Книга: Самоучитель работы на компьютере: быстро, легко, эффективно
10.2. Осторожно, за вами следят шпионские модули SpyWare!
10.2. Осторожно, за вами следят шпионские модули SpyWare!
Главная разница между шпионскими модулями Spyware и компьютерными вирусами заключается в том, что программы-шпионы, как правило, не причиняют вреда программам и информации, хранящимся в компьютере. Задача шпионских модулей иная: они должны собирать сведения о пользователе (содержимое адресной книги, жесткого диска, список посещаемых страниц в Интернете, информация личного характера и т. д.) и отправлять ее по определенному адресу. При этом пользователь «ни сном, ни духом» не подозревает, что за ним ведется слежка.
Как же шпионские модули пробираются в компьютер? Часто это случается при установке нужных и полезных программ. Есть, например, бесплатные приложения, которые можно использовать только вместе со встроенным SpyWare. Если же «засланного казачка» удалить, то и основную программу использовать будет невозможно. Кроме этого, нужно соблюдать внимание при установке программ: некоторые шпионы проникают в компьютер, например, после того, как пользователь, не задумываясь, положительно ответил на какой-либо запрос, который отобразился на экране при установке. Одни разработчики вставляют в дистрибутив своих продуктов собственный шпионский модуль, а другие обращаются за помощью к специализирующимся на этом фирмам. Кроме этого, программы-шпионы могут проникать в компьютер из Интернета.
10.2.1. Виды шпионских модулей
Сегодня наибольшее распространение получили следующие виды шпионских модулей.
• Сканер жесткого диска . Эти «резиденты» анализируют содержимое жесткого диска и отсылают полученные сведения по указанному адресу. Таким способом мошенник получает информацию об используемых на компьютере приложениях, хранящихся файлах, документах, и т. п.
• Клавиатурный шпион (кейлоггер) . Это один из самых коварных видов SpyWare. Такие программы ведут постоянную слежку за клавиатурой и запоминают каждое нажатие клавиш, после чего отправляют эти данные по указанному адресу. В результате вся набранная информация попадает к посторонним лицам; а ведь это могут быть и письма, и секретные документы, и, что еще хуже – пароли, номера кредитных карт и т. п. Кроме этого, с помощью кейлоггеров могут похищаться программные коды находящихся на стадии разработки приложений.
• Автоматический дозвон . При внедрении на компьютер такой программы модем будет автоматически устанавливать соединение с телефонным номером, который указан в ней. Поскольку почти всегда этот номер зарегистрирован в отдаленной стране, то пользователь рискует получить астрономический телефонный счет. Выше мы уже говорили, что для защиты от таких неприятностей нужно держать включенным динамик модема – это позволит своевременно обратить внимание на то, что произвольно набирается какой-то телефонный номер.
• Контролер программ . SpyWare этого вида анализируют и отсылают по определенному адресу сведения о самых востребованных на данном компьютере приложениях.
• Почтовый шпион . Эти программы «редактируют» электронные письма: например, они могут изменять подпись в электронных письмах, вставлять в них рекламу, и др. Некоторые почтовые шпионы передают злоумышленникам содержимое адресной книги и информацию об активном почтовом ящике – подобные сведения всегда интересны спамерам.
• Программы типа «прокси-сервер» . Если такой шпион внедрен на компьютер, то этот компьютер легко использовать в качестве прокси-сервера. Злоумышленник, который установил такую программу на компьютер пользователя, как бы прикрывается чужим именем – в результате ответственность за все его действия (как законные, так и незаконные) ложится на ничего не подозревающего пользователя зараженного компьютера.
• Интернет-монитор . Такие программы собирают сведения о работе пользователя в Интернете – например, о посещаемых им веб-страницах, сделанных заказах, совершаемых покупках и т. п. Некоторые из таких шпионов, наряду с другой информацией, успешно запоминают номера кредитных карточек, используемых при расчетах за покупки, приобретенные в интернет-магазинах.
10.2.2. Как защититься от компьютерных шпионов?
Отличительной чертой Spyware является то, что их трудно обнаружить с помощью обычных антивирусных программ. Поэтому для противодействия им нужно применять специальные программы категории Antispyware. Но помните: многие шпионские модули умеют маскироваться именно под утилиты для борьбы с ними. Другими словами, инсталлировав антишпионскую программу, можно вместо нее заполучить сам шпионский модуль. Поэтому для борьбы со SpyWare следует либо использовать утилиты известных разработчиков, либо воспользоваться рекомендациями других пользователей, успешно опробовавших защитную программу.
Например, одной из популярных программ категории Antispyware является бесплатная утилита «Microsoft Antispyware» от компании Microsoft. Она функционирует в среде Windows 2000, Windows XP, Windows 2003 Server и Windows Vista. Скачать ее можно как с сайта Microsoft, так и из других источников в Интернете.
Также достаточно надежную защиту от SpyWare обеспечивает программа SpywareBlaster от компании JavaCoolSoftware. Для домашних пользователей она распространяется бесплатно, и ее можно легко найти в Интернете. Данная программа предназначена для использования в операционных системах Windows любой версии, начиная с Windows 95.
Еще одна полезная программа называется AVZ. Многие пользователи считают одной из лучших программ для поиска и удаления не только программ-шпионов, но и различных рекламных модулей. Кстати, помимо борьбы со шпионскими и рекламными модулями, эта программа успешно борется и с некоторыми вирусами.
Что касается клавиатурных шпионов, то для борьбы с ними можно использовать программу Anti-keylogger, которую разработали российские специалисты. Ее характерной особенностью является то, что для ее работы не предусмотрено использование сигнатурных баз. Это позволяет ей выявлять и блокировать любые виды клавиатурных шпионов, как известные большинству подобных программ, так и нет.
- Речевые модули для работы с отказом секретаря переключить на ЛПР
- Глава 16 Модули
- 9.9. Модули
- 5. С осторожностью собирайте «полный пакет»
- Новые функции API для работы с Blob и массивами
- Модули констукторов заданий
- Операции с множествами узлов
- Речевые модули для «холодного» звонка с целью назначить встречу
- Вот как мы можем повлиять на коммерческий фактор (иными словами, повысить доверие посетителей к сайту)
- Как в документе Microsoft Word изменить расстояние между двумя словами?
- Речевые модули для завершения продажи
- 3.3.3. Модули аутентификации