Чтение онлайн

на главную - закладки

Жанры

Обман и провокации в малом и среднем бизнесе
Шрифт:

Информацию о том, чем вы занимаетесь на компьютере, может собирать экранный шпион. Сущность его состоит в том, что он периодически через определенные промежутки времени (которые заданы злоумышленником) делает снимки экрана (на компьютерном сленге — скриншоты) и отсылает их хозяину. Подобные сведения могут представлять интерес, например, для шантажистов и вымогателей.

Также немалой популярностью у злоумышленников пользуются так называемые «прокси-шпионы». После того как такой SpyWare проникает в компьютер, этот компьютер будет выполнять роль прокси-сервера. На практике это означает, что злоумышленник при работе в Интернете сможет прикрываться именем (точнее — IP-адресом) ничего не

подозревающего пользователя, и если его действия будут носить деструктивный или противозаконный характер — отвечать придется безвинному человеку. В частности, это может обернуться не только внушительными штрафами, но даже привлечением к уголовной ответственности.

Еще один популярный у злоумышленников вид SpyWare — это почтовые шпионы. Их главная задача — сбор сведений об адресах электронной почты, хранящихся в данном компьютере, и отсылка этой информации хозяину. Сведения собираются обычно в почтовых программах и адресных книгах, а также органайзерах. Такая информация имеет высокую ценность для тех, кто занимается рассылкой спама. Кроме этого, почтовые шпионы могут вести откровенно деструктивную деятельность: редактировать содержимое писем, менять пароль доступа и т. д., а это уже широкое поле деятельности для шантажистов и вымогателей.

Для борьбы со шпионским программным обеспечением предназначены специальные программные средства — защитные утилиты и программы категории AntiSpyWare.

Есть еще один опасный тип шпионских программ — клавиатурные шпионы, или кейлоггеры. О них речь пойдет в следующем разделе.

Чем опасны клавиатурные шпионы?

Клавиатурный шпион — это программа либо устройство, с помощью которого осуществляется постоянное наблюдение за всеми нажатиями клавиш на клавиатуре (а во многих случаях — и за всеми щелчками мыши) с целью получения информации обо всех набираемых пользователем текстах. Зачем это нужно? Ответ на данный вопрос у каждого злоумышленника свой: одному нужно перехватывать чужие почтовые сообщения, другому — получить номера кредитных карт, третьему — взломать пароли, четвертому — украсть у разработчика исходные тексты еще не вышедшей программы, а пятому — все вместе взятое и еще что-нибудь.

Важно!

С помощью клавиатурного шпиона злоумышленник может в кратчайшие сроки опустошить все кредитные карты и электронные кошельки жертвы.

Характерной особенностью клавиатурных шпионов является то, что они могут выступать не только в виде внедренного в компьютер вредоносного программного обеспечения, но и в виде отдельных устройств. Такие устройства обычно устанавливаются между клавиатурой и системным блоком, и, поскольку имеют весьма небольшие размеры, могут долго оставаться незамеченными. Однако, чтобы установить такое устройство, необходим доступ к компьютеру в отсутствие пользователя. Поэтому на домашних компьютерах такой вид клавиатурных шпионов встречается редко, чаще — на офисных и рабочих, а также на компьютерах «общественного пользования»: в студенческих аудиториях, на почте, в интернет-клубах и др. Чтобы своевременно обнаружить такой «сюрприз», рекомендуется почаще обращать внимание на то, не появилось ли новое устройство между клавиатурой и системным блоком.

Достаточно широко распространены в настоящее время так называемые перехватывающие клавиатурные шпионы. Такие шпионы в большинстве случаев представляют собой программу, состоящую из исполняемого файла с расширением ехе, и dll-библиотеки, с помощью которой осуществляется управление процессами записи информации. Перехватывающий клавиатурный шпион без проблем запоминает практически любой набранный текст: документы, письма, исходные коды программ (данная возможность

нередко используется для кражи исходников еще не вышедших программ), номера кредитных карт, пароли (в том числе и самозаполняющиеся) и т. д.

Клавиатурный шпион (имеется в виду программа, а не устройство) может проникнуть в компьютер разными способами: например, как и любой другой шпионский модуль — в составе какой-либо устанавливаемой на компьютер бесплатной программы (как правило — от неизвестного либо сомнительного разработчика), либо через программу обмена сообщениями, и т. д. В последнее время нередки случаи, когда для «получения» в свой компьютер клавиатурного шпиона достаточно было просто зайти на определенный сайт.

Стопроцентной защиты от клавиатурных шпионов, как и от других вредоносных программ, в настоящее время не существует — ведь известно, что на каждое противоядие можно найти новый яд. Однако при соблюдении мер предосторожности можно свести к минимуму вероятность их появления на компьютере.

Как самостоятельно распознать наличие в компьютере программ-шпионов

Отличительной чертой SpyWare является то, что их трудно распознать с помощью штатных антивирусных программ. Для борьбы с ними предназначены специальные утилиты, которые можно скачать в Интернете. Но помните: многие шпионские программы маскируются именно под утилиты для борьбы с ними. В результате, установив на свой компьютер утилиту для борьбы со SpyWare, можно вместо нее заполучить сам шпионский модуль. Поэтому рекомендуется либо использовать утилиты известных разработчиков, либо воспользоваться рекомендациями других пользователей, уже столкнувшихся с подобной проблемой ранее.

Характерные признаки наличия в компьютере SpyWare

В некоторых случаях пользователь может самостоятельно, без применения специальных программ категории AntiSpyWare распознать присутствие в компьютере шпионского ПО. Вот его характерные признаки:

при запуске браузера по умолчанию начинает открываться совершенно незнакомая веб-страница (а не пустая страница или не та, что была ранее определена пользователем как домашняя);

значительно увеличивается исходящий трафик;

наблюдаются сбои в работе операционной системы;

появление неоправданно высоких счетов за телефонную связь (наверняка в компьютер проник шпионский модуль автоматического дозвона);

в браузере появились незнакомые элементы управления (кнопка, пункт контекстного меню, инструментальная панель и т. п.);

появились незнакомые элементы в списке Избранное, причем удаление их невозможно;

в окне Диспетчер задач на вкладке Процессы видно, что какой-то новый процесс использует ресурсы компьютера почти полностью;

на экране монитора периодически произвольно появляются рекламные окна, причем даже при отсутствии действующего подключения к Интернету;

на рабочем столе появляются незнакомые иконки либо значки, при активизации которых осуществляется автоматический переход на незнакомую веб-страницу.

Кроме этого, для обнаружения SpyWare можно провести небольшую «ревизию» содержимого компьютера. В частности, следует проверить содержимое папки Program Files, каталога автозагрузки, а также раздела Установка и удаление программ в Панели управления. Некоторые шпионские программы помещают свой значок в правую часть панели задач (рядом с часами), поэтому при возникновении подозрений нужно посмотреть — не появился ли в панели задач неизвестный значок? Также нужно проверить содержимое подменю Пуск — Все программы — некоторые шпионские модули могут проявиться здесь. В браузере следует проверить страницу, открываемую по умолчанию, а также папку Избранное.

Поделиться:
Популярные книги

Релокант

Ascold Flow
1. Релокант в другой мир
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Релокант

Комбинация

Ланцов Михаил Алексеевич
2. Сын Петра
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Комбинация

Держать удар

Иванов Дмитрий
11. Девяностые
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Держать удар

Волхв

Земляной Андрей Борисович
3. Волшебник
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Волхв

Спасение 6-го

Уолш Хлоя
3. Парни из школы Томмен
Любовные романы:
современные любовные романы
эро литература
5.00
рейтинг книги
Спасение 6-го

Таймлесс. Рубиновая книга

Гир Керстин
1. Таймлесс. Трилогия драгоценных камней
Фантастика:
фэнтези
9.39
рейтинг книги
Таймлесс. Рубиновая книга

Не грози Дубровскому! Том II

Панарин Антон
2. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том II

Камень Книга двенадцатая

Минин Станислав
12. Камень
Фантастика:
боевая фантастика
городское фэнтези
аниме
фэнтези
5.00
рейтинг книги
Камень Книга двенадцатая

Корпулентные достоинства, или Знатный переполох. Дилогия

Цвик Катерина Александровна
Фантастика:
юмористическая фантастика
7.53
рейтинг книги
Корпулентные достоинства, или Знатный переполох. Дилогия

Рождение победителя

Каменистый Артем
3. Девятый
Фантастика:
фэнтези
альтернативная история
9.07
рейтинг книги
Рождение победителя

Теневой Перевал

Осадчук Алексей Витальевич
8. Последняя жизнь
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Теневой Перевал

Золушка вне правил

Шах Ольга
Любовные романы:
любовно-фантастические романы
6.83
рейтинг книги
Золушка вне правил

Сумеречный стрелок

Карелин Сергей Витальевич
1. Сумеречный стрелок
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Сумеречный стрелок

Курсант: назад в СССР 9

Дамиров Рафаэль
9. Курсант
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Курсант: назад в СССР 9