Файл: Вредоносные программы классификация, отличительные признаки, методы защиты от них.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 202

Скачиваний: 11

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

3. Вирусы – шпионы (Spyware)



Шпионские программы (spyware) - это еще один распространенный тип нежелательного программного обеспечения, предназначенного для несанкционированного сбора данных с устройства пользователя. Многие шпионские программы могут являться легальными и распространяться через официальные магазины приложений. Они используются, например, для сбора информации о местоположении устройства, посещаемых веб-сайтах, конфигурации компьютера, используемом программном обеспечении, вводимых с клавиатуры данных и т. д. Как правило, шпионские программы не имеют явно вредоносной функции (для устройства жертвы), но они могут привести к утечке конфиденциальных данных и нарушению приватности пользователя.

3.1. Классификация шпионских программ

Шпионские программы делятся на два больших типа:

  1. Трекеры (программы слежения)

Трекеры (отслеживающие устройства) передают злоумышленникам такие данные, как местоположение устройства, открытые веб-сайты, документы и списки контактов. Трекеры можно разделить на два подтипа: аппаратные и программные. В рамках выбранной мною темы, стоит рассмотреть конкретно программные трекеры.

Программные трекеры используются для сбора любых данных об активности пользователя на устройстве. Они также могут быть легитимными.

К легитимным трекерам традиционно относятся всевозможные браузерные панели инструментов и целые интернет-браузеры, выпускаемые поисковыми системами и крупными интернет-порталами, такими как Yahoo, Yandex и Mail.ru. С разрешения или по незнанию пользователя такие продукты собирают исчерпывающую информацию о просмотре интернет-страниц, которая используется для разработки сервисов и таргетирования рекламы.

  1. Кейлогеры (клавиатурные шпионы)

Кейлоггер - это специальная программа или устройство, которое записывает нажатия клавиш на клавиатуре устройства. Как и трекеры, кейлоггеры можно разделить на два типа: программные и аппаратные.

Программные кейлоггеры работают как приложения, поэтому каждая операционная система имеет набор таких инструментов. Многие из этих инструментов могут считывать не только нажатия обычных клавиш, но и служебные клавиши, такие как Alt и Ctrl, таким образом фиксируя команды по комбинациям клавиш. Некоторые кейлоггеры передают собранные ими данные мошенникам и другим злоумышленникам.


Аппаратные кейлоггеры - это небольшие устройства, которые подключаются к компьютеру. В отличие от программных кейлоггеров, аппаратные кейлоггеры не затрагивают жесткий диск: все данные сохраняются во внутренней памяти или на SD-карте.

3.2. Использование шпионских программ

Основная цель шпионских программ – несанкционированный сбор информации с устройств. Однако очень часто они используются для сбора маркетинговой информации и составления профиля пользователей для целевого показа рекламы. Такая информация, как конфигурация компьютера, программное обеспечение, посещаемые веб-сайты, статистика запросов в поисковых системах и даже слова, набираемые с клавиатуры, может очень точно определить род занятий и круг интересов пользователя. В этом случае, прослеживается связка с рекламным ПО, когда шпионы собирают раннее перечисленные данные и передают их на сервера рекламных компаний. Там информация анализируется и используется для показа рекламы конкретному пользователю, иногда через неправомерное внедрение в содержимое.

3.3. Источники программ-шпионов

Источники шпионских программ можно разделить на два основных канала: первый – незаконный, мало чем отличающийся от распространения вредоносных объектов. Злоумышленники могут обманом заставить пользователей установить шпионские приложения или могут тайно внедрить их, используя незакрытые уязвимости. Второй путь – легальный: шпионские модули могут быть включены в обычное ПО или устанавливаться дополнительно к нему (без ведома пользователя во время установки). Типичным примером второй группы являются некоторые версии "фирменных" браузеров и их панели инструментов, которые на законных основаниях собирают огромное количество информации о действиях пользователя для разработчиков. То же самое касается и новых версий ОС. Например, Windows 10 стала скандальной в самом начале своего жизненного пути, когда было обнаружено, что многие ее функции собирают "телеметрию" (технологический комплекс, при помощи которого производятся удаленные измерения и сбор информации для предоставления оператору или пользователю). По мнению многих исследователей, подобные легитимные функции шпионажа, скрытые или открытые, присутствуют практически во всех современных операционных системах.

3.4. Методы защиты от шпионских программ

Чтобы защитить себя от шпионских программ, нужно выполнять ряд простых действий:

  • Установить современную антивирусную программу и активировать в ней функции поиска рекламных и шпионских программ (adware и spyware).

  • Установить брандмауэр и контролировать сетевую активность загруженных программ.

  • Внимательно проверять настройки приватности операционных систем и браузеров, отключать лишние функции и отправку личных данных кому-либо.

  • Внимательно относиться к установке приложений и выбору компонентов при инсталляции. Вместе с полезной программой вам, при невнимательности, может быть поставлен целый набор нежелательного ПО.

  • Периодически просматривать список установленных программ и удалять неопознанные или редко используемые.


4. Рекламные ПО (Adware)



Рекламные программы (adware) - это тип нежелательного программного обеспечения, которое отображает рекламу на компьютере пользователя, перенаправляет поисковые запросы на рекламные сайты и собирает маркетинговую информацию. Adware собирает личные данные пользователя и передает их на сервер. После обработки информации сервер предлагает пользователю релевантную (т.е. соответствующую его интересам) рекламу.

4.1. Классификация рекламных программ

Рекламные программы можно разделить по способу их реализации: на самостоятельные приложения, запускаемые при старте системы и на модули, встраиваемые в существующие процессы. Например, интернет-браузер может являться объектом такого встраивания.

Онлайн – adware используется в программах, для работы которых требуется подключение к Интернету. Рекламные баннеры загружаются из внешнего источника и отображаются так, что напоминают рекламу на сайте. Можно столкнуться и с образцами, которые не требуют подключения: заранее подготовленный набор баннеров хранится на диске компьютера вместе с другими программными компонентами.

Рекламная программа может распространяться как легально, так и нелегально. В первом случае разработчики получают от рекламных сетей дополнительные компоненты, которые встраиваются при создании приложения; во втором - злоумышленники распространяют такие модули по нелегальным каналам с целью получения прибыли.

4.2. Источники adware

Существует несколько способов появления на компьютере рекламных программ (adware).

Первый способ – вместе с бесплатным программным обеспечением. Показ рекламы приносит доход разработчику, который затем тратится на дальнейшее совершенствование приложения. Это вполне законный сценарий, и пользователи обычно заранее предупреждаются о наличии рекламы.

Второй способ - через зараженные веб-сайты. При посещении таких сайтов программа устанавливается без предупреждения. Хакеры используют уязвимости браузера, чтобы позволить ей проникнуть в систему. Этот тип рекламного ПО известен как Browser Hijackers.

Рекламные модули также могут быть загружены и установлены вредоносными агентами, уже присутствующими в системе, например троянскими загрузчиками.

4.3. Как избавиться от adware

Избавиться от надоедливой рекламы можно с помощью антивируса. Если программа установлена без вашего разрешения, то это — главная причина полагать, что она предоставляет опасность для ваших данных. Рекомендуется полностью удалить такой объект.


Некоторые разработчики маскируют файлы нежелательных составляющих своих приложений. В результате антивирус не распознает их как угрозу, а воспринимает как неотъемлемую часть программного обеспечения, без которой невозможна корректная работа. Для таких случаев существуют специальные инструменты, которые удаляют рекламные объявления, не нарушая работу всего программного обеспечения.

В некоторых случаях, антивирусные программы поначалу могут не обращать внимания на рекламное ПО, позволяя ему оставаться в системе в течение длительного периода времени без особых проблем. Помните, что многие антивирусы имеют функцию обнаружения adware, которая может быть отключена по умолчанию. После обнаружения нежелательные программы могут быть удалены.

5. Троянские программы (Trojan)



Троянская программа (Trojan) - это вредоносный агент, основное отличие которого от обычного вируса заключается в способе его распространения. Традиционно их называют «троянскими конями», потому что они обычно проникают в системы, маскируясь под обычные, легитимные программы. После проникновения они могут выполнять ряд действий, включая сбор информации об устройстве и его владельце, кражу данных, хранящихся на компьютере, блокировку доступа к информации пользователя, вывод из строя операционной системы и т.п.

5.1. Классификация троянов

Одним из вариантов классификации является деление на следующие типы:

  • RAT (Remote Access / Administration Tool)

  • Вымогатели (Ransomware)

  • Шифровальщики

  • Загрузчики

  • Дезактиваторы систем защиты

  • Банкеры

  • DDoS-трояны

RAT - это троянская программа, предназначенная для шпионажа. После установки в систему она предоставляет злоумышленнику широкий спектр функций, включая запись экрана жертвы, доступ к файловой системе, запись видео с веб-камеры и звука с микрофона, кражу идентификационных файлов браузера (cookies) и установку других программ. В качестве примеров можно назвать DarkComet и AndroRAT.

Вымогатели (Ransomware) - это тип вредоносных объектов, которые блокируют доступ к системе и данным, а после угрожают пользователям удалением файлов с их компьютеров или распространением личных данных в Интернете, и требуют уплаты выкупа, чтобы избежать таких негативных последствий. Примером такого поведения является семейство WinLock.


Шифровальщики — усовершенствованная разновидность вымогателей, которая использует криптографию в качестве средства блокировки доступа. В случае с обычным "винлокером" простое удаление вредоносной программы позволит получить доступ к информации, но в данном случае уничтожение самой программы-шифровальщика ничего не даст, и зашифрованные файлы останутся недоступными. Однако с помощью антивирусного программного обеспечения, в некоторых случаях, удается восстановить данные. CryZip является одним из наиболее известных примеров шифровальщиков.

Загрузчики — вид вредоносных агентов, которые предназначены для загрузки из интернета других вредоносных программ или файлов. Пример загрузчика — Nemucode.

Дезактиваторы систем защиты — это троянские программы, удаляющие или останавливающие антивирусы, сетевые экраны и другие средства обеспечения безопасности.

Банкеры — разновидность «троянских коней», специализирующаяся на краже банковских данных (номер счета, PIN-код, CVV и т.д.).

DDoS-трояны (боты) — вредоносы, используемые хакерами для формирования ботнета (компьютерной сети, состоящей из некоторого количества хостов с запущенными ботами — автономным программным обеспечением) с целью проведения атак типа «отказ в обслуживании».

5.2. Объекты воздействия троянов

Целью таких вредоносных агентов часто являются обычные ПК и их пользователи, но возможны инциденты и в корпоративной среде. Они также могут заражать множество компьютеров через спам по электронной почте с целью формирования ботнетов. Некоторые трояны встраиваются в легитимное программное обеспечение и не мешают его функционированию. Поэтому жертва даже не подозревает об их работе в системе. Помимо персональных компьютеров, злоумышленники могут заражать и мобильные устройства, чтобы шпионить за жертвами или красть конфиденциальную информацию.

5.3. Источники троянских ПО

Возможными источниками угроз являются файлообменники и торрент-трекеры, на которые злоумышленники загружают вредоносный код под видом легальной программы, поддельные веб-сайты и спам по электронной почте. Важное правило для защиты - не переходить по подозрительным ссылкам и не запускать подозрительные программы. Большинство троянских программ успешно обнаруживаются антивирусными и антишпионскими программами.

5.4. Профилактика и избавление от троянских вирусов

Касаемо профилактики, пункты в общем-то стандартны, как и для других вредоносов. Чтобы минимизировать шанс столкновения с троянами, не стоит переходить по подозрительным ссылкам, открывать непроверенные сайты и в особенности – скачивать файлы из недоверенных источников. Если же троян все-таки попал в систему, самым простым и надежным способом избавиться от него будет