Yksi, kattava termi ”vakoiluohjelmat” on enemmän tai vähemmän harhaanjohtava asia, sillä on olemassa erityyppisiä ohjelmistoja, jotka osallistuvat tiedonkeruuseen ja kuuluvat laajaan sateenvarjomaiseen termiin ”vakoiluohjelmat”. Vakoiluohjelmat voidaan liittää löyhästi viruksiin; Troijalaiset ja madot ovat lähinnä viruksia, mutta ero on hieno. Virukset ovat tyypillisesti itsetoistuvia. He voivat kopioida itsensä ja levittää tietokoneelta tietokoneelle tietoturva-aukkojen ja hyväksikäyttöjen kautta, ja luottaa käyttäjän huonoihin tietoturvatapauksiin siirtyäkseen hiljaa suojaamattomaan järjestelmään. Vakoiluohjelmat luottavat yleensä käyttäjän tietämättömyyteen ja luotettavuuteen järjestelmän tartuttamiseksi, eivätkä ne suorita kopiointia. Joten käytännössä ensimmäinen ja paras ennaltaehkäisyn muoto on tietoisuus.
adware
Pikalinkit
- adware
- BHOs
- Selaimen kaappaajat
- Tietokonekaarit
- numerovalitsimet
- keyloggers
- haittaohjelmat
- Vakoiluohjelma
- troijalaiset
- Matoja
- Muut tietävät ehdot
- ActiveX-ponnahdusikkuna
- Selaimen välimuisti
- DoS Attack
- DDoS Attack
- JVM
- Mac osoite
- msconfig
- phishing
- UI - (käyttöliittymä)
- Virus
- warez
- Zombie-tietokone
Mainosohjelmat tai mainonnan tukemat ohjelmistot ovat periaatteessa ohjelmistoja, jotka näyttävät s tietokoneellasi. Mainosohjelma sinänsä ei vaaranna yksityisyyttä tai turvallisuutta. Sitä ei yleensä kirjoiteta tarkoituksena vandaalistaa tietokonejärjestelmiä tai Internetiä. Periaatteessa mainosohjelmien kehityksen taustalla oli kolme suurta vaikuttajaa: epäonnistuminen pienten, halpaohjelmistojen myynnissä vähittäiskaupassa, vertaisohjelmien nousu ja napsautuskohtaisen hinnan nousu mainonta.
Adware auttaa korvaamaan ohjelmistojen tai verkkosivustojen ylläpidon kehitys- ja ylläpitokustannukset, ja puolestaan voi auttaa tarjoamaan ohjelmistojen ja verkkosivustojen ylläpidon ilmaiseksi. Se voi jopa auttaa voittoa, kun ohjelmistoja tai verkkosivustoja tarjotaan ilmaiseksi käyttäjille ja mainokset tukevat niitä. Mainoksilla tuettu ohjelmisto on yksi ”shareware” -muodoista.
Tietyt mainosohjelmien muodot menevät joskus yli laidan ja kulkevat vakoiluohjelmien valtakuntaan. He keräävät henkilökohtaisia tietoja ja välittävät ne kolmansille osapuolille ilman käyttäjän nimenomaista suostumusta tai tietämystä toivoen tarjota tarkempaa mainosten kohdistamista.
BHOs
BHO tai Browser Helper Object voi olla hyödyllinen pieni selaimen laajennusmoduuli, kun sitä käytetään laillisesti. Esimerkiksi Microsoft Word -laajennus, jonka avulla Internet Explorer voi lukea .doc (alias Word Document)-tiedostoja selaimessaan, on BHO. Sama koskee Adobe Acrobatin laajennusta PDF-tiedostoihin. Google-työkalupalkki on myös toinen esimerkki BHO: sta, mutta tässä tapauksessa se on liitetty IE: n käyttöliittymään, joten käyttäjä voi käyttää sitä suoraan.
Ilmaisten verkkovierailuoikeuksien vuoksi BHO: lle on varattu IE: ssä, jotkut vakoiluohjelmat on asennettu IE: hen BHO: na ja ne voivat suorittaa useita tehtäviä. Tähän voi kuulua keylogger (joka yleensä aktivoituu, kun havaitaan jonkinlainen HTTP-rahoituspalvelu, joka aikoo kerätä luottokorttinumeroita, käyttäjänimiä ja salasanoja), ja se voi tallentaa käyttäjän selaustapoja ja lähettää tallennetut tiedot kolmansille osapuolille.
Selaimen kaappaajat
Selainten kaappaajat voivat sisältää haitallisia BHO: ita, samoin kuin mennä muuttamaan Internet-selainten erilaisia asetuksia (yleensä suunnattu Microsoft Internet Explorerille). Nämä muutetut asetukset voivat aiheuttaa kotisivusi vaihtamisen, kirjanmerkkien lisäämisen, ponnahdusikkunoiden luomisen nopeammin kuin ne voidaan sulkea, ja uudelleenohjausosoitteita, joihin käyttäjät voivat kirjoittaa (varsinkin jos ne kirjoitetaan ilman www-esipuhetta.) Kaikki nämä selaimen muutokset päättyvät jopa käyttäjän ohjaamiseen sivustoille, jotka sisältävät pornografiaa, warezia, pelinhuijauksia tai mitä tahansa muuta "maanalaista" materiaalia.
Yksi yleisimmistä käytetyistä selaimen kaappausmenetelmistä on merkintöjen lisääminen isäntätiedostoon. Joten sen sijaan, että lähettäisit palvelimia localhost-mustaan aukkoon, tietyt verkko-osoitteet ohjataan palvelimille, joihin et todennäköisesti halua mennä itse.
Selaimen kaappausten tulokset johtavat useimmiten ei-teknisiin ongelmiin, joihin sisältyy pääsy sopimattomille sivustoille työpaikalla, henkilökohtaisten suhteiden kiristäminen ja / tai tutkinnan alainen (ja mahdollisesti pidätetty) laittoman materiaalin hallussapito. Selaimen kaappaajat ovat usein yksi vaikeimmista haittaohjelmien muodoista käsitellä sekä teknisissä että muissa kuin teknisissä suhteissa.
Tietokonekaarit
Tornit ovat tiedonkeruuta ja / tai tuottavia ohjelmistoja, jotka usein pakataan suurempien ohjelmistopakettien viereen ja asennetaan yleensä käyttäjän tahdottomalla suostumuksella. Suostumus saadaan yleensä vaikeasti luettavien lisenssisopimusten tai ActiveX-ponnahdusikkunoiden kautta.
Piikkien asennuksen on oltava vaikea poistaa, ja usein käytetään tarkoituksellisesti hämmentäviä tai vääriä asennustapojavelhoja vakoiluohjelmien poistamisen estämiseksi. Joskus asennuksen poistaminen vaatii käyttäjän täyttämään online-lomakkeen, mutta järjestelmän muodosta riippuen (muut mahdolliset spyware-ohjelmat on asennettu), tämä ei välttämättä ole aina mahdollista.
Barnacleilla on usein samat järjestelmän huonontumisen oireet kuin muilla vakoiluohjelmilla, mutta barcrakes kohdistavat usein kerrostettuun palveluntarjoajaan (pohjimmiltaan tämä on Winsock-niminen protokolla, joka määrittelee kuinka ohjelmistot pääsevät verkkopalveluihin, kuten TCP / IP) tietojen ohjaamiseksi uudelleen järjestelmän TCP / IP-pino (protokollien joukko, joka määrittelee datan lähettämisen Internetin kautta). Kun tämä ruukkumuoto poistetaan, se yleensä vioittaa Internet-protokollia, jolloin TCP / IP-pino on asennettava uudelleen.
numerovalitsimet
Tämän tyyppinen haittaohjelma koskee vain puhelinverkkoyhteyksiä tai ISDN-Internet-yhteyksiä. Jotkut näistä numeronvalitsijoista sisältävät skriptejä modeemin yhteysäänien poistamiseksi käytöstä, joten et voi kertoa, milloin se soittaa. Laajakaistayhteyksien käyttäjät saattavat silti saada soittimet asennettuna järjestelmään, mutta puhelinnumeron valitseminen ei ole mahdollista laajakaistaverkoissa, koska he eivät koostu säännöllisistä puhelinnumeroista.
Soittajilla on kaksi perusmenetelmää. Ensimmäinen on Windows-käyttöjärjestelmien tietoturva-aukkojen kautta. He joko käyttävät Windows-soitinta, toista laillista kolmannen osapuolen soittajaa, kuten AOL: n mukana toimitettua, tai jonkun omaa haittaohjelmavalintaa. Toinen menetelmä houkuttelee käyttäjän lupaamaan erityistä sisältöä vain, jos hän soittaa lueteltuun numeroon, joka yleensä ilmestyy sivustoille, jotka tarjoavat pornografiaa, warezia, pelin huijauksia tai muuta "varjoista" toimintaa.
Mikä tahansa näistä valintatavoista voi kerätä merkittävän puhelinlaskun. Tämä raha linjaa yleensä haittaohjelman tarjoavan henkilön tai organisaation taskun. Useimmiten käytetään 900 numeroa, eli premium-numeroita, ja ne voivat yleensä maksaa jopa 4 dollaria minuutissa, ja puhelu kestää yleensä noin 10 minuuttia.
keyloggers
Näppäimistöt ovat joko pieniä ohjelmia tai pieniä laitteistolaitteita, jotka tekevät pääasiassa yhden asian - tallentavat kaikki näppäimen painikkeet, jotka käyttäjä voi kirjoittaa. Vakoilussa laitetta käytetään näppäinpainalluksien sieppaamiseen asettamalla se näppäimistökaapelin päähän, kun taas toinen tyyppi voidaan juottaa suoraan näppäimistön piirilevylle.
Vakoiluohjelmien osalta avainlokkurit voidaan jakaa ja asentaa tietokonejärjestelmään troijalaisten, virusten tai matojen avulla.
haittaohjelmat
Mielenkiintoista, että tämän termin etuliite sekä ranskan että espanjan kielellä tarkoittaa "huono". Ei mitään väitettä tästä kuvauksesta. On myös todettu, että termi on lyhennetty sanasta ”haitallinen” ja yhdistetty sanaan ”ohjelmisto”. Joka tapauksessa haittaohjelma on ohjelmisto, joka tahallaan aiheuttaa vahinkoa tietokonejärjestelmälle. Haittaohjelmia ei pidä sekoittaa viallisiin ohjelmiin, jotka sisältävät virheitä; virheille, riippumatta siitä, mikä ongelma voi olla, eivät ole tarkoituksellisia.
Haittaohjelmien luokittelu on vaikeaa, koska muun tyyppiset vakoiluohjelmat ovat yleensä päällekkäisiä sen kanssa. Tähän luokkaan kuuluvat kaikki virukset, troijalaiset ja madot.
Harvemmalle haittaohjelmamuodolle, joka ei oikeastaan kuulu mihinkään muuhun luokkaan ja joka harjoittaa itsetoistoa, viitataan ”vauvoksi”. Se ei replikoidu järjestelmästä toiseen, vaan käyttää yksinkertaista rekursioalgoritmia replikoitumaan määräämättömäksi ajaksi järjestelmän resurssien tukkemiseksi, kunnes järjestelmä käynnistetään uudelleen. Jokaisella ensimmäisen vuoden sovellusohjelmoijalla on kyky luoda sellainen.
Vakoiluohjelma
Päällekkäisyydet mainosohjelmien äärimmäisen muodon kanssa vakoiluohjelmat harjoittavat enemmän epäeettisiä ja nimenomaisesti laittomia tarkoituksia. Näihin toimintoihin voi sisältyä käyttäjän surffailutapojen vakoilua markkinointitarkoituksiin, samoin kuin mitä tahansa muuta, joka kuuluu otsikkoon "vakoiluohjelmat", jossa jokainen toiminta selitetään liittyvän vakoiluohjelman muodossa.
Suojaamattomat Windows-pohjaiset tietokoneet voivat nopeasti kerätä yllätyksen spyware-komponenteista. Tietoisuus, tiukempi järjestelmän turvallisuus ja varovaisempien selauskäytäntöjen luominen voivat auttaa lievittämään ongelmaa.
Vakoiluohjelmien ei tiedetä aiheuttavan järjestelmän suoraa tuhoamista tai replikaatiota, toisin kuin virusinfektio, mutta se toimii enemmän loisena, joka imee järjestelmän resursseja. Useimmissa tapauksissa käyttäjä ei ole lainkaan tietoinen vakoiluohjelmien asennuksesta, ja olettaa, että laitteisto ei ole enää parin tasolla. Yleensä suorittaessa käynnistyksen yhteydessä vakoiluohjelmat ajavat taustalla, aiheuttaen toisinaan valtavaa suorituskyvyn heikkenemistä, järjestelmän vakautta (kaatuu, lukittuu ja jumittuu) ja käytettävissä olevaa kaistaleveyttä Internet-yhteyksissä (koska sen tilavuus on täynnä). Nämä tulokset ovat pääasiassa tahattomia sivutuotteita siitä, että suuri määrä vakoiluohjelmia tulvii tietokonejärjestelmään. Tältä osin aiheutuneet suorat vahingot ovat vain satunnaisia (yksityisyyden loukkaamisen seurauksen alentaminen). Jotkin vakoiluohjelmamuodot integroituvat kuitenkin tiettyihin käyttöjärjestelmätiedostoihin ja voivat aiheuttaa pilaantuneita ongelmia, jos tiedostot tyhjennetään suoraan. Tämän ansiosta tietokonejärjestelmän puhdistaminen kokonaan ja kaiken pitäminen hyvässä kunnossa jälkikäteen on entistä vaikeampaa ja aikaa vievää.
Käyttäjät, jotka eivät ole tietoisia kaikkien näiden ongelmien syystä, ohittavat toisinaan tartunnan saaneen tietokoneen ja menevät ulos ostamaan uuden. Se on rahan tuhlausta, samoin kuin täysin hyvän tietokoneen tuhlausta. Joko tietoisuus tai vierailu PC-teknikkoon voi auttaa huolehtimaan vakoiluohjelmien saastuttamasta järjestelmästä. Vakoiluohjelmat ovat aiheuttaneet PC-teknikkoille enemmän vierailuja kuin mikään muu ongelma parin viime vuoden aikana, ja se kasvaa edelleen.
troijalaiset
Troijalainen, tai pikemminkin sen täydellinen nimi, ”troijalainen hevonen” on viittaus troikan antiikin kaupungin ja Kreikan troijalaisen hevosen eeposjuttuun. Troyn piirityksessä kreikkalaiset jättivät suuren puisen hevosen kaupungin ulkopuolelle. Troijalaiset olivat vakuuttuneita siitä, että se oli lahja, ja toivat hevosen kaupungin muurien turvallisuuteen. Troijalaiset eivät tienneet, että hevonen oli ontto, ja sisällä oli piilossa pieni määrä kreikkalaisia sotilaita. Yökauden jälkeen he upposivat hevosesta ja avasivat Troyn kaupunginportit, jolloin Kreikan armeija pääsi kaupunkiin ja ryöstää kaupunkiin.
Troijan hevonen-ohjelmat toimivat suunnilleen samalla tavalla; ne saattavat näyttää ensi silmäyksellä hyödyllisiltä tai mielenkiintoisilta pahaa ajattelemattomalle käyttäjälle, mutta kuten Kreikan troijalaisen hevonen, niin ei todellakaan ole. Troijalainen on haittaohjelman muoto, joka ei voi osallistua itsensä replikointiin, mutta voi olla haitallinen suoritettaessa. Troijalainen voidaan tarkoituksellisesti liittää muuten hyödyllisiin ohjelmistoihin, levittää itselleen hyödyllisiksi ohjelmistoiksi tai levittää useilla latausmenetelmillä Internetissä (esim. Sähköposti, pikaviestit ja tiedostojen jakaminen) huijaamalla käyttäjiä avaamaan se. Huomaa, että troijalaisia ei voida levittää omasta tahdostaan, heidät on ”kutsuttava” järjestelmiin, sanan mukaan. He luottavat siihen, että häiriöttömät käyttäjät välittävät heidät. Jos troijalainen asettaa esimerkiksi vaarattomaksi vitsiksi tai näytönsäästäjäksi, ajatuksena on, että pahaa ajattelemattomat käyttäjät välittävät sen ystävilleen. Se on jälleen yksi syy jättää huomioimatta ne ketjutähköpostiviestit, joissa aiheen otsikossa on ”re: re: re:”.
Asioiden vaikeuttamiseksi edelleen jotkut troijalaiset voivat levittää tai alustaa muun tyyppisiä haittaohjelmia. Tällä tavalla niitä kutsutaan ”tiputtajiksi”. Muita troijalaisen ominaisuuksia voivat olla (mutta ei niihin rajoittuen) tiedostojen poistaminen, hienovarainen tiedostojen vioittuminen, vakoilutoimet ja tietojen varkaudet. Viimeisenä, mutta ei vähäisimpänä, troijalaiset voivat asentaa takaovia järjestelmiin muuttaakseen ne zombi-tietokoneiksi, jotka voivat suorittaa minkä tahansa tai jopa monet juuri luetelluista tehtävistä, samoin kuin sähköpostin roskapostista ja DoS- tai DDoS-hyökkäyksistä.
Matoja
Nimi “mato” on otettu John Brunnerin 1970-luvun Sci-Fi-romaanista, The Shockwave Rider. Tutkiessaan hajautetun laskennan kokeiluja käsittelevää tutkimuspaperia tutkijat havaitsivat ohjelmistojensa ja romaanissa kuvatun ohjelman välisiä yhtäläisyyksiä ja ottivat siksi nimensä käyttöön.
Mato on haittaohjelma, joka on samanlainen kuin virus ja troijalainen. Se on samanlainen kuin virus siinä mielessä, että se harjoittaa itsensä replikaatiota, ja on jonkin verran samanlainen kuin troijalainen siinä mielessä, että se voi olla ja on yleensä täysin itsenäinen ohjelma. Toisin kuin troijalaisia, käyttäjän ei tarvitse suorittaa matoa. se pystyy suorittamaan ja hyppäämään järjestelmästä järjestelmään omasta tahdostaan, koska se kykenee toistamaan itseään. Se voi tukkia järjestelmiä sekä verkkoja ja saattaa molemmat polvilleen. Muita ominaisuuksia voivat olla tiedostojen poistaminen, sähköpostien roskapostitus (tiedostojen liitteinä tai ilman) ja DoS- tai DDoS-hyökkäykset. Kuten troijalaisia, madot voivat asentaa takaovia järjestelmiin, jotta niistä voi tulla zombie-tietokoneita, jotka voivat suorittaa minkä tahansa, jopa monen, juuri luetelluista tehtävistä.
Ohjelmoijat yrittivät hetkeksi käyttää matoja hyödyllisinä järjestelmän korjaustyökaluina suojausaukkojen ja muiden haavoittuvuuksien poistamiseksi. Tämä kuitenkin viime kädessä paloi. Tämäntyyppiset madot tukkivat verkot usein tehokkaammin kuin tahallisesti haitalliset madot, samoin kuin tekevät töitä järjestelmissä ilman käyttäjän nimenomaista suostumusta. Näiden korjaustiedostojen käytön aikana järjestelmät kärsivät äkillisistä ja odottamattomista uudelleenkäynnistyksistä, aiheuttaen siten tehokkaita tietojen menetyksiä avoimissa tai tallentamattomissa tiedostoissa ja aiheuttaen yhteysongelmia palvelimen uudelleenkäynnistyksen yhteydessä. Nykyään matojen mahdollinen laillinen käyttö on nyt puhunut tietotekniikasta ja AI-teoriasta.
Muut tietävät ehdot
Nämä ovat termejä, jotka eivät liity suoraan vakoiluohjelmiin, mutta ne on mainittu lyhyesti ja mainitaan myöhemmin. He ovat hyviä tietää asioiden yleisessä järjestelmässä yleisen tietoisuuden saavuttamiseksi.
ActiveX-ponnahdusikkuna
Tämä sisältää ActiveX-ohjaimen, joka yleensä ladataan ja suoritetaan verkkoselaimen kautta, ja jolla voi olla täysi hallinto Windows-käyttöjärjestelmissä. Koska ActiveX-ohjaimilla on tällainen vapaa pääsy Windows-järjestelmiin, on suuri riski, että asennettavat ohjelmistot voivat olla melkein minkä tahansa tyyppisiä vakoiluohjelmia tai haittaohjelmia.
Selaimen välimuisti
Tällöin kaikki väliaikaiset verkkosivutiedot tallennetaan. Kaikki selaimeesi ladatut tiedostot päätyvät tähän, ja niihin voi sisältyä: html, php, cgi, jpg, gif, bmp, png, wma, txt jne.
DoS Attack
(Denial of Service Attack) Hyökkäys tietokonejärjestelmää tai verkkoa vastaan, joka ylikuormittaa kaikkia käytettävissä olevia resursseja, mikä aiheuttaa verkkoyhteyksien menetyksen kuluttamalla kaiken käytettävissä olevan kaistanleveyden, tai laskennallisten resurssien ylikuormituksen tietokonejärjestelmässä (RAM-tulva, maksimi) CPU tai kiintolevyn täyttäminen), mikä johtaa usein lukkiutumiseen ja jäätymiseen.
DDoS Attack
(Hajautettu palvelunestohyökkäys) Tämä hyökkäys on hyvin samanlainen kuin tavallinen DoS-hyökkäys, mutta tässä tapauksessa hyökkäys tehdään useista lähteistä; yleensä zombi-tietokoneista.
JVM
(Java Virtual Machine) Monen alustan välinen suoritusympäristö. Se mahdollistaa ohjelmoinnin, ohjelman suorittamisen ja tietokoneyhteyden yhteensopivuuden käyttöjärjestelmäalustojen välillä virtuaalikoneen (tietokone) avulla.
Mac osoite
(Media Access Control -osoite) Tämä on verkkoon kytketyn laitteiston (ts. Modeemin tai Ethernet-kortin) yksilöivä tunnistusosoite.
msconfig
(Microsoft System Configuration Utility) Tämä apuohjelma hoitaa käynnistystehtävät. Useimmiten, kun siihen viitataan, käyttäjän on katsottava “Käynnistys” -välilehteä. Voit käyttää sitä vain valitsemalla Käynnistä> Suorita, kirjoittamalla msconfig ja napsauttamalla Enter. Tämä apuohjelma ei sisälly Windows 2000 -järjestelmiin, joten se on asennettava manuaalisesti.
phishing
Yksinkertaisesti sanottuna, ne ovat verkossa tehtyjä vilpillisiä tekoja. Se on yritys saada käyttäjä paljastamaan salasanansa, luottokorttitietonsa tai muut henkilökohtaiset tietonsa petollisten käytäntöjen avulla (yleensä sähköpostitse).
UI - (käyttöliittymä)
Tämä voi olla teksti- tai graafinen. GUI (graafinen käyttöliittymä) on termi, jonka useimmat ihmiset tuntevat näkevänsä.
Virus
Samanlainen kuin mato, mutta se on lisättävä tiedostoon tai ohjelmaan suorittamiseksi ja levittämiseksi. Ne eivät ole itsenäisiä.
warez
Laittomat / laittomat ohjelmistot; ohjelmistot, joita on jaettu vapaasti maksamatta ja / tai joilla ei ole voimassa olevaa henkilökohtaista ohjelmistolisenssiä.
Zombie-tietokone
Tietokone, jolla on Internet-yhteys (useimmiten laajakaista) ja jossa on yksi tai useita piilotettuja ohjelmia tai takaovia, jotka on asentanut kolmas osapuoli. Tämän ohjelmiston avulla tietokone voidaan hallita kauko-ohjauksella. Zombie-käyttökohteita ovat DDoS-hyökkäysten suorittaminen, sähköpostien roskapostitus, warez-tiedostojen ylläpito ja haittaohjelmien jakelu. Tämä kaikki voidaan suorittaa, paljastamatta hyökkääjän todellista henkilöllisyyttä ja syyttämällä tietokoneen omistajaa. Tämä voi joskus johtaa siihen, että Internet-palveluntarjoaja sulkee Internet-yhteyden ja / tai muodostaa mustalle listalle yhteyden tai MAC-osoitteen.
