Det enkle, altomfattende uttrykket “spyware” er mer eller mindre en feilnummer, for det finnes en rekke forskjellige typer programvare som driver med datahøsting og kommer inn under det brede, paraplylignende uttrykket “spyware”. Spyware kan løst tilknyttes virus; Trojanere og ormer er de nærmeste i forhold til virus, men det er en fin forskjell. Virus er vanligvis selvreplikerende. De kan kopiere seg selv og spre seg fra datamaskin til datamaskin gjennom sikkerhetshull og utnyttelser, i tillegg til å stole på en brukers dårlige sikkerhetsvaner for å stille skli inn i et ubevoktet system. Spyware stoler vanligvis på brukerens uvitenhet og troverdighet for å infisere et system og involverer ikke replikering. Så, faktisk, er den første og beste formen for forebygging bevissthet.
adware
Hurtigkoblinger
- adware
- BHOs
- Nettleserkaper
- Computer Barnacles
- dialers
- keyloggers
- malware
- Spionvare
- trojanere
- orm
- Andre vilkår å vite
- ActiveX Pop-up
- Nettleserbuffer
- DoS Attack
- DDoS Attack
- JVM
- MAC-adresse
- msconfig
- phishing
- UI - (brukergrensesnitt)
- Virus
- warez
- Zombie Computer
Adware, eller reklamestøttet programvare, er i utgangspunktet programvare som viser s på datamaskinen din. Adware i seg selv truer ikke personvern eller sikkerhet. Det er vanligvis ikke skrevet med den hensikt å vandalisere datasystemer eller Internett. Fundamentalt var det tre store påvirkninger som førte presset bak utviklingen av adware: svikt i å selge liten, billig programvare i detaljhandelpakker, økningen av peer-to-peer-apper og økningen av pris per klikk reklame.
Adware hjelper til med å oppveie utvikling og vedlikeholdskostnader for programvare eller webhotell, og kan igjen bidra til å tilby programvare og webhotell gratis. Det kan til og med bidra til å skaffe overskudd når programvare eller nettsteder blir gitt gratis til brukere og støttet av annonser. Annonsestøttet programvare er en av formene for “shareware”.
Enkelte former for adware går noen ganger over bord og forviller seg til spionvareområdet. De samler inn personlig informasjon og gir den videre til tredjeparter uten uttrykkelig samtykke eller kunnskap fra brukeren i håp om å gi mer spesifikk annonsemålretting.
BHOs
En BHO, eller Browser Helper Object, kan være en nyttig liten nettleser-plugin-modul, når den brukes legitimt. For eksempel er Microsoft Word-plugin-modulen som lar Internet Explorer lese .doc-filer (aka Word-dokument) i nettleseren deres en BHO. Det samme gjelder Adobe Acrobats plug-in for PDF-filer. Google Toolbar er også et annet eksempel på en BHO, men i dette tilfellet er den knyttet til IEs brukergrensesnitt, slik at den kan brukes direkte av brukeren.
På grunn av de gratis roaming privilegiene BHOs tildeles innenfor IE, er noen former for spionprogrammer installert i IE som BHOer, og kan utføre en rekke oppgaver. Dette kan omfatte en keylogger (som vanligvis aktiveres når en slags HTTP-finansiell tjeneste blir oppdaget, og har til hensikt å samle inn kredittkortnumre, brukernavn og passord), og kan registrere en brukers surfevaner og sende de innspilte dataene til tredjepart.
Nettleserkaper
Browser Hijackers kan inkludere skadelige BHO-er, samt gå til å endre forskjellige innstillinger i nettlesere (vanligvis rettet mot Microsoft Internet Explorer). Disse endrede innstillingene kan føre til at hjemmesiden din endres, legger til bokmerker, oppretter popup-vinduer raskere enn de kan lukkes, og omdirigerer adresser som brukerne kan skrive inn (spesielt hvis de er skrevet uten forordet.) Alle disse nettleserendringene slutter vanligvis opp med å lede brukeren til nettsteder som inneholder pornografi, warez, spillfusk eller annet “underjordisk” materiale.
En av de vanligste nettleserkapringmetodene som brukes er å legge til oppføringer i vertsfilen. Så i stedet for å sende servere til det lokale svarthullet, blir visse nettadresser omdirigert til servere som du sannsynligvis ikke vil gå på egen hånd.
Resultatene av kapring av nettlesere fører ofte til ikke-tekniske problemer, som inkluderer tilgang til upassende nettsteder på jobb, anstrengelse av personlige forhold og / eller som blir undersøkt (og muligens så langt som å bli arrestert) for besittelse av ulovlig materiale. Nettleserkaprere er ofte en av de vanskeligste formene for skadelig programvare å håndtere, både på tekniske og ikke-tekniske synspunkt.
Computer Barnacles
Barnacles er datainnsamling og / eller produsering av programvare som ofte samles langs større programvarepakker, og vanligvis installeres med brukerens ubevisste samtykke. Samtykke oppnås vanligvis gjennom vanskelig-å-lese lisensavtaler, eller ActiveX-popup-vinduer.
Barnacles er gjort å være vanskelige å avinstallere, ofte med vilje ved å bruke forvirrende eller kontroversielle avinstallasjonsveivisere for å forhindre fjerning av spyware-programvaren. Noen ganger krever avinstallering at brukeren fyller ut et elektronisk skjema, men avhengig av hvilken form systemet er i (med andre former for spionprogrammer muligens installert), er det ikke alltid at dette er mulig.
Barnacles viser ofte de samme systemnedbrytningssymptomene som andre former for spionprogrammer, men barnsaker målretter seg ofte mot Layered Service Provider (i utgangspunktet er dette en protokoll som kalles winsock, som definerer hvordan programvare får tilgang til nettverkstjenester, for eksempel TCP / IP) for å omdirigere data fra en systems TCP / IP-stabel (et sett med protokoller som definerer hvordan data sendes over Internett). Når denne formen for barncle fjernes, ødelegger den vanligvis Internett-protokoller, og krever dermed en reinstallering av TCP / IP-stakken.
dialers
Denne formen for skadelig programvare gjelder bare dialup eller ISDN Internett-tilkoblinger. Noen av disse oppringerne inneholder skript for å deaktivere modemets tilkoblingslyder, slik at du ikke kan se om og når det kan ringe ut. Brukere på bredbåndstilkoblinger kan fortsatt få installert nummere på systemet sitt, men det er ikke mulig å ringe et telefonnummer i bredbåndsnett fordi de ikke er sammensatt av vanlige telefonnumre.
Det er to grunnleggende metoder som oppringere opererer under. Den første er via sikkerhetshull i Windows-operativsystemer. De bruker enten Windows-oppringeren, en annen legitim tredjepartsoppringing, for eksempel en som følger med AOL, eller noens egen malware oppringingsprogram. Den andre metoden lokker brukeren med løfter om spesialinnhold bare hvis de ringer nummeret som er oppført, som vanligvis vises på nettsteder som tilbyr pornografi, warez, spillfusk eller annen "skyggefull" aktivitet.
Noen av disse oppringingsmetodene kan øke en betydelig telefonregning. Disse pengene fører vanligvis lommen til personen eller organisasjonen som leverer skadelig programvare. 900 tall, også premium-tall, brukes ofte, og kan vanligvis koste opptil $ 4 per minutt, mens samtalen vanligvis varer i omtrent 10 minutter.
keyloggers
Keyloggers er enten små programmer eller små maskinvareenheter som hovedsakelig gjør én ting - registrerer alle tastetrykk som kan være skrevet av en bruker. Når det gjelder spionasje, brukes en enhet til å fange tastetrykk ved å plassere den på enden av en tastaturkabel, mens en annen type kan loddes rett inn på tastaturets kretskort.
Når det gjelder spionprogramvare, kan keyloggers distribueres og installeres på et datasystem ved hjelp av en trojaner, virus eller orm.
malware
Interessant nok oversettes prefikset for dette uttrykket på både fransk og spansk til "dårlig". Ikke noe argument her om beskrivelsen. Det har også blitt uttalt at begrepet har blitt forkortet fra ordet “ondsinnet” og kombinert med ordet “programvare”. Uansett er malware programvare som med vilje forårsaker skade på et datasystem. Malware skal ikke forveksles med feil programvare som inneholder feil. for feil, uansett hva problemet måtte være, er ikke tilsiktet.
Det er vanskelig å spesifikt klassifisere skadelig programvare, siden andre typer spionprogrammer har en tendens til å overlappe det. Virus, trojanere og ormer faller alle inn i denne kategorien.
En mindre vanlig form for malware som egentlig ikke faller inn under andre kategorier og involverer seg i selvreplikasjon, blir referert til som en "wabbit". Den replikerer ikke fra system til system, men bruker en enkel rekursjonsalgoritme for å gjenskape seg på ubestemt tid for å tette systemressursene til systemet er startet på nytt. Enhver førsteårs applikasjonsprogrammerer har muligheten til å lage en.
Spionvare
Overlappende med den ekstreme formen for adware, er spyware mer engasjert i uetiske og eksplisitt ulovlige formål. Disse aktivitetene kan inkludere spionering på en brukers surfevaner i markedsføringsøyemed, samt alt annet som hører under overskriften “spyware”, der hver aktivitet blir forklart under den tilhørende formen for spyware.
Ubeskyttede Windows-baserte datamaskiner kan raskt samle seg overraskende på spionprogramvarekomponenter. Bevissthet, strammere systemsikkerhet og etablering av en praksis med mer forsiktige surfevaner kan bidra til å lindre problemet.
Det er ikke kjent at spyware forårsaker direkte ødeleggelse eller replikering av systemet, i motsetning til en virusinfeksjon, men det fungerer mer som parasitt som suger opp systemressurser. I de fleste tilfeller er brukeren overhodet ikke klar over at spyware er installert, og antar at det er maskinvaren som ikke lenger er på nivå. Vanligvis kjøres ved oppstart, spyware kjører i bakgrunnen, og noen ganger forårsaker det et enormt fall i ytelse, systemstabilitet (krasjer, lock-ups og henger) og tilgjengelig båndbredde på Internett-tilkoblinger (fordi det er oversvømmet til kapasitet). Disse resultatene er hovedsakelig utilsiktede biprodukter fra å ha en stor mengde spyware oversvømmet et datasystem. Den direkte skaden som er forårsaket i denne forbindelse er bare tilfeldig (reduserer resultatet av invasjonen av personvern). Imidlertid integrerer noen former for spionprogrammer seg i visse operativsystemfiler og kan forårsake et tett sett med problemer hvis filene blir renset direkte. Dette gjør det enda vanskeligere og tidkrevende å fullstendig rengjøre et datasystem og ha alt i god stand etterpå.
Brukere som ikke er klar over årsaken til alle disse problemene, graver noen ganger sin infiserte datamaskin og går ut og kjøper en ny. Det er bortkastet penger, så vel som sløsing med helt god datamaskin. Enten bevissthet eller et besøk hos en PC-tekniker kan bidra til å ta vare på et spyware-infisert system. Spyware har forårsaket flere besøk hos PC-teknikere enn noe annet problem de siste par årene, og det fortsetter å vokse.
trojanere
En trojansk, eller rettere fullt navn, "Trojan Horse" er en hentydning til den episke historien om den gamle byen Troja og grekernes trojanske hest. I beleiringen av Troja forlot grekerne en stor trehest utenfor byen. Trojanerne var overbevist om at det var en gave, og brakte hesten innenfor bymurenes sikkerhet. Det trojanerne ikke visste var at hesten var hul, og gjemt inni lå et lite antall greske soldater. Etter natta snek de seg ut av hesten og åpnet byportene til Troja, slik at den greske hæren kunne komme inn og plyndre byen.
Trojanske hesteprogrammer fungerer på samme måte; de kan virke nyttige eller interessante ved første øyekast for en intetanende bruker, men i likhet med greskens trojanske hest er det absolutt ikke tilfelle. En trojan er en form for malware som ikke kan delta i selvreplikasjon, men som kan være skadelig når den kjøres. En trojan kan bevisst knyttes til ellers nyttig programvare, distribueres på egenhånd og posere som nyttig programvare, eller kan spres gjennom en rekke nedlastingsmetoder over Internett (dvs. e-post, IM og fildeling) ved å lure brukerne til å åpne den. Legg merke til at trojanere ikke kan spre seg etter eget ønske, de må "inviteres" inn i systemer, per si. De er avhengige av at intetanende brukere passerer dem. Hvis trojanen poserer som en ufarlig vits eller skjermsparer, for eksempel, er ideen at intetanende brukere vil gi den videre til vennene sine. Det er nok en grunn til å ignorere disse kjede-e-postene med "re: re: re:" i emneoverskriften.
For å komplisere saken ytterligere, kan noen trojanere spre eller initialisere andre former for skadelig programvare. Når de brukes på denne måten, blir de referert til som "droppers". Andre vanlige funksjoner i en trojaner kan omfatte (men er ikke begrenset til) sletting av filer, subtil til større filkorrupsjon, spioneringsaktiviteter og datatyveri. Sist, men ikke minst, kan trojanere installere bakdører i systemer for å gjøre dem om til zombiemaskiner, som kan utføre en eller til og med mange av oppgavene som nettopp er listet, samt e-post spam og DoS eller DDoS angrep.
orm
Navnet “orm” ble hentet fra en Sci-Fi-roman fra 1970, The Shockwave Rider av John Brunner. Mens de arbeidet med et forskningsoppgave om eksperimenter i distribuert databehandling, bemerket forskere likheter mellom programvaren deres og programmet som er beskrevet i romanen, og adopterte dermed begrepet.
En orm er en form for malware som ligner på både et virus og en trojan. Det ligner et virus ved at det driver med selvreplikasjon, og ligner noe på en trojaner ved at det kan være, og vanligvis er, et helt selvstendig program. I motsetning til en trojansk, trenger ikke en orm å bli henrettet av brukeren; den kan utføre og hoppe rundt fra system til system på egen hånd på grunn av sin evne til selvreplikasjon. Den kan tette opp systemer, så vel som nettverk, og bringe begge på knærne. Andre funksjoner kan omfatte sletting av filer, spam via e-post (med eller uten filvedlegg) og DoS- eller DDoS-angrep. I likhet med trojanere kan ormer installere bakdører i systemer for å gjøre dem om til zombie-datamaskiner, som kan utføre en hvilken som helst, til og med mange, av oppgavene som nettopp er listet.
I en kort periode prøvde programmerere å bruke ormer som nyttige systemoppdateringsverktøy for å plugge sikkerhetshull og andre forskjellige sårbarheter. Dette ble imidlertid til slutt tilbake. Disse typer ormer tetter ofte opp nettverk mer effektivt enn med vilje ondsinnede ormer, i tillegg til at de utfører sitt arbeid på systemer uten brukerens uttrykkelige samtykke. I løpet av å bruke disse oppdateringene, led systemer av plutselige og uventede omstarter, og dermed effektivt forårsake datatap i åpne eller ulagrede filer, samt forårsake tilkoblingsproblemer med omstart av en server. I dag er den potensielle legitime bruken av ormer nå snakk om informatikk og AI-teori.
Andre vilkår å vite
Dette er termer som ikke er direkte relatert til spyware, men som er blitt nevnt kort og vil bli omtalt senere. De er gode å vite innenfor det generelle ordningen med ting, for generell bevissthet.
ActiveX Pop-up
Denne inneholder en ActiveX-kontroll, som ofte lastes ned og kjøres gjennom en nettleser, og kan ha full regjering over Windows-operativsystemer. Fordi ActiveX-kontroller har så gratis tilgang i Windows-systemer, er det en stor risiko for at programvaren som installeres nesten kan være hvilken som helst form for spyware eller malware.
Nettleserbuffer
Det er her all midlertidig websideinformasjon lagres. Alle filer som lastes ned i nettleseren din havner her, som kan inkludere: html, php, cgi, jpg, gif, bmp, png, wma, txt, etc.
DoS Attack
(Denial of Service Attack) Et angrep på et datasystem eller nettverk som overbelaster alle tilgjengelige ressurser, noe som forårsaker tap av nettverkstilkobling ved å forbruke all tilgjengelig båndbredde, eller en overbelastning av beregningsressurser i et datasystem (oversvømmer RAM, maksimerer ut CPU, eller fylle harddisken), noe som ofte fører til låsninger og fryser.
DDoS Attack
(Distused Denial of Service Attack) Dette angrepet ligner veldig på et vanlig DoS-angrep, men i dette tilfellet er angrepet gjort fra flere kilder; vanligvis fra zombiemaskiner.
JVM
(Java Virtual Machine) Et utførelsesmiljø på tvers av plattformer. Det tillater programmering, programutførelse og datatilkoblingskompatibilitet mellom operativsystemplattformer ved hjelp av en virtuell maskin (datamaskin).
MAC-adresse
(Media Access Control-adresse) Dette er en unik identifikasjonsadresse som brukes i maskinvare som kobles til et nettverk (dvs. et modem eller Ethernet-kort).
msconfig
(Microsoft System Configuration Utility) Dette verktøyet håndterer oppstartsoppgaver. Oftest når det henvises til, innebærer det at brukeren skal se på “Oppstart” -fanen. For å få tilgang til det, bare gå til Start> Kjør, skriv msconfig og trykk enter. Dette verktøyet er ikke inkludert i Windows 2000-systemer, så det må installeres manuelt.
phishing
Enkelt sagt er det uredelige handlinger begått på nettet. Det er et forsøk på å få en bruker til å avsløre passord, kredittkortinformasjon eller annen personlig informasjon via villedende praksis (vanligvis via e-post).
UI - (brukergrensesnitt)
Dette kan være tekstbasert eller grafisk basert. GUI (grafisk brukergrensesnitt) er det uttrykket folk flest er kjent med å se.
Virus
Ligner på en orm, men må settes inn i en fil eller et program for å kunne kjøres og forplantes. De er ikke selvforsynt.
warez
Ulovlig / piratkopiert programvare; programvare som er distribuert fritt uten å bli betalt for og / eller ikke har en gyldig individuell programvarelisens.
Zombie Computer
En datamaskin med en internettforbindelse (ofte bredbånd) som har ett eller mange skjulte programmer eller bakdører som er installert av en tredjepart. Denne programvaren kan la datamaskinen kontrolleres eksternt. Zombie-bruk inkluderer å utføre DDoS-angrep, e-post spamming, warez file hosting og distribusjon av malware. Alt dette kan oppnås mens ikke avslører angriperens sanne identitet og legger skylden på datamaskinens eier. Dette kan noen ganger føre til at en ISP stenger Internett-tilkoblingen og / eller svartelister tilkoblingen eller MAC-adressen.