Interested Article - Spyware

Шпионское ПО часто используется для получения паролей и платёжных данных

Spyware — категория вредоносных программ , без согласия пользователя собирающих и передающих данные об устройстве и выполняемых на нём действиях . Этот софт играет важную роль в операциях киберсбора , который может быть направлен против конкретного юзера и группы лиц, а также на широкую аудиторию. Такие приложения могут работать полностью скрытно, в фоновом режиме, и загружаться через руткит . Шпионское ПО может устанавливаться и вместе с обычными, функциональными программами, или выступать их компонентом. Разработчики таких программ могут применять меры для защиты от остановки процессов, удаления и обнаружения программ антивирусами: приложения изменяют настройки сети, создают два процесса для перезапуска друг друга, скрытно обновляются, влияют на работу другого софта . Spyware могут распространяться под видом приложений, защищающих от кибершпионажа .

Также может именоваться как Spy , SpyWare , Spy-ware , Spy Trojan .

Противодействие

Для удаления таких приложений с устройства используются антивирусы . Возможно, понадобится использовать дополнительное программное обеспечение для исправления повреждённых файлов (включая системные). Стоит также обновить операционную систему и защитное ПО, чтобы избежать будущих заражений . Резервное копирование тоже будет полезным . Например, Защитник Windows , встроенный в Windows 10, предлагает [ значимость факта? ] автоматическое сохранение важных данных в облако OneDrive , и способен распознавать и удалять опасные приложения .

Распространённость

Иллюстрация к новости о шпионском ПО Pegasus в мексиканском издании

Число жертв шпионских программ исчисляется миллионами пользователей , включая корпоративных клиентов . По словам Microsoft , на 2004 год половина критических сбоев в работе компьютеров на Windows XP вызвана spyware . По данным опроса 2005 года, 66 % респондентов считают, что их устройства недостаточно защищены от шпионажа. Свыше 50 % опрошенных юзеров обеспокоены о заражении их устройств вирусами, и из этого числа 40 % респондентов посчитали шпионское ПО наиболее важной угрозой . Такие программы часто выступают проблемой для обладателей Windows и редко встречаются на macOS . Кроме десктопов уязвимы смартфоны и планшеты , и устройства iOS более безопасны ввиду закрытой экосистемы . Яркий пример шпионского ПО для мобильных устройств — программа Pegasus , выпущенная израильской компанией NSO Group и охватившая свыше 50 тысяч юзеров . В 2023 году отмечен рост атак на частных лиц с помощью шпионского ПО.

Терминология

Нарушитель
пользователь, осуществляющий несанкционированный доступ к информации.
Несанкционированный доступ к информации
доступ к информации, осуществляемый с нарушением правил разграничения доступа.
Правила разграничения доступа ( англ. access mediation rules )
часть политики безопасности, регламентирующая правила доступа пользователей и процессов к пассивным объектам.
Политика безопасности информации ( англ. information security policy )
совокупность законов, правил, ограничений, рекомендаций, инструкций и т. д., регламентирующих порядок обработки информации.

Примечания

  1. Зайцев Олег Владимирович. . — БХВ-Петербург, 2006. — 299 с. — ISBN 978-5-9775-1535-1 .
  2. James A. White. . — IROL Press, LLC, 2007-05. — 290 с. — ISBN 978-0-9792971-6-8 .
  3. . — DIANE Publishing. — 62 с. — ISBN 978-1-4289-5257-7 .
  4. United States Congress Senate Committee on Commerce, Science, and Transportation Subcommittee on Trade, Tourism, and Economic Development. . — U.S. Government Printing Office, 2006. — 32 с. — ISBN 978-0-16-076551-3 .
  5. James A. White. . — IROL Press, LLC, 2007-05. — 290 с. — ISBN 978-0-9792971-6-8 .
  6. InfoWorld Media Group Inc. . — InfoWorld Media Group, Inc., 2005-09-19. — 66 с.
  7. S. P. H. Magazines. . — SPH Magazines, 2007-07. — 136 с.
  8. Andy Walker. . — Pearson Education, 2008-07-28. — 607 с. — ISBN 978-0-13-271484-6 .
  9. Cybellium Ltd. . — Cybellium Ltd, 2023-09-06. — С. 55. — 177 с. — ISBN 979-8-8591-4579-9 .
  10. Eric Lindley, Michael Miller. . — Que Publishing, 2006. — 288 с. — ISBN 978-0-13-271382-5 .
  11. Paul McFedries. . — John Wiley & Sons, 2006-12-06. — 242 с. — ISBN 978-0-470-04574-9 .
  12. Alan Simpson, Todd Meister. . — John Wiley & Sons, 2007-04-30. — 1227 с. — ISBN 978-0-470-12819-0 .
  13. United States Congress House Committee on Energy and Commerce Subcommittee on Commerce, Trade, and Consumer Protection. . — U.S. Government Printing Office, 2008. — 164 с. — ISBN 978-0-16-082410-4 .
  14. Paul Piccard. . — Elsevier, 2006-08-04. — 411 с. — ISBN 978-0-08-050222-9 .
  15. Ted G. Lewis. . — John Wiley & Sons, 2019-12-17. — 464 с. — ISBN 978-1-119-61453-1 .
  16. Michael R. Miller. . — Que Publishing, 2008-06-06. — 387 с. — ISBN 978-0-13-271390-0 .
  17. Charles A. Shoniregun. . — Springer Science & Business Media, 2006-03-30. — 204 с. — ISBN 978-0-387-26334-2 .
  18. Открытые системы. . — Litres, 2022-05-07. — 68 с. — ISBN 978-5-04-037115-0 .
  19. Kevin Daimi, Abeer Al Sadoon. . — Springer Nature, 2023-05-26. — 670 с. — ISBN 978-3-031-33743-7 .
  20. Cybellium Ltd. . — Cybellium Ltd, 2023-09-06. — С. 125. — 177 с. — ISBN 979-8-8591-4579-9 .
  21. Tyagi, Amit Kumar. . — IGI Global, 2022-06-30. — 502 с. — ISBN 978-1-6684-5252-3 .
  22. Eneken Tikk, Mika Kerttunen. . — Routledge, 2020-01-28. — 508 с. — ISBN 978-1-351-03888-1 .
  23. Oleg Skulkin, Donnie Tindall, Rohit Tamma. . — Packt Publishing Ltd, 2018-12-28. — 324 с. — ISBN 978-1-78913-749-1 .
  24. Shivi Garg, Niyati Baliyan. . — CRC Press, 2023-08-17. — 150 с. — ISBN 978-1-000-92451-0 .
  25. . Positive Technologies (29 августа 2023).
  26. // Хакер : Издание. — 2023.
  27. Antipov, Alexander www.securitylab.ru (29 августа 2023). Дата обращения: 1 октября 2023.

Литература

Книги

Статьи

  • Qing Hu, Tamara Dinev. // Communications of the ACM. — 2005-08-01. — Т. 48 , вып. 8 . — С. 61–66 . — ISSN . — doi : .

Ссылки

  • (англ.) .
  • , сайт программы AVZ
  • . Дата обращения: 5 февраля 2016. 1 ноября 2013 года.
Источник —

Same as Spyware