfové tak mohou sledovat veškeré uživatelské manipulace. Lze také implementovat rodičovskou kontrolu. Obecně platí, že samostatná kategorie programů je neuvěřitelně užitečná v každodenním životě.

    Vlastnosti spywarových virů a programů

    Rozmanitost špionážních utilit je skvělá. Uživatelé se mohou setkat s celou řadou sledovacích prvků. Stále však stojí za to zdůraznit charakteristické rysy programů a virů.

    Docela často antivirové programy blokují spyware a klasifikují je jako škodlivé. Tyto objekty však nemají nic společného s těmi škodlivými. Ale zároveň jsou stejně zablokovány.

    Jaký je přesně rozdíl mezi skutečným spywarovým škůdcem a těmi službami, které jsou určeny k provádění tajného sledování osobního počítače? Rozdíl mezi těmito objekty je ve výkonu práce a rozsahu použití.

    Spyware viry jsou nezávisle stahovány do miniaplikací bez povolení uživatele. To znamená, že uživatel ani nemusí vědět, že se na jeho zařízení „usadili“ škůdci. Zároveň se dopustí různých krádeží dat, kopírování souborů a poškozování dokumentů. Obecně se škůdci podle toho chovají.

    Spyware si zase musí nainstalovat přímo uživatel. Tyto programy jsou skutečně asistenty. Jsou potřeba k ovládání ostatních uživatelů.

    Různé druhy špionů. Ovládání psaní na klávesnici

    S takovými škůdci se může setkat každý uživatel. V některých případech o tom ale uživatelé nemusí ani vědět. Nejnebezpečnějším typem jsou keyloggery. Tito škůdci jsou mnohem častější než ostatní.

    Tyto objekty mohou být speciálně zabudovány do systému pro sledování nebo mohou být nezávislými druhy škůdců. V principu jejich fungování není velký rozdíl.

    Keyloggery jsou určeny ke sledování akcí, které uživatel provádí při práci na osobním počítači. Různé keyloggery se liší především principem fungování. V některých případech mohou být aktivní pouze příležitostně.
    Navíc jsou takové prvky často umístěny na pevném disku.

    V tomto případě uživatel nemusí ani vědět, že všechna jeho hesla byla úspěšně zkopírována a přenesena na uživatele třetích stran. V budoucnu je poskytován přístup k důvěrným informacím, které využívají podvodníci podle svého uvážení.

    Je nepravděpodobné, že by špioni pouze „nakoukali“. Vždy kopírují informace, aby je dále použili k dosažení svých vlastních cílů. Útočník může hacknout účet někoho jiného, ​​provést úpravy nastavení, změnit zadané heslo a provádět další manipulace s cílem způsobit maximální poškození vlastníka účtu.

    Ale protože správci zařízení mohou nainstalovat špiona, v tomto případě tento software nebude blokován. Je to dáno tím, že jsou zařazeny do výjimek. Nebudou tedy vnímány jako hrozby.

    Jednoduchý a velmi relevantní špión

    Uživatelé se mohli setkat s SC-KeyLog při práci na PC. Vzhledem k tomu: keylogger je zdarma. Ale to je určeno obránci nainstalovanými na zařízení i v okamžiku načítání takového objektu.

    Pokud se uživatel rozhodne tento software nainstalovat, může jej okamžitě přidat do seznamu utilit bezpečných pro zařízení. V tomto případě antivirový program stažený objekt neblokuje.

    Dále budete muset vybrat umístění, kde bude soubor se službou v budoucnu umístěn. Spustitelný soubor sledovacího modulu bude poté umístěn na dříve určeném disku. Jakmile je instalace softwaru dokončena, uživatelé mohou přistoupit k nastavení této služby.

    Je nutné uvést emailovou adresu, na kterou budou zasílány informace o zachycení informací. Po implementaci všech nejdůležitějších nastavení budou soubory této služby okamžitě přidány do seznamu důvěryhodných antivirových programů. V této fázi jsou všechny přípravné práce v plném rozsahu dokončeny.

    Během provozu SC-KeyLog zobrazuje názvy všech oken, se kterými uživatel pracuje. Nástroj také plně ovládá všechny akce, které se provádějí na klávesnici. Má to ale jednu nevýhodu: nemožnost automaticky přepínat rozvržení. Všechny texty se tedy zobrazují výhradně anglickými písmeny.

    Širší spektrum špionů

    Uživatelé se také mohou setkat se složitými škůdci. Keyloggery jsou sice nejrozšířenější, ale jsou dobré pouze v případech, kdy stačí vědět, co se přesně na klávesnici zadává a jaké utility se spouštějí.

    V některých případech však tyto informace zcela chybí. Vznikl proto komplexní software, který pracuje v nejsložitějším režimu. Používají se k provádění komplexní špionáže. Tyto složité objekty mohou být naplněny několika relevantními komponentami.

    Patří mezi ně keyloggery, zachycovače schránky, špioni pro sledování dat zobrazených na obrazovce gadgetu. Uživatelé mohou také využít vestavěný spouštěcí program a záznamník aktivit a mnoho dalšího.

    Významní představitelé svobodných komplexních špionů

    Chcete-li vyhodnotit princip fungování tohoto druhu softwarových produktů, musíte vyzkoušet jejich výkon v praxi. Můžete například zvážit software Softex Expert Home. Toto je bezplatný ruský jazykový systém. Tento nástroj okamžitě zablokuje různé stisky klávesnice.

    Provádí se také detailní sledování běžících služeb a plná kontrola jejich činnosti. Všechny aktivní akce uživatele, práce s vlastními účty a mnoho dalšího podléhají ověření.

    Ale stejně jako u jiných utilit tohoto typu se při načítání tohoto softwaru provede blok. Nainstalované antivirové programy okamžitě reagují na instalaci takové aplikace a přijímají ji jako hrozbu. Z tohoto důvodu je blokování první věcí, kterou obránci dělají.

    Proto bude nutné antivirus vypnout. Jakmile bude instalace vybrané služby dokončena, obránce opět aktivujeme. Při instalaci spy budete muset nastavit kombinaci kláves, která po stisknutí otevře rozhraní.

    Měli byste také nastavit heslo, které umožní přístup k údajům shromážděným během provozu tohoto softwaru. Po instalaci bude muset být špión přidán do seznamu pozitivních služeb, jejichž akce by neměly být blokovány.

    Softex Expert Home může fungovat nejen v normálním režimu, ale také ve stacionárním režimu. v tomto případě se na obrazovce nevytvoří zástupci a další atributy programu. Když stisknete dříve vybrané klávesy, okamžitě se načte hlavní okno softwaru.

    V okně, které se objeví, je uveden tajný klíč a poté budete muset přejít do části nastavení. Provádíme úpravy důležitých parametrů. Uživatelům této služby stačí špehování jejich domácího PC.

    Dalším bezplatný komplexní program je Refog Free Keylogger. Uživatele jistě potěší jednoduché rozhraní. Tento software pomáhá zachytit korespondenci v nainstalovaných instant messengerech a monitoruje sociální sítě.

    Obecně platí, že nástroj „umí“ provádět velké množství různých akcí pomocí standardního Průzkumníka. Aplikace ovládá celý operační systém a všechny změny v něm provedené. Během provozu může být nástroj zablokován antivirem, pokud jsou použity nezbytné heuristické algoritmy.

    Hlavní nevýhodou bezplatné verze jsou některá omezení. To je způsobeno určitými aspekty sledování. Jinak nedochází k žádným poruchám.

    Uživatelé si také mohou nainstalovat tento druh spywaru na mobilní zařízení. Na internetu najdete několik relevantních asistentů tohoto druhu. Významným představitelem je utilita KidLogger. Jedná se o velmi relevantní multiplatformní sledovací software.

    Zákeřné analyzátory dopravy

    Díky těmto typům aplikací se útočníci připojují k síťové relaci. Zároveň mohou provádět veškeré manipulace jménem uživatele.
    Podvodníci mohou používat všechna hesla a přihlašovat se na různé účty a další stránky.

    Z tohoto důvodu je nesmírně důležité provoz šifrovat. Největší hrozba padá na uživatele, kteří se rozhodnou pracovat s veřejnými sítěmi.

    NirSoft SmartSniff je klasický sniffer. Tato služba pomáhá zachytit data, která by mohla být odcizena podvodníky. Nástroj je také zaměřen na ladění sítě.

    Ale protože uživatelé stále více preferují práci na stacionárních zařízeních, je software tohoto typu poskytován i pro tuto kategorii zařízení. Pro Android je vhodný WireShark Shark for Root.

    Díky této službě jsou podvodníci schopni krást data přímo z mobilního telefonu. Vše, co musíte udělat, je připojit svůj smartphone nebo tablet k veřejnému přístupovému bodu.

    Hubení škůdců. Protiopatření

    Každý uživatel musí jistě bojovat proti špionům. Pokud znáte princip jejich působení, budete schopni vybrat nejrelevantnější metody pro likvidaci tohoto typu škůdce. Uživatelé samozřejmě mohou nezávisle sledovat akce na zařízeních, ale lze to udělat s dobrými úmysly.

    Pokud se podvodníci pokusí proniknout do zařízení, aby získali data, která jsou důvěrná, aby je mohli v budoucnu použít. Boj proti špionům je těžký, ale je to zcela splnitelný úkol.

    První věc, kterou je třeba udělat, je aktualizovat databáze antivirových programů. Budete také muset zkontrolovat všechny objekty, které jsou na „bílém“ seznamu obránce. Je důležité se ujistit, že v něm nejsou žádné podezřelé předměty.

    Uživatelé nesmí pracovat s jednoduchými antiviry. Nejlepší v této kategorii jsou AdwCleaner a AVZ. Tyto softwarové produkty patří mezi nejčastěji používané k blokování hrozeb různých typů.

    Pomoci může také utilita AnVir Task Manager. Zvláštností aplikace je, že je zaměřena na určení názvů a adres všech běžících procesů. Současně je přesně stanoven stupeň poškození, které může být systému způsobeno. Tyto nástroje jsou spolehlivé při rychlé neutralizaci i čichačů.



    
    Nahoru