Книга: Как защитить компьютер от ошибок, вирусов, хакеров
Шпионские модули Spyware и борьба с ними
Основное отличие шпионских модулей Spyware от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере (если не считать того, что на них отвлекается определенное количество ресурсов оперативной памяти и места на жестком диске). Задача шпионских модулей заключается в том, чтобы собирать некоторую информацию о пользователе (адреса электронной почты, содержимое жесткого диска, список посещаемых страниц в Интернете, информация личного характера и т. д.) и отправлять ее по определенному адресу. При этом пользователь даже не подозревает, что за ним ведется своего рода тайное наблюдение. Полученная таким способом информация может использоваться в самых разнообразных целях, которые могут быть как относительно безобидными (анализ посещаемости тех либо иных сайтов), так и весьма опасными (например, если полученная информация будет использована в противозаконных целях либо в ущерб пользователю).
Каким образом же шпионские модули проникают в компьютер? В большинстве случаев это происходит в процессе инсталляции нужных и полезных приложений, которые пользователь устанавливает самостоятельно. Есть, например, бесплатные программы, которые можно использовать только вместе с встроенной программой-шпионом; если же шпион будет удален, то и основную программу использовать будет невозможно. Кроме этого, нужно соблюдать внимание при установке программ: некоторые шпионы проникают в компьютер, например, после того, как пользователь, не задумываясь, утвердительно ответил на какой-либо запрос, который появился на экране в процессе инсталляции. Некоторые разработчики вставляют в дистрибутив своих продуктов собственную программу-шпиона, а некоторые обращаются за помощью к фирмам, которые создают и поставляют программы-шпионы разработчикам программного обеспечения. Кроме этого, программы-шпионы могут проникать в компьютер из Интернета.
- Безопасная работа с внешними таблицами
- Глава 5 Агрессивные формы кода и борьба с ними
- Модули констукторов заданий
- Речевые модули для «холодного» звонка с целью назначить встречу
- Я слышал, что есть программы, позволяющие создавать трехмерные модели по фотографиям. Как с ними работать?
- Речевые модули для завершения продажи
- 3.3.3. Модули аутентификации
- 7.2. Модули
- 9.5.5. Борьба с баннерами и всплывающими окнами
- 9.5.7. Борьба с запрещенными сайтами
- Речевые модули для прохода секретаря
- Речевые модули для скрипта