Enoten vseobsegajoči izraz "vohunska programska oprema" je bolj ali manj napačna različica, saj obstaja več različnih vrst programske opreme, ki se ukvarjajo z zbiranjem podatkov in spadajo pod širok, krovnemu izrazu "vohunska programska oprema". Vohunska programska oprema je lahko slabo povezana z virusi; Trojani in črvi so najbližji sorodnikom virusom, vendar obstaja razlika med njimi. Virusi se ponavadi samodejno razmnožujejo. Lahko se kopirajo in širijo iz računalnika v računalnik skozi varnostne luknje in izkoriščanja, prav tako pa se zanašajo na uporabnikove slabe varnostne navade, da bodo tiho zdrsnili v nezaščiten sistem. Vohunska programska oprema se običajno zanaša na nevednost in zaupljivost uporabnika, da okuži sistem in ne sodeluje v podvajanju. Torej je prva in najboljša oblika preprečevanja dejansko ozaveščanje.
Adware
hitre povezave
- Adware
- BHO-ji
- Brskalniki ugrabitelji
- Računalniške opornice
- Poklicatelji
- Keyloggerji
- Zlonamerna programska oprema
- Vohunska programska oprema
- Trojanci
- Črvi
- Drugi pogoji, ki jih morate vedeti
- Pojavno okno ActiveX
- Predpomnilnik brskalnika
- DoS Attack
- DDoS Attack
- JVM
- Mac naslov
- msconfig
- Lažno predstavljanje
- Uporabniški vmesnik - (uporabniški vmesnik)
- Virus
- Warez
- Zombie Computer
Oglasna programska oprema ali programska oprema, ki jo podpira oglaševanje, je v bistvu programska oprema, ki prikazuje računalnik s. Sam adware ne ogroža zasebnosti ali varnosti. Običajno ni napisan z namenom vandalizacije računalniških sistemov ali interneta. V osnovi so bili trije glavni vplivi, ki so vodili k razvoju oglaševalskih oglasov: neuspeh pri prodaji majhne in poceni programske opreme v maloprodajnih paketih, porast medvrstniških aplikacij in zvišanje cene na klik oglaševanje.
Adware pomaga nadomestiti stroške razvoja in vzdrževanja programske opreme ali gostovanja spletnih strani, kar lahko pomaga brezplačno zagotoviti programsko opremo in gostovanje spletnih strani. Lahko celo pomaga do dobička, če programska oprema ali spletna mesta uporabnikom brezplačno zagotavljajo in podpirajo oglase. Programska oprema, ki jo podpira oglas, je ena od oblik "shareware".
Nekatere oblike oglaševalskih programov se včasih prekrivajo in vstopijo v vohunsko programsko opremo. Zbirajo osebne podatke in jih brez izrecnega soglasja ali vednosti uporabnika posredujejo tretjim osebam v upanju, da zagotovijo natančnejše ciljanje oglasov.
BHO-ji
BHO ali brskalni Helper Object je lahko koristen majhen vtični modul brskalnika, če se uporablja zakonito. Na primer, vtičnik Microsoft Word, ki omogoča Internet Explorerju, da v svojem brskalniku bere datoteke .doc (aka Word Document), je BHO. Enako velja za vtičnik Adobe Acrobat za datoteke PDF. Google Toolbar je tudi drug primer BHO, vendar je v tem primeru pritrjen na uporabniški vmesnik IE, zato ga lahko uporabnik uporablja neposredno.
Ker imajo privilegiji brezplačnega gostovanja BHO-ji dodeljeni znotraj IE, so nekatere oblike vohunske programske opreme nameščene v IE kot BHO-ji in lahko opravljajo številne naloge. To lahko vključuje keylogger (ki se ponavadi aktivira, ko je zaznana nekakšna finančna storitev HTTP, ki namerava zbrati številke kreditnih kartic, uporabniška imena in gesla) in lahko zabeleži navade brskanja uporabnika in pošlje zabeležene podatke tretjim osebam.
Brskalniki ugrabitelji
Ugrabitelji brskalnikov lahko vključujejo zlonamerne BHO-je in tudi spreminjajo različne nastavitve v internetnih brskalnikih (običajno usmerjene v Microsoft Internet Explorer). Te spremenjene nastavitve lahko povzročijo, da se vaša domača stran spremeni, dodajo zaznamke, ustvarijo pojavna okna hitreje, kot jih je mogoče zapreti, in preusmerijo naslove, ki jih lahko vnesejo uporabniki (še posebej, če so vneseni brez www. Predgovora.) Vse te spremembe brskalnika se običajno končajo up usmerjanje uporabnika na spletna mesta, ki vsebujejo pornografijo, warez, igranje goljufij ali kateri koli drug "podzemni" material.
Ena najpogostejših uporabljenih metod ugrabitve brskalnika je dodajanje vnosov v datoteko gostiteljev. Torej, namesto da bi strežnike pošiljali v localhost črno luknjo, so določeni spletni naslovi preusmerjeni na strežnike, za katere verjetno ne bi želeli iti sami.
Rezultati ugrabitve brskalnika najpogosteje vodijo do netehničnih težav, ki vključujejo dostop do neprimernih spletnih mest na delovnem mestu, napenjanje osebnih odnosov in / ali pod drobnogled (in morda do aretacije) zaradi posedovanja nezakonitega materiala. Ugrabitelji brskalnikov so pogosto ena najtežjih oblik zlonamerne programske opreme s tehničnega in netehničnega vidika.
Računalniške opornice
Barnacles so zbirka podatkov in / ali izdelava programske opreme, ki je pogosto v paketu ob večjih programskih paketih in je običajno nameščena z nehotevim soglasjem uporabnika. Soglasje običajno dobite s težko bralnimi licenčnimi pogodbami ali pojavnimi okni ActiveX.
Črpalke je težko odstraniti, pogosto pa namerno uporabljajo zmedene ali kontratuktivne čarovnike za odstranjevanje, da preprečijo odstranitev vohunske programske opreme. Včasih odstranitev od uporabnika zahteva, da izpolni spletni obrazec, vendar odvisno od oblike, v kateri je sistem (z drugimi oblikami vohunske programske opreme je morda nameščena), to ni vedno mogoče.
Barnacles pogosto kažejo enake simptome degradacije sistema kot druge oblike vohunske programske opreme, vendar pa črtice pogosto ciljajo na ponudnika večplastnih storitev (v bistvu je to protokol, imenovan winsock, ki določa, kako programska oprema dostopa do omrežnih storitev, kot je TCP / IP), da preusmeri podatke iz sistem TCP / IP sklad (nabor protokolov, ki določa, kako se podatki pošiljajo prek interneta). Ko odstranimo to obliko stolpca, ponavadi poškodujejo internetne protokole, kar zahteva ponovno namestitev TCP / IP sklada.
Poklicatelji
Ta oblika zlonamerne programske opreme je uporabna le za klicne povezave ali internetne povezave ISDN. Nekateri od teh klicalnikov vsebujejo skripte za onemogočanje zvokov povezave modema, tako da ne morete ugotoviti, kdaj in kdaj lahko kličete. Uporabniki širokopasovnih povezav lahko še vedno namestijo klicne številke v svojem sistemu, vendar klicanje telefonske številke v širokopasovnih omrežjih ni mogoče, ker niso sestavljene iz običajnih telefonskih številk.
Obstajata dve osnovni metodi, pod katerimi delujeta klicna številka. Prva je prek varnostnih lukenj v operacijskih sistemih Windows. Uporabljajo bodisi Windows klicnik, drug zakoniti klicnik drugih proizvajalcev, na primer tistega, ki je vključen z AOL, ali pa lastnega klicatelja. Druga metoda uporabniku pritegne obljube o posebni vsebini le, če pokliče na navedeno številko, ki se običajno pojavi na spletnih mestih, ki ponujajo pornografijo, warez, goljufanje v igrah ali katero koli drugo "senčno" dejavnost.
Vsak od teh načinov klicanja lahko poveča velik telefonski račun. Ta denar običajno usmerja žep osebe ali organizacije, ki zagotavlja zlonamerno programsko opremo. Najpogosteje se uporablja 900 številk, aka številk premijskih stopenj in običajno stanejo do 4 dolarje na minuto, klic pa običajno traja približno 10 minut.
Keyloggerji
Keyloggerji so majhni programi ali majhne strojne naprave, ki večinoma opravijo eno stvar - posnamejo vse in vse pritiske tipk, ki jih lahko vnese uporabnik. V primeru vohunjenja se naprava za zajem pritiska na tipko uporablja tako, da se jo položi na konec tipkovnega kabla, medtem ko se lahko druga vrsta spajka desno v vezje tipkovnice.
V zvezi s vohunsko programsko opremo se lahko keyloggerji distribuirajo in namestijo v računalniški sistem s pomočjo Trojana, virusa ali črvov.
Zlonamerna programska oprema
Zanimivo je, da predpona tega izraza v francoskem in španskem jeziku pomeni "slabo". Nobenega argumenta o tem opisu ni. Prav tako je bilo navedeno, da je bil izraz skrajšan iz besede "zlonamerna" in v kombinaciji z besedo "programska oprema". Kakor koli, zlonamerna programska oprema je programska oprema, ki namerno povzroči škodo na računalniškem sistemu. Zlonamerne programske opreme ne smete zamenjati z napačno programsko opremo, ki vsebuje napake; hrošči, ne glede na težavo, niso namerni.
Težko je posebej razvrstiti zlonamerno programsko opremo, saj se druge vrste vohunske programske opreme ponavadi prekrivajo z njo. V to kategorijo spadajo tudi virusi, trojani in črvi.
Manj pogosta oblika zlonamerne programske opreme, ki v resnici ne spada v nobene druge kategorije in se ukvarja s samo ponovitvijo, se imenuje "wabbit". Ne ponovi se iz sistema v sistem, temveč rabi preprost algoritem rekurzije, da se v nedogled podvoji, da zamaši sistemske vire, dokler se sistem ne zažene. Vsak programerski program prvega letnika ga lahko ustvari.
Vohunska programska oprema
Prekrivanje z ekstremno obliko adware-a se vohunsko programsko opremo bolj ukvarja z neetičnimi in izrecno nezakonitimi nameni. Te dejavnosti lahko vključujejo vohunjenje uporabnikovih navad za deskanje za namene trženja, pa tudi vse drugo, kar spada pod naslov "vohunska programska oprema", kjer je vsaka dejavnost pojasnjena pod povezano obliko vohunske programske opreme.
Nezaščiteni računalniki s sistemom Windows lahko hitro naberejo presenetljivo vsebino vohunskih komponent. Ozaveščenost, strožja varnost sistema in vzpostavitev bolj previdne navade brskanja lahko pomagajo omiliti težavo.
Za vohunsko programsko opremo ni znano, da v nasprotju z virusno okužbo uničuje ali razmnožuje sistem, vendar deluje bolj kot parazit, ki sesa sistemske vire. V večini primerov se uporabnik sploh ne zaveda, da je nameščena vohunska programska oprema, in domneva, da strojna oprema ni več enaka. Ponavadi se ob zagonu izvaja vohunska programska oprema v ozadju, včasih povzroči velik padec zmogljivosti, stabilnost sistema (zrušitve, zaklepanja in visi) in razpoložljivo pasovno širino na internetnih povezavah (ker je preplavljena do zmogljivosti). Ti rezultati so večinoma nenamerni stranski proizvodi velike količine vohunske programske opreme preplavijo računalniški sistem. Neposredna škoda, povzročena v tem pogledu, je zgolj naključna (diskontiranje rezultata vdorov v zasebnost). Vendar pa se nekatere oblike vohunske programske opreme integrirajo v določene datoteke operacijskega sistema in lahko povzročijo zapletene težave, če se datoteke očistijo naravnost. S tem je še težja in zamudna naloga popolnega čiščenja računalniškega sistema in vse pozneje v dobrem stanju.
Uporabniki, ki se ne zavedajo vzroka vseh teh težav, včasih okužijo svoj okuženi računalnik in gredo ven in kupijo novega. To je zapravljanje denarja in tudi popolnoma dober računalnik. Ozaveščanje ali obisk osebnega računalnika lahko pomagata skrbeti za vohunski sistem. Vohunska programska oprema je v zadnjih nekaj letih povzročila več obiskov računalniških tehnikov kot katera koli druga težava in še naprej raste.
Trojanci
Trojanec ali bolje rečeno njegovo polno ime "trojanski konj" je aluzija na epsko zgodbo starodavnega mesta Troje in grškega Trojanskega konja. Grki so v obleganju Troje zunaj mesta pustili velikega lesenega konja. Trojanci so bili prepričani, da gre za darilo, in pripeljali konja znotraj varnosti ob mestnem obzidju. Trojanci niso vedeli, da je konj votel, v notranjosti pa je bilo malo grških vojakov. Po mraku so se prikradli s konja in odprli mestna vrata Troje, kar je omogočilo grški vojski, da vstopi v mesto.
Programi za trojanske konje delujejo na skoraj enak način; na prvi pogled se lahko zdijo koristni ali zanimivi za nič sumljivega uporabnika, a tako kot grški Trojanski konj zagotovo ne gre. Trojanski program je oblika zlonamerne programske opreme, ki ne more samodejno ponoviti, vendar je ob izvedbi lahko škodljiva. Trojanec je mogoče namerno pritrditi na sicer uporabno programsko opremo, samostojno ga distribuirati kot uporabno programsko opremo ali pa ga lahko prek različnih načinov prenosa po internetu (npr. Po e-pošti, neposredni pošti in skupni rabi datotek) razširite tako, da uporabnike zavede, da ga odprejo. Upoštevajte, da se Trojanci ne morejo širiti po lastni želji, zato jih je treba recimo "povabiti" v sisteme. Zanašajo se na nič sumljive uporabnike, da jih bodo mimo. Če Trojan na primer predstavlja neškodljivo šalo ali ohranjevalnik zaslona, obstaja ideja, da ga bodo nesojeni uporabniki posredovali svojim prijateljem. Še en razlog za zanemarjanje teh verižnih e-poštnih sporočil z naslovom "re: re: re:" v naslovu zadeve.
Da bi še bolj zapletli zadeve, lahko nekateri Trojanci širijo ali inicializirajo druge oblike zlonamerne programske opreme. Če se uporabljajo na ta način, jih imenujemo "kapalke". Druge skupne značilnosti trojanskih programov lahko vključujejo (vendar niso omejene na) brisanje datotek, subtilne hude poškodbe datotek, vohunske dejavnosti in krajo podatkov. Nenazadnje lahko Trojanci namestijo zakulisje v sisteme, da jih pretvorijo v računalnike zombija, ki lahko opravijo katero koli ali celo več opravil, ki so pravkar naštete, pa tudi e-poštno pošiljanje neželene pošte in DoS ali DDoS napade.
Črvi
Ime "črv" je bilo iz 1970 iz romana Sci-Fi, The Shockwave Rider John Brunner. Medtem ko so delali na raziskovalnem prispevku o eksperimentih v porazdeljenem računalništvu, so raziskovalci opazili podobnosti med njihovo programsko opremo in programom, opisanim v romanu, in tako sprejeli izraz.
Črv je oblika škodljive programske opreme, ki je podobna virusu in Trojanu. Podobno kot virus je v tem, da se ukvarja s samo-razmnoževanjem, in je nekoliko podoben Trojanu, saj je lahko in ponavadi povsem samostojen program. Za razliko od trojanskega uporabnika, črva ni treba izvajati; lahko sam izvrši in skače iz sistema v sistem zaradi svoje zmožnosti samo ponovitve. Lahko zamaši sisteme, pa tudi mreže in oboje postavi na kolena. Druge funkcije lahko vključujejo brisanje datotek, pošiljanje neželene pošte po e-pošti (z ali brez prilog) in napade DoS ali DDoS. Tako kot Trojanci lahko črvi namestijo zakulisje v sisteme, da jih pretvorijo v računalnike zombija, ki lahko opravijo katero koli, tudi veliko, naštetih opravil.
Za kratek čas so programerji poskušali črve uporabiti kot uporabna orodja za popravilo sistema, da bi zataknili varnostne luknje in druge različne ranljivosti. To pa se je na koncu zavrnilo. Te vrste črvov pogosto zamašijo omrežja bolj učinkovito kot namerno zlonamerni črvi, pa tudi tako, da svoje delo izvajajo v sistemih brez uporabnikovega izrecnega soglasja. Med uporabo teh popravkov so sistemi trpeli zaradi nenadnih in nepričakovanih ponovnih zagonov, s čimer so učinkovito povzročili izgubo podatkov v odprtih ali neshranjenih datotekah, pa tudi težave s povezavo z vnovičnim zagonom strežnika. Danes so potencialne zakonite uporabe črvov zdaj govor o računalništvu in teoriji AI.
Drugi pogoji, ki jih morate vedeti
To so izrazi, ki niso neposredno povezani z vohunsko programsko opremo, vendar so bili na kratko omenjeni in bodo omenjeni kasneje. Dobro je vedeti v splošni shemi stvari, za splošno ozaveščanje.
Pojavno okno ActiveX
Ta vsebuje ActiveX Control, ki se najpogosteje naloži in izvrši prek spletnega brskalnika in lahko v celoti kraljuje nad operacijskimi sistemi Windows. Ker imajo ActiveX Controls tako prost dostop v sistemih Windows, obstaja velika nevarnost, da je nameščena programska oprema skoraj vsaka oblika vohunske ali zlonamerne programske opreme.
Predpomnilnik brskalnika
Tu so shranjeni vsi začasni podatki na spletnih straneh. Vse datoteke, ki se prenesejo v vaš brskalnik, se končajo tukaj, kar lahko vključuje: html, php, cgi, jpg, gif, bmp, png, wma, txt itd.
DoS Attack
(Zanikanje storitve Attack) Napad na računalniški sistem ali omrežje, ki preobremeni vse razpoložljive vire, kar povzroči izgubo omrežne povezljivosti z porabo vse razpoložljive pasovne širine ali preobremenitev računskih virov v računalniškem sistemu (poplava RAM-a, maksimiranje CPU ali polnjenje trdega diska), kar pogosto vodi do zaklepanja in zamrznitve.
DDoS Attack
(Distributed Denial of Service Attack) Ta napad je zelo podoben navadnemu napadu DoS, vendar je v tem primeru napad iz več virov; ponavadi iz zombi računalnikov.
JVM
(Java Virtual Machine) Okolje izvajanja na več platformah. Omogoča programiranje, izvajanje programa in združljivost računalnika med platformami operacijskega sistema z virtualnim strojem (računalnikom).
Mac naslov
(Naslov nadzora dostopa do medija) To je edinstven identifikacijski naslov, ki se uporablja v strojni opremi, ki se poveže v omrežje (tj. Modem ali Ethernet kartica).
msconfig
(Microsoft System Configuration Utility) Ta pripomoček obravnava zagonske naloge. Najpogosteje, ko se nanjo sklicuje, uporabnik pomeni, da mora uporabnik pogledati zavihek »Zagon«. Če želite dostopati do njega, preprosto pojdite na Start> Run, vnesite msconfig in pritisnite Enter. Ta pripomoček ni vključen v sisteme Windows 2000, zato ga bo treba namestiti ročno.
Lažno predstavljanje
Preprosto povedano, gre za goljufiva dejanja, storjena na spletu. Gre za poskus, da uporabnik razkrije svoja gesla, podatke o kreditni kartici ali katere koli druge osebne podatke s pomočjo varljivih postopkov (običajno po e-pošti).
Uporabniški vmesnik - (uporabniški vmesnik)
To je lahko besedilno ali grafično. GUI (grafični uporabniški vmesnik) je izraz, ki ga večina ljudi pozna.
Virus
Podobno kot črv, vendar ga je treba vstaviti v datoteko ali program, da se izvede in razmnoži. Niso samostojni.
Warez
Nelegalna / piratska programska oprema; programska oprema, ki se prosto distribuira brez plačila in / ali nima veljavne licence za posamezno programsko opremo.
Zombie Computer
Računalnik z internetno povezavo (najpogosteje širokopasovno), ki vsebuje enega ali več skritih programskih programov ali zaledja, ki jih je namestila tretja oseba. Ta programska oprema lahko omogoči daljinski nadzor računalnika. Zombie uporabe vključujejo izvajanje napadov DDoS, pošiljanje neželene pošte po e-pošti, gostovanje datotek warez in distribucijo zlonamerne programske opreme. Vse to je mogoče doseči, če napadalca ne razkrijemo resnične identitete in krivde na lastnika računalnika. To lahko včasih privede do izključitve internetne povezave in / ali črnega seznama povezave ali MAC naslova.
