Компјутери, Безбедност
Шпионски софтвер на компјутер. Како да се открие и отстрани шпионски софтвер?
Речиси сите корисници се запознаени со вирусите и последиците од нивното влијание врз компјутерските системи денес. Меѓу сите закани кои се најшироко распространети, посебно место е окупирано од шпионски софтвер, следење на активностите на корисниците и крадење на доверливи информации. Потоа, ќе се покаже што се такви апликации и аплети, а проблемот се однесува на тоа како да се открие шпионски софтвер на компјутер и да се ослободи од таква закана без да му наштети на системот.
Што е шпионски софтвер?
За почеток, шпионски апликации или извршни аплети, најчесто наречени шпионски софтвер (шпион на англиски "шпион"), во вообичаена смисла, не се вируси како такви. Тоа е, тие практично немаат никакво влијание врз системот во однос на нејзиниот интегритет или перформанси, иако кога заразените компјутери можат постојано да бидат во RAM меморијата и да трошат дел од системските ресурси. Но, како по правило, ова не влијае на брзината на оперативниот систем.
Но, нивната главна цел е прецизно следење на работата на корисникот и, доколку е можно, крадење на доверливи податоци, замена на електронска пошта за испраќање спам, анализа на барања на Интернет и пренасочување на сајтови кои содржат малициозен софтвер, анализирање на информациите на хард дискот итн. Се подразбира дека секој корисник треба да има барем примитивен антивирусен пакет инсталиран за заштита. Навистина, повеќето од бесплатните антивируси, а да не зборуваме за вградениот заштитен ѕид на Windows, не даваат целосна доверба во безбедноста. Некои апликации едноставно не можат да се препознаат. Овде и таму е сосема легитимно прашање: "И што тогаш треба да биде заштита на компјутерот од шпионски софтвер?" Ајде да се обидеме да ги разгледаме главните аспекти и концепти.
Видови на шпионски софтвер
Пред да започнете со практично решение, треба да бидете јасни за кои апликации и аплети припаѓаат на класата Spyware. До денес постојат неколку основни типови:
- Keyloggers;
- Скенери за хард диск;
- Екрански шпиони;
- Поштенски шпиони;
- Прокси шпионски софтвер.
Секоја таква програма има различни ефекти врз системот, така што ќе видиме како шпионски софтвер го пробива компјутерот и што можат да направат во заразениот систем.
Методи на шпионски софтвер упад во компјутерски системи
Денес, поради неверојатен развој на интернет технологијата, World Wide Web е главниот отворен и слабо заштитен канал, кој се смета за закани од овој тип за имплементација во локални компјутерски системи или мрежи.
Во некои случаи, корисникот инсталира шпионски софтвер на компјутерот, без оглед на тоа како звучи парадоксално. Во повеќето случаи, тој дури и не знае за тоа. И сè е едноставно и едноставно. На пример, даунлоадираните од Интернет изгледате како интересна програма и ја започнаа инсталацијата. Во првите фази сè изгледа како обично. Но, понекогаш има прозорци со предлог за инсталирање на некој дополнителен софтверски продукт или додаток на интернет прелистувачот. Обично сето ова е напишано со парична казна. Корисникот, обидувајќи се брзо да го заврши процесот на инсталација и да почне да работи со новата апликација, често не обрнува внимание на тоа, се согласува со сите услови и ... на крајот добива вграден "агент" за собирање информации.
Понекогаш шпионски софтвер на компјутер е инсталиран во позадина, маскиран подоцна врз важни системски процеси. Тука може да има многу опции: инсталирање на непроверен софтвер, преземање содржини од Интернет, отворање на сомнителни прилози на е-пошта, па дури и едноставно посета на некои небезбедни ресурси на Интернет. Како што веќе разбрав, едноставно е невозможно да се следи таквата инсталација без посебна заштита.
Ефекти на изложеност
Што се однесува до штетата предизвикана од шпионски софтвер, како што веќе беше споменато, ова воопшто не се рефлектира во системот на кој било начин, но информациите за корисникот и личните податоци се изложени на ризик.
Најопасните кај сите апликации од овој тип се т.н. клучни логари, или едноставно, keyloggers. Само тие можат да ја следат собирањето ликови, што му дава на напаѓачот можност да ги добијат истите најави и лозинки, банкарски податоци или PIN-кодови на картички, и сè што корисникот не сака да им го стави на располагање на широк опсег на луѓе. Како по правило, по одредувањето на сите податоци, тие се праќаат или на оддалечен сервер или по е-пошта, природно, во скриен режим. Затоа, се препорачува да се користат специјални криптографски алатки за складирање вакви важни информации. Покрај тоа, пожелно е да се зачуваат датотеките кои не се на хард дискот (тие ќе бидат лесно откриени преку HDD скенери), но на пренослив медиум, и барем на флеш диск, и нужно заедно со клучот за декодирање.
Меѓу другото, многу експерти сметаат дека користењето на тастатурата на екранот е најсигурно, иако го признаваат непријатностите на овој метод.
Следењето на екранот во однос на она што точно го прави корисникот е опасно само ако се внесуваат доверливи податоци или податоци за регистрација. Шпионот едноставно по одредено време ги зема слики од екранот и ги испраќа до напаѓачот. Користењето на тастатурата на екранот, како и во првиот случај, нема да даде резултат. И ако двајца шпиони работат истовремено, тогаш не можете да се скриете никаде.
Следењето на e-mail е направено според листата на контакти. Главната цел е да се замени содржината на пораката при испраќање со цел да се испрати спам.
Прокси шпиони се повредени само во смисла дека тие го претвораат локалниот компјутерски терминал во еден вид прокси-сервер. Зошто е ова неопходно? Да, само тогаш, за да се скрие зад себе, да речеме, IP адресата на корисникот кога извршиле нелегални активности. Природно, корисникот не е свесен за ова. Тука, на пример, некој го пробил безбедносниот систем на банка и украл пари. Следењето на активностите од страна на овластените служби открива дека хакерот е направен од терминал со одредена IP адреса, лоцирана на таква и таква адреса. На доверчив човек доаѓаат специјални служби и се испраќаат во затвор. Нема ли нешто добро во ова?
Првите симптоми на инфекција
Сега се свртиме кон пракса. Како да се тестира компјутерот за шпионски софтвер, ако одеднаш поради некоја причина проникне во сомнеж за интегритетот на безбедносниот систем? За да го направите ова, треба да знаете како влијанието на таквите апликации се манифестира во првите фази.
Ако деградацијата на перформансите е забележана за ништо, или системот периодично "виси", или одбива да работи на сите, прво треба да ја разгледате употребата на оптоварувањето на процесорот и RAM меморијата и да ги следите сите активни процеси.
Во повеќето случаи, корисникот во истиот "Task Manager" ќе ги види непознатите услуги, кои претходно не беа во процесот на дрво. Ова е само првото ѕвоно. Креаторите на шпионскиот софтвер се далеку од глупави, затоа создаваат програми кои маскираат како системски процеси, и едноставно е невозможно да се идентификуваат без специјално знаење во рачниот режим. Потоа, постојат проблеми со поврзување на Интернет, менување на почетната страница и така натаму.
Како да го скенирате вашиот компјутер за шпионски софтвер
Што се однесува до верификацијата, редовните антивирусни програми нема да помогнат тука, особено ако веќе ја пропуштиле заканата. Како минимум, некаква пренослива верзија како д-р. Веб лек! Или Kaspersky Virus Removal Tool (или подобро - нешто како спасување диск со проверка на системот дури и пред да се преземе).
Како можам да најдам програма за шпионски софтвер на мојот компјутер? Во повеќето случаи, се препорачува да се користат специјални намени специјални програми од класата Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware итн.). Процесот на скенирање во нив е целосно автоматизиран, како и последователното отстранување. Но, дури и тука постојат работи на кои треба да обрнете внимание.
Како да го отстраните шпионскиот софтвер од вашиот компјутер: стандардни методи и користење на трети лица софтвер
Можете дури и да го отстраните шпионскиот софтвер од вашиот компјутер рачно, но само ако програмата не е маскирана.
За да го направите ова, можете да се однесуваат на делот програми и компоненти, да ја пронајдете саканата апликација во списокот и да започнете со процесот на деинсталирање. Сепак, деинсталдерот на Windows не е многу добар, благо речено, бидејќи остава многу компјутерски ѓубре по завршувањето на процесот, па затоа е подобро да се користат специјализирани алатки како iObit Uninstaller, кои, покрај отстранувањето на стандарден начин, овозможуваат длабинско скенирање за наоѓање на преостанати датотеки или дури и копчиња И евиденција во системот регистар.
Сега неколку збора за озлогласената алатка Spyhunter. Многу луѓе го нарекуваат тоа скоро лек за сите болести. Да не се согласуваме со ова. Тој го скенира системот за ништо, иако понекогаш дава лажен аларм. Проблемот не е ова. Факт е дека деинсталирањето е доста проблематично. Просечниот корисник на сите активности кои треба да се извршат, само главата е наоколу.
Што да се користи? Заштита од такви закани и пребарување на шпионски софтвер на вашиот компјутер може да се направи, на пример, дури и со пакетот ESETNOD32 или Smart Security со активираната функција Anti-Theft. Сепак, секој избира што е подобро и полесно за него.
Легализирана шпионажа во Windows 10
Но, тоа не е сè. Сето она што беше кажано погоре беше загрижено само за тоа како шпионски софтвер навлезе во системот, како се однесуваат, итн. Но што да направите кога шпионажата е легална?
Windows 10 во овој поглед не се разликуваше во најдобрата насока. Постојат голем број на услуги за да се оневозможи (размена на податоци со оддалечени Microsoft сервери, користете идентификација за да добивате реклами, испраќате податоци до компанијата, да лоцирате користење телеметрија, да добивате ажурирања од неколку места итн.).
Дали има 100% заштита?
Ако погледнете внимателно како шпионски софтвер навлегува во компјутерот и што потоа го прават, има само едно нешто да се каже за 100 проценти заштита: не постои. Дури и со користење на целиот арсенал на средства во безбедноста, можете да бидете сигурни дека 80 проценти, не повеќе. Меѓутоа, од страна на самиот корисник, не треба да има провокативни активности во форма на посета на сомнителни локации, инсталирање на небезбеден софтвер, игнорирање антивирусни предупредувања, отворање на e-mail додатоци од непознати извори и така натаму.
Similar articles
Trending Now