Spyware. Ιός κατασκόπων ή τι κρύβεται πίσω από τους πολέμους πληροφοριών

Οι ιοί φάρσας είναι απλά προγράμματα που μπορούν να παραδοθούν σε έναν φίλο (ή εχθρό) για να τον κάνουν να πιστεύουν ότι ο υπολογιστής τους έχει παραβιαστεί, έχει μολυνθεί από ιό ή έχει υποστεί σοβαρή ζημιά. Οι ιοί φάρσας μπορούν να γραφτούν σε κανονικό Σημειωματάριο: χρειάζεται απλώς να γράψετε εντολές σε ένα αρχείο που επιβραδύνουν τον υπολογιστή, απενεργοποιούν το λειτουργικό σύστημα ή απλώς τρομάζουν τον χρήστη και στη συνέχεια τον αναγκάζουν να εκτελέσει αυτό το αρχείο. Οι ιοί φάρσας μπορεί να είναι οτιδήποτε, από μια ενοχλητική ενόχληση έως έναν εφιάλτη που σπάει το σύστημα. Οι "ιοί" σε αυτό το άρθρο προορίζονται μόνο για ακίνδυνες φάρσες, το χειρότερο πράγμα που μπορούν να κάνουν είναι να κλείσουν τον υπολογιστή σας. Προσοχή:Αυτοί οι ιοί αστείου έχουν σχεδιαστεί μόνο για υπολογιστές με Windows, δεν θα λειτουργήσουν σε Mac OS χωρίς ειδική εκπαίδευση. Ας ξεκινήσουμε με το βήμα 1.

Βήματα

Γράφουμε έναν ψεύτικο ιό που ανοίγει «ατελείωτα» παράθυρα

Εκκινήστε το Σημειωματάριο.Τα αρχεία δέσμης (.BAT) περιέχουν εντολές για τον υπολογιστή σε μορφή κειμένου. Για να γράψετε ένα αρχείο BAT, δεν χρειάζεστε ειδικό πρόγραμμα επεξεργασίας - αρκεί το Σημειωματάριο από το τυπικό σύνολο προγραμμάτων των Windows. Το Σημειωματάριο μπορεί να βρεθεί στο μενού Έναρξη ή στο υπομενού Αξεσουάρ. Μπορείτε επίσης να ανοίξετε το Σημειωματάριο πατώντας το συνδυασμό πλήκτρων Win+R, πληκτρολογήστε «σημειωματάριο» στο πεδίο κειμένου του πλαισίου διαλόγου που εμφανίζεται και πατήστε Enter.

Πληκτρολογήστε "@echo off" και, στη συνέχεια, σε μια νέα γραμμή, "CLS".Από προεπιλογή, τα αρχεία BAT ανοίγουν ένα παράθυρο γραμμής εντολών και εξάγουν εκτελέσιμες εντολές. Οι εντολές "@echo off" και "CLS" εμποδίζουν την εμφάνιση εντολών στο παράθυρο της γραμμής εντολών, καθιστώντας την πηγή του αστείου αόρατη στο "θύμα".

Γράψτε εντολές για να ανοίξετε πολλά (ή άπειρο αριθμό) παραθύρων.Τώρα ήρθε η ώρα να γράψετε μια ακολουθία εντολών, εκτελώντας τις οποίες, ο ψεύτικος ιός σας θα ανοίξει πολλά παράθυρα διαφορετικών προγραμμάτων μία φορά ή θα ανοίξει αυτά τα παράθυρα ατελείωτα. Είναι σημαντικό να γνωρίζετε ότι εάν ανοίγετε πάρα πολλά παράθυρα ατελείωτα, ο υπολογιστής σας μπορεί τελικά να παγώσει. Διαβάστε παρακάτω για να μάθετε πώς να δημιουργείτε και τους δύο τύπους "ιού":

  • Για να ανοίξω βέβαιοςαριθμός παραθύρων, από μια νέα γραμμή πληκτρολογήστε την ακόλουθη εντολή στο Σημειωματάριο: έναρξη (όνομα προγράμματος). Αντί για τη φράση σε αγκύλες, εισαγάγετε το όνομα του προγράμματος στον υπολογιστή "θύματος". ήή το πλήρες όνομα του εκτελέσιμου αρχείου. Αυτή η εντολή δίνει οδηγίες στον υπολογιστή να ανοίξει ένα καθορισμένο παράθυρο προγράμματος. Για παράδειγμα, ξεκινήστε το iexplore.exeθα ανοίξει ένα παράθυρο του Internet Explorer. Επαναλάβετε την εντολή "έναρξη" όσες φορές θέλετε και ο "ιός" σας θα ανοίξει το παράθυρο όσες φορές καθορίσετε. Ακολουθούν μερικά προγράμματα που μπορούν να εισαχθούν μετά την εντολή "start":
    • iexplore.exe - πρόγραμμα περιήγησης Internet Explorer
    • calc.exe - Αριθμομηχανή
    • notepad.exe - Σημειωματάριο
    • winword.exe - Microsoft Word
  • Για να ανοίξω άπειροςαριθμός παραθύρων, πληκτρολογήστε πρώτα σε μια νέα γραμμή :ΕΝΑ, συμπεριλαμβανομένου του παχέος εντέρου. Στην επόμενη γραμμή πληκτρολογήστε ξεκινήστε το iexplore.exe(ή άλλο πρόγραμμα). Και τέλος, στην παρακάτω γραμμή, πληκτρολογήστε πήγα Α. Αυτή η ακολουθία εντολών θα κάνει τον υπολογιστή να ανοίξει ένα παράθυρο του Internet Explorer (ή οποιοδήποτε άλλο πρόγραμμα), να επιστρέψει στη θέση λίγο πριν ανοίξει το παράθυρο και, στη συνέχεια, να ανοίξει αμέσως ένα νέο παράθυρο μέχρι να κλείσει το παράθυρο της γραμμής εντολών ή να παγώσει ο υπολογιστής.
  • Γράψτε ένα μήνυμα στον «ιό».Για τρομακτικό αποτέλεσμα, μπορείτε να προσθέσετε ένα μήνυμα στον «ιό» που θα κάνει τον χρήστη να πιστεύει ότι κάτι δεν πάει καλά με τον υπολογιστή του. Για να εμφανίσετε ένα μήνυμα, ξεκινήστε μια νέα γραμμή και πληκτρολογήστε ηχώ το μήνυμά σας. Στη συνέχεια, σε έναν νέο τύπο γραμμής παύση. Η εντολή "pause" θα σταματήσει την εκτέλεση του "ιού" μετά την εμφάνιση του μηνύματος.

    • Για να κάνετε το αστείο σας πιστευτό, γράψτε ένα μήνυμα παρόμοιο με τα πραγματικά μηνύματα σφάλματος, για παράδειγμα: Μοιραίο λάθος. Ο κατάλογος C:// είναι κατεστραμμένος.
  • Αποθηκεύστε το κείμενο ως ομαδικό αρχείο.Όταν τελειώσετε, από το μενού Σημειωματάριο, επιλέξτε Αρχείο > Αποθήκευση ως...και, στη συνέχεια, καθορίστε την επέκταση αρχείου ".bat" (για παράδειγμα, "pinball.bat"). Από την αναπτυσσόμενη λίστα Τύπος αρχείου, επιλέξτε Όλα τα αρχεία. Αποθηκεύστε το αρχείο κάπου στον υπολογιστή του "θύματος".

    Αναγκάστε τον χρήστη να ανοίξει το αρχείο.Για να λειτουργήσει το αστείο σας, πρέπει να πάρετε το «θύμα» για να το ξεκινήσετε. Αυτό μπορεί να επιτευχθεί με διάφορους τρόπους. Ένα από αυτά που λειτουργεί είναι να δημιουργήσετε μια συντόμευση στο αρχείο δέσμης και να αλλάξετε το εικονίδιό της σε κάτι που χρησιμοποιεί ο χρήστης και, στη συνέχεια, να αλλάξετε το όνομα της συντόμευσης για να ταιριάζει με το εικονίδιο. Καθίστε αναπαυτικά και παρακολουθήστε τα αποτελέσματα από την άνεση του καθίσματος σας!

    Πώς να γράψετε ένα .VBS με μήνυμα σφάλματος ή χακαρίσματος

    Εκκινήστε το Σημειωματάριο.Όπως το προηγούμενο αστείο, έτσι και αυτό απαιτεί να γράψετε μερικές απλές εντολές στο Σημειωματάριο. Ωστόσο, αυτή τη φορά το αποτέλεσμα θα είναι διαφορετικό - αντί να ανοίγει τα παράθυρα, αυτό το αστείο δημιουργεί πολλά μηνύματα σφάλματος που θα κάνουν τον χρήστη να πιστεύει ότι υπάρχει σφάλμα στο λειτουργικό του σύστημα ή ότι ο υπολογιστής έχει παραβιαστεί.

    Πληκτρολογήστε "x=msgbox("MessageText", 5+16, "MessageTitle") ακριβώς όπως ορίζεται εδώ, συμπεριλαμβανομένων παρενθέσεων και εισαγωγικών, και αντικαταστήστε τα "MessageText" και "MessageTitle" με το επιθυμητό κείμενο. Αυτή η εντολή ανοίγει το τυπικό παράθυρο διαλόγου σφάλματος των Windows πλαίσιο με το μήνυμα σφάλματος και τον τίτλο του παραθύρου που καθορίζετε. Για να κάνετε το αστείο σας πιστευτό, χρησιμοποιήστε μηνύματα και τίτλους της πραγματικής ζωής. Για παράδειγμα, δοκιμάστε το "Terminal Error" ως τίτλο και το "In directory C:/" ως μήνυμα. /Users /Windows/system32 εντοπίστηκε ένα κρίσιμο πρόβλημα."

    • Ίσως θελήσετε να προχωρήσετε το αστείο σας περισσότερο προς την κατεύθυνση του hacking. Σε αυτήν την περίπτωση, χρησιμοποιήστε μηνύματα όπως: «Έχω πλήρη πρόσβαση στο σύστημά σας. Ετοιμαστείτε να χακαριστείτε». Τίποτα τέτοιο στην πραγματικότητα δεν θα συμβεί, επομένως θα λειτουργεί μόνο με άτομα που δεν είναι καλά με τους υπολογιστές.
    • Η έκφραση "5+16" λέει στον υπολογιστή να δημιουργήσει ένα παράθυρο διαλόγου με ένα εικονίδιο κρίσιμου σφάλματος και δύο κουμπιά, "Επανάληψη" και "Ακύρωση". Αλλάζοντας αυτούς τους αριθμούς, μπορείτε να λάβετε διαφορετικούς τύπους παραθύρων σφαλμάτων. Απλώς αντικαταστήστε οποιονδήποτε μονοψήφιο αριθμό με το 5 και οποιονδήποτε διψήφιο αριθμό με το 16 από τους παρακάτω αριθμούς:
      • 0 (κουμπί ΟΚ)
      • 1 (κουμπιά ΟΚ και Ακύρωση)
      • 2 (κουμπιά Ακύρωση, Επανάληψη και Παράλειψη)
      • 3 (κουμπιά Ναι, Όχι και Ακύρωση)
      • 4 (κουμπιά Ναι και Όχι)
      • 5 (κουμπιά επανάληψης και ακύρωσης)
      • 16 (εικονίδιο κρίσιμου σφάλματος)
      • 32 (εικονίδιο βοήθειας)
      • 48 (εικονίδιο προειδοποίησης)
      • 64 (Εικονίδιο πληροφοριών)
  • Επαναλάβετε το μήνυμα σφάλματος όσο συχνά θέλετε.Επαναλάβετε τις παραπάνω εντολές όσες φορές θέλετε με τυχόν μηνύματα σφάλματος. Τα μηνύματα θα εμφανίζονται το ένα μετά το άλλο, δηλαδή μόλις ο χρήστης κλείσει ένα μήνυμα, θα ανοίξει ένα άλλο. Μπορείτε να χρησιμοποιήσετε αυτό το γεγονός για να δημιουργήσετε ένα μεγαλύτερο μήνυμα που είναι όλο και πιο επείγον.

    Αποθηκεύστε το έγγραφο ως αρχείο της Visual Basic (VBA).Αφού εισαγάγετε όλα τα επιθυμητά μηνύματα, αποθηκεύστε το αρχείο. Από το μενού Σημειωματάριο, επιλέξτε Αρχείο > Αποθήκευση ως..., δώστε στο αρχείο σας ένα όνομα με την επέκταση ".vba". Φροντίστε να επιλέξετε "Όλα τα αρχεία" από την αναπτυσσόμενη λίστα "Τύπος αρχείου". Τώρα, για να πετύχει το αστείο, πρέπει να αναγκάσετε το «θύμα» να τρέξει αυτό το αρχείο, για παράδειγμα χρησιμοποιώντας το τέχνασμα από τη μέθοδο 1.

    Χρησιμοποιώντας ένα προ-γραμμένο αρχείο δέσμης

    Εκκινήστε το Σημειωματάριο.Αυτή η φάρσα χρησιμοποιεί εντολές από το Σημειωματάριο για να αναγκάσει τον υπολογιστή να ανοίγει προγράμματα τυχαία μέχρι να απενεργοποιηθεί το αρχείο δέσμης ή να παγώσει ο υπολογιστής. Για να κάνετε αυτή τη φάρσα, πρέπει απλώς να αντιγράψετε και να επικολλήσετε τις εντολές που δίνονται σε αυτήν την ενότητα. ΩστόσοΣημειώστε ότι αυτό δεν θα λειτουργήσει σε όλους τους υπολογιστές.

    Αντιγράψτε και επικολλήστε τις παρακάτω εντολές:@echo off cls start goto %random% :1 start cmd.exe ξεκινώ:2 start mspaint.exe ξεκινάω:3 start pinball.exe ξεκινάω:4 start iexplore.exe ξεκινά:5 start explorer.exe ξεκινάει: 6 ξεκινήστε το solitaire.exe ξεκινήστε:7 ξεκινήστε το explorer.exe ξεκινήστε:8 ξεκινήστε το edit.exe ξεκινήστε:9 ξεκινήστε το iexplore.exe ξεκινήστε:0 ξεκινήστε το mspaint.exe ξεκινήστε

  • :(αριθμός, γράμμα ή λέξη) - ετικέτα. Μπορείτε να μεταβείτε σε αυτό χρησιμοποιώντας την εντολή "goto".
  • Σημείωση: στο παραπάνω παράδειγμα έχουμε 10 ετικέτες. Εάν χάσουμε έναν αριθμό, το πρόγραμμα θα βγει εάν το %random% δημιουργήσει αυτόν τον αριθμό.
    • Ακολουθεί ένα δείγμα ενός από τα πιο ενοχλητικά προγράμματα και ο κώδικας του:

      @echo off
      :ένα
      ξεκινήστε το σημειωματάριο
      goto α


      Το μόνο που κάνει είναι να ανοίγει το Σημειωματάριο άπειρες φορές μέχρι ο χρήστης να κλείσει το παράθυρο της γραμμής εντολών. Μην το εκτελείτε στον υπολογιστή σας χωρίς επίβλεψη - μπορεί να τελειώσει άσχημα.

      Αυτή είναι μια απλοποιημένη έκδοση της Μεθόδου 1 που συζητήθηκε παραπάνω.

    • Πειραματιστείτε με διαφορετικές εντολές! Εάν θέλετε να κάνετε το αστείο κακόβουλο, χρησιμοποιήστε μια εντολή που διαγράφει αρχεία ή διαγράφει δεδομένα από τον σκληρό σας δίσκο.

    Προειδοποιήσεις

    • Μπορεί να αντιμετωπίζετε προβλήματα με τη χρήση κακόβουλων ομαδικών αρχείων ή με κατεστραμμένους σχολικούς ή δημόσιους υπολογιστές. Απαγορεύεται η ακούσια μετάδοση τέτοιων αρχείων μέσω του Διαδικτύου ή η εγγραφή τους σε δημόσια συστήματα.
    • Μην το παρακάνετε. 10 αντίγραφα από κάτι σαν φλίπερ είναι πολύ ενοχλητικά. Εκατοντάδες αντίγραφα μπορεί να προκαλέσουν πάγωμα του υπολογιστή σας και να θέσουν κάποιον εκτός εργασίας.
    2 Ιουνίου 2016 στις 12:29 μ.μ

    Γράφουμε το δικό μας κακόβουλο λογισμικό. Μέρος 1: Μαθαίνοντας να γράφετε ένα εντελώς «μη ανιχνεύσιμο» keylogger

    • Ιστολόγιο Varonis Systems,
    • Ασφάλεια Πληροφοριών,
    • Προγραμματισμός
    • Μετάφραση
    • Λειτουργία ανάκτησης

    Ο κόσμος των χάκερ μπορεί να χωριστεί σε τρεις ομάδες επιτιθέμενων:


    1) "Skids" (script kiddies) - μικροί αρχάριοι χάκερ που συλλέγουν γνωστά κομμάτια κώδικα και βοηθητικά προγράμματα και τα χρησιμοποιούν για να δημιουργήσουν κάποιο απλό κακόβουλο λογισμικό.


    2) Οι «αγοραστές» είναι αδίστακτοι επιχειρηματίες, έφηβοι και άλλοι που αναζητούν συγκίνηση. Αγοράζουν υπηρεσίες για τη σύνταξη τέτοιου λογισμικού στο Διαδίκτυο, συλλέγουν διάφορες ιδιωτικές πληροφορίες με τη βοήθειά του και πιθανώς το μεταπωλούν.


    3) «Black Hat Coders» - γκουρού προγραμματισμού και ειδικοί στην αρχιτεκτονική. Γράφουν κώδικα σε ένα σημειωματάριο και αναπτύσσουν νέα exploit από την αρχή.


    Μπορεί κάποιος με καλές δεξιότητες προγραμματισμού να γίνει ο τελευταίος; Δεν νομίζω ότι θα ξεκινήσετε να δημιουργείτε κάτι σαν regin (σύνδεσμος) αφού παρακολουθήσετε μερικές συνεδρίες DEFCON. Από την άλλη πλευρά, πιστεύω ότι ένας υπεύθυνος ασφάλειας πληροφοριών πρέπει να κατέχει ορισμένες από τις έννοιες στις οποίες βασίζεται το κακόβουλο λογισμικό.


    Γιατί το προσωπικό ασφάλειας πληροφοριών χρειάζεται αυτές τις αμφίβολες δεξιότητες;


    Να γνωρίζεις τον εχθρό σου. Όπως συζητήσαμε στο ιστολόγιο Inside Out, πρέπει να σκέφτεστε όπως ο δράστης για να τον σταματήσετε. Είμαι ειδικός σε θέματα ασφάλειας πληροφοριών στο Varonis και από την εμπειρία μου, θα είστε πιο δυνατοί σε αυτό το σκάφος αν καταλάβετε τι κινήσεις θα κάνει ένας εισβολέας. Έτσι αποφάσισα να ξεκινήσω μια σειρά αναρτήσεων σχετικά με τις λεπτομέρειες που κρύβονται πίσω από το κακόβουλο λογισμικό και τις διαφορετικές οικογένειες εργαλείων hacking. Μόλις συνειδητοποιήσετε πόσο εύκολο είναι να δημιουργήσετε μη ανιχνεύσιμο λογισμικό, ίσως θελήσετε να επανεξετάσετε τις πολιτικές ασφαλείας της επιχείρησής σας. Τώρα με περισσότερες λεπτομέρειες.


    Για αυτό το άτυπο μάθημα "hacking 101", χρειάζεστε κάποιες γνώσεις προγραμματισμού (C# και java) και μια βασική κατανόηση της αρχιτεκτονικής των Windows. Λάβετε υπόψη ότι στην πραγματικότητα το κακόβουλο λογισμικό είναι γραμμένο σε C/C++/Delphi για να μην εξαρτάται από πλαίσια.


    Keylogger


    Το keylogger είναι λογισμικό ή κάποιο είδος φυσικής συσκευής που μπορεί να υποκλέψει και να θυμηθεί πατήματα πλήκτρων σε ένα παραβιασμένο μηχάνημα. Αυτό μπορεί να θεωρηθεί ως μια ψηφιακή παγίδα για κάθε πάτημα πλήκτρων σε ένα πληκτρολόγιο.
    Συχνά αυτή η λειτουργία υλοποιείται σε άλλο, πιο πολύπλοκο λογισμικό, για παράδειγμα, Trojans (Remote Access Trojans RATS), που διασφαλίζουν την παράδοση των υποκλαπών δεδομένων πίσω στον εισβολέα. Υπάρχουν επίσης keylogger υλικού, αλλά είναι λιγότερο συνηθισμένα επειδή... απαιτούν άμεση φυσική πρόσβαση στο μηχάνημα.


    Ωστόσο, η δημιουργία βασικών λειτουργιών keylogger είναι αρκετά εύκολο να προγραμματιστεί. ΠΡΟΕΙΔΟΠΟΙΗΣΗ. Εάν θέλετε να δοκιμάσετε κάποιο από τα παρακάτω, βεβαιωθείτε ότι έχετε τα δικαιώματα και δεν διαταράσσετε το υπάρχον περιβάλλον και είναι καλύτερο να τα κάνετε όλα σε ένα απομονωμένο VM. Στη συνέχεια, αυτός ο κώδικας δεν θα βελτιστοποιηθεί, απλώς θα σας δείξω γραμμές κώδικα που μπορούν να ολοκληρώσουν την εργασία, αυτός δεν είναι ο πιο κομψός ή βέλτιστος τρόπος. Και τέλος, δεν θα σας πω πώς να κάνετε ένα keylogger ανθεκτικό στις επανεκκινήσεις ή να προσπαθήσετε να το κάνετε εντελώς μη ανιχνεύσιμο χρησιμοποιώντας ειδικές τεχνικές προγραμματισμού, καθώς και προστασία από τη διαγραφή ακόμη και αν εντοπιστεί.



    Για να συνδεθείτε στο πληκτρολόγιο, πρέπει απλώς να χρησιμοποιήσετε 2 γραμμές σε C#:


    1. 2. 3. public static extern int GetAsyncKeyState(Int32 i);

    Μπορείτε να μάθετε περισσότερα σχετικά με τη συνάρτηση GetAsyncKeyState στο MSDN:


    Για να καταλάβετε: αυτή η λειτουργία καθορίζει εάν ένα πλήκτρο πατήθηκε ή απελευθερώθηκε τη στιγμή της κλήσης και εάν πατήθηκε μετά την προηγούμενη κλήση. Τώρα καλούμε συνεχώς αυτήν τη συνάρτηση για να λάβουμε δεδομένα από το πληκτρολόγιο:


    1. while (true) 2. ( 3. Thread.Sleep(100); 4. for (Int32 i = 0; i< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

    Τι συμβαίνει εδώ? Αυτός ο βρόχος θα μετράει κάθε κλειδί κάθε 100ms για να καθορίσει την κατάστασή του. Εάν ένα από αυτά πατηθεί (ή έχει πατηθεί), θα εμφανιστεί ένα μήνυμα σχετικά με αυτό στην κονσόλα. Στην πραγματική ζωή, αυτά τα δεδομένα αποθηκεύονται στην προσωρινή μνήμη και αποστέλλονται στον εισβολέα.


    Έξυπνο keylogger

    Περιμένετε, έχει νόημα να προσπαθήσουμε να αφαιρέσουμε όλες τις πληροφορίες από όλες τις εφαρμογές;
    Ο παραπάνω κώδικας αντλεί ακατέργαστη είσοδο πληκτρολογίου από οποιοδήποτε παράθυρο και πεδίο εισαγωγής έχει επί του παρόντος εστίαση. Εάν ο στόχος σας είναι οι αριθμοί πιστωτικών καρτών και οι κωδικοί πρόσβασης, τότε αυτή η προσέγγιση δεν είναι πολύ αποτελεσματική. Για σενάρια πραγματικού κόσμου, όταν τέτοια keylogger εκτελούνται σε εκατοντάδες ή χιλιάδες μηχανές, η επακόλουθη ανάλυση δεδομένων μπορεί να γίνει πολύ μεγάλη και τελικά χωρίς νόημα, επειδή Οι πληροφορίες που είναι πολύτιμες για έναν εισβολέα ενδέχεται να είναι ξεπερασμένες μέχρι τότε.


    Ας υποθέσουμε ότι θέλω να βάλω στα χέρια μου τα διαπιστευτήρια του Facebook ή του Gmail για να πουλήσω likes. Στη συνέχεια, μια νέα ιδέα είναι να ενεργοποιήσετε το keylogging μόνο όταν το παράθυρο του προγράμματος περιήγησης είναι ενεργό και η λέξη Gmail ή facebook υπάρχει στον τίτλο της σελίδας. Χρησιμοποιώντας αυτή τη μέθοδο αυξάνω τις πιθανότητες απόκτησης διαπιστευτηρίων.


    Δεύτερη έκδοση του κώδικα:


    1. while (true) 2. ( 3. IntPtr handle = GetForegroundWindow(); 4. if (GetWindowText(handle, buff, chars) > 0) 5. ( 6. string line = buff.ToString(); 7. if (line.Contains("Gmail")|| line.Contains("Facebook - Log In or Sign Up")) 8. ( 9. //έλεγχος πληκτρολογίου 10. ) 11. ) 12. Thread.Sleep(100); 13. )

    Αυτό το απόσπασμα θα ανιχνεύει το ενεργό παράθυρο κάθε 100 ms. Αυτό γίνεται χρησιμοποιώντας τη συνάρτηση GetForegroundWindow (περισσότερες πληροφορίες για το MSDN). Ο τίτλος της σελίδας αποθηκεύεται στη μεταβλητή buff, εάν περιέχει gmail ή facebook, τότε καλείται το τμήμα σάρωσης πληκτρολογίου.


    Κάνοντας αυτό, εξασφαλίσαμε ότι το πληκτρολόγιο σαρώνεται μόνο όταν το παράθυρο του προγράμματος περιήγησης είναι ανοιχτό στους ιστότοπους facebook και gmail.


    Ένα ακόμα πιο έξυπνο keylogger


    Ας υποθέσουμε ότι ο εισβολέας μπόρεσε να λάβει τα δεδομένα χρησιμοποιώντας έναν κωδικό παρόμοιο με τον δικό μας. Ας υποθέσουμε επίσης ότι είναι αρκετά φιλόδοξος για να μολύνει δεκάδες ή εκατοντάδες χιλιάδες μηχανές. Αποτέλεσμα: ένα τεράστιο αρχείο με gigabyte κειμένου στο οποίο πρέπει να βρεθούν οι απαραίτητες πληροφορίες. Ήρθε η ώρα να εξοικειωθείτε με κανονικές εκφράσεις ή regex. Αυτό είναι κάτι σαν μια μίνι γλώσσα για τη δημιουργία συγκεκριμένων προτύπων και τη σάρωση κειμένου για συμμόρφωση με δεδομένα πρότυπα. Μπορείτε να μάθετε περισσότερα εδώ.


    Για απλοποίηση, θα δώσω αμέσως έτοιμες εκφράσεις που αντιστοιχούν σε ονόματα σύνδεσης και κωδικούς πρόσβασης:


    1. //Αναζήτηση ταχυδρομικής διεύθυνσης 2. ^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* + \-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) ( 3)(1,3)))$ 3. 4. 5. //Αναζήτηση κωδικού πρόσβασης 6. (?=^.(6,)$)(?=.*\d)(?=.*)

    Αυτές οι εκφράσεις είναι εδώ ως υπόδειξη για το τι μπορεί να γίνει χρησιμοποιώντας τις. Χρησιμοποιώντας κανονικές εκφράσεις, μπορείτε να αναζητήσετε (και να βρείτε!) οποιεσδήποτε κατασκευές έχουν συγκεκριμένη και αμετάβλητη μορφή, για παράδειγμα, αριθμούς διαβατηρίων, πιστωτικές κάρτες, λογαριασμούς, ακόμη και κωδικούς πρόσβασης.
    Πράγματι, οι τυπικές εκφράσεις δεν είναι ο πιο ευανάγνωστος τύπος κώδικα, αλλά είναι ένας από τους καλύτερους φίλους του προγραμματιστή εάν υπάρχουν εργασίες ανάλυσης κειμένου. Η Java, η C#, η JavaScript και άλλες δημοφιλείς γλώσσες έχουν ήδη έτοιμες λειτουργίες στις οποίες μπορείτε να μεταφέρετε κανονικές εκφράσεις.


    Για το C# μοιάζει με αυτό:


    1. Regex re = new Regex(@"^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* +\-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) (3)(1,3)))$"); 2. Regex re2 = new Regex(@"(?=^.(6,)$)(?=.*\d)(?=.*)"); 3. string email = " [email προστατευμένο]"; 4. string pass = "abcde3FG"; 5. Match result = re.Match(email); 6. Match result2 = re2.Match(pass);

    Όπου η πρώτη έκφραση (re) θα ταιριάζει με οποιοδήποτε email και η δεύτερη (re2) θα ταιριάζει με οποιαδήποτε αλφαριθμητική δομή μεγαλύτερη από 6 χαρακτήρες.


    Δωρεάν και εντελώς μη ανιχνεύσιμο


    Στο παράδειγμά μου, χρησιμοποίησα το Visual Studio - μπορείτε να χρησιμοποιήσετε το αγαπημένο σας περιβάλλον - για να δημιουργήσω ένα τέτοιο keylogger σε 30 λεπτά.
    Αν ήμουν πραγματικός εισβολέας, τότε θα στόχευα σε κάποιον πραγματικό στόχο (τραπεζικούς ιστότοπους, κοινωνικά δίκτυα κ.λπ.) και θα τροποποιούσα τον κώδικα ώστε να ταιριάζει με αυτούς τους στόχους. Φυσικά, θα εκτελούσα επίσης μια καμπάνια ηλεκτρονικού "ψαρέματος" με το πρόγραμμά μας, μεταμφιεσμένη σε κανονικό τιμολόγιο ή άλλο συνημμένο.


    Ένα ερώτημα παραμένει: θα είναι πραγματικά μη ανιχνεύσιμο τέτοιο λογισμικό από τα προγράμματα ασφαλείας;


    Έκανα μεταγλώττιση του κώδικά μου και έλεγξα το αρχείο exe στον ιστότοπο του Virustotal. Αυτό είναι ένα εργαλείο που βασίζεται στον ιστό που υπολογίζει τον κατακερματισμό του αρχείου που κατεβάσατε και το πραγματοποιεί αναζήτηση σε βάση δεδομένων γνωστών ιών. Εκπληξη! Φυσικά δεν βρέθηκε τίποτα.



    Αυτό είναι το κύριο σημείο! Μπορείτε πάντα να αλλάξετε τον κώδικα και να αναπτύξετε, όντας πάντα λίγα βήματα μπροστά από τους σαρωτές απειλών. Εάν μπορείτε να γράψετε τον δικό σας κώδικα, είναι σχεδόν εγγυημένο ότι δεν μπορεί να εντοπιστεί. Σε αυτό

  • Ασφάλεια Πληροφοριών
  • Προσθέστε ετικέτες

    Όταν χρησιμοποιείτε το Διαδίκτυο, δεν πρέπει να θεωρείτε ότι προστατεύεται το απόρρητό σας. Οι κακοπροαίρετοι συχνά παρακολουθούν τις ενέργειές σας και επιδιώκουν να αποκτήσουν τα προσωπικά σας στοιχεία χρησιμοποιώντας ειδικό κακόβουλο λογισμικό - spyware. Αυτός είναι ένας από τους παλαιότερους και πιο συνηθισμένους τύπους απειλών στο Διαδίκτυο: αυτά τα προγράμματα εισέρχονται στον υπολογιστή σας χωρίς άδεια να ξεκινήσουν διάφορες παράνομες δραστηριότητες. Είναι πολύ εύκολο να πέσετε θύματα τέτοιων προγραμμάτων, αλλά μπορεί να είναι δύσκολο να απαλλαγείτε από αυτά - ειδικά όταν δεν γνωρίζετε καν ότι ο υπολογιστής σας έχει μολυνθεί. Αλλά μην απελπίζεστε! Δεν θα σας αφήσουμε μόνους με τις απειλές! Απλώς πρέπει να γνωρίζετε τι είναι λογισμικό υποκλοπής spyware, πώς εισέρχεται στον υπολογιστή σας, πώς προσπαθεί να σας βλάψει, πώς να εξαλείψετε αυτά τα προγράμματα και πώς μπορείτε να αποτρέψετε επιθέσεις spyware στο μέλλον.

    Τι είναι το spyware;

    Ιστορία του spyware

    Ο όρος "spyware" αναφέρθηκε για πρώτη φορά το 1996 σε ένα από τα εξειδικευμένα άρθρα. Το 1999, ο όρος αυτός χρησιμοποιήθηκε σε δελτία τύπου και είχε ήδη την έννοια που του αποδίδεται σήμερα. Γρήγορα κέρδισε δημοτικότητα στα μέσα ενημέρωσης. Πέρασε λίγος χρόνος και τον Ιούνιο του 2000 κυκλοφόρησε η πρώτη εφαρμογή που σχεδιάστηκε για την καταπολέμηση του spyware.

    "Η πρώτη αναφορά του spyware χρονολογείται από το 1996."

    Τον Οκτώβριο του 2004, η εταιρεία μέσων ενημέρωσης America Online και η National Cyber ​​​​Security Alliance (NCSA) διεξήγαγαν μια μελέτη σχετικά με αυτό το φαινόμενο. Το αποτέλεσμα ήταν απίστευτο και τρομακτικό. Περίπου το 80% όλων των χρηστών του Διαδικτύου αντιμετώπισαν κάποια στιγμή spyware που διείσδυσε στους υπολογιστές τους· περίπου το 93% των υπολογιστών διέθεταν στοιχεία spyware, ενώ το 89% των χρηστών δεν το γνώριζε. Και σχεδόν όλοι οι χρήστες που έπεσαν θύματα spyware (περίπου 95%) παραδέχτηκαν ότι δεν έδωσαν άδεια εγκατάστασης.

    Σήμερα, το λειτουργικό σύστημα Windows είναι ο προτιμώμενος στόχος για επιθέσεις spyware λόγω της ευρείας χρήσης του. Ωστόσο, τα τελευταία χρόνια, οι προγραμματιστές spyware δίνουν επίσης προσοχή στην πλατφόρμα της Apple και στις κινητές συσκευές.

    Spyware για Mac

    Ιστορικά, οι δημιουργοί spyware έχουν στοχεύσει την πλατφόρμα Windows ως τον κύριο στόχο τους επειδή έχει μεγαλύτερη βάση χρηστών από την πλατφόρμα Mac. Παρόλα αυτά, η βιομηχανία γνώρισε σημαντική αύξηση της δραστηριότητας κακόβουλου λογισμικού Mac το 2017, με την πλειονότητα των επιθέσεων να πραγματοποιούνται μέσω spyware. Το spyware Mac έχει παρόμοιο μοτίβο συμπεριφοράς με το spyware των Windows, αλλά κυριαρχείται από κλέφτες κωδικών πρόσβασης και κερκόπορτες γενικής χρήσης. Οι κακόβουλες δραστηριότητες λογισμικού που ανήκουν στη δεύτερη κατηγορία περιλαμβάνουν την απομακρυσμένη εκτέλεση κακόβουλου κώδικα, καταγραφή πληκτρολογίου, καταγραφή οθόνης, αυθαίρετη αποστολή και λήψη αρχείων, ηλεκτρονικό ψάρεμα κωδικού πρόσβασης κ.λπ.

    «Η βιομηχανία γνώρισε σημαντική αύξηση της δραστηριότητας κακόβουλου λογισμικού Mac το 2017, με την πλειονότητα των επιθέσεων να πραγματοποιούνται μέσω spyware».

    Εκτός από το κακόβουλο λογισμικό υποκλοπής spyware, το λεγόμενο «νόμιμο» λογισμικό υποκλοπής είναι επίσης κοινό στο Mac. Αυτά τα προγράμματα πωλούνται από πραγματικές εταιρείες σε επίσημους ιστότοπους και ο κύριος σκοπός τους είναι να ελέγχουν παιδιά ή υπαλλήλους. Φυσικά, τέτοια προγράμματα είναι ένα κλασικό «δίκοπο μαχαίρι»: επιτρέπουν τη δυνατότητα κατάχρησης των λειτουργιών τους, αφού παρέχουν στον μέσο χρήστη πρόσβαση σε εργαλεία spyware χωρίς να απαιτούν ιδιαίτερες γνώσεις.

    Λογισμικό κατασκοπείας για κινητές συσκευές

    Το λογισμικό κατασκοπείας δεν δημιουργεί συντόμευση και μπορεί να παραμείνει στη μνήμη της κινητής συσκευής για μεγάλο χρονικό διάστημα, κλέβοντας σημαντικές πληροφορίες όπως εισερχόμενα/εξερχόμενα μηνύματα SMS, αρχεία καταγραφής εισερχόμενων/εξερχόμενων κλήσεων, λίστες επαφών, μηνύματα email, ιστορικό προγράμματος περιήγησης και φωτογραφίες. Επιπλέον, το spyware για φορητές συσκευές μπορεί ενδεχομένως να παρακολουθεί πατήματα πλήκτρων, να καταγράφει ήχους εντός της εμβέλειας του μικροφώνου της συσκευής σας, να τραβήξει φωτογραφίες στο παρασκήνιο και να παρακολουθεί τη θέση της συσκευής σας χρησιμοποιώντας GPS. Σε ορισμένες περιπτώσεις, το spyware καταφέρνει ακόμη και να ελέγξει τη συσκευή χρησιμοποιώντας εντολές που αποστέλλονται μέσω SMS ή/και προέρχονται από απομακρυσμένους διακομιστές. Το λογισμικό κατασκοπείας στέλνει κλεμμένες πληροφορίες μέσω email ή μέσω ανταλλαγής δεδομένων με απομακρυσμένο διακομιστή.

    Μην ξεχνάτε ότι οι καταναλωτές δεν είναι ο μόνος στόχος των εγκληματιών του κυβερνοχώρου που δημιουργούν spyware. Εάν χρησιμοποιείτε το smartphone ή το tablet σας στη δουλειά, οι χάκερ μπορούν να επιτεθούν στον οργανισμό του εργοδότη σας μέσω τρωτών σημείων στο σύστημα κινητής συσκευής. Επιπλέον, οι ομάδες αντιμετώπισης περιστατικών ασφάλειας υπολογιστών ενδέχεται να μην είναι σε θέση να ανιχνεύσουν επιθέσεις που πραγματοποιούνται μέσω κινητών συσκευών.

    Το spyware συνήθως διεισδύει στα smartphone με τρεις τρόπους:

    • Ένα μη ασφαλές δωρεάν δίκτυο Wi-Fi που εγκαθίσταται συχνά σε δημόσιους χώρους, όπως αεροδρόμια και καφετέριες. Εάν είστε εγγεγραμμένος σε ένα τέτοιο δίκτυο και μεταδίδετε δεδομένα μέσω μιας μη ασφαλούς σύνδεσης, οι εισβολείς μπορούν να παρακολουθούν όλες τις ενέργειες που εκτελείτε όσο παραμένετε στο δίκτυο. Δώστε προσοχή στα προειδοποιητικά μηνύματα που εμφανίζονται στην οθόνη της συσκευής σας, ειδικά εάν υποδεικνύουν αποτυχία επαλήθευσης της ταυτότητας του διακομιστή. Φροντίστε την ασφάλειά σας: αποφύγετε τέτοιες μη ασφαλείς συνδέσεις.
    • Τα τρωτά σημεία του λειτουργικού συστήματος μπορούν να δημιουργήσουν τις προϋποθέσεις για να διεισδύσουν κακόβουλα αντικείμενα σε μια φορητή συσκευή. Οι κατασκευαστές smartphone κυκλοφορούν συχνά ενημερώσεις λειτουργικού συστήματος για την προστασία των χρηστών. Επομένως, σας συνιστούμε να εγκαταστήσετε ενημερώσεις μόλις γίνουν διαθέσιμες (προτού οι χάκερ προσπαθήσουν να επιτεθούν σε συσκευές που έχουν εγκαταστήσει παλιό λογισμικό).
    • Τα κακόβουλα αντικείμενα συχνά κρύβονται σε φαινομενικά συνηθισμένα προγράμματα - και η πιθανότητα αυτού αυξάνεται εάν τα κατεβάσετε από ιστότοπους ή μηνύματα και όχι από το κατάστημα εφαρμογών. Είναι σημαντικό να δίνετε προσοχή στα προειδοποιητικά μηνύματα κατά την εγκατάσταση εφαρμογών, ειδικά εάν ζητούν άδεια πρόσβασης στο email σας ή σε άλλες προσωπικές πληροφορίες. Έτσι, μπορούμε να διαμορφώσουμε τον κύριο κανόνα ασφαλείας: χρησιμοποιήστε μόνο αξιόπιστους πόρους για κινητές συσκευές και αποφύγετε εφαρμογές τρίτων.

    Ποιος είναι στόχος του spyware;

    Σε αντίθεση με άλλους τύπους κακόβουλου λογισμικού, οι προγραμματιστές spyware δεν στοχεύουν σε κάποια συγκεκριμένη ομάδα ανθρώπων με τα προϊόντα τους. Αντίθετα, στις περισσότερες επιθέσεις, το spyware εξαπλώνει τα δίκτυά του πολύ ευρέως για να στοχεύσει όσο το δυνατόν περισσότερες συσκευές. Κατά συνέπεια, κάθε χρήστης είναι δυνητικά στόχος spyware, επειδή, όπως πολύ σωστά πιστεύουν οι εισβολείς, ακόμη και ο μικρότερος όγκος δεδομένων αργά ή γρήγορα θα βρει τον αγοραστή του.

    "Στις περισσότερες επιθέσεις, το spyware εκπέμπει τα δίκτυά του πολύ ευρέως για να στοχεύσει όσο το δυνατόν περισσότερες συσκευές."

    Για παράδειγμα, οι αποστολείς ανεπιθύμητης αλληλογραφίας αγοράζουν διευθύνσεις email και κωδικούς πρόσβασης για να στείλουν κακόβουλο ανεπιθύμητο περιεχόμενο ή να μιμηθούν κάποιον άλλο. Ως αποτέλεσμα επιθέσεων spyware σε οικονομικές πληροφορίες, κάποιος μπορεί να χάσει χρήματα σε έναν τραπεζικό λογαριασμό ή να γίνει θύμα απατεώνων που χρησιμοποιούν πραγματικούς τραπεζικούς λογαριασμούς στις απάτες τους.

    Οι πληροφορίες που λαμβάνονται από κλεμμένα έγγραφα, εικόνες, βίντεο και άλλες ψηφιακές μορφές αποθήκευσης δεδομένων μπορούν να χρησιμοποιηθούν για εκβιασμό.

    Τελικά, κανείς δεν έχει ανοσία από επιθέσεις spyware και οι χάκερ δεν σκέφτονται πολύ ποιους υπολογιστές μολύνουν επιδιώκοντας την επίτευξη των στόχων τους.

    Τι πρέπει να κάνω εάν ο υπολογιστής μου έχει μολυνθεί;

    Μόλις εισέλθει σε ένα σύστημα, το spyware τείνει να παραμένει μη ανιχνευμένο και μπορεί να εντοπιστεί μόνο εάν ο χρήστης είναι αρκετά έμπειρος και ξέρει πραγματικά πού να ψάξει. Τόσοι πολλοί χρήστες συνεχίζουν να εργάζονται, χωρίς να γνωρίζουν την απειλή. Αλλά αν πιστεύετε ότι το λογισμικό υποκλοπής spyware έχει διεισδύσει στον υπολογιστή σας, πρέπει πρώτα να καθαρίσετε το σύστημα από κακόβουλα αντικείμενα, ώστε να μην θέσετε σε κίνδυνο νέους κωδικούς πρόσβασης. Εγκαταστήστε ένα αξιόπιστο antivirus που είναι ικανό να παρέχει επαρκή ασφάλεια στον κυβερνοχώρο και χρησιμοποιεί επιθετικούς αλγόριθμους για τον εντοπισμό και την κατάργηση spyware. Αυτό είναι σημαντικό επειδή μόνο οι επιθετικές ενέργειες προστασίας από ιούς μπορούν να αφαιρέσουν πλήρως τα τεχνουργήματα spyware από το σύστημα, καθώς και να επαναφέρουν κατεστραμμένα αρχεία και κατεστραμμένες ρυθμίσεις.

    Μόλις το σύστημά σας καθαριστεί από απειλές, επικοινωνήστε με την τράπεζά σας για να την ειδοποιήσετε για πιθανή κακόβουλη δραστηριότητα. Ανάλογα με το ποιες πληροφορίες παραβιάστηκαν στον μολυσμένο υπολογιστή (ειδικά εάν είναι συνδεδεμένος σε δίκτυο επιχείρησης ή οργανισμού), ενδέχεται να σας ζητηθεί από το νόμο να αναφέρετε τον ιό στις αρχές επιβολής του νόμου ή να κάνετε μια δημόσια δήλωση. Εάν οι πληροφορίες είναι ευαίσθητης φύσης ή περιλαμβάνουν τη συλλογή και μετάδοση εικόνων, ήχου και/ή βίντεο, θα πρέπει να επικοινωνήσετε με έναν αξιωματούχο επιβολής του νόμου για να αναφέρετε πιθανές παραβιάσεις της ομοσπονδιακής ή τοπικής νομοθεσίας.

    Κάτι τελευταίο: Πολλοί προμηθευτές προστασίας κλοπής ταυτότητας ισχυρίζονται ότι οι υπηρεσίες τους μπορούν να εντοπίσουν δόλιες συναλλαγές ή να παγώσουν προσωρινά τον πιστωτικό λογαριασμό σας για να αποτρέψουν ζημιές από κακόβουλο λογισμικό. Με την πρώτη ματιά, το κλείδωμα μιας πιστωτικής κάρτας είναι μια πολύ καλή ιδέα. Ωστόσο, η Malwarebytes συνιστά ανεπιφύλακτα να μην αγοράζετε προϊόντα προστασίας από κλοπή ταυτότητας.

    "Πολλοί προμηθευτές προστασίας κλοπής ταυτότητας ισχυρίζονται ότι οι υπηρεσίες τους μπορούν να εντοπίσουν δόλιες συναλλαγές."

    Πώς να προστατευτείτε από spyware;

    Η καλύτερη προστασία από λογισμικό υποκλοπής spyware, όπως συμβαίνει με τους περισσότερους τύπους κακόβουλου λογισμικού, εξαρτάται κυρίως από το τι κάνετε. Ακολουθήστε αυτές τις βασικές οδηγίες για να διασφαλίσετε την ασφάλεια στον κυβερνοχώρο:

    • Μην ανοίγετε email από άγνωστους αποστολείς.
    • Μην κάνετε λήψη αρχείων από μη επαληθευμένες πηγές.
    • Πριν κάνετε κλικ σε έναν σύνδεσμο, τοποθετήστε το ποντίκι σας πάνω του για να δείτε σε ποια ιστοσελίδα θα σας μεταφέρει.

    Όμως, καθώς οι χρήστες έχουν γίνει πιο εξελιγμένοι στην ασφάλεια στον κυβερνοχώρο, οι χάκερ έχουν γίνει επίσης πιο εξελιγμένοι, δημιουργώντας όλο και πιο εξελιγμένους τρόπους για την παροχή spyware. Αυτός είναι ο λόγος για τον οποίο η εγκατάσταση ενός αποδεδειγμένου antivirus είναι εξαιρετικά σημαντική για την καταπολέμηση του πιο πρόσφατου spyware.

    Αναζητήστε προγράμματα προστασίας από ιούς που παρέχουν προστασία σε πραγματικό χρόνο. Αυτή η δυνατότητα σάς επιτρέπει να αποκλείετε αυτόματα το λογισμικό υποκλοπής spyware και άλλες απειλές προτού μπορέσουν να βλάψουν τον υπολογιστή σας. Ορισμένα παραδοσιακά εργαλεία προστασίας από ιούς και άλλα εργαλεία κυβερνοασφάλειας βασίζονται σε μεγάλο βαθμό σε αλγόριθμους ανίχνευσης που βασίζονται σε υπογραφές — οι οποίοι είναι εύκολο να παρακαμφθούν, ειδικά όταν πρόκειται για σύγχρονες απειλές.
    Θα πρέπει επίσης να δώσετε προσοχή στην παρουσία λειτουργιών που εμποδίζουν τη διείσδυση του spyware στον υπολογιστή σας. Για παράδειγμα, αυτό θα μπορούσε να περιλαμβάνει τεχνολογία anti-exploit και προστασία από κακόβουλους ιστότοπους που φιλοξενούν λογισμικό υποκλοπής spyware. Η premium έκδοση του Malwarebytes έχει αποδεδειγμένο ιστορικό παροχής αξιόπιστης προστασίας κατά του spyware.

    Στον ψηφιακό κόσμο, οι κίνδυνοι αποτελούν αναπόσπαστο μέρος της διαδικτυακής πραγματικότητας και μπορούν να σας περιμένουν σε κάθε βήμα. Ευτυχώς, υπάρχουν απλοί και αποτελεσματικοί τρόποι για να προστατευτείτε από αυτά. Εάν διατηρείτε μια υγιή ισορροπία μεταξύ της χρήσης ενός antivirus και της λήψης βασικών προφυλάξεων, θα μπορείτε να προστατεύσετε κάθε υπολογιστή που χρησιμοποιείτε από επιθέσεις spyware και τις ενέργειες των εγκληματιών που βρίσκονται πίσω από αυτές.
    Μπορείτε να διαβάσετε όλες τις αναφορές λογισμικού κατασκοπείας

    Επί του παρόντος, κάθε χρήστης ταξιδεύει στο Διαδίκτυο. Στο Διαδίκτυο, ένας χρήστης μπορεί να δεχθεί επίθεση από ποικίλες απειλές. Οι χρήστες θα πρέπει να γνωρίζουν όσο το δυνατόν περισσότερες πληροφορίες σχετικά με το λογισμικό υποκλοπής spyware προκειμένου να προσπαθήσουν να προστατευτούν από αυτά.

    Αυτός ο τύπος παρασίτων ταξινομείται ως ξεχωριστή κατηγορία απειλών. Αυτό το λογισμικό επιτρέπει σε ορισμένους χρήστες να κατασκοπεύουν άλλους. Σε αυτήν την περίπτωση, θα είναι δυνατή η προβολή των ενεργειών των χρηστών εν αγνοία τους.

    Μερικές φορές οι κατάσκοποι μπορεί να είναι βοηθητικά προγράμματα, αλλά τις περισσότερες φορές είναι ιοί. Αυτά τα παράσιτα ανήκουν στην κατηγορία spyware. Η διαφορά μεταξύ μιας κατηγορίας και μιας άλλης είναι ότι το spyware αρχίζει να ενεργοποιείται μόνο μετά την εγκατάσταση.

    Το spyware μπορεί να είναι είτε στενού φάσματος. Δηλαδή περιλαμβάνονται στον αριθμό των screen και keylogger. Παρουσιάζονται επίσης ολοκληρωμένες εφαρμογές. Τις περισσότερες φορές, αυτή η κατηγορία παρασίτων χρησιμοποιείται για την παρακολούθηση των χρηστών και των ενεργειών τους.

    Έτσι, τα αφεντικά μπορούν να παρακολουθούν όλους τους χειρισμούς των χρηστών. Μπορούν επίσης να εφαρμοστούν γονικοί έλεγχοι. Γενικά, μια ξεχωριστή κατηγορία προγραμμάτων είναι απίστευτα χρήσιμη στην καθημερινή ζωή.

    Δυνατότητες ιών και προγραμμάτων spyware

    Η ποικιλία των βοηθητικών προγραμμάτων κατασκοπείας είναι μεγάλη. Οι χρήστες ενδέχεται να αντιμετωπίσουν μια μεγάλη ποικιλία στοιχείων επιτήρησης. Ωστόσο, αξίζει να επισημανθούν τα ιδιαίτερα χαρακτηριστικά των προγραμμάτων και των ιών.

    Πολύ συχνά, τα προγράμματα προστασίας από ιούς μπλοκάρουν το λογισμικό υποκλοπής spyware, ταξινομώντας το ως κακόβουλο. Ωστόσο, αυτά τα αντικείμενα δεν έχουν καμία σχέση με κακόβουλα. Αλλά εξακολουθούν να είναι μπλοκαρισμένα.

    Ποια ακριβώς είναι η διαφορά μεταξύ ενός πραγματικού παρασίτου λογισμικού κατασκοπείας και εκείνων των υπηρεσιών που έχουν σχεδιαστεί για τη διεξαγωγή μυστικής παρακολούθησης ενός προσωπικού υπολογιστή; Η διαφορά μεταξύ αυτών των αντικειμένων είναι στην απόδοση της εργασίας και στο πεδίο εφαρμογής.

    Οι ιοί spyware μεταφορτώνονται ανεξάρτητα σε gadget χωρίς την άδεια του χρήστη. Δηλαδή, ο χρήστης μπορεί να μην γνωρίζει καν ότι τα παράσιτα έχουν «εγκατασταθεί» στη συσκευή του. Παράλληλα, θα διαπράττουν διάφορες κλοπές δεδομένων, αντιγραφή αρχείων και καταστροφή εγγράφων. Γενικά, τα παράσιτα συμπεριφέρονται ανάλογα.

    Το spyware, με τη σειρά του, πρέπει να εγκατασταθεί απευθείας από τον χρήστη. Αυτά τα προγράμματα είναι πραγματικά βοηθοί. Χρειάζονται για τον έλεγχο άλλων χρηστών.

    Διαφορετικοί τύποι κατασκόπων. Έλεγχος πληκτρολόγησης πληκτρολογίου

    Κάθε χρήστης μπορεί να συναντήσει τέτοια παράσιτα. Αλλά σε ορισμένες περιπτώσεις, οι χρήστες μπορεί να μην το γνωρίζουν καν. Ο πιο επικίνδυνος τύπος είναι τα keylogger. Αυτά τα παράσιτα είναι πολύ πιο κοινά από άλλα.

    Αυτά τα αντικείμενα μπορεί να είναι ειδικά ενσωματωμένα στο σύστημα για επιτήρηση ή μπορεί να είναι ανεξάρτητοι τύποι παρασίτων. Δεν υπάρχει μεγάλη διαφορά στην αρχή λειτουργίας τους.

    Τα Keyloggers έχουν σχεδιαστεί για να παρακολουθούν τις ενέργειες που εκτελεί ο χρήστης ενώ εργάζεται σε έναν προσωπικό υπολογιστή. Τα διαφορετικά keylogger διαφέρουν κυρίως στις αρχές λειτουργίας τους. Σε ορισμένες περιπτώσεις, μπορεί να είναι ενεργά μόνο περιστασιακά.
    Επιπλέον, τέτοια στοιχεία βρίσκονται συχνά στο σκληρό δίσκο.

    Σε αυτήν την περίπτωση, ο χρήστης μπορεί να μην γνωρίζει καν ότι όλοι οι κωδικοί του αντιγράφονται με επιτυχία και μεταφέρονται σε τρίτους χρήστες. Στο μέλλον παρέχεται πρόσβαση σε εμπιστευτικές πληροφορίες, οι οποίες χρησιμοποιούνται από απατεώνες κατά την κρίση τους.

    Είναι απίθανο οι κατάσκοποι απλώς «κρυφοκοιτάζουν». Αντιγράφουν πάντα πληροφορίες για να τις χρησιμοποιήσουν περαιτέρω για να πετύχουν τους δικούς τους στόχους. Ένας εισβολέας μπορεί να χακάρει τον λογαριασμό κάποιου άλλου, να κάνει προσαρμογές στις ρυθμίσεις, να αλλάξει τον καθορισμένο κωδικό πρόσβασης και να εκτελέσει άλλους χειρισμούς προκειμένου να προκαλέσει τη μέγιστη ζημιά στον κάτοχο του λογαριασμού.

    Αλλά επειδή οι διαχειριστές συσκευών μπορούν να εγκαταστήσουν έναν κατάσκοπο, σε αυτήν την περίπτωση αυτό το λογισμικό δεν θα αποκλειστεί. Αυτό οφείλεται στο γεγονός ότι περιλαμβάνονται σε εξαιρέσεις. Άρα δεν θα εκληφθούν ως απειλές.

    Ένας απλός και πολύ σχετικός κατάσκοπος

    Οι χρήστες μπορεί να έχουν αντιμετωπίσει SC-KeyLog ενώ εργάζονται σε υπολογιστή. Δεδομένα: το keylogger είναι δωρεάν. Αλλά καθορίζεται από τους υπερασπιστές που είναι εγκατεστημένοι στη συσκευή ακόμη και τη στιγμή της φόρτωσης ενός τέτοιου αντικειμένου.

    Εάν ο χρήστης αποφασίσει να εγκαταστήσει αυτό το λογισμικό, μπορεί να το προσθέσει αμέσως στη λίστα των βοηθητικών προγραμμάτων που είναι ασφαλή για τη συσκευή. Σε αυτήν την περίπτωση, το πρόγραμμα προστασίας από ιούς δεν θα μπλοκάρει το αντικείμενο λήψης.

    Στη συνέχεια, θα πρέπει να επιλέξετε τη θέση όπου θα βρίσκεται το αρχείο με την υπηρεσία στο μέλλον. Το εκτελέσιμο αρχείο της μονάδας παρακολούθησης θα βρίσκεται στη συνέχεια στον προκαθορισμένο δίσκο. Μόλις ολοκληρωθεί η εγκατάσταση του λογισμικού, οι χρήστες μπορούν να προχωρήσουν στη ρύθμιση αυτής της υπηρεσίας.

    Είναι απαραίτητο να αναφέρετε τη διεύθυνση ηλεκτρονικού ταχυδρομείου στην οποία θα αποσταλούν πληροφορίες σχετικά με την υποκλοπή πληροφοριών. Όταν υλοποιηθούν όλες οι πιο σημαντικές ρυθμίσεις, τα αρχεία αυτής της υπηρεσίας θα προστεθούν αμέσως στη λίστα των αξιόπιστων προγραμμάτων προστασίας από ιούς. Σε αυτό το στάδιο, όλες οι προπαρασκευαστικές εργασίες έχουν ολοκληρωθεί πλήρως.

    Κατά τη λειτουργία, το SC-KeyLog εμφανίζει τους τίτλους όλων των παραθύρων με τα οποία εργάζεται ο χρήστης. Το βοηθητικό πρόγραμμα ελέγχει επίσης πλήρως όλες εκείνες τις ενέργειες που εκτελούνται στο πληκτρολόγιο. Υπάρχει όμως ένα μειονέκτημα: η αδυναμία αυτόματης εναλλαγής διατάξεων. Έτσι όλα τα κείμενα εμφανίζονται αποκλειστικά με αγγλικά γράμματα.

    Κατάσκοποι ευρύτερου φάσματος

    Οι χρήστες μπορεί επίσης να συναντήσουν πολύπλοκα παράσιτα. Αν και τα keylogger είναι τα πιο συνηθισμένα, είναι καλά μόνο σε περιπτώσεις όπου αρκεί να γνωρίζουμε τι ακριβώς εισάγεται στο πληκτρολόγιο και ποια βοηθητικά προγράμματα εκκινούνται.

    Αλλά σε ορισμένες περιπτώσεις αυτές οι πληροφορίες λείπουν εντελώς. Ως εκ τούτου, δημιουργήθηκε πολύπλοκο λογισμικό που λειτουργεί με την πιο περίπλοκη λειτουργία. Χρησιμοποιούνται για τη διεξαγωγή ολοκληρωμένης κατασκοπείας. Αυτά τα πολύπλοκα αντικείμενα μπορούν να γεμιστούν με πολλά σχετικά στοιχεία.

    Αυτά περιλαμβάνουν keyloggers, υποκλοπές αποκομμάτων, κατασκόπους για την παρακολούθηση δεδομένων που εμφανίζονται στην οθόνη του gadget. Οι χρήστες μπορούν επίσης να χρησιμοποιήσουν το ενσωματωμένο πρόγραμμα εκκίνησης και εγγραφής δραστηριοτήτων και πολλά άλλα.

    Επιφανείς εκπρόσωποι ελεύθερων σύνθετων κατασκόπων

    Για να αξιολογήσετε την αρχή λειτουργίας αυτού του είδους λογισμικού, πρέπει να ελέγξετε την απόδοσή τους στην πράξη. Για παράδειγμα, μπορείτε να εξετάσετε το λογισμικό Softex Expert Home. Αυτό είναι ένα δωρεάν σύστημα ρωσικής γλώσσας. Αυτό το βοηθητικό πρόγραμμα θα μπλοκάρει αμέσως μια ποικιλία πιέσεων πληκτρολογίου.

    Γίνεται επίσης λεπτομερής παρακολούθηση των υπηρεσιών που λειτουργούν, καθώς και πλήρης έλεγχος της δραστηριότητάς τους. Όλες οι ενεργές ενέργειες του χρήστη, η εργασία με τους δικούς του λογαριασμούς και πολλά άλλα υπόκεινται σε επαλήθευση.

    Αλλά όπως και με άλλα βοηθητικά προγράμματα αυτού του τύπου, κατά τη φόρτωση αυτού του λογισμικού, εκτελείται ένα μπλοκ. Τα εγκατεστημένα προγράμματα προστασίας από ιούς ανταποκρίνονται αμέσως στην εγκατάσταση μιας τέτοιας εφαρμογής και την αποδέχονται ως απειλή. Για αυτόν τον λόγο, το μπλοκ είναι το πρώτο πράγμα που κάνουν οι αμυντικοί.

    Επομένως, θα χρειαστεί να απενεργοποιήσετε το πρόγραμμα προστασίας από ιούς. Μόλις ολοκληρωθεί η εγκατάσταση της επιλεγμένης υπηρεσίας, θα ενεργοποιήσουμε ξανά το αμυντικό. Κατά την εγκατάσταση του κατασκόπου, θα χρειαστεί να ορίσετε έναν συνδυασμό πλήκτρων που, όταν πατηθεί, θα ανοίξει τη διεπαφή.

    Θα πρέπει επίσης να ορίσετε έναν κωδικό πρόσβασης που θα επιτρέπει την πρόσβαση στα δεδομένα που συλλέγονται κατά τη λειτουργία αυτού του λογισμικού. Μετά την εγκατάσταση, ο κατάσκοπος θα πρέπει να προστεθεί στη λίστα των θετικών υπηρεσιών των οποίων οι ενέργειες δεν πρέπει να αποκλειστούν.

    Το Softex Expert Home μπορεί να λειτουργήσει όχι μόνο σε κανονική λειτουργία, αλλά και σε σταθερή λειτουργία. Σε αυτήν την περίπτωση, οι συντομεύσεις και άλλα χαρακτηριστικά προγράμματος δεν θα δημιουργηθούν στην οθόνη. Όταν πατήσετε τα προηγουμένως επιλεγμένα πλήκτρα, το κύριο παράθυρο λογισμικού θα φορτωθεί αμέσως.

    Στο παράθυρο που εμφανίζεται, υποδεικνύεται το μυστικό κλειδί και, στη συνέχεια, θα πρέπει να μεταβείτε στην ενότητα ρυθμίσεων. Κάνουμε προσαρμογές σε σημαντικές παραμέτρους. Για τους χρήστες αυτής της υπηρεσίας, η κατασκοπεία στον υπολογιστή του σπιτιού τους είναι αρκετή.

    Ένα άλλο δωρεάν ολοκληρωμένο πρόγραμμα είναι το Refog Free Keylogger. Η απλή διεπαφή σίγουρα θα ευχαριστήσει τους χρήστες. Αυτό το λογισμικό βοηθά στην υποκλοπή αλληλογραφίας σε εγκατεστημένους instant messenger και παρακολουθεί τα κοινωνικά δίκτυα.

    Γενικά, το βοηθητικό πρόγραμμα "μπορεί" να εκτελέσει έναν τεράστιο αριθμό διαφορετικών ενεργειών χρησιμοποιώντας τον τυπικό Explorer. Η εφαρμογή ελέγχει ολόκληρο το λειτουργικό σύστημα και όλες τις αλλαγές που γίνονται σε αυτό. Κατά τη λειτουργία, το βοηθητικό πρόγραμμα ενδέχεται να αποκλειστεί από ένα πρόγραμμα προστασίας από ιούς εάν χρησιμοποιηθούν οι απαραίτητοι ευρετικοί αλγόριθμοι.

    Το κύριο μειονέκτημα της δωρεάν έκδοσης είναι ορισμένοι περιορισμοί. Αυτό οφείλεται σε ορισμένες πτυχές της επιτήρησης. Διαφορετικά, δεν υπάρχουν αστοχίες.

    Οι χρήστες μπορούν επίσης να εγκαταστήσουν αυτό το είδος spyware σε κινητές συσκευές. Θα μπορείτε να βρείτε αρκετούς σχετικούς βοηθούς αυτού του είδους στο Διαδίκτυο. Ένας εξέχων εκπρόσωπος είναι το βοηθητικό πρόγραμμα KidLogger. Αυτό είναι ένα πολύ σχετικό λογισμικό παρακολούθησης πολλαπλών πλατφορμών.

    Ύπουλοι αναλυτές κυκλοφορίας

    Χάρη σε αυτούς τους τύπους εφαρμογών, οι εισβολείς συνδέονται σε μια περίοδο λειτουργίας δικτύου. Ταυτόχρονα, μπορούν να εκτελούν όλους τους χειρισμούς για λογαριασμό του χρήστη.
    Οι απατεώνες μπορούν να χρησιμοποιήσουν όλους τους κωδικούς πρόσβασης και να συνδεθούν σε διάφορους λογαριασμούς και άλλους ιστότοπους.

    Για το λόγο αυτό, είναι εξαιρετικά σημαντικό να κρυπτογραφείται η κυκλοφορία. Η μεγαλύτερη απειλή πέφτει στους χρήστες που αποφασίζουν να συνεργαστούν με δημόσια δίκτυα.

    Το NirSoft SmartSniff είναι ένα κλασικό sniffer. Αυτή η υπηρεσία βοηθά στην υποκλοπή δεδομένων που θα μπορούσαν να κλαπούν από απατεώνες. Το βοηθητικό πρόγραμμα στοχεύει επίσης στον εντοπισμό σφαλμάτων του δικτύου.

    Επειδή όμως οι χρήστες προτιμούν όλο και περισσότερο να εργάζονται σε σταθερές συσκευές, παρέχεται λογισμικό αυτού του τύπου και για αυτήν την κατηγορία συσκευών. Για Android, το WireShark Shark for Root είναι κατάλληλο.

    Χάρη σε αυτήν την υπηρεσία, οι απατεώνες μπορούν να κλέψουν δεδομένα απευθείας από ένα κινητό τηλέφωνο. Το μόνο που χρειάζεται να κάνετε είναι να συνδέσετε το smartphone ή το tablet σας σε ένα δημόσιο σημείο πρόσβασης.

    Έλεγχος παρασίτων. Αντίμετρα

    Κάθε χρήστης πρέπει οπωσδήποτε να πολεμήσει κατά των κατασκόπων. Εάν γνωρίζετε την αρχή της δράσης τους, θα μπορείτε να επιλέξετε τις πιο σχετικές μεθόδους για την εξάλειψη αυτού του τύπου παρασίτων. Φυσικά, οι χρήστες μπορούν να παρακολουθούν ανεξάρτητα τις ενέργειες στις συσκευές, αλλά αυτό μπορεί να γίνει με καλές προθέσεις.

    Εάν οι απατεώνες προσπαθήσουν να διεισδύσουν στη συσκευή για να αποκτήσουν δεδομένα που είναι εμπιστευτικά για να τη χρησιμοποιήσουν στο μέλλον. Η καταπολέμηση των κατασκόπων είναι δύσκολη, αλλά είναι ένα απολύτως εφικτό έργο.

    Το πρώτο πράγμα που πρέπει να γίνει είναι να ενημερώσετε τις βάσεις δεδομένων των προγραμμάτων προστασίας από ιούς. Θα χρειαστεί επίσης να ελέγξετε όλα τα αντικείμενα που βρίσκονται στη «λευκή» λίστα του αμυνόμενου. Είναι σημαντικό να βεβαιωθείτε ότι δεν υπάρχουν ύποπτα αντικείμενα σε αυτό.

    Οι χρήστες δεν πρέπει να λειτουργούν με απλά προγράμματα προστασίας από ιούς. Τα καλύτερα σε αυτήν την κατηγορία είναι το AdwCleaner και το AVZ. Αυτά τα προϊόντα λογισμικού είναι από τα πιο συχνά χρησιμοποιούμενα για τον αποκλεισμό απειλών διαφόρων τύπων.

    Το βοηθητικό πρόγραμμα AnVir Task Manager μπορεί επίσης να βοηθήσει. Η ιδιαιτερότητα της εφαρμογής είναι ότι στοχεύει στον προσδιορισμό των ονομάτων και των διευθύνσεων όλων των διεργασιών που εκτελούνται. Ταυτόχρονα, προσδιορίζεται με ακρίβεια ο βαθμός βλάβης που μπορεί να προκληθεί στο σύστημα. Αυτά τα βοηθητικά προγράμματα είναι αξιόπιστα στη γρήγορη εξουδετέρωση ακόμη και sniffer.

    στην πραγματικότητα θεραπεία ιών, αυτή δεν είναι μια πολύ περίπλοκη επέμβαση για να πληρώσετε στους ειδικούς πολλά χρήματα για αυτήν την εργασία. Μπορείτε να προστατέψετε τον υπολογιστή σας από ιούς ή, σε περίπτωση μόλυνσης, να επαναφέρετε τον υπολογιστή σας σε "υγιή" κατάσταση αφαιρώντας μόνοι σας κακόβουλα προγράμματα επιλέγοντας ένα καλό πρόγραμμα προστασίας από ιούς και ακολουθώντας ορισμένους κανόνες. Πάρτε τουλάχιστον δύο από τα πιο σημαντικά: Πρώτον, ενημερώνετε τακτικά τη βάση δεδομένων προστασίας από ιούς. Το δεύτερο είναι να σαρώνετε πλήρως τον υπολογιστή σας για ιούς μία φορά το μήνα.

    Έτσι, έχοντας αυτό κατά νου, νομίζω ότι είναι σαφές ότι η αφαίρεση κακόβουλου λογισμικού πραγματοποιείται με τη χρήση προγραμμάτων προστασίας από ιούς. Μπορούν να είναι επί πληρωμή ή δωρεάν· Μίλησα για δωρεάν μεθόδους στο παρακάτω άρθρο:

    Τώρα ας μιλήσουμε για το τι είναι ένα κακόβουλο πρόγραμμα ή, με άλλα λόγια, ένας ιός;

    Ιός υπολογιστή ή κακόβουλο λογισμικόείναι ένα πρόγραμμα του οποίου ο κύριος σκοπός είναι να προκαλέσει βλάβη σε έναν υπολογιστή, να βλάψει δεδομένα χρήστη, να κλέψει ή να διαγράψει προσωπικές πληροφορίες, να υποβαθμίσει την απόδοση του υπολογιστή και πολλά άλλα.

    Μέχρι σήμερα κακόβουλο λογισμικόμπορούν να ταξινομηθούν σε διάφορους τύπους με βάση τον αντίκτυπό τους στον υπολογιστή.

    • Κλασικοί ιοί.
    • Προγράμματα Trojan.
    • Κατάσκοποι.
    • Rootkits.
    • Adware.

    Ας ρίξουμε μια πιο προσεκτική ματιά σε κάθε τύπο κακόβουλου λογισμικού.

    Κλασικοί ιοίείναι κακόβουλα προγράμματα που μπορούν να μολύνουν έναν υπολογιστή, για παράδειγμα, μέσω του Διαδικτύου. Και η ουσία τέτοιων ιών είναι η αυτοαναπαραγωγή. Τέτοιοι ιοί αντιγράφονται, αντιγράφουν αρχεία και φακέλους που βρίσκονται στον μολυσμένο υπολογιστή. Αυτό το κάνουν για να μολύνουν τα δεδομένα έτσι ώστε να είναι αδύνατη η ανάκτησή τους στο μέλλον. Αυτός ο ιός προσπαθεί να βλάψει όλα τα δεδομένα στον υπολογιστή εισάγοντας τον κώδικά του σε όλα τα αρχεία, από τα αρχεία συστήματος έως τα προσωπικά δεδομένα του χρήστη. Τις περισσότερες φορές, η σωτηρία σε έναν τόσο μολυσμένο υπολογιστή είναι .

    Δούρειος ίππος- Αυτός είναι ένας σοβαρός τύπος ιού. Τα προγράμματα Trojan γράφονται από εισβολείς για συγκεκριμένο σκοπό, για παράδειγμα, κλοπή πληροφοριών από υπολογιστές ή «κλοπή» κωδικών πρόσβασης κ.λπ.

    Το Trojan χωρίζεται σε δύο μέρη. Το πρώτο μέρος, που ονομάζεται διακομιστής, αποθηκεύεται από τον εισβολέα και το δεύτερο, το τμήμα Client, διανέμεται σε όλες τις πιθανές γωνίες του Διαδικτύου και σε άλλα μέρη. Εάν το τμήμα πελάτη του κακόβουλου προγράμματος εισέλθει σε έναν υπολογιστή, τότε αυτός ο υπολογιστής μολύνεται και ο Trojan αρχίζει να στέλνει συγκαλυμμένα διάφορες πληροφορίες στον εισβολέα στον διακομιστή του.

    Ο Trojan μπορεί επίσης να εκτελέσει διάφορες λειτουργίες στον υπολογιστή κατόπιν αιτήματος του διακομιστή (του εισβολέα), να κλέψει κωδικούς πρόσβασης και να μολύνει έγγραφα και αρχεία με κακόβουλο κώδικα.

    Κατάσκοποι, είναι κάπως παρόμοια με τους δούρειους ίππους. Αλλά έχουν την κύρια διαφορά και είναι ότι οι κατάσκοποι δεν βλάπτουν το σύστημα και τα αρχεία των χρηστών. Spywareκαθίστε ήσυχα στον υπολογιστή και κατασκοπεύστε. Μπορούν να κλέψουν κωδικούς πρόσβασης ή ακόμα και να αποθηκεύσουν απολύτως όλα όσα πληκτρολογείτε στο πληκτρολόγιό σας.

    Το λογισμικό κατασκοπείας είναι ο πιο έξυπνος τύπος ιού και μπορεί ακόμη και να στείλει αρχεία από τον μολυσμένο υπολογιστή. Ο κατάσκοπος γνωρίζει πολλές πληροφορίες για τον μολυσμένο υπολογιστή: ποιο σύστημα είναι εγκατεστημένο, τι antivirus χρησιμοποιείτε, ποιο πρόγραμμα περιήγησης χρησιμοποιείτε στο Διαδίκτυο, ποια προγράμματα είναι εγκατεστημένα στον υπολογιστή και ούτω καθεξής. Το Spyware είναι ένα από τα πιο επικίνδυνα malware.

    RootkitsΑυτοί οι ίδιοι δεν είναι ιοί. Όμως τα rootkits είναι προγράμματα που σκοπό έχουν να κρύψουν την ύπαρξη άλλων ιών στον υπολογιστή. Για παράδειγμα, ο υπολογιστής είχε μολυνθεί από έναν ιό spyware ταυτόχρονα με ένα rootkit. Και το rootkit θα προσπαθήσει να κρύψει τον κατάσκοπο από το antivirus και το λειτουργικό σας σύστημα. Αντίστοιχα, η παρουσία rootkits σε έναν υπολογιστή δεν είναι λιγότερο επικίνδυνη, καθώς μπορούν να λειτουργήσουν αρκετά καλά και να κρύψουν ένα σωρό ιούς (spyware, Trojans) από τα μάτια του antivirus μας για μεγάλο χρονικό διάστημα!

    Adwareείναι ένας άλλος τύπος κακόβουλου λογισμικού. Αυτό είναι ένα λιγότερο επικίνδυνο πρόγραμμα και η ουσία του είναι να προβάλλετε διαφημίσεις στον υπολογιστή σας με διάφορους τρόπους σε διάφορα μέρη. Το Adware δεν προκαλεί καμία βλάβη, δεν μολύνει ή καταστρέφει αρχεία. Αλλά πρέπει επίσης να προστατεύσετε τον εαυτό σας από αυτόν τον τύπο ιού.

    Αυτοί είναι οι τύποι κακόβουλο λογισμικόυπάρχει. Για να προστατεύσουμε τον υπολογιστή σας από ιούς, χρειαζόμαστε ένα καλό antivirus. Μίλησα για αυτό σε άλλο άρθρο και τώρα ας συνεχίσουμε το θέμα της περιγραφής των ιών και των συστημάτων προστασίας για τον υπολογιστή σας.

    Παλαιότερα, οι ιοί δεν είχαν συγκεκριμένο σκοπό, γράφονταν για πλάκα και ο προγραμματιστής δεν έθετε συγκεκριμένο στόχο. Τώρα οι ιοί είναι πολύπλοκοι αλγόριθμοι, η ουσία των οποίων είναι τις περισσότερες φορές η κλοπή χρημάτων και δεδομένων. Οι Trojans, τις περισσότερες φορές, έχουν σχεδιαστεί μόνο για να κλέβουν κωδικούς πρόσβασης και άλλα σημαντικά δεδομένα.

    Παρεμπιπτόντως, εάν ο υπολογιστής σας έχει δεχτεί επίθεση από ιούς μπορεί να προσδιοριστεί από ορισμένα σημάδια:

    • Τα προγράμματα δεν λειτουργούν σωστά ή σταματούν να λειτουργούν εντελώς.
    • Ο υπολογιστής άρχισε να επιβραδύνεται και να λειτουργεί αργά.
    • Ορισμένα αρχεία καταστρέφονται και αρνούνται να ανοίξουν.

    Πολύ συχνά τέτοια σημάδια μπορεί να γίνουν σημάδι μόλυνσης από ιό υπολογιστή, αλλά ευτυχώς όχι πάντα.

    Λάβετε υπόψη ότι τις περισσότερες φορές ένας συγκεκριμένος ιός μπορεί να μολύνει διαφορετικούς τύπους αρχείων. Επομένως, ακόμη και αφού ο υπολογιστής έχει θεραπευτεί από μια ισχυρή επίθεση ιού, το πιο σωστό που πρέπει να κάνετε είναι να διαμορφώσετε τα διαμερίσματα.

    Τα προγράμματα προστασίας από ιούς θα σας βοηθήσουν να προστατευθείτε από ιούς, όπως είπα παραπάνω. Σήμερα, τα προγράμματα προστασίας από ιούς διαθέτουν λειτουργίες που επαρκούν για να αποκρούσουν σχεδόν όλα τα κακόβουλα προγράμματα που διανέμονται στο Διαδίκτυο. Αλλά για το μέγιστο προστασία από ιόΣημαντικό ρόλο παίζει ένα σωστά επιλεγμένο και διαμορφωμένο πρόγραμμα προστασίας από ιούς για πλήρη λειτουργικότητα «μάχης». Σας συνιστώ να διαβάσετε το άρθρο σχετικά. Αλλά αν δεν έχετε χρόνο, τότε θα σας πω τα καλύτερα προγράμματα προστασίας από ιούς εδώ. Σήμερα είναι:

    • Kaspersky
    • Avast
    • Dr.Web
    • NOD32

    Νομίζω ότι υπάρχουν πολλά για να διαλέξετε.

    Καλή τύχη και καλή τύχη με την προστασία από τους ιούς.