Den enda, omfattande termen "spionprogram" är mer eller mindre en felaktig anmärkning, för det finns ett antal olika typer av programvara som deltar i datainsamling och omfattas av det breda, paraplyliknande uttrycket "spyware". Spyware kan löst kopplas till virus; Trojaner och maskar är närmast i förhållande till virus, men det finns en fin skillnad. Virus är vanligtvis självreplikerande. De kan kopiera sig själva och sprida sig från dator till dator genom säkerhetshål och utnyttjande, samt lita på en användares dåliga säkerhetsvanor för att tyst glida in till ett obevakat system. Spyware förlitar sig vanligtvis på användarens okunnighet och trovärdighet för att infektera ett system och deltar inte i replikering. Så i själva verket är den första och bästa formen av förebyggande medvetenhet.
adware
snabblänkar
- adware
- BHOs
- Browser kapare
- Computer Barnacle
- dialers
- keyloggers
- malware
- Spyware
- trojaner
- maskar
- Andra villkor att veta
- ActiveX Pop-up
- Webbläsarcache
- DOS angrepp
- DDoS Attack
- JVM
- MAC-adress
- msconfig
- phishing
- UI - (användargränssnitt)
- Virus
- warez
- Zombie-dator
Adware eller reklamstödd mjukvara är i princip programvara som visar s på din dator. Adware i sig själv hotar inte integriteten eller säkerheten. Det är vanligtvis inte skrivet med avsikt att vandalisera datorsystem eller Internet. I grund och botten fanns det tre stora påverkningar som ledde till att driva utvecklingen av adware: misslyckandet med att sälja små, billiga programvara i detaljhandelspaket, ökningen av peer-to-peer-appar och ökningen av kostnad per klick reklam.
Adware hjälper till att kompensera utveckling och underhållskostnader för programvara eller webbhotell, och kan i sin tur hjälpa till att tillhandahålla programvara och webbhotell gratis. Det kan till och med hjälpa till att göra vinst när programvara eller webbplatser tillhandahålls gratis till användare och stöds av annonser. Programvara som stöds av annonser är en av formerna för ”shareware”.
Vissa former av adware går ibland överbord och vänder sig till spionprogramvaran. De samlar in personlig information och vidarebefordrar den till tredje part utan uttryckligt medgivande eller kunskap från användaren i hopp om att ge mer specifik annonsinriktning.
BHOs
Ett BHO, eller Browser Helper Object, kan vara en användbar liten webbläsar-pluginmodul, när den används korrekt. Till exempel är Microsoft Word-plug-in som gör att Internet Explorer kan läsa .doc-filer (alias Word-dokument) i deras webbläsare en BHO. Detsamma gäller Adobe Acrobats plug-in för PDF-filer. Google Toolbar är också ett annat exempel på en BHO, men i detta fall är den kopplad till IE: s användargränssnitt, så det kan användas direkt av användaren.
På grund av de fria roamingprivilegierna som BHO tilldelas inom IE installeras vissa former av spionprogram i IE som BHO: er och kan utföra ett antal uppgifter. Detta kan inkludera en keylogger (som vanligtvis aktiveras när någon form av finansiell HTTP-tjänst upptäcks, avser att samla in kreditkortsnummer, användarnamn och lösenord), och kan spela in en användares surfvanor och skicka den inspelade informationen till tredje part.
Browser kapare
Browser Hijackers kan inkludera skadliga BHO: er, samt gå till att ändra olika inställningar i webbläsare (vanligtvis riktad till Microsoft Internet Explorer). Dessa ändrade inställningar kan göra att din startsida ändras, lägger till bokmärken, skapar popup-fönster snabbare än de kan stängas och omdirigera adresser som användare kan skriva in (särskilt om de skrivs utan förordet www.) Alla dessa webbläsarändringar slutar vanligtvis upp genom att leda användaren till webbplatser som innehåller pornografi, warez, spelfusk eller något annat "underjordiskt" material.
En av de vanligaste metoderna för kapning av webbläsare som används är att lägga till poster i värdfilen. I stället för att skicka servrar till det svarta hålet i localhost, omdirigeras vissa webbadresser till servrar som du förmodligen inte vill gå på egen hand.
Resultaten av kapning av webbläsare leder ofta till icke-tekniska problem, som inkluderar åtkomst till olämpliga webbplatser på jobbet, ansträngning av personliga relationer och / eller som kommer att granskas (och eventuellt så långt som att arresteras) för besittning av olagligt material. Webbläsarkapare är ofta en av de svåraste formerna av skadlig programvara att hantera, både på tekniska och icke-tekniska synpunkter.
Computer Barnacle
Barnacles är datainsamling och / eller producerar mjukvara som ofta buntas längs sidorna större programvarupaket och installeras vanligtvis med användarens ovilliga samtycke. Samtycke ges vanligtvis genom svårlästa licensavtal eller ActiveX-popup-fönster.
Barnacles är svåra att avinstallera, ofta avsiktligt med förvirrande eller motsägelsefulla avinstallationsguider för att förhindra borttagning av spionprogramvaran. Ibland kräver avinstallation användaren att fylla i ett onlineformulär, men beroende på vilken form som systemet är i (med andra former av spionprogram eventuellt installerat) kanske detta inte alltid är möjligt.
Barnacle uppvisar ofta samma systemnedbrytningssymtom som andra former av spionprogram, men barnkorn riktar sig ofta till Layered Service Provider (i princip är detta ett protokoll som kallas winsock, som definierar hur programvara får åtkomst till nätverkstjänster, t.ex. TCP / IP) för att omdirigera data från en systemets TCP / IP-stack (en uppsättning protokoll som definierar hur data skickas över Internet). När denna form av barncle tas bort skadar den vanligtvis Internetprotokoll, vilket kräver en ominstallering av TCP / IP-stacken.
dialers
Denna form av skadlig kod är endast tillämplig på uppringning eller ISDN-internetanslutningar. Vissa av dessa uppringare innehåller skript för att inaktivera modemets anslutningsljud, så du kan inte se om och när det kan ringa ut. Användare på bredbandsanslutningar kan fortfarande få uppringare installerade i sitt system, men det är inte möjligt att ringa ett telefonnummer i bredbandsnät eftersom de inte består av vanliga telefonnummer.
Det finns två grundläggande metoder som uppringare använder under. Den första är via säkerhetshål i Windows operativsystem. De använder antingen Windows-uppringaren, en annan legitim tredjepartsuppringare, till exempel en som ingår i AOL, eller någons egna skadliga uppringare. Den andra metoden lockar användaren med löften om specialinnehåll endast om de ringer upp det listade numret, som vanligtvis visas på webbplatser som tillhandahåller pornografi, warez, spelfusk eller annan "skuggig" aktivitet.
Vilken som helst av dessa uppringningsmetoder kan få en betydande telefonräkning. Dessa pengar räcker vanligtvis fickan på den person eller organisation som tillhandahåller skadlig kod. 900 nummer, alias premiumräntanummer, används oftast och kan generellt kosta upp till $ 4 per minut, varvid samtalet vanligtvis varar i cirka 10 minuter.
keyloggers
Keyloggers är antingen små program eller små hårdvara som huvudsakligen gör en sak - spela in alla tangenttryckningar som kan skrivas in av en användare. När det gäller spionage används en enhet för att fånga tangenttryckningar genom att placera den i slutet av en tangentbordskabel, medan en annan typ kan lödas rakt in i tangentbordets kretskort.
När det gäller spionprogram kan keyloggers distribueras och installeras på ett datorsystem med hjälp av en trojan, virus eller mask.
malware
Intressant nog översätter prefixet för denna term på både franska och spanska språket till "dåligt". Inget argument här om beskrivningen. Det har också anförts att termen har förkortats från ordet "skadligt" och kombinerat med ordet "programvara". Hur som helst är malware programvara som avsiktligt orsakar skada på ett datorsystem. Malware ska inte förväxlas med felaktig programvara som innehåller buggar; för buggar, oavsett vad problemet kan vara, är inte avsiktligt.
Det är svårt att specifikt klassificera skadlig programvara eftersom andra typer av spionprogram tenderar att överlappa varandra. Virus, trojaner och maskar ingår i denna kategori.
En mindre vanlig form av skadlig kod som inte riktigt faller under några andra kategorier och engagerar sig i självreplikation kallas en "wabbit". Det replikerar inte själv från system till system utan använder en enkel rekursionsalgoritm för att replikera sig på obestämd tid för att täppa till systemresurser tills systemet startas om. Varje första års applikationsprogrammerare har förmågan att skapa en.
Spyware
Överlappar den extrema formen av adware, spionprogram är mer engagerade i oetiska och uttryckligen olagliga syften. Dessa aktiviteter kan inkludera spionering på en användares surfvanor för marknadsföringsändamål, liksom allt annat som kommer under rubriken ”spionprogram”, där varje aktivitet förklaras under den tillhörande formen av spionprogram.
Oskyddade Windows-baserade datorer kan snabbt samlas överraskande om spionprogramkomponenter. Medvetenhet, stramare systemsäkerhet och etablera en praxis med mer försiktiga surfvanor kan hjälpa till att lindra problemet.
Det är inte känt att spionprogram orsakar direkt destruktion eller replikering av systemet, till skillnad från en virusinfektion, men det fungerar mer som parasit som suger upp systemresurser. I de flesta fall är användaren inte alls medveten om att spionprogram är installerat och antar att det är hårdvaran som inte längre är i nivå med. Vanligtvis körs vid uppstart, spionprogram körs i bakgrunden, vilket ibland orsakar en enorm minskning av prestanda, systemstabilitet (kraschar, lock-ups och hängningar) och tillgänglig bandbredd på Internet-anslutningar (eftersom det översvämmas till kapacitet). Dessa resultat är huvudsakligen oavsiktliga biprodukter av att ha en stor mängd spionprogram översvämma ett datorsystem. Den direkta skada som orsakats i detta avseende är bara tillfällig (diskonterar resultatet av integritetsinvasionen). Vissa former av spionprogram integrerar sig emellertid i vissa operativsystemfiler och kan orsaka problem med uppsättningen om filerna rensas direkt. Detta gör det ännu svårare och tidskrävande att helt rensa ett datorsystem och ha allt i gott skick efteråt.
Användare som inte är medvetna om orsaken till alla dessa problem dikterar ibland sin infekterade dator och går ut och köper en ny. Det är slöseri med pengar såväl som slöseri med helt god dator. Antingen medvetenhet eller ett besök hos en PC-tekniker kan hjälpa till att ta hand om ett spyware-infekterat system. Spyware har orsakat fler besök hos PC-tekniker än något annat problem de senaste åren, och det fortsätter att växa.
trojaner
En trojan, eller snarare dess fulla namn, "Trojan Horse" är en antydning till den episka berättelsen om den antika staden Troja och grekernas trojanska häst. Vid belägringen av Troja lämnade grekerna en stor trähäst utanför staden. Trojanerna var övertygade om att det var en gåva och förde hästen inom stadsmurarna. Vad trojanerna inte visste var att hästen var ihålig och gömd inuti var ett litet antal grekiska soldater. Efter nattfallet smög de ut ur hästen och öppnade Troys stadsportar, vilket tillät den grekiska armén att komma in och plundra staden.
Trojanhästprogram fungerar på samma sätt; de kan verka användbara eller intressanta vid en första anblick för en intetanande användare, men som grekens trojanska häst är det verkligen inte fallet. En trojan är en form av skadlig programvara som inte kan engagera sig i självreplikering, men kan vara skadlig när den körs. En trojan kan medvetet anslutas till annan användbar programvara, distribueras på egen hand posera som användbar programvara, eller kan spridas genom en mängd olika nedladdningsmetoder över Internet (dvs. e-post, IM och fildelning) genom att lura användare att öppna den. Observera att trojaner inte kan sprida sig på egen hand, de måste "bjudas in" i system, per säga. De förlitar sig på intetanande användare för att skicka dem runt. Om Trojan till exempel poserar som ett ofarligt skämt eller skärmsläckare, är tanken att intet ont om användare kommer att skicka det till sina vänner. Det är ännu en anledning att ignorera dessa kedjemail med "re: re: re:" i ämnesrubriken.
För att ytterligare komplicera frågor kan vissa trojaner sprida eller initialisera andra former av skadlig kod. När de används på detta sätt kallas de "droppare". Andra vanliga funktioner i en trojan kan inkludera (men är inte begränsade till) fil borttagning, subtil till större filkorruption, spionaktiviteter och datastöld. Sist men inte minst kan trojaner installera bakdörrar i system för att förvandla dem till zombie-datorer, som kan utföra någon eller till och med många av de uppgifter som just är listade, såväl som skräppost via e-post och DoS- eller DDoS-attacker.
maskar
Namnet "mask" hämtades från en Sci-Fi-roman på 1970-talet, The Shockwave Rider av John Brunner. Samtidigt som de arbetade på ett forskningsdokument om experiment i distribuerad datorinformation noterade forskare likheter mellan deras programvara och det program som beskrivs i romanen och antog således termen.
En mask är en form av skadlig kod som liknar både ett virus och en trojan. Det liknar ett virus genom att det engagerar sig i självreplikation och liknar något med en trojan på så sätt att det kan vara, och vanligtvis, är ett helt självständigt program. Till skillnad från en trojan behöver en mask inte köras av användaren; det kan köra och hoppa runt från system till system på egen hand på grund av dess förmåga att självreplicera. Det kan täppa upp system, såväl som nätverk, och få båda på knäna. Andra funktioner kan inkludera radering av filer, skräppost via e-post (med eller utan filbilagor) och DoS- eller DDoS-attacker. Liksom trojaner kan maskar installera bakdörrar i system för att förvandla dem till zombie-datorer, som kan utföra någon, till och med många, av de uppgifter som just är listade.
Under en kort tid försökte programmerare att använda maskar som användbara systemuppdateringsverktyg för att ansluta säkerhetshål och andra olika sårbarheter. Detta slutgick dock i slutändan. Dessa typer av maskar täcks ofta upp nätverk mer effektivt än avsiktligt skadliga maskar, liksom de gör sitt arbete på system utan användarens uttryckliga medgivande. Under tillämpningen av dessa korrigeringar led systemen av plötsliga och oväntade omstarter, vilket effektivt orsakade dataförlust i öppna eller osparade filer samt orsakade anslutningsproblem med omstart av en server. Idag är de potentiella legitima användningarna av maskar nu talet om datavetenskap och AI-teori.
Andra villkor att veta
Detta är termer som inte är direkt relaterade till spionprogram, men har nämnts kort och kommer att nämnas senare. De är bra att veta inom det allmänna tingen, för allmän medvetenhet.
ActiveX Pop-up
Detta innehåller en ActiveX-kontroll, som oftast laddas ner och körs via en webbläsare och kan ha full styrning över Windows-operativsystem. Eftersom ActiveX-kontroller har sådan fri åtkomst i Windows-system, finns det en stor risk att programvaran som installeras nästan kan vara någon form av spionprogram eller skadlig programvara.
Webbläsarcache
Här lagras all tillfällig webbsidadata. Alla filer som laddas ner i din webbläsare hamnar här, som kan inkludera: html, php, cgi, jpg, gif, bmp, png, wma, txt, etc.
DOS angrepp
(Denial of Service Attack) En attack på ett datorsystem eller nätverk som överbelaster alla tillgängliga resurser, vilket orsakar förlust av nätverksanslutning genom att konsumera alla tillgängliga bandbredd, eller en överbelastning av beräkningsresurser i ett datorsystem (översvämning av RAM, maxing out CPU, eller fylla hårddisken), vilket ofta leder till låsningar och frysningar.
DDoS Attack
(Distribution Denial of Service Attack) Den här attacken liknar en vanlig DoS-attack, men i detta fall görs attacken från flera källor; vanligtvis från zombie-datorer.
JVM
(Java Virtual Machine) En exekveringsmiljö över plattformar. Det tillåter programmering, programkörning och datoranslutningskompatibilitet mellan operativsystemplattformar med hjälp av en virtuell maskin (dator).
MAC-adress
(Media Access Control-adress) Detta är en unik identifieringsadress som används i hårdvara som ansluter till ett nätverk (dvs. ett modem eller Ethernet-kort).
msconfig
(Microsoft System Configuration Utility) Det här verktyget hanterar startuppgifter. Oftast när det hänvisas innebär det att användaren ska titta på fliken “Startup”. För att komma åt det går du bara till Start> Kör, skriver msconfig och trycker på enter. Detta verktyg ingår inte i Windows 2000-system, så det måste installeras manuellt.
phishing
Enkelt uttryckt är att det är bedrägliga handlingar som begås online. Det är ett försök att få en användare att avslöja sina lösenord, kreditkortsinformation eller annan personlig information via vilseledande metoder (vanligtvis via e-post).
UI - (användargränssnitt)
Detta kan vara textbaserat eller grafiskt baserat. GUI (grafiskt användargränssnitt) är den term de flesta känner till att se.
Virus
Liknar en mask, men måste infogas i en fil eller ett program för att köra och sprida. De är inte fristående.
warez
Olaglig / piratkopierad programvara; mjukvara som har distribuerats fritt utan att ha betalats för och / eller inte har en giltig individuell programvarulicens.
Zombie-dator
En dator med en internetanslutning (oftast bredband) som har ett eller många dolda program eller bakdörrar som har installerats av en tredje part. Denna programvara kan göra det möjligt att fjärrkontrollera datorn. Zombie-användning inkluderar att utföra DDoS-attacker, skräppost via e-post, hosting av warez-filer och distribution av skadlig programvara. Allt detta kan åstadkommas utan att avslöja angriparens sanna identitet och lägga skylden på datorns ägare. Det kan ibland leda till att en ISP stänger av Internet-anslutningen och / eller svartlistar anslutningen eller MAC-adressen.