Anonim

Satu istilah "spyware" yang sama sekali merujuk kepada salah satu kesalahan, kerana terdapat beberapa jenis perisian yang terlibat dalam penuaian data dan datang di bawah istilah "spyware" seperti payung yang luas. Spyware boleh dikaitkan dengan virus; Trojans dan Worms menjadi relatif paling dekat dengan virus, tetapi ada perbezaan yang baik. Virus biasanya mereplikasi diri. Mereka boleh menyalin diri dan menyebarkannya dari komputer ke komputer melalui lubang keselamatan dan eksploit, serta bergantung kepada tabiat keselamatan yang lemah untuk secara senyap-senyap masuk ke sistem yang tidak diganggu. Spyware biasanya bergantung kepada kebodohan dan kepercayaan pengguna untuk menjangkiti sistem dan tidak terlibat dalam replikasi. Oleh itu, kesan pencegahan pertama dan terbaik adalah kesedaran.

Adware

Pautan Pantas

  • Adware
  • BHOs
  • Perampas Pelayar
  • Komputer Barnacles
  • Dialer
  • Keyloggers
  • Malware
  • Spyware
  • Trojans
  • Cacing
  • Terma Ketahui Lain
    • Pop-up ActiveX
    • Cache Penyemak Imbas
    • DoS Attack
    • DDoS Attack
    • JVM
    • Alamat MAC
    • msconfig
    • Phishing
    • UI - (Antara Muka Pengguna)
    • Virus
    • Warez
    • Zombie Computer

Adware, atau perisian yang disokong oleh iklan, pada asasnya perisian yang memaparkan s pada komputer anda. Adware dengan sendirinya tidak mengancam privasi atau keselamatan. Ia biasanya tidak ditulis dengan niat untuk merosakkan sistem komputer atau Internet. Pada asasnya, terdapat tiga pengaruh utama yang mendorong dorongan di belakang pembangunan adware: kegagalan menjual perisian kecil, murah pada pakej runcit, peningkatan aplikasi peer-to-peer, dan peningkatan kos per klik mengiklankan.

Adware membantu mengimbangi pembangunan dan kos penyelenggaraan perisian atau laman web hosting, dan pada gilirannya, boleh membantu menyediakan perisian dan laman web hosting secara percuma. Ia juga boleh membantu menghidupkan keuntungan apabila perisian atau laman web diberikan secara percuma kepada pengguna dan disokong oleh iklan. Perisian yang disokong iklan adalah salah satu bentuk "shareware".

Bentuk tertentu adware kadang-kadang pergi ke laut dan tersasar ke dalam bidang spyware. Mereka mengumpul maklumat peribadi dan menyerahkannya kepada pihak ketiga tanpa persetujuan atau pengetahuan pengguna yang disuarakan dengan harapan dapat memberikan penargetan iklan yang lebih spesifik.

BHOs

A BHO, atau Objek Penolong Pelayar, boleh menjadi modul pemalam pelayar kecil yang berguna, apabila digunakan dengan sah. Sebagai contoh, pemalam Microsoft Word yang membolehkan Internet Explorer membaca fail .doc (alias Word Document) dalam pelayar mereka adalah BHO. Begitu juga untuk plug-in Adobe Acrobat untuk fail PDF. Toolbar Google juga merupakan contoh BHO yang lain, tetapi dalam kes ini, ia dilampirkan kepada UI IE, jadi ia boleh digunakan secara langsung oleh pengguna.

Oleh kerana keistimewaan perayauan percuma BHOs ​​diagihkan dalam IE, beberapa bentuk spyware dipasang ke IE sebagai BHOs, dan boleh melakukan beberapa tugas. Ini termasuk keylogger (yang biasanya diaktifkan apabila beberapa perkhidmatan kewangan HTTP dikesan, berniat untuk mengumpul nombor kad kredit, nama pengguna dan kata laluan), dan boleh merakam tabiat melayari pengguna dan menghantar data yang dirakamkan kepada pihak ketiga.

Perampas Pelayar

Browser Hijackers boleh menyertakan BHO yang berniat jahat, dan juga mengubah tetapan dalam pelayar Internet (biasanya diarahkan pada Microsoft Internet Explorer). Tetapan yang diubah ini boleh menyebabkan laman utama anda berubah, menambah penanda halaman, membuat pop timbul lebih cepat daripada yang dapat ditutup, dan mengalihkan alamat yang pengguna boleh menaip (terutamanya jika diketik tanpa www. Preface.) Semua perubahan penyemak imbas ini biasanya berakhir up mengarahkan pengguna ke laman web yang mengandungi pornografi, warez, menipu permainan, atau mana-mana bahan "bawah tanah" yang lain.

Salah satu kaedah perampasan penyemak imbas yang paling biasa digunakan ialah untuk menambah entri pada fail tuan rumah. Oleh itu, bukannya menghantar pelayan ke lubang hitam localhost, alamat web tertentu dialihkan ke pelayan yang mungkin tidak ingin anda sendiri.

Keputusan perampasan penyemak imbas paling sering menyebabkan masalah bukan teknikal yang termasuk mengakses laman web yang tidak sesuai di tempat kerja, menangkis hubungan peribadi, dan / atau datang di bawah pengawasan (dan mungkin sejauh ditangkap) untuk memiliki bahan haram. Perampas pelayar sering merupakan salah satu bentuk malware yang paling sukar untuk ditangani, di kedua sudut teknikal dan tidak teknikal.

Komputer Barnacles

Barnacles adalah pengumpulan data dan / atau menghasilkan perisian yang sering dibundel di sepanjang pakej perisian yang lebih besar, dan biasanya dipasang dengan persetujuan pengguna yang tidak sengaja. Kebenaran biasanya diperoleh melalui perjanjian lesen yang sukar dibaca, atau pop timbul ActiveX.

Barnacles dibuat sukar untuk menyahpasang, seringkali sengaja menggunakan penyihir penyingkiran yang mengelirukan atau counterintuitive untuk mencegah penyingkiran perisian spyware. Kadangkala, penyingkiran memerlukan pengguna untuk mengisi borang dalam talian, tetapi bergantung kepada bentuk sistem yang ada (dengan bentuk spyware lain yang mungkin dipasang), ini mungkin tidak semestinya.

Barnacles sering memperlihatkan simptom degradasi sistem yang sama seperti bentuk perisian pengintip yang lain, namun halangan sering menyasarkan Penyedia Perkhidmatan Layered (pada dasarnya ini adalah protokol yang disebut winsock, yang mendefinisikan bagaimana perisian mengakses perkhidmatan rangkaian, seperti TCP / IP) untuk mengarahkan data dari sistem TCP / IP stack (satu set protokol yang menentukan bagaimana data dihantar melalui Internet). Apabila bentuk teratas ini dikeluarkan, ia biasanya merosakkan protokol Internet, dengan itu memerlukan pemasangan semula susunan TCP / IP.

Dialer

Bentuk malware ini hanya terpakai untuk dialup atau sambungan Internet ISDN. Sesetengah pendail ini termasuk skrip untuk melumpuhkan bunyi sambungan modem, jadi anda tidak dapat memberitahu sama ada dan ketika ia mungkin keluar. Pengguna pada sambungan jalur lebar masih boleh mendapatkan dialer yang dipasang pada sistem mereka, tetapi panggilan nombor telefon tidak dapat dilakukan pada rangkaian jalur lebar kerana mereka tidak terdiri dari nombor telefon biasa.

Terdapat dua kaedah asas yang dialer beroperasi di bawah. Yang pertama adalah melalui lubang keselamatan dalam Windows Operating Systems. Mereka sama ada menggunakan pendail Windows, satu lagi pendail pihak ketiga yang sah, seperti yang disertakan dengan AOL, atau pendera malware seseorang sendiri. Kaedah lain memikat pengguna dengan janji-janji kandungan khusus hanya jika mereka memanggil nombor yang disenaraikan, yang biasanya muncul di laman web yang menyediakan pornografi, warez, menipu permainan, atau sebarang aktiviti "rendang" yang lain.

Mana-mana kaedah pendailan ini boleh menimbulkan bil telefon yang penting. Wang ini biasanya melambangkan poket orang atau organisasi yang menyediakan malware itu. Nombor 900, nombor kadar premium aka, paling kerap digunakan, dan pada umumnya boleh dikenakan biaya hingga $ 4 per menit, dengan panggilan biasanya berlangsung sekitar 10 menit.

Keyloggers

Keyloggers adalah sama ada program kecil atau peranti perkakasan kecil yang kebanyakannya melakukan satu perkara - merakam sebarang dan semua ketukan kekunci yang boleh diketik oleh pengguna. Dalam kes pengintipan, peranti digunakan untuk menangkap ketukan kekunci dengan meletakkannya di hujung kabel papan kekunci, manakala jenis lain boleh disolder ke dalam papan litar papan kekunci.

Dari segi spyware, keyloggers boleh diedarkan dan dipasang pada sistem komputer dengan cara Trojan, virus atau cacing.

Malware

Menariknya, awalan istilah ini dalam bahasa Perancis dan Sepanyol diterjemahkan kepada "buruk". Tiada hujah di sini mengenai huraian itu. Ia juga telah dinyatakan bahawa istilah itu telah dipendekkan dari perkataan "jahat" dan digabungkan dengan perkataan "perisian". Sama ada cara, perisian hasad adalah perisian yang sengaja menyebabkan kemudaratan pada sistem komputer. Malware tidak boleh dikelirukan dengan perisian rosak yang mengandungi pepijat; untuk pepijat, tidak kira apa masalahnya, tidak disengajakan.

Sukar untuk mengklasifikasikan perisian berniat jahat secara khusus, kerana jenis spyware cenderung bertindih dengannya. Virus, trojan dan cacing semuanya jatuh ke dalam kategori ini.

Bentuk malware yang kurang biasa yang tidak benar-benar berada di bawah kategori lain dan terlibat dalam replikasi diri dirujuk sebagai "wabbit". Ia tidak mereplikasi sendiri dari sistem ke sistem, tetapi sebaliknya, menggunakan algoritma rekursi mudah untuk meniru sendiri tanpa batas untuk menyumbat sumber sistem sehingga sistem reboot. Mana-mana programmer aplikasi tahun pertama mempunyai keupayaan untuk mencipta satu.

Spyware

Bertindih dengan bentuk adware yang melampau, spyware lebih terlibat dalam tujuan yang tidak beretika dan jelas secara ilegal. Aktiviti ini boleh termasuk mengintip tabiat melayari pengguna untuk tujuan pemasaran, serta apa saja yang datang di bawah tajuk "spyware", di mana setiap aktiviti diterangkan di bawah bentuk spyware yang berkaitan.

Komputer berasaskan Windows yang tidak dilindungi dapat dengan cepat mengumpulkan terkejut mengenai komponen spyware. Kesedaran, keselamatan sistem yang ketat dan mewujudkan amalan tabiat pelayaran yang lebih berhati-hati dapat membantu mengurangkan masalah.

Spyware tidak diketahui menyebabkan kemusnahan atau replikasi sistem secara terang-terangan, tidak seperti jangkitan virus, tetapi ia berfungsi lebih sebagai parasit yang menghisap sumber sistem. Dalam kebanyakan kes, pengguna tidak sedar bahawa spyware dipasang dan menganggap bahawa ia adalah perkakasan yang tidak lagi setanding. Biasanya melaksanakan pada permulaan, spyware berjalan di latar belakang, kadang-kadang menyebabkan kejatuhan dalam prestasi, kestabilan sistem (crash, lock-up dan hang), dan jalur lebar yang tersedia pada sambungan Internet (kerana ia dibanjiri ke kapasiti). Keputusan ini adalah produk sampingan yang tidak diingini yang mempunyai banyak bawaan spyware sistem komputer. Kerosakan langsung yang disebabkan dalam hal ini hanya bersampingan (mendiskaun hasil pencerobohan privasi). Walau bagaimanapun, beberapa bentuk spyware menggabungkan diri ke dalam fail sistem operasi tertentu dan boleh menyebabkan satu set masalah yang terperinci jika fail dibersihkan secara terang-terangan. Ini menjadikannya tugas yang lebih sukar dan memakan masa untuk membersihkan sistem komputer sepenuhnya dan mempunyai segala-galanya dalam perintah kerja yang baik selepas itu.

Pengguna yang tidak menyedari punca semua masalah ini kadang kala menyusup komputer yang dijangkiti mereka dan keluar dan membeli yang baru. Itulah pembaziran wang, serta pembaziran komputer yang sangat baik. Sama ada kesedaran atau lawatan ke juruteknik PC boleh membantu menjaga sistem yang dipanaskan oleh spyware. Spyware telah menyebabkan lebih banyak lawatan ke juruteknik PC daripada masalah lain dalam beberapa tahun terakhir, dan ia terus berkembang.

Trojans

A Trojan, atau sebaliknya nama penuhnya, "Trojan Horse" adalah kiasan kepada kisah epik kota purba Troy dan Kuda Trojan Yunani. Dalam pengepungan Troy, orang Yunani meninggalkan kuda kayu besar di luar bandar. Trojanya yakin bahawa ia adalah hadiah, dan membawa kuda dalam keselamatan dinding kota. Apa yang tidak diketahui oleh Trojan ialah kuda itu berongga, dan tersembunyi di dalamnya adalah sebilangan kecil askar Yunani. Selepas tengah malam, mereka keluar dari kuda dan membuka pintu bandar Troy, membolehkan tentera Yunani masuk dan merampas bandar.

Program kuda Trojan berfungsi dengan cara yang sama; mereka mungkin kelihatan berguna atau menarik pada pandangan pertama kepada pengguna yang tidak curiga, tetapi seperti Trojan Kuda Yunani, sudah pasti tidak berlaku. Trojan adalah sejenis malware yang tidak boleh dilakukan dalam replikasi diri, tetapi boleh membahayakan apabila dilaksanakan. Trojan boleh sengaja dilampirkan kepada perisian lain yang berguna, diedarkan secara tersendiri sebagai perisian berguna, atau boleh disebarkan melalui pelbagai kaedah muat turun melalui Internet (iaitu e-mel, IM, dan perkongsian fail) dengan menipu pengguna untuk membukanya. Perhatikan bahawa Trojan tidak dapat menyebarkan mengikut kehendak mereka sendiri, mereka mesti "dijemput" ke dalam sistem, setiap kata. Mereka bergantung pada pengguna yang tidak curiga untuk menyampaikannya. Jika Trojan menimbulkan sebagai jenaka atau screensaver yang tidak berbahaya, sebagai contoh, idea itu adalah bahawa pengguna yang tidak curiga akan menyampaikannya bersama kepada rakan-rakan mereka. Ini satu lagi sebab untuk mengabaikan e-mel rantaian ini dengan "re: re: re:" dalam tajuk subjek.

Untuk merumitkan lagi masalah, sesetengah Trojan boleh menyebarkan atau memulakan bentuk malware lain. Apabila digunakan dalam fesyen ini, mereka dirujuk sebagai "dropper". Ciri-ciri umum yang lain dari Trojan boleh termasuk (tetapi tidak terhad kepada) penghapusan fail, halus kepada korupsi fail utama, aktiviti pengintipan, dan kecurian data. Last but not least, Trojans boleh memasang backdoors dalam sistem untuk mengubahnya menjadi komputer zombie, yang boleh melakukan mana-mana atau bahkan banyak tugas yang baru disenaraikan, serta spam spam dan serangan DoS atau DDoS.

Cacing

Nama "cacing" diambil dari novel Sci-Fi 1970, The Shockwave Rider oleh John Brunner. Semasa mengusahakan kertas penyelidikan mengenai eksperimen dalam pengkomputeran yang diedarkan, para penyelidik mencatat persamaan antara perisian mereka dan program yang diterangkan dalam novel, dan dengan demikian mengadopsi istilah tersebut.

Cacing adalah satu bentuk malware yang sama dengan virus dan Trojan. Ia serupa dengan virus kerana ia melibatkan diri dalam replikasi diri, dan agak serupa dengan Trojan di dalamnya, dan biasanya merupakan program yang serba lengkap. Tidak seperti Trojan, cacing tidak perlu dilaksanakan oleh pengguna; ia boleh melaksanakan dan melompat dari sistem ke sistem dengan sendirinya kerana kemampuannya untuk mereplikasi sendiri. Ia boleh menyumbat sistem, serta rangkaian, dan membawa kedua-dua lutut mereka. Ciri-ciri lain boleh termasuk pemadaman fail, spam spam (dengan atau tanpa lampiran fail), dan serangan DoS atau DDoS. Seperti Trojans, cacing boleh memasang backdoors dalam sistem untuk menjadikannya komputer zombie, yang boleh melakukan mana-mana, malah banyak tugas yang baru disenaraikan.

Untuk masa yang singkat, pengaturcara cuba menggunakan cacing sebagai alat penekan sistem berguna untuk memasang lubang keselamatan dan pelbagai kelemahan lain. Walau bagaimanapun, ini akhirnya kembali. Jenis cacing ini sering menyumbat rangkaian lebih berkesan daripada cacing jahat yang disengajakan, serta melakukan kerja mereka pada sistem tanpa persetujuan pengguna secara eksplisit. Semasa menjalankan patch ini, sistem mengalami reboot yang tiba-tiba dan tidak dijangka, dengan itu secara berkesan menyebabkan kehilangan data dalam fail terbuka atau belum disimpan, serta menyebabkan masalah sambungan dengan reboot pelayan. Hari ini, penggunaan cacing yang sah yang berpotensi kini merupakan ceramah ilmu sains komputer dan teori AI.

Terma Ketahui Lain

Ini adalah istilah yang tidak berkaitan langsung dengan spyware, tetapi telah disebutkan sebentar dan akan disebutkan di kemudian hari. Mereka pandai mengetahui dalam skema am perkara-perkara, untuk kesedaran umum.

Pop-up ActiveX

Ini mengandungi Kawalan ActiveX, yang paling sering dimuat turun dan dilaksanakan melalui penyemak imbas web, dan boleh memiliki pemerintahan penuh di Windows Sistem Operasi. Oleh kerana Kawalan ActiveX mempunyai akses percuma dalam sistem Windows, terdapat risiko besar bahawa perisian yang dipasang boleh menjadi hampir apa-apa bentuk spyware atau malware.

Cache Penyemak Imbas

Di sinilah semua data laman web sementara disimpan. Semua fail yang dimuat turun dalam penyemak imbas anda berakhir di sini, yang termasuk: html, php, cgi, jpg, gif, bmp, png, wma, txt, dll.

DoS Attack

(Penafian Serangan Perkhidmatan) Serangan ke atas sistem komputer atau rangkaian yang melebihkan semua sumber yang ada, yang menyebabkan kehilangan sambungan rangkaian dengan memakan semua jalur lebar yang tersedia, atau beban sumber komputer dalam sistem komputer (membanjiri RAM, memaksimumkan CPU, atau mengisi cakera keras), yang sering menyebabkan penguncian dan membeku.

DDoS Attack

(Serangan Penyebaran Serangan Perkhidmatan) Serangan ini sangat mirip dengan serangan DoS biasa, tetapi dalam kes ini, serangan dibuat dari pelbagai sumber; biasanya dari komputer zombie.

JVM

(Mesin Maya Maya) Persekitaran pelaksanaan antara platform. Ia membolehkan pengaturcaraan, pelaksanaan program dan keserasian sambungan komputer antara platform Sistem Operasi dengan menggunakan mesin maya (komputer).

Alamat MAC

(Alamat Kawalan Akses Media) Ini adalah alamat pengenalan yang unik yang digunakan dalam perkakasan yang menghubungkan ke rangkaian (iaitu, modem atau kad Ethernet).

msconfig

(Utiliti Konfigurasi Sistem Microsoft) Utiliti ini mengendalikan tugas permulaan. Selalunya apabila ia dirujuk, ia menunjukkan bahawa pengguna harus melihat tab "Permulaan". Untuk mengaksesnya, pergi ke Start> Run, ketik msconfig dan tekan enter. Utiliti ini tidak termasuk dalam sistem Windows 2000, jadi ia mesti dipasang secara manual.

Phishing

Ringkasnya, mereka adalah tindakan penipuan yang dilakukan secara dalam talian. Ini adalah cubaan untuk mendapatkan pengguna untuk mendedahkan kata laluan mereka, maklumat kad kredit, atau maklumat peribadi lain melalui amalan yang menipu (biasanya melalui e-mel).

UI - (Antara Muka Pengguna)

Ini boleh berdasarkan berasaskan teks atau grafik. GUI (Antara Muka Pengguna Grafik) adalah istilah yang kebanyakan orang tahu dengan melihatnya.

Virus

Sama seperti cacing, tetapi perlu dimasukkan ke dalam fail atau program untuk melaksanakan dan menyebarkan. Mereka tidak terkawal.

Warez

Perisian haram / cetak rompak; perisian yang telah diedarkan dengan bebas tanpa dibayar dan / atau tidak mempunyai lesen perisian individu yang sah.

Zombie Computer

Komputer dengan sambungan Internet (paling kerap jalur lebar) yang mempunyai satu atau lebih banyak program perisian tersembunyi atau backdoors yang telah dipasang oleh pihak ketiga. Perisian ini boleh membenarkan komputer dikawal dari jauh. Kegunaan Zombie termasuk melakukan serangan DDoS, spam spam, hosting file warez dan pengedaran malware. Ini semua boleh dicapai semasa tidak mendedahkan identiti sebenar penyerang dan menyalahkan pemilik komputer. Ini kadang-kadang boleh menyebabkan ISP menutup sambungan Internet dan / atau penyenaraian hitam sambungan atau alamat MAC.

Jenis spyware