Anonim

Det enkle, altomfattende udtryk "spyware" er mere eller mindre en fejlnummer, for der er en række forskellige slags software, der beskæftiger sig med datahøsting og hører under det brede, paraplylignende udtryk "spyware". Spyware kan løst forbindes med vira; Trojaner og orme er det tætteste i forhold til vira, men der er en fin forskellinje. Vira er typisk selvreplikerende. De kan kopiere sig selv og sprede sig fra computer til computer gennem sikkerhedshuller og udnyttelser samt stole på en brugers dårlige sikkerhedsvaner for stille og roligt at glide ind i et ubevogtet system. Spyware er normalt afhængig af en brugers uvidenhed og troværdighed for at inficere et system og deltager ikke i replikering. Så i virkeligheden er den første og bedste form for forebyggelse opmærksomhed.

Adware

hurtige links

  • Adware
  • BHOs
  • Browser hijackers
  • Computer-lakker
  • dialers
  • keyloggers
  • Malware
  • Spyware
  • trojanere
  • orm
  • Andre vilkår at vide
    • ActiveX Pop-up
    • Browser-cache
    • DoS Attack
    • DDoS Attack
    • JVM
    • Mac-adresse
    • msconfig
    • Phishing
    • UI - (brugergrænseflade)
    • Virus
    • warez
    • Zombie Computer

Adware eller reklamestøttet software er dybest set software, der viser s på din computer. Adware i sig selv truer ikke privatlivets fred eller sikkerhed. Det er normalt ikke skrevet med den hensigt at vandalisere computersystemer eller Internettet. Grundlæggende var der tre store påvirkninger, der førte presset bag udviklingen af ​​adware: fiaskoen ved at sælge mindre, lave priser software i retail-pakker, stigningen i peer-to-peer-apps og stigningen i pris-per-klik annoncering.

Adware hjælper med at udligne udviklings- og vedligeholdelsesomkostninger for software eller webstedshosting og kan til gengæld hjælpe med at levere software og webstedshosting gratis. Det kan endda hjælpe med at skabe et overskud, når software eller websteder leveres gratis til brugerne og understøttet af annoncer. Annonceret understøttet software er en af ​​formerne for “shareware”.

Visse former for adware går undertiden overbord og forvildes til spyware-området. De indsamler personlige oplysninger og videregiver dem til tredjepart uden udtrykkeligt samtykke eller viden fra brugeren i håb om at give mere specifik annoncemålretning.

BHOs

Et BHO eller Browser Helper Object kan være et nyttigt lille browser-pluginmodul, når det bruges korrekt. For eksempel er Microsoft Word-plug-in, der giver Internet Explorer mulighed for at læse .doc (alias Word-dokument) -filer i deres browser, en BHO. Det samme gælder Adobe Acrobats plug-in til PDF-filer. Google Toolbar er også et andet eksempel på en BHO, men i dette tilfælde er den knyttet til IE's UI, så den kan bruges direkte af brugeren.

På grund af de gratis roaming-privilegier, der tildeles BHO'er inden for IE, installeres nogle former for spyware i IE som BHO'er, og de kan udføre en række opgaver. Dette kan omfatte en keylogger (som normalt aktiveres, når der registreres en slags HTTP-finansiel tjeneste, der har til hensigt at indsamle kreditkortnumre, brugernavne og adgangskoder) og kan registrere en brugers browservaner og sende de registrerede data til tredjepart.

Browser hijackers

Browser hijackers kan omfatte ondsindede BHO'er samt gå til at ændre forskellige indstillinger i internetbrowsere (normalt rettet mod Microsoft Internet Explorer). Disse ændrede indstillinger kan få din startside til at ændre, tilføje bogmærker, oprette pop-ups hurtigere end de kan lukkes og omdirigere adresser, som brugerne kan indtaste (især hvis de indtastes uden forordet www.) Alle disse browserændringer slutter normalt op henvisning af brugeren til websteder, der indeholder pornografi, warez, spil snyder eller andet “underjordisk” materiale.

En af de mest almindelige browserkapningsmetoder, der bruges, er at tilføje poster til værtsfilen. Så i stedet for at sende servere til det lokale sort hulhul, omdirigeres visse webadresser til servere, som du sandsynligvis ikke ønsker at gå på egen hånd.

Resultaterne af kapring af browser fører ofte til ikke-tekniske problemer, som inkluderer adgang til upassende websteder på arbejdet, anstrengelse af personlige forhold og / eller under kontrol (og muligvis så vidt angår at blive arresteret) for besiddelse af ulovligt materiale. Browserkaptere er ofte en af ​​de sværeste former for malware at håndtere, både på tekniske og ikke-tekniske synspunkt.

Computer-lakker

Barnacle er dataindsamling og / eller produktion af software, der ofte er bundet langs side større softwarepakker, og som normalt installeres med brugerens uvillige samtykke. Samtykke opnås normalt gennem vanskelige at læse licensaftaler eller ActiveX-pop-ups.

Barnacles er gjort til at være vanskelige at afinstallere, ofte med vilje ved at bruge forvirrende eller kontroversielle afinstallationsguide for at forhindre fjernelse af spywaresoftwaren. Undertiden kræver afinstallation brugeren at udfylde en online formular, men afhængigt af den form, som systemet er i (med andre former for spyware, der muligvis er installeret), er dette muligvis ikke altid muligt.

Barnacle udviser ofte de samme systemnedbrydningssymptomer som andre former for spyware, men barskel målretter ofte den Layered Service Provider (dybest set er dette en protokol kaldet winsock, der definerer, hvordan software får adgang til netværkstjenester, såsom TCP / IP) for at omdirigere data fra en systems TCP / IP-stak (et sæt protokoller, der definerer, hvordan data sendes over Internettet). Når denne form for barncle fjernes, ødelægger det normalt internetprotokoller, hvilket kræver en geninstallation af TCP / IP-stakken.

dialers

Denne form for malware er kun anvendelig til opkalds- eller ISDN-internetforbindelser. Nogle af disse opkaldsnumre inkluderer scripts til at deaktivere modemets forbindelseslyde, så du kan ikke se, om og hvornår det muligvis ringer ud. Brugere på bredbåndsforbindelser kan muligvis stadig få opkaldsnumre installeret på deres system, men det er ikke muligt at ringe til et telefonnummer på bredbåndsnetværk, fordi de ikke er sammensat af almindelige telefonnumre.

Der er to grundlæggende metoder, som dialere fungerer under. Den første er via sikkerhedshuller i Windows-operativsystemer. De bruger enten Windows-dialer, en anden legitim tredjepart-dialer, f.eks. En, der er inkluderet i AOL, eller nogens egen malware-dialer. Den anden metode lokker brugeren med løfter om specielt indhold, hvis de ringer til det anførte nummer, som normalt vises på websteder, der leverer pornografi, warez, spil-snyderi eller enhver anden "skyggefuld" aktivitet.

Enhver af disse opkaldsmetoder kan udføre en betydelig telefonregning. Disse penge stikker normalt lommen på den person eller organisation, der leverer malware. 900 numre, også kendt som premium-satsnumre, bruges ofte og kan generelt koste op til $ 4 pr. Minut, mens opkaldet normalt varer cirka 10 minutter.

keyloggers

Keyloggers er enten små programmer eller små hardwareenheder, der hovedsageligt gør én ting - registrere enhver og alle tastetryk, der kan indtastes af en bruger. I tilfælde af spionage bruges en enhed til at fange tastetryk ved at placere den i enden af ​​et tastaturkabel, hvorimod en anden slags kan loddes lige ind på tastaturets printkort.

Med hensyn til spyware kan keyloggers distribueres og installeres på et computersystem ved hjælp af en trojan, virus eller orm.

Malware

Interessant nok oversætter præfikset for dette udtryk på både det franske og det spanske sprog til “dårligt”. Intet argument her for beskrivelsen. Det er også anført, at udtrykket er kortere fra ordet "ondsindet" og kombineret med ordet "software". Uanset hvad, malware er software, der med vilje forårsager skade på et computersystem. Malware bør ikke forveksles med defekt software, der indeholder fejl. for fejl, uanset hvad problemet måtte være, er ikke forsætlige.

Det er vanskeligt at klassificere malware specifikt, da andre typer spyware har en tendens til at overlappe den. Vira, trojaner og orme falder alle i denne kategori.

En mindre almindelig form for malware, der ikke rigtig falder ind under andre kategorier og engagerer sig i selvreplikation, kaldes en "wabbit". Det replikerer ikke selv fra system til system, men bruger snarere en simpel rekursionsalgoritme til at replikere sig på ubestemt tid for at tilstoppe systemressourcerne, indtil systemet genstartes. Enhver førsteårs applikationsprogrammør har evnen til at oprette en.

Spyware

Overlappende med den ekstreme form for adware er spyware mere engageret i uetiske og eksplicit ulovlige formål. Disse aktiviteter kan omfatte spionage på en brugers surfvaner til markedsføringsformål samt alt andet, der hører under overskriften "spyware", hvor hver aktivitet forklares under den tilhørende form for spyware.

Ubeskyttede Windows-baserede computere kan hurtigt akkumulere en overraskelse over spywarekomponenter. Bevidsthed, strammere systemsikkerhed og etablering af en praksis med mere forsigtige browsevaner kan hjælpe med at lindre problemet.

Spyware er ikke kendt for at forårsage direkte systemødelæggelse eller -replikation i modsætning til en virusinfektion, men det fungerer mere som parasit, der suger op systemressourcer. I de fleste tilfælde er brugeren slet ikke opmærksom på, at spyware er installeret, og antager, at det er den hardware, der ikke længere er op til par. Normalt køres ved opstart, kører spyware i baggrunden, hvilket til tider forårsager et enormt fald i ydeevne, systemstabilitet (nedbrud, lock-ups og hænger) og tilgængelig båndbredde på internetforbindelser (fordi det er oversvømmet til kapacitet). Disse resultater er hovedsageligt utilsigtede biprodukter af, at en stor mængde spyware oversvømmer et computersystem. Den direkte skade, der er forårsaget i denne henseende, er kun tilfældig (neddiskontering af resultatet af invasion af privatlivets fred). Nogle former for spyware integrerer sig dog i bestemte operativsystemfiler og kan forårsage et afviklet sæt problemer, hvis filerne renses direkte. Dette gør det endnu mere vanskeligt og tidskrævende at fuldstændigt rense et computersystem og have alt i god funktionsdygtighed bagefter.

Brugere, der ikke er opmærksomme på årsagen til alle disse problemer, graver undertiden deres inficerede computer og går ud og køber en ny. Det er spild af penge såvel som spild af helt god computer. Enten bevidsthed eller et besøg hos en pc-tekniker kan hjælpe med at tage sig af et spyware-inficeret system. Spyware har forårsaget flere besøg hos pc-teknikere end noget andet problem i de sidste par år, og det fortsætter med at vokse.

trojanere

En trojansk eller rettere dets fulde navn "Trojan Horse" er en henvisning til den episke fortælling om den gamle by Troja og grækenes trojanske hest. I beleiringen af ​​Troy forlod grækerne en stor træhest uden for byen. Trojanerne var overbeviste om, at det var en gave, og bragte hesten inden for bymurenes sikkerhed. Hvad trojanerne ikke vidste var, at hesten var hul, og gemt inde lå et lille antal græske soldater. Efter natfald snek de sig ud af hesten og åbnede byportene til Troja, hvilket gjorde det muligt for den græske hær at komme ind og pilere byen.

Trojanske hesteprogrammer fungerer på samme måde; de kan forekomme nyttige eller interessante ved første øjekast for en intetanende bruger, men ligesom grækenes trojanske hest er det bestemt ikke tilfældet. En Trojan er en form for malware, der ikke kan engagere sig i selvreplikation, men kan være skadelig, når den udføres. En Trojan kan bevidst fastgøres til ellers nyttig software, distribueres på sin egen posering som nyttig software, eller kan spredes gennem en række downloadmetoder over Internettet (dvs. e-mail, IM og fildeling) ved at narre brugerne til at åbne den. Bemærk, at trojanere ikke kan sprede sig efter eget ønske, de skal "inviteres" ind i systemer pr. Siger. De stoler på intetanende brugere for at videregive dem. Hvis trojanen f.eks. Udgør en ufarlig vittighed eller pauseskærm, er ideen, at intetanende brugere vil videregive den til deres venner. Det er endnu en grund til at ignorere disse kæde-e-mails med “re: re: re:” i emnehovedet.

For yderligere at komplicere sager kan nogle trojanere sprede eller initialisere andre former for malware. Når de bruges på denne måde, kaldes de "dråber". Andre almindelige funktioner i en Trojan kan omfatte (men er ikke begrænset til) sletning af filer, subtil til større filkorruption, spionageaktiviteter og datatyveri. Sidst men ikke mindst kan trojanere installere bagdøre i systemer for at omdanne dem til zombie-computere, som kan udføre en eller endda mange af de opgaver, der netop er anført, samt e-mail-spamming og DoS- eller DDoS-angreb.

orm

Navnet "orm" blev hentet fra en Sci-Fi-roman fra 1970, The Shockwave Rider af John Brunner. Mens de arbejdede med et forskningsdokument om eksperimenter i distribueret databehandling, bemærkede forskere ligheder mellem deres software og det program, der er beskrevet i romanen, og vedtog således udtrykket.

En orm er en form for malware, der ligner både en virus og en trojan. Det ligner en virus, idet den beskæftiger sig med selvreplikation og ligner noget en trojansk, idet den kan være, og som regel, er et helt selvstændigt program. I modsætning til en trojan, behøver en orm ikke at blive udført af brugeren; det kan udføre og hoppe rundt fra system til system på egen hånd på grund af dets evne til selvreplikation. Det kan tilstoppe systemer såvel som netværk og bringe begge på deres knæ. Andre funktioner kan omfatte sletning af filer, e-mail-spamming (med eller uden filvedhæftninger) og DoS- eller DDoS-angreb. Ligesom trojanere kan orme installere bagdøre i systemer for at omdanne dem til zombie-computere, der kan udføre en hvilken som helst, ja, mange, af de opgaver, der netop er anført.

I en kort periode forsøgte programmerere at bruge orme som nyttige systemopdateringsværktøjer til at tilslutte sikkerhedshuller og andre forskellige sårbarheder. Dette blev dog i sidste ende tilbageblevet. Disse typer orme tilstoppede ofte netværk mere effektivt end med vilje ondsindede orme samt udfører deres arbejde på systemer uden brugerens udtrykkelige samtykke. I løbet af anvendelsen af ​​disse programrettelser led systemer af pludselige og uventede genstarter, hvilket effektivt forårsager datatab i åbne eller ikke-gemte filer samt forårsager forbindelsesproblemer ved genstart af en server. I dag er den potentielle legitime anvendelse af orme nu tale om datalogi og AI-teori.

Andre vilkår at vide

Dette er termer, der ikke er direkte relateret til spyware, men er blevet nævnt kort og vil blive nævnt senere. De er gode at kende inden for det generelle skema med ting, for generel bevidsthed.

ActiveX Pop-up

Dette indeholder en ActiveX-kontrol, som oftest downloades og udføres via en webbrowser og kan have fuld regeringsperiode over Windows-operativsystemer. Da ActiveX-kontroller har sådan gratis adgang i Windows-systemer, er der en enorm risiko for, at den software, der installeres, næsten kan være enhver form for spyware eller malware.

Browser-cache

Det er her alle midlertidige webside-data gemmes. Alle filer, der downloades i din browser, ender her, som kan omfatte: html, php, cgi, jpg, gif, bmp, png, wma, txt osv.

DoS Attack

(Denial of Service Attack) Et angreb på et computersystem eller et netværk, der overbelaster alle tilgængelige ressourcer, hvilket forårsager et tab af netværksforbindelse ved at forbruge al tilgængelig båndbredde, eller en overbelastning af beregningsressourcer i et computersystem (oversvømmelse af RAM, maxing out CPU'en eller udfyldning af harddisken), som ofte fører til låsninger og fryser.

DDoS Attack

(Distribueret benægtelse af serviceangreb) Dette angreb ligner meget et almindeligt DoS-angreb, men i dette tilfælde er angrebet foretaget fra flere kilder; normalt fra zombie computere.

JVM

(Java Virtual Machine) Et eksekveringsmiljø på tværs af platforme. Det tillader programmering, programudførelse og computerforbindelseskompatibilitet mellem operativsystemplatforme ved hjælp af en virtuel maskine (computer).

Mac-adresse

(Media Access Control-adresse) Dette er en unik identifikationsadresse, der bruges i hardware, der opretter forbindelse til et netværk (dvs. et modem eller et Ethernet-kort).

msconfig

(Microsoft System Configuration Utility) Dette værktøj håndterer opstartopgaver. Oftest når det henvises, betyder det, at brugeren skal se på fanen “Startup”. For at få adgang til det, skal du blot gå til Start> Kør, skrive msconfig og trykke på enter. Dette værktøj er ikke inkluderet i Windows 2000-systemer, så det skal installeres manuelt.

Phishing

Kort sagt, det er falske handlinger begået online. Det er et forsøg på at få en bruger til at afsløre deres adgangskoder, kreditkortoplysninger eller andre personlige oplysninger via vildledende praksis (normalt via e-mail).

UI - (brugergrænseflade)

Dette kan være tekstbaseret eller grafisk baseret. GUI (grafisk brugergrænseflade) er det udtryk de fleste mennesker er bekendt med at se.

Virus

Ligner en orm, men skal indsættes i en fil eller et program for at udføre og forplantes. De er ikke selvstændige.

warez

Ulovlig / piratkopieret software; software, der er distribueret frit uden at blive betalt for og / eller ikke har en gyldig individuel softwarelicens.

Zombie Computer

En computer med en internetforbindelse (oftest bredbånd), der har et eller mange skjulte softwareprogrammer eller bagdøre, der er installeret af en tredjepart. Denne software kan tillade, at computeren fjernbetjenes. Zombie-anvendelser inkluderer udførelse af DDoS-angreb, e-mail-spamming, warez-filhosting og malware-distribution. Dette kan alle opnås, mens angriberen ikke afslører den rigtige identitet og lægger skylden på computerens ejer. Dette kan undertiden føre til, at en internetudbyder lukker internetforbindelsen og / eller sortlister forbindelsen eller MAC-adressen.

Typer af spyware