Anonim

המונח היחיד והכול-מקיף "תוכנות ריגול" הוא פחות או יותר כינוי לא נכון, שכן ישנם מספר סוגים שונים של תוכנות העוסקות בבציר נתונים ונמצאות תחת המונח הרחב הדומה למטריה "תוכנות ריגול". ניתן לקשר רוגלות עם וירוסים באופן רופף; סוסים טרויאנים ותולעים הם הקרובים ביותר לוירוסים, אך קיים קו הבדל עדין. נגיפים משכפלים בדרך כלל את עצמם. הם יכולים להעתיק את עצמם ולהתפשט ממחשב למחשב דרך חורי אבטחה וניצולים, כמו גם לסמוך על הרגלי האבטחה הגרועים של המשתמש כדי להחליק בשקט למערכת לא מוגנת. תוכנות ריגול מסתמכות בדרך כלל על בורותו ואמינותו של המשתמש כדי להדביק מערכת ואינה עוסקת בשכפול. כך שלמעשה, הצורה הראשונה והטובה ביותר למניעה היא מודעות.

תוכנות פרסום

קישורים מהירים

  • תוכנות פרסום
  • BHOs
  • חוטפי דפדפן
  • משקפי מחשב
  • חייגנים
  • Keyloggers
  • תוכנות זדוניות
  • תוכנות ריגול
  • טרויאנים
  • תולעים
  • תנאים אחרים שכדאי לדעת
    • קופץ של ActiveX
    • מטמון הדפדפן
    • DoS Attack
    • DDoS Attack
    • JVM
    • כתובת MAC
    • msconfig
    • דיוג
    • ממשק משתמש - (ממשק משתמש)
    • וירוס
    • ורז
    • מחשב זומבי

תוכנות פרסום או תוכנה הנתמכת בפרסום, היא בעצם תוכנה המציגה תוכנות במחשב שלך. תוכנות פרסום כשלעצמן אינן מאיימות על פרטיות ואבטחה. בדרך כלל זה לא נכתב מתוך כוונה להשחית מערכות מחשבים או לאינטרנט. בעיקרון, היו שלוש השפעות עיקריות שהובילו את הדחיפה מאחורי פיתוח תוכנות פרסום: הכישלון של מכירת תוכנות קטנות, במחיר נמוך במחבילות קמעונאיות, עליית יישומי עמיתים לעמית ועליית עלות לקליק. פרסום.

תוכנות פרסום עוזרות לקזז את עלויות הפיתוח והתחזוקה של תוכנה או אירוח אתרים, ובתורן יכולות לעזור לספק תוכנה ואירוח אתרים ללא תשלום. זה יכול אפילו לעזור להרוויח כאשר תוכנה או אתרי אינטרנט ניתנים בחינם למשתמשים ונתמכים על ידי מודעות. תוכנה נתמכת על ידי מודעות היא אחת מהצורות של "תוכנות שיתוף".

צורות מסוימות של תוכנות פרסום עוברות לפעמים על השולחן ומסטות לתחום של תוכנות ריגול. הם אוספים מידע אישי ומעבירים אותו לצדדים שלישיים ללא הסכמתו המפורשת או הידע של המשתמש בתקווה לספק מיקוד ספציפי יותר למודעות.

BHOs

A BHO, או אובייקט עוזר דפדפן, יכול להיות מודול תוסף דפדפן קטן ושימושי, כאשר משתמשים בו באופן לגיטימי. לדוגמה, הפלאגין של Microsoft Word המאפשר ל- Internet Explorer לקרוא קבצי .doc (המכיל מסמך Word) בדפדפן שלהם הוא BHO. הדבר נכון גם לפלאגין של Adobe Acrobat לקבצי PDF. סרגל הכלים של גוגל הוא גם דוגמה נוספת ל- BHO, אך במקרה זה, הוא מחובר לממשק המשתמש של IE, כך שהוא יכול לשמש ישירות על ידי המשתמש.

בגלל הרשאות הנדידה החינמיות המוקצות ל- BHO בתוך IE, צורות מסוימות של תוכנות ריגול מותקנות ב- IE כ- BHOs ​​ויכולות לבצע מספר משימות. זה יכול לכלול keylogger (שמופעל בדרך כלל כאשר מתגלה שירות פיננסי מסוג כלשהו של HTTP, מתוך כוונה לאסוף מספרי כרטיסי אשראי, שמות משתמש וסיסמאות), ויכול לרשום את הרגלי הגלישה של המשתמש ולשלוח את הנתונים המוקלטים לצדדים שלישיים.

חוטפי דפדפן

חוטפי דפדפן יכולים לכלול BHOs ​​זדוניים, כמו גם לעבור לשנות הגדרות שונות בדפדפני האינטרנט (בדרך כלל מופנים ל- Microsoft Internet Explorer). הגדרות משנות אלה יכולות לגרום לדף הבית שלך להשתנות, להוסיף סימניות, ליצור חלונות קופצים מהר יותר ממה שניתן לסגור אותם ולפנות מחדש כתובות שמשתמשים עשויים להקליד בהן (במיוחד אם הקלידו ללא קידומת www.) כל השינויים בדפדפנים האלה מסתיימים בדרך כלל. באמצעות הכוונת המשתמש לאתרים המכילים פורנוגרפיה, warez, cheats of כל חומר "מחתרתי" אחר.

אחת משיטות חטיפת הדפדפן הנפוצות ביותר בהן נעשה שימוש היא להוסיף ערכים לקובץ המארחים. לכן, במקום לשלוח שרתים לחור השחור המקומי, כתובות אינטרנט מסוימות מופנות לשרתים שסביר להניח שלא תרצו לעבור בעצמכם.

תוצאות חטיפת הדפדפן מביאות לרוב לבעיות לא טכניות, הכוללות גישה לאתרים לא הולמים בעבודה, מתיחת קשרים אישיים ו / או בדיקה (ואולי עד עצירתם) בגין החזקת חומר בלתי חוקי. חוטפי דפדפנים הם לרוב אחת הצורות הקשות ביותר של תוכנות זדוניות להתמודד איתן, הן מבחינה טכנית והן מבחינה טכנית.

משקפי מחשב

Barnacles הם איסוף נתונים ו / או הפקת תוכנה שלרוב מצורפים לאורך חבילות תוכנה גדולות יותר, ומותקנות בדרך כלל בהסכמתו הבלתי מודעת של המשתמש. הסכמה מתקבלת בדרך כלל באמצעות הסכמי רישיון קשים לקריאה, או חלונות קופצים של ActiveX.

קושי על הסרת ההתקנה של Barnacles קשה לעיתים קרובות, תוך שימוש במכוון באשפי הסרת תוכנות ריגול מבלבלות או נגד אינטואיטיביות. לעיתים, הסרת ההתקנה מחייבת את המשתמש למלא טופס מקוון, אך בהתאם לצורה בה המערכת נמצאת (עם צורות אחרות של תוכנות ריגול המותקנות), יתכן וזה לא תמיד אפשרי.

Barnacles מציגה לעיתים קרובות את אותם תסמיני השפלה של המערכת כמו צורות אחרות של תוכנות ריגול, עם זאת, לעיתים קרובות מכוונות הברזיליות מכוונות לספק שירותי השכבות (בעיקרון זהו פרוטוקול הנקרא ווינסוק, המגדיר כיצד תוכנה ניגשת לשירותי רשת, כגון TCP / IP) כדי להפנות מחדש נתונים מ- ערימת TCP / IP של המערכת (מערכת של פרוטוקולים המגדירה כיצד נשלח נתונים דרך האינטרנט). כאשר מוסרים צורה זו של ברונקל, זה בדרך כלל משחית את פרוטוקולי האינטרנט ובכך דורש התקנה מחודשת של ערימת TCP / IP.

חייגנים

צורה זו של תוכנות זדוניות מתייחסת רק לחיבורי חיוג או ISDN לאינטרנט. חלק מהחייגים הללו כוללים סקריפטים להשבית צלילי החיבור של המודם, כך שלא תוכלו לדעת אם ומתי יתקשר זה. משתמשים בחיבורי פס רחב עשויים עדיין להתקין חייגנים במערכת שלהם, אך חיוג למספר טלפון אינו אפשרי ברשתות הפס הרחב מכיוון שהם אינם מורכבים ממספרי טלפון רגילים.

ישנן שתי שיטות בסיסיות בהן חייגנים פועלים. הראשון הוא דרך חורי אבטחה במערכות הפעלה חלונות. הם משתמשים בחייגן של חלונות, בחייגן חוקי אחר של צד שלישי, למשל כזה הכלול ב- AOL, או בחייגן של תוכנה זדונית של מישהו אחר. השיטה האחרת מפתה את המשתמש להבטחות לתוכן מיוחד רק אם הוא מתקשר למספר המופיע, שמופיע בדרך כלל באתרים המספקים פורנוגרפיה, warez, cheats משחק או כל פעילות "מוצלת" אחרת.

כל אחת משיטות החיוג הללו עשויה לחייב חשבון טלפון משמעותי. כסף זה בדרך כלל קו את כיסו של האדם או הארגון המספקים את התוכנה הזדונית. 900 מספרים, המכונים גם מספרי פרמיום, משמשים לרוב, ויכולים בדרך כלל לעלות עד 4 $ לדקה, כאשר השיחה נמשכת בדרך כלל כעשר דקות.

Keyloggers

Keyloggers הם תוכניות קטנות או התקני חומרה קטנים שעיקרם עושים דבר אחד - רושמים את כל הקשות הקשות שעשויים להקליד על ידי משתמש. במקרה של ריגול, מכשיר משמש ללכידת הקשות על ידי הנחתו בסוף כבל מקלדת, ואילו ניתן להלחם סוג אחר היישר ללוח המקלדת של המקלדת.

מבחינת רוגלות, ניתן להפיץ ולהתקין keyloggers במערכת מחשב באמצעות טרויאני, וירוס או תולעת.

תוכנות זדוניות

באופן מעניין, הקידומת למונח זה בשפה הצרפתית והן בספרדית מתורגמת ל"רע ". אין שום ויכוח כאן לגבי התיאור הזה. עוד נאמר שהקיצור של המונח "זדוני" ושילוב עם המילה "תוכנה". כך או כך, תוכנה זדונית היא תוכנה הגורמת לפגיעה במכוון במערכת מחשב. אין להתבלבל בין תוכנות זדוניות לבין תוכנה לקויה המכילה באגים; עבור באגים, לא משנה מה הבעיה, אינם מכוונים.

קשה למיין באופן ספציפי תוכנות זדוניות, מכיוון שסוגים אחרים של תוכנות ריגול נוטות לחפוף אותה. וירוסים, סוסים טרויאניים ותולעים כולם נכללים בקטגוריה זו.

צורה פחות נפוצה של תוכנה זדונית שאינה ממש נופלת בשום קטגוריה אחרת ועוסקת בשכפול עצמי מכונה "wabbit". זה לא משכפל את עצמו ממערכת למערכת, אלא משתמש באלגוריתם רקורסיה פשוט כדי לשכפל את עצמו ללא הגבלת זמן כדי לסתום את משאבי המערכת עד לאתחול מחדש של המערכת. לכל מתכנת אפליקציות בשנה הראשונה יש את היכולת ליצור אחד כזה.

תוכנות ריגול

חופף לצורה הקיצונית של תוכנות פרסום, תוכנות ריגול עוסקות יותר במטרות לא אתיות ובמפורש בלתי חוקיות. פעילויות אלה יכולות לכלול ריגול אחר הרגלי הגלישה של המשתמש למטרות שיווק, וכן כל דבר אחר הנמצא תחת הכותרת "תוכנות ריגול", בהן כל פעילות מוסברת תחת צורה של תוכנות ריגול.

מחשבים מבוססי Windows לא מוגנים יכולים לצבור במהירות הפתעה לגבי רכיבי תוכנות ריגול. מודעות, אבטחת מערכות הדוקה יותר וביסוס תרגול של הרגלי גלישה זהירים יותר יכולים לעזור להקל על הבעיה.

לא ידוע שתוכנת ריגול גורמת להרס או שכפול של המערכת באופן סופי, בשונה מזיהום בנגיף, אך היא מתפקדת יותר כטפיל שממצה את משאבי המערכת. ברוב המקרים, המשתמש כלל לא מודע לכך שמותקנת תוכנות ריגול, ומניח שמדובר בחומרה שהיא כבר לא עומדת בתנאי. לרוב מבוצעים בעת ההפעלה, רוגלות פועלות ברקע, גורמות לעיתים לירידה אדירה בביצועים, ליציבות המערכת (קריסות, נעילות ותלויים) ורוחב פס זמין בחיבורי אינטרנט (מכיוון שהיא מוצפת עד אפס מקום). תוצאות אלה הינן בעיקר תוצרי לוואי בלתי מכוונים של הימצאות כמות גדולה של תוכנות ריגול שהציף מערכת מחשבים. הנזק הישיר שנגרם מהבחינה הזו אינו אלא מקרי (היוון התוצאה של פלישת הפרטיות). עם זאת, צורות מסוימות של תוכנות ריגול משתלבות עצמן בקבצי מערכת הפעלה מסוימות ויכולות לגרום למערכת בעיות מעורפלת אם הקבצים מטוהרים על הסף. זה הופך את המשימה לקשה עוד יותר ולוקחת זמן לנקות לחלוטין מערכת מחשב ולהיות במצב תקין לאחר מכן.

משתמשים שאינם מודעים לגורם לכל הבעיות הללו לפעמים תולים את המחשב הנגוע שלהם ויוצאים לקנות מחשב חדש. זה בזבוז של כסף, כמו גם בזבוז של מחשב טוב לחלוטין. מודעות או ביקור אצל טכנאי מחשבים יכולים לסייע לטפל במערכת שורצת תוכנות ריגול. תוכנות ריגול גרמו ליותר ביקורים אצל טכנאי מחשבים מכל בעיה אחרת בשנתיים האחרונות, והיא ממשיכה לצמוח.

טרויאנים

טרויאני, או ליתר דיוק שמו המלא, "סוס טרויאני" הוא רמז לסיפור האפי של העיר טרויה העתיקה וסוס הטרויאני היווני. במצור על טרויה, השאירו היוונים סוס עץ גדול מחוץ לעיר. הטרויאנים היו משוכנעים שמדובר במתנה, והביאו את הסוס לבטיחות חומות העיר. מה שהטרויאנים לא ידעו היה שהסוס היה חלול, והוחבא בתוכו מספר מצומצם של חיילים יוונים. לאחר רדת הלילה הם התגנבו מהסוס ופתחו את שערי העיר טרויה, ואפשרו לצבא היווני להיכנס לעיר ולהטריף אותה.

תוכניות סוס טרויאני פועלות באותה צורה; הם עשויים להיראות מועילים או מעניינים במבט ראשון למשתמש חסר חשד, אך בדומה לסוס הטרויאני של היווני, זה בהחלט לא המקרה. טרויאני הוא סוג של תוכנה זדונית שאינה יכולה לעסוק בשכפול עצמי, אך עלולה להזיק בעת ביצועם. ניתן לחבר בכוונה תוכנה טרויאנית לתוכנה שימושית אחרת, להפיץ בכוחות עצמה כשהיא מתחזקת כתוכנה שימושית, או להפיץ אותה באמצעות מגוון שיטות הורדה דרך האינטרנט (כלומר, שיתוף דוא"ל, הודעות מיידיות ושיתוף קבצים) על ידי הטרמת משתמשים לפתוח אותה. שים לב כי טרויאנים אינם יכולים להתפשט מרצונם, עליהם להיות "מוזמנים" למערכות, לפי האומר. הם מסתמכים על משתמשים חסרי חשד שיעבירו אותם. אם הטרויאני מתחזה לבדיחה או שומר מסך, למשל, הרעיון הוא שמשתמשים בלתי מעורערים יעבירו אותו לחבריהם. זו סיבה נוספת להתעלם מאותם דוא"ל שרשרת עם הכיתוב "re: re: re:".

כדי לסבך עוד יותר את העניינים, חלק מהטרויאנים יכולים להפיץ או לאתחל צורות אחרות של תוכנות זדוניות. כאשר משתמשים בהם בצורה זו מכונים אותם "טפטפות". תכונות נפוצות אחרות של טרויאני יכולות לכלול (אך לא מוגבלות) למחיקת קבצים, עדינות לשחיתות קבצים, פעילויות ריגול וגניבת נתונים. ואחרון חביב, סוסים טרויאנים יכולים להתקין דלתות אחוריות במערכות על מנת להפוך אותם למחשבי זומבים, שיכולים לבצע כל אחת מהמטלות או אפילו רבות מהמטלות שרק הרשימה, כמו גם דואר זבל בדואר אלקטרוני והתקפות DoS או DDoS.

תולעים

השם "תולעת" נלקח מרומן המדע המדעי של השבעים, רוכב גלי הזעזועים מאת ג'ון ברונר. תוך כדי עבודה על עבודת מחקר על ניסויים במחשוב מבוזר, החוקרים ציינו קווי דמיון בין התוכנה שלהם לתוכנית המתוארת ברומן, וכך אימצו את המונח.

תולעת היא סוג של תוכנות זדוניות הדומות לווירוס וגם לטרויאני. זה דומה לווירוס בכך שהוא עוסק בהעתקה עצמית, והוא דומה במקצת לטרויאני בכך שהוא יכול להיות, ולרוב, תוכנית לחלוטין שמכילה את עצמה. שלא כמו טרויאני, המשתמש אינו צריך לבצע תולעת; הוא יכול לבצע ולהקפץ ממערכת למערכת בכוחות עצמו בגלל יכולתו לשכפל את עצמו. זה יכול לסתום מערכות, כמו גם רשתות, ולהביא את שניהם לברכיים. תכונות אחרות יכולות לכלול מחיקת קבצים, דואר זבל בדוא"ל (עם או בלי קבצים מצורפים) והתקפות DoS או DDoS. בדומה לסוסים טרויאנים, תולעים יכולות להתקין דלתות אחוריות במערכות על מנת להפוך אותן למחשבי זומבים, שיכולים לבצע כל אחת, אפילו רבות, מהמשימות שרק הרשימה.

במשך זמן קצר ניסו המתכנתים להשתמש בתולעים ככלי שימושי תיקון מערכות כדי לחבר חורי אבטחה ופגיעויות שונות אחרות. עם זאת, בסופו של דבר זה אישר. תולעים מסוגים אלה סותמות לרוב רשתות בצורה יעילה יותר מאשר תולעים זדוניות בכוונה, והן עושות את עבודתן במערכות ללא הסכמתו המפורשת של המשתמש. במהלך החלת טלאים אלה, מערכות סבלו מהפעלה מחדש פתאומית ובלתי צפויה ובכך גרמו למעשה לאובדן נתונים בקבצים פתוחים או לא שמורים, וכן גרמו לבעיות חיבור עם אתחול מחדש של שרת. כיום, השימושים הלגיטימיים הפוטנציאליים בתולעים הם כיום שיחת מדעי המחשב ותורת AI.

תנאים אחרים שכדאי לדעת

אלה מונחים שאינם קשורים ישירות לתוכנות ריגול, אך הוזכרו בקצרה ויוזכרו בהמשך. טוב לדעת במסגרת התוכנית הכללית של הדברים, למודעות כללית.

קופץ של ActiveX

זה מכיל שליטת ActiveX, שמורדת ומופעלת לרוב באמצעות דפדפן אינטרנט ויכולה להיות שליטה מלאה על מערכות הפעלה של Windows. מכיוון שלפקדי ActiveX יש גישה חופשית כזו במערכות Windows, קיים סיכון עצום שהתוכנה המותקנת יכולה להיות כמעט כל סוג של רוגלה או תוכנה זדונית.

מטמון הדפדפן

כאן מאוחסנים כל נתוני דף האינטרנט הזמני. כל הקבצים שמורידים בדפדפן שלך מגיעים כאן, שיכולים לכלול: html, php, cgi, jpg, gif, bmp, png, wma, txt וכו '.

DoS Attack

(מניעת שירות) התקפה על מערכת מחשב או רשת שמעמיסה על כל המשאבים הזמינים, הגורמת לאובדן קישוריות רשת על ידי צריכת כל רוחב הפס הזמין, או עומס יתר על משאבי חישוב במערכת מחשב (הצפת ה- RAM, הוצאה מרבית המעבד או מילוי הכונן הקשיח), מה שמוביל לעיתים קרובות לכיבוי והקפאה.

DDoS Attack

(התקפת מניעת שירות מופץ) התקפה זו דומה מאוד להתקפת DoS רגילה, אך במקרה זה ההתקפה נעשית ממקורות רבים; בדרך כלל ממחשבי זומבים.

JVM

(Java Virtual Machine) סביבת ביצוע חוצה פלטפורמות. היא מאפשרת תכנות, ביצוע תכניות ותאימות קישוריות למחשב בין פלטפורמות מערכת הפעלה באמצעות מחשב וירטואלי (מחשב).

כתובת MAC

(כתובת בקרת גישה למדיה) זוהי כתובת זיהוי ייחודית המשמשת בחומרה המתחברת לרשת (כלומר מודם או כרטיס Ethernet).

msconfig

(שירות תצורת מערכת Microsoft) כלי זה מטפל במשימות אתחול. לרוב כאשר מפנים אליו, זה מרמז כי המשתמש צריך להסתכל בכרטיסייה "אתחול". כדי לגשת אליו פשוט עבור אל התחל> הפעלה, הקלד msconfig והקש Enter. כלי זה אינו כלול במערכות Windows 2000, כך שיהיה עליו להתקין ידנית.

דיוג

במילים פשוטות, מדובר במעשי הונאה שבוצעו באופן מקוון. זהו ניסיון לגרום למשתמש לחשוף את הסיסמאות, פרטי כרטיס האשראי או כל מידע אישי אחר באמצעות שיטות מתעתעות (בדרך כלל באמצעות דואר אלקטרוני).

ממשק משתמש - (ממשק משתמש)

זה יכול להיות מבוסס טקסט או מבוסס גרפי. GUI (ממשק משתמש גרפי) הוא המונח שרוב האנשים מכירים לראות.

וירוס

דומה לתולעת, אך צריך להכניס אותה לקובץ או לתוכנית כדי לבצע ולהפיץ. הם אינם עצמאים.

ורז

תוכנה לא חוקית / פיראטית; תוכנה שהופצה בחופשיות מבלי ששולמה עבורם ו / או שאין לה רישיון תוכנה פרטני תקף.

מחשב זומבי

מחשב עם חיבור לאינטרנט (לרוב בפס רחב) הכולל תוכנה או דלתות אחוריות נסתרות אשר הותקנו על ידי צד שלישי. תוכנה זו יכולה לאפשר שליטה מרחוק על המחשב. שימושים בזומבי כוללים ביצוע התקפות DDoS, דואר זבל בדואר אלקטרוני, אירוח קבצים ב- warez והפצת תוכנות זדוניות. כל זאת ניתן להשיג תוך אי גילוי זהותו האמיתית של התוקף והטלת אשמה על בעל המחשב. לעיתים הדבר יכול להוביל לספק שירותי אינטרנט לכיבוי חיבור האינטרנט ו / או לרשימה השחורה של החיבור או כתובת ה- MAC.

סוגי תוכנות ריגול