Боротьба зі spyware. Частина 2

Боротьба зі spyware. Частина 2


Якщо минулого разу ми, в основному, говорили про шпигунські модули, які поширюються разом з операційною системою Windows, то цього разу ми хочемо розповісти про інші категорії шкідливих модулів, які можуть передаватися поштою, за допомогою Інтернету, а також з'являтися після інсталяції деяких додатків.


Спочатку трохи теорії

Існує величезна кількість різновидів шкідливих модулів - від порівняно безпечних, завданням яких є відсилати за вказаною адресою посилання, що знаходяться у вашій папці «» Вибране «» до таких, що крадуть ваші паролі, порушують стабільну роботу браузера тощо. Всі подібні модулі позначаються загальним словом Malware, що є скороченням від Malicious Software, тобто, шкідливі програми. До них, зокрема, належать:

Spyware - так звані шпигунські модулі, що збирають ту чи іншу конфіденційну інформацію

Browser Hijack - модулі, які спрямовані на зміну деяких компонентів браузера - зміна стартової сторінки, встановлення проксі-сервера, додавання посилань у "Вибране" ", інсталяція панелі інструментів (toolbar) тощо.

Trojan Horses - «» троянські коні «» або «» логічні бомби «». «» Троян «» може виконувати на комп'ютері абсолютно різні дії від найбільш невинних до небезпечних. Скажімо, він може висунути CD-ROM, змусити мишу довільно переміщатися по екрану, показати повідомлення з нецензурними лайками. На цьому дія «трояна» не закінчується - він може красти, видаляти або змінювати файли тощо. Втім, можливості цього вірусу залежать від фантазії доброзичливця, який його надіслав.


Зазвичай «троянський кінь» функціонує не поодинці, а прикріплюється до якоїсь програми, на кшталт internat.exe. Один з різновидів «» троянів «» призначений для віддаленого адміністрування. Як правило, такі "коні" "складаються з двох частин: сервера і клієнта. Одна половинка «» трояна «» залишається у хакера, а інша відсилається жертві. Коли вірус активується на віддаленій машині, рівень мережевої безпеки опускається до нуля, оскільки такий комп'ютер цілком і повністю опиняється у владі недоброзичливця.
Також існують «троянські коні», які збирають всі паролі з комп'ютера і відсилають їх за вказаною адресою. Найпопулярніший спосіб поширення трояна - поштою.

Keyloggers - це програми, основне призначення яких фіксувати всі натискання клавіш на клавіатурі з можливістю відсилання створеного лог-файлу за заданою поштовою адресою. Кейлоггери можуть також робити скріншоти робочого столу через певні проміжки часу.

Dialers - програми, які без відома користувача починають з'єднуватися з Інтернетом за допомогою dial-up з'єднання, здійснюючи при цьому дозвон на номери, з'єднання з якими коштуватиме користувачеві великих грошей.

Adware - Рекламні модулі, які можуть проявлятися у вигляді банерів, що спливають поп-ап вікон, несанкціонованої установки програм рекламного характеру тощо.

 Наступна сторінка

 ⇣ Зміст

  • Сторінка 1 - Стр.1 - Частина 1
  • Сторінка 2 - Стр.2 - Частина 2

 Коментувати () 

Якщо Ви помітили помилку - виділіть її мишею і натисніть CTRL + ENTER.

Матеріали за темою

Для тих, хто вдома: добірка кращих онлайн-кінотеатрів

Поки всі вдома: огляд 20 + веб-сервісів для самоосвіти

Смарт-ТБ на прокачування: огляд 10 найкращих програм для Android TV

Репортаж з конференції 3DEXPERIENCE World 2020

10 правильних способів відновити Windows при виникненні збоїв

Десять найцікавіших можливостей і поліпшень Windows 10 May 2020 Update

"