Шпионское ПО

редактировать
Вредоносное ПО, которое собирает и передает информацию о пользователях без их ведома

Шпионское ПО описывает программное обеспечение с вредоносным поведением, целью которого является сбор информации о физическое или юридическое лицо и отправить такую ​​информацию другому лицу таким образом, чтобы причинить вред пользователю; например, нарушив их конфиденциальность или поставив под угрозу безопасность своего устройства. Такое поведение может присутствовать в вредоносном ПО, а также в законном ПО. Веб-сайты также могут использовать шпионское ПО, например веб-отслеживание. Аппаратные устройства также могут быть затронуты. Шпионское ПО часто ассоциируется с рекламой и связано со многими из тех же проблем. Поскольку такое поведение настолько распространено и может иметь безопасное применение, дать точное определение шпионского ПО является сложной задачей.

Содержание

  • 1 Обзор
  • 2 Пути заражения
  • 3 Эффекты и поведение
  • 4 Средства защиты и профилактика
    • 4.1 Программы защиты от шпионского ПО
    • 4.2 Как работает антишпионское ПО
    • 4.3 Практика обеспечения безопасности
  • 5 Приложения
    • 5.1 «Воровство» и мошенничество со стороны аффилированных лиц
    • 5.2 Идентификация кража и мошенничество
    • 5.3 Управление цифровыми правами
    • 5.4 Личные отношения
    • 5.5 Файлы cookie браузера
  • 6 Примеры
  • 7 История и разработка
  • 8 Программы, распространяемые со шпионским ПО
    • 8.1 Программы, ранее распространяемые с шпионское ПО
  • 9 Незаконные антишпионские программы
  • 10 Правовые вопросы
    • 10.1 Уголовное право
    • 10.2 Административные санкции
      • 10.2.1 Действия Федеральной торговой комиссии США
      • 10.2.2 Нидерланды OPTA
    • 10.3 Гражданское право закон
    • 10.4 Иск о клевете со стороны разработчиков шпионского ПО
    • 10.5 WebcamGate
  • 11 В популярной культуре
  • 12 См. также
  • 13 Источники
  • 14 Внешние ссылки

Обзор

Шпионское ПО в основном подразделяется на четыре типа: рекламное ПО, системные мониторы, отслеживание, включая веб-отслеживание и трояны ; Примеры других печально известных типов включают возможности управления цифровыми правами, которые «звонят домой», клавиатурные шпионы, руткиты и веб-маяки.

Шпионское ПО в основном используется для кражи информации и хранения информации о перемещениях пользователей Интернета в сети, а также для показа всплывающих окон пользователям Интернета. Всякий раз, когда шпионское ПО используется в злонамеренных целях, его присутствие обычно скрыто от пользователя, и его трудно обнаружить. Некоторые шпионские программы, такие как клавиатурные шпионы, могут быть установлены владельцем общего, корпоративного или общедоступного компьютера намеренно для наблюдения за пользователями.

Хотя термин «шпионское ПО» подразумевает программное обеспечение, которое контролирует работу пользователя, функции шпионского ПО могут выходить за рамки простого мониторинга. Шпионское ПО может собирать практически любые типы данных, включая личную информацию, такую ​​как интернет-серфинг привычки, логины пользователей, а также информацию о банковских или кредитных счетах. Шпионское ПО также может мешать пользователю контролировать компьютер, устанавливая дополнительное программное обеспечение или перенаправляя веб-браузеры. Некоторые шпионские программы могут изменять настройки компьютера, что может привести к снижению скорости подключения к Интернету, несанкционированным изменениям настроек браузера или изменениям в настройках программного обеспечения.

Иногда шпионское ПО включается вместе с подлинным программным обеспечением и может исходить с вредоносного веб-сайта или может быть добавлено к преднамеренной функциональности подлинного программного обеспечения (см. Параграф о Facebook ниже). В ответ на появление шпионского ПО возникла небольшая отрасль, занимающаяся антишпионским ПО. Запуск антишпионского программного обеспечения стал широко признанным элементом компьютерной безопасности, особенно для компьютеров под управлением Microsoft Windows. В ряде юрисдикций приняты законы о борьбе со шпионским ПО, которые обычно нацелены на любое программное обеспечение, которое тайно устанавливается для управления компьютером пользователя.

В немецкоязычных странах шпионское ПО, используемое или созданное правительством, называется компьютерными экспертами govware (в просторечии: Regierungstrojaner, буквально «правительственный троян»). Govware обычно представляет собой троянский конь, используемый для перехвата сообщений с целевого компьютера. В некоторых странах, например в Швейцарии и Германии, есть правовая база, регулирующая использование такого программного обеспечения. В США термин «policeware » использовался для аналогичных целей.

Использование термина «шпионское ПО» в конечном итоге уменьшилось, поскольку практика отслеживания пользователей все дальше продвигалась в мейнстрим крупных веб-сайтов и компаний по добыче данных; они, как правило, не нарушают известные законы и вынуждают отслеживать пользователей, но не с помощью мошенничества как такового, а с помощью настроек по умолчанию, созданных для пользователей, и языка соглашений об условиях обслуживания. В одном задокументированном примере, 7 марта 2011 г. на CBS / CNet News сообщалось об анализе Wall Street Journal, раскрывающем практику Facebook и других веб-сайтов отслеживания активности пользователей., связанных с их личностью, далеко за пределами посещений пользователей и активности на самом сайте Facebook. В отчете говорится: «Вот как это работает. Вы заходите в Facebook, вы входите в систему, вы проводите там некоторое время, а затем... вы продолжаете работу, не выходя из системы. Допустим, следующий сайт, на который вы заходите, - это New York Times. Эти кнопки, без вашего нажатия на них, только что сообщили в Facebook и Twitter о том, что вы были туда, а также о вашей личности в этих учетных записях. Допустим, вы перешли на что-то вроде сайта о депрессии. На этом также есть кнопка твита, виджет Google, и они тоже могут сообщить, кто вы и что вы туда ходили ". Анализ WSJ был проведен Брайаном Кеннишем, основателем Disconnect, Inc.

Пути заражения

Шпионское ПО не обязательно распространяется так же, как вирус или червь, поскольку зараженные системы обычно не пытаются передавать или копировать программное обеспечение на другие компьютеры. Вместо этого шпионское ПО устанавливается в системе, обманывая пользователя или используя уязвимости программного обеспечения.

Большинство шпионских программ устанавливается без ведома или с использованием обманных приемов. Шпионское ПО может попытаться обмануть пользователей, связав себя с желаемым программным обеспечением. Другой распространенной тактикой является использование троянского коня, шпионских гаджетов, которые выглядят как обычные устройства, но на самом деле являются чем-то другим, например USB-кейлоггером. Эти устройства фактически подключаются к устройству как блоки памяти, но могут записывать каждый удар, сделанный на клавиатуре. Некоторые авторы шпионского ПО заражают систему через дыры в безопасности в веб-браузере или другом программном обеспечении. Когда пользователь переходит на веб-страницу, контролируемую автором шпионского ПО, страница содержит код, который атакует браузер и вызывает загрузку и установку шпионского ПО.

Для установки шпионского ПО часто используется Internet Explorer. Его популярность и история проблем с безопасностью сделали его частой мишенью. Его глубокая интеграция со средой Windows делает его уязвимым для атак на Windows операционную систему. Internet Explorer также служит точкой подключения шпионского ПО в виде вспомогательных объектов браузера, которые изменяют поведение браузера.

Эффекты и поведение

Шпионское ПО редко работает в одиночку на компьютере; пораженная машина обычно имеет несколько инфекций. Пользователи часто замечают нежелательное поведение и снижение производительности системы. Заражение шпионским ПО может вызвать значительную нежелательную активность ЦП, использование диска и сетевой трафик. Также распространены проблемы со стабильностью, такие как зависание приложений, сбой при загрузке и общесистемные сбои. Шпионское ПО, которое мешает работе сетевого программного обеспечения, обычно вызывает трудности с подключением к Интернету.

В некоторых случаях шпионское ПО даже не очевидно. В таких ситуациях пользователи предполагают, что проблемы с производительностью связаны с неисправным оборудованием, проблемами установки Windows или другим заражением вредоносным ПО. Некоторые владельцы сильно зараженных систем прибегают к обращению к специалистам технической поддержки или даже к покупке нового компьютера, поскольку существующая система «стала слишком медленной». Сильно зараженные системы могут потребовать чистой переустановки всего программного обеспечения, чтобы вернуться к полной функциональности.

Более того, некоторые типы шпионского ПО отключают программное обеспечение брандмауэры и антивирусное ПО и / или снижают настройки безопасности браузера, что открывает систему для дальнейшего оппортунистического заражения.. Некоторые шпионские программы отключают или даже удаляют конкурирующие шпионские программы на том основании, что большее количество проблем, связанных со шпионскими программами, увеличивает вероятность того, что пользователи будут предпринимать действия для удаления программ.

Кейлоггеры иногда являются частью пакетов вредоносных программ, загружаемых на компьютеры без знания владельцев. Некоторое программное обеспечение кейлоггера находится в свободном доступе в Интернете, а другие являются коммерческими или частными приложениями. Большинство клавиатурных шпионов позволяют не только записывать нажатия клавиш клавиатуры, но также часто могут собирать снимки экрана с компьютера.

Обычный пользователь Windows имеет права администратора, в основном для удобства. Из-за этого любая программа, которую запускает пользователь, имеет неограниченный доступ к системе. Как и в других операционных системах, пользователи Windows могут следовать принципу минимальных привилегий и использовать учетные записи не администратора. В качестве альтернативы они могут уменьшить привилегии определенных уязвимых процессов с выходом в Интернет, таких как Internet Explorer.

, так как Windows Vista по умолчанию, администратор компьютера, который запускает все с ограниченными правами пользователя, когда программе требуются административные привилегии, всплывающее окно Контроль учетных записей предложит пользователю разрешить или запретить действие. Это улучшает дизайн, используемый в предыдущих версиях Windows.

Средства защиты и предотвращение

По мере развития угрозы шпионского ПО появился ряд методов для противодействия ей. К ним относятся программы, предназначенные для удаления или блокировки шпионского ПО, а также различные пользовательские методы, снижающие вероятность заражения системы шпионским ПО.

Тем не менее, шпионское ПО остается дорогостоящей проблемой. Когда большое количество шпионских программ заразило компьютер с Windows, единственное средство правовой защиты может включать резервное копирование пользовательских данных и полную переустановку операционной системы. Например, некоторые шпионские программы не могут быть полностью удалены с помощью Symantec, Microsoft, PC Tools.

Программы защиты от шпионского ПО

Многие программисты и некоторые коммерческие фирмы выпустили продукты, предназначенные для удаления или блокировки шпионского ПО. Такие программы, как Spyware Doctor от PC Tools, Ad-Aware SE от Lavasoft и Spybot - Search Destroy Патрика Коллы, быстро завоевали популярность как инструменты для удаления и удаления. в некоторых случаях перехватывают шпионские программы. 16 декабря 2004 г. Microsoft приобрела программное обеспечение GIANT AntiSpyware, переименовав его в бета-версию Windows AntiSpyware и выпустив ее для бесплатной загрузки для пользователей подлинной Windows XP и Windows 2003. (В 2006 году он был переименован в Защитник Windows ).

Основные антивирусные фирмы, такие как Symantec, PC Tools, McAfee и Sophos, также добавили антивирусные программы. функции шпионского ПО к существующим антивирусным продуктам. Вначале антивирусные фирмы выражали нежелание добавлять функции защиты от шпионского ПО, ссылаясь на судебные иски, поданные авторами шпионского ПО против авторов веб-сайтов и программ, которые описывали их продукты как «шпионское ПО». Тем не менее, последние версии антивирусных продуктов этих крупных фирм для дома и бизнеса действительно включают функции защиты от шпионского ПО, хотя и обрабатываются иначе, чем вирусы. Symantec Anti-Virus, например, классифицирует шпионские программы как «расширенные угрозы» и теперь предлагает защиту в реальном времени от этих угроз.

Как работает антишпионское ПО

Антишпионские программы могут бороться со шпионским ПО двумя способами:

  1. Они могут обеспечивать защиту в реальном времени аналогично антивирусная защита: они сканируют все входящие сетевые данные на предмет наличия шпионского ПО и блокируют любые обнаруживаемые угрозы.
  2. Антишпионские программы могут использоваться исключительно для обнаружение и удаление уже установленного на компьютер шпионского ПО. Этот вид антишпионского ПО часто можно настроить на регулярное сканирование.

Такие программы проверяют содержимое файлов реестра Windows, операционной системы и установленные программы, а также удалить файлы и записи, соответствующие списку известных шпионских программ. Защита от шпионского ПО в реальном времени работает так же, как и антивирусная защита в реальном времени: программное обеспечение сканирует файлы на диске во время загрузки и блокирует активность компонентов, которые, как известно, представляют шпионское ПО. В некоторых случаях он также может перехватывать попытки установить элементы автозагрузки или изменить настройки браузера. Ранние версии антишпионских программ были ориентированы в основном на обнаружение и удаление. SpywareBlaster от Javacool Software, один из первых, предлагающих защиту в реальном времени, заблокировал установку шпионского ПО на основе ActiveX.

Как и большинство антивирусных программ, многие средства защиты от шпионского и рекламного ПО требуют часто обновляемой базы данных угроз. По мере выпуска новых шпионских программ разработчики антишпионского ПО обнаруживают и оценивают их, добавляя в список известных шпионских программ, что позволяет программному обеспечению обнаруживать и удалять новые шпионские программы. В результате полезность антишпионского ПО без регулярных обновлений ограничена. Обновления могут быть установлены автоматически или вручную.

Популярным универсальным средством удаления шпионского ПО, используемым теми, кому требуется определенная степень опыта, является HijackThis, который сканирует определенные области ОС Windows, где часто находится шпионское ПО, и представляет список элементов для удалить вручную. Поскольку большинство элементов являются законными файлами Windows / записями реестра, тем, кто менее осведомлен в этом вопросе, рекомендуется разместить журнал HijackThis на многочисленных сайтах защиты от шпионского ПО и позволить экспертам решить, что удалить.

Если программа-шпион не заблокирована и ей удалось установить себя, она может сопротивляться попыткам ее завершения или удаления. Некоторые программы работают парами: когда антишпионский сканер (или пользователь) завершает один запущенный процесс, другой возрождает убитую программу. Точно так же некоторые шпионские программы обнаруживают попытки удалить ключи реестра и немедленно добавляют их снова. Обычно загрузка зараженного компьютера в безопасном режиме дает антишпионской программе больше шансов удалить постоянное шпионское ПО. Также может сработать уничтожение дерева процессов.

Методы безопасности

Для обнаружения шпионского ПО пользователи компьютеров нашли несколько полезных методов в дополнение к установке антишпионских программ. Многие пользователи установили веб-браузер, отличный от Internet Explorer, например Mozilla Firefox или Google Chrome. Хотя ни один браузер не является полностью безопасным, Internet Explorer когда-то подвергался большему риску заражения шпионским ПО из-за своей большой пользовательской базы, а также из-за таких уязвимостей, как ActiveX, но эти три основных браузера теперь близки к эквивалентным, когда это возможно. к безопасности.

Некоторые интернет-провайдеры - особенно колледжи и университеты - применили другой подход к блокировке шпионского ПО: они используют свои сетевые брандмауэры и веб-прокси, чтобы заблокировать доступ к веб-сайтам, на которых установлено шпионское ПО. 31 марта 2005 г. отдел информационных технологий Корнельского университета опубликовал отчет, в котором подробно описывается поведение одного конкретного шпионского ПО на основе прокси, Marketscore, а также шаги, предпринятые университетом для перехватить это. Многие другие учебные заведения предприняли аналогичные шаги.

Отдельные пользователи также могут устанавливать межсетевые экраны от различных компаний. Они отслеживают поток информации, поступающей на сетевой компьютер и с него, и обеспечивают защиту от шпионского и вредоносного ПО. Некоторые пользователи устанавливают большой файл hosts, который предотвращает подключение компьютера пользователя к известным веб-адресам, связанным со шпионским ПО. Шпионское ПО может быть установлено с помощью определенных условно-бесплатных программ, предлагаемых для загрузки. Загрузка программ только из авторитетных источников может обеспечить некоторую защиту от этого источника атак.

Отдельные пользователи могут использовать мобильный телефон / компьютер с физическим (электрическим) переключателем или изолированным электронным переключателем, который отключает микрофон, камеру без обхода и сохраняет его в отключенном состоянии, когда оно не используется, что ограничивает информацию, которую может собирать шпионское ПО. (Политика рекомендована Руководством NIST по управлению безопасностью мобильных устройств, 2013 г.).

Приложения

«Stealware» и мошенничество с аффилированными лицами

Некоторые поставщики шпионского ПО, в частности 180 Solutions, написали, что New York Times получил название «stealware », а то, что исследователь шпионского ПО называет аффилированным мошенничеством, формой мошенничества с кликами. Stealware перенаправляет выплаты дохода от партнерского маркетинга от законного партнера поставщику шпионского ПО.

Шпионское ПО, которое атакует партнерские сети помещает партнерский тег оператора шпионского ПО на активность пользователя, заменяя любой другой тег, если он есть. Оператор шпионского ПО - единственная сторона, которая извлекает из этого выгоду. Выбор пользователя затруднен, законный партнер теряет доход, репутация сети страдает, а поставщики страдают из-за того, что ему приходится выплачивать доходы от аффилированного лица «аффилированному лицу», которое не является стороной контракта. Мошенничество с партнером является нарушением условий обслуживания большинства сетей аффилированного маркетинга. В результате операторы шпионского ПО, такие как 180 Solutions, были исключены из партнерских сетей, включая LinkShare и ShareSale. Мобильные устройства также могут быть уязвимы для зарядного устройства, которое манипулирует пользователями для получения незаконных мобильных платежей.

Кража личных данных и мошенничество

В одном случае шпионское ПО было тесно связано с кражей личных данных. В августе 2005 года исследователи из компании Sunbelt Software, занимающейся разработкой программного обеспечения для обеспечения безопасности, заподозрили, что создатели распространенного шпионского ПО CoolWebSearch использовали его для передачи «сеансов чата, имен пользователей, паролей, банковская информация и др. »; однако оказалось, что «на самом деле (был) собственным изощренным маленьким криминальным трояном, не зависящим от CWS». Это дело в настоящее время расследуется ФБР.

По оценкам Федеральной торговой комиссии, 27,3 миллиона американцев стали жертвами кражи личных данных, а финансовые потери от кражи личных данных составили почти 48 миллиардов долларов для предприятий. и финансовые учреждения, а также не менее 5 миллиардов долларов на наличные расходы для физических лиц.

Управление цифровыми правами

Некоторые технологии защиты от копирования заимствованы у шпионского ПО. В 2005 г. было обнаружено, что Sony BMG Music Entertainment использует руткиты в своей XCP технологии управления цифровыми правами. Как и шпионское ПО, его было не только трудно обнаружить и удалить, но и было настолько плохо написано, что большинство попыток его удаления могли сделать компьютеры неработоспособными. Генеральный прокурор Техаса Грег Эбботт подал иск, и было подано три отдельных коллективных иска. Позднее Sony BMG предоставила обходной путь на своем веб-сайте, чтобы помочь пользователям удалить его.

Начиная с 25 апреля 2006 г., приложение Microsoft Windows Genuine Advantage Notifications было установлено на большинстве ПК с Windows как «критически важное» обновление безопасности ". Хотя основной целью этого преднамеренно удаляемого приложения является обеспечение того, чтобы копия Windows на компьютере была законно приобретена и установлена, оно также устанавливает программное обеспечение, которое ежедневно обвиняется в «звонке домой », например шпионское ПО. Его можно удалить с помощью инструмента RemoveWGA.

Личные отношения

Stalkerware - это шпионское ПО, которое использовалось для отслеживания электронных действий партнеров в интимных отношениях. По крайней мере, один программный пакет, Loverspy, был специально продан для этой цели. В зависимости от местного законодательства, касающегося коммунальной / семейной собственности, наблюдение за онлайн-деятельностью партнера без его согласия может быть незаконным; автор Loverspy и несколько пользователей этого продукта были обвинены в Калифорнии в 2005 году по обвинению в прослушивании телефонных разговоров и различных компьютерных преступлениях.

Файлы cookie браузера

Антишпионские программы часто сообщают о том, что веб-рекламодатели HTTP-куки, небольшие текстовые файлы, которые отслеживают активность в Интернете, как шпионское ПО. Хотя они не всегда являются вредоносными по своей сути, многие пользователи возражают против использования третьими сторонами пространства на их персональных компьютерах для их деловых целей, и многие антишпионские программы предлагают их удалить.

Примеры

Эти распространенные программы-шпионы иллюстрируют разнообразие поведения, обнаруженного при этих атаках. Обратите внимание, что, как и в случае с компьютерными вирусами, исследователи дают названия шпионским программам, которые не могут быть использованы их создателями. Программы могут быть сгруппированы в «семейства» на основе не общего программного кода, а общего поведения или «следования деньгам» очевидных финансовых или деловых связей. Например, ряд программ-шпионов, распространяемых Claria, все вместе известны как «Gator». Аналогичным образом, программы, которые часто устанавливаются вместе, могут быть описаны как части одного пакета шпионского ПО, даже если они работают по отдельности.

  • CoolWebSearch, группа программ, использует уязвимости Internet Explorer. Пакет направляет трафик на рекламу на веб-сайтах, включая coolwebsearch.com. Он отображает всплывающие окна с рекламой, переписывает результаты поисковой системы и изменяет файл hosts на зараженном компьютере, чтобы направлять DNS поиск на эти сайты.
  • FinFisher, иногда называемый FinSpy, представляет собой высококлассный пакет для наблюдения, продаваемый правоохранительным органам и спецслужбам. Услуги поддержки, такие как обучение и технологические обновления, являются частью пакета.
  • GO Keyboard, приложения виртуальной клавиатуры Android (GO Keyboard - Emoji keyboard и GO Keyboard - Emoticon keyboard) передают личную информацию на свои удаленные серверы без явной согласие пользователей. Эта информация включает адрес электронной почты учетной записи Google пользователя, язык, IMSI, местоположение, тип сети, версию и сборку Android, а также модель устройства и размер экрана. Приложения также загружают и выполняют код с удаленного сервера, нарушая раздел «Вредоносное поведение» политики конфиденциальности Google Play. Некоторые из этих подключаемых модулей определяются многими антивирусными модулями как рекламное ПО или PUP, в то время как разработчик, китайская компания GOMO Dev Team, утверждает в описании приложений, что они никогда не будут собирать личные данные, включая данные кредитной карты. Информация. В сентябре 2017 года исследователи безопасности из AdGuard поймали приложения, в общей сложности около 2 миллионов пользователей, за шпионажем, которые затем сообщили о своих результатах в Google.
  • HuntBar, также известный как WinTools или Adware.Websearch, был устанавливается с помощью ActiveX быстрой загрузки на партнерских веб-сайтах или посредством рекламы, отображаемой другими программами-шпионами - пример того, как шпионское ПО может установить больше шпионского ПО. Эти программы добавляют панели инструментов к IE, отслеживают совокупное поведение при просмотре, перенаправляют партнерские ссылки и отображают рекламу.
  • Internet Optimizer, также известный как DyFuCa, перенаправляет страницы ошибок Internet Explorer на рекламу. Когда пользователи переходят по неработающей ссылке или вводят ошибочный URL-адрес, они видят страницу с рекламой. Однако, поскольку веб-сайты, защищенные паролем (базовая аутентификация HTTP), используют тот же механизм, что и ошибки HTTP, Internet Optimizer делает невозможным для пользователя доступ к сайтам, защищенным паролем.
  • Шпионское ПО, такое как Look2Me, скрывается внутри системы. критические процессы и запускаются даже в безопасном режиме. При отсутствии процесса для завершения их труднее обнаружить и удалить, что представляет собой комбинацию шпионского ПО и руткита . Технология руткитов также находит все более широкое применение, поскольку новые программы-шпионы также имеют определенные меры противодействия хорошо известным продуктам защиты от вредоносных программ и могут препятствовать их запуску или установке или даже их удалению.
  • Movieland, также известный как Moviepass.tv и Popcorn.net, это служба загрузки фильмов, на которую были поданы тысячи жалоб в Федеральную торговую комиссию (FTC), Вашингтон Генеральная прокуратура штата, Better Business Bureau и другие агентства. Потребители жаловались, что оказались заложниками цикла огромных всплывающих окон с требованием уплаты не менее 29,95 долларов, утверждая, что они подписались на трехдневную бесплатную пробную версию, но не отменили ее до истечения пробного периода. более, и, таким образом, были обязаны заплатить. FTC подала жалобу, поскольку урегулировал вопрос, против Мовиленда и одиннадцати других ответчиков, обвиняющих их в "участии в общенациональной схеме использования обмана и принуждение для получения платежей от потребителей ».
  • Onavo Protect используется Facebook для монетизации привычек использования в среде, ориентированной на конфиденциальность, и подвергался критике, поскольку в списке приложений не было заметное раскрытие прав собственности на Facebook. Приложение было удалено из Apple iOS App Store Apple посчитала его нарушением правил, запрещающих приложениям собирать данные из других приложений на устройстве пользователя.
  • Zango (ранее 180 Solutions ) передает рекламодателям подробную информацию о веб-сайтах, которые посещают пользователи. Он также изменяет HTTP-запросы для аффилированных рекламных объявлений, связанных с веб-сайтом, так что эти объявления приносят незаработанную прибыль компании 180 Solutions. Он открывает всплывающие окна с рекламой, которые покрывают веб-сайты конкурирующих компаний (как показано в их [Лицензионном соглашении с конечным пользователем Zango]).
  • Троян Zlob, или просто Zlob, загружается на компьютер через ActiveX кодек и передает информацию обратно на сервер управления. Некоторая информация может включать историю поиска, посещенные веб-сайты и даже нажатия клавиш. Совсем недавно было известно, что Zlob захватывает маршрутизаторы, настроенные по умолчанию.
  • Zwangi перенаправляет URL-адреса, введенные в адресную строку браузера, на страницу поиска по адресу www.zwangi.com, а также может делать снимки экрана без разрешения.

История и развитие

Первое зарегистрированное использование термина шпионское ПО произошло 16 октября 1995 г. в сообщении Usenet, высмеивающем Microsoft бизнес-модель. Шпионское ПО сначала обозначало программное обеспечение, предназначенное для шпионских целей. Однако в начале 2000 года основатель Zone Labs Грегор Фройнд использовал этот термин в пресс-релизе для ZoneAlarm Personal Firewall. Позже в 2000 году родитель, использующий ZoneAlarm, был предупрежден о том, что «Reader Rabbit», образовательное программное обеспечение, продаваемое детям игрушечной компанией Mattel, тайно отправляет данные обратно в Mattel. С тех пор «шпионское ПО» приобрело нынешний смысл.

Согласно исследованию 2005 года, проведенному AOL и Национальным альянсом кибербезопасности, 61% компьютеров опрошенных пользователей были заражены шпионским ПО. 92 процента опрошенных пользователей со шпионским ПО сообщили, что они не знали о его наличии, а 91 процент сообщили, что они не давали разрешения на установку шпионского ПО. С 2006 года шпионское ПО стало одной из главных угроз безопасности компьютерных систем, работающих под управлением операционных систем Microsoft Windows . Компьютеры, на которых Internet Explorer (IE) является основным браузером, особенно уязвимы для таких атак не только потому, что IE является наиболее широко используемым, но и потому, что его тесная интеграция с Windows позволяет шпионскому ПО. доступ к важным частям операционной системы.

До Internet Explorer 6 SP2 был выпущен как часть Windows XP Service Pack 2, браузер автоматически отображал установку окно для любого компонента ActiveX, который веб-сайт хотел установить. Сочетание незнания пользователей об этих изменениях и предположения Internet Explorer о том, что все компоненты ActiveX безвредны, помогло значительно распространить шпионское ПО. Многие компоненты шпионского ПО также будут использовать эксплойты в JavaScript, Internet Explorer и Windows для установки без ведома или разрешения пользователя.

Реестр Windows содержит несколько разделов, в которых изменение значений ключей позволяет автоматически запускать программное обеспечение при загрузке операционной системы. Шпионское ПО может использовать эту схему для обхода попыток удаления. Шпионское ПО обычно связывается с каждым местом в реестре, которое разрешает выполнение. После запуска программа-шпион будет периодически проверять, не удалены ли какие-либо из этих ссылок. Если да, они будут автоматически восстановлены. Это гарантирует, что шпионское ПО будет запускаться при загрузке операционной системы, даже если некоторые (или большинство) ссылок реестра будут удалены.

Программы, распространяемые со шпионским ПО

Программы, ранее распространявшиеся со шпионским ПО

Несанкционированные антишпионские программы

Вредоносные программисты выпустили большое количество мошеннических (поддельных) антишпионских программ, и широко распространенные в Интернете рекламные баннеры могут предупреждать пользователей о том, что их компьютеры заражены шпионским ПО, побуждая их покупать программы, которые на самом деле не удаляют шпионское ПО - или же могут добавить свои собственные шпионские программы.

Недавнее распространение поддельных или поддельных антивирусных продуктов, которые позиционируют себя как антишпионское ПО, может вызвать проблемы. Пользователи могут получать всплывающие окна с предложением установить их для защиты своего компьютера, хотя на самом деле они будут добавлять шпионское ПО. Это программное обеспечение называется мошенническим программным обеспечением. Рекомендуется, чтобы пользователи не устанавливали никаких бесплатных программ, утверждающих, что они являются антишпионскими программами, если они не проверены на законность. Некоторые известные нарушители включают:

Поддельные антивирусные продукты составляют 15 процентов всех вредоносных программ.

26 января 2006 г. Microsoft и генеральный прокурор штата Вашингтон подали иск против Secure Computer за его продукт Spyware Cleaner.

Правовые вопросы

Уголовное право

Несанкционированный доступ к компьютеру является незаконным в соответствии с законами о компьютерных преступлениях, такими как Закон США о компьютерном мошенничестве и злоупотреблении, Закон Великобритании о неправомерном использовании компьютеров. и аналогичные законы в других странах. Поскольку владельцы компьютеров, зараженных шпионским ПО, обычно заявляют, что они никогда не санкционировали установку, прочтение prima facie предполагает, что распространение шпионского ПО будет считаться преступным деянием. Правоохранительные органы часто преследуют авторов других вредоносных программ, в частности вирусов. Однако лишь немногие разработчики шпионского ПО были привлечены к ответственности, и многие из них открыто действуют как строго законные предприятия, хотя некоторые из них столкнулись с судебными исками.

Производители шпионского ПО утверждают, что, вопреки заявлениям пользователей, пользователи на самом деле дают согласие на установку. Шпионское ПО, поставляемое вместе с условно-бесплатными приложениями, может быть описано в юридическом тексте лицензионного соглашения с конечным пользователем (EULA). Многие пользователи обычно игнорируют эти предполагаемые контракты, но компании-шпионы, такие как Claria, говорят, что они демонстрируют согласие пользователей.

Несмотря на повсеместное распространение EULA соглашений, в соответствии с которыми один щелчок мышью может рассматриваться как согласие на весь текст, их использование относительно мало прецедентного права возникло. В большинстве юрисдикций общего права установлено, что этот тип соглашения может иметь обязательную силу при определенных обстоятельствах. Это, однако, не означает, что каждое такое соглашение является контрактом или что каждое условие в нем подлежит исполнению.

В некоторых юрисдикциях, включая штаты США Айова и Вашингтон, приняты законы, криминализирующие некоторые формы шпионского ПО. Такие законы запрещают кому-либо, кроме владельца или оператора компьютера, устанавливать программное обеспечение, которое изменяет настройки веб-браузера, отслеживает нажатия клавиш или отключает программное обеспечение компьютерной безопасности.

В США законодатели в 2005 году представили законопроект, озаглавленный Закон о предотвращении шпионского программного обеспечения в Интернете, который будет заключать в тюрьму создателей шпионского ПО.

Административные санкции

Действия Федеральной торговой комиссии США

Федеральная торговая комиссия США подала в суд на организации интернет-маркетинга в соответствии с «доктриной недобросовестности », чтобы заставить их прекратить заражать компьютеры потребителей шпионскими программами. В одном случае, касающемся Seismic Entertainment Productions, FTC обвинила ответчиков в разработке программы, которая захватила контроль над ПК по всей стране, заразила их шпионским и другим вредоносным ПО, засыпала их массой всплывающей рекламы для клиентов Seismic, разоблачая ПК подвергались угрозам безопасности и вызывали их неисправность. Затем Seismic предложила продать жертвам «антишпионскую» программу, чтобы исправить компьютеры и остановить всплывающие окна и другие проблемы, вызванные Seismic. 21 ноября 2006 г. в федеральном суде было заключено мировое соглашение, согласно которому было вынесено судебное решение в размере 1,75 миллиона долларов по одному делу и 1,86 миллиона долларов по другому, но ответчики были неплатежеспособны

Во втором деле, возбужденном против CyberSpy Software LLC, FTC обвинила CyberSpy в распространении и продаже шпионского кейлоггера RemoteSpy клиентам, которые затем тайно отслеживали компьютеры ничего не подозревающих потребителей. Согласно FTC, Cyberspy рекламировала RemoteSpy как «100% необнаруживаемый» способ «шпионить за кем угодно. Из любого места». FTC получила временный приказ, запрещающий ответчикам продавать программное обеспечение и отключать от Интернета любые из своих серверов, которые собирают, хранят или предоставляют доступ к информации, собранной этим программным обеспечением. Дело все еще находится на предварительной стадии. Жалоба, поданная Электронным информационным центром конфиденциальности (EPIC), привлекла внимание FTC к программе RemoteSpy.

Нидерланды OPTA

Административный штраф, первый в своем роде в Европе был выдан Независимым управлением почты и электросвязи (OPTA) Нидерландов. Он наложил штрафы на общую сумму 1 000 000 евро за заражение 22 миллионов компьютеров. Соответствующее шпионское ПО называется DollarRevenue. Нарушены статьи закона - ст. 4.1 Решения о поставщиках универсальных услуг и об интересах конечных пользователей; наложены штрафы на основании ст. 15.4 вместе со ст. 15.10 голландского телекома

Гражданское право

Бывший Генеральный прокурор штата Нью-Йорк и бывший губернатор Нью-Йорка Элиот Спитцер. преследовали компании-шпионы за мошенническую установку программного обеспечения. В иске, поданном в 2005 году Спитцером, калифорнийская фирма Intermix Media урегулирование, Inc. в конечном итоге дело, согласившись выплатить 7,5 млн долларов США и прекратить распространение шпионского ПО.

Угон Интернет-реклама также привела к судебным разбирательствам. В июне 2002 года ряд крупных веб-издателей подали в суд на Claria за замену рекламы, но урегулировали дело во внесудебном порядке.

Суды еще не решили, можно ли привлечь рекламодателей к ответственности за шпионское ПО, которое отображает их рекламу. Во многих компаниях, чьи рекламные объявления появляются во многих случаях со всплывающими окнами со шпионскими программами, не ведут напрямую дела со шпионскими программами. Скорее, они заключили контракт с рекламным агентством, в свою очередь, заключает с онлайн-субподрядчиком, который получает оплату за количество «показов» или появлений рекламы. Некоторые крупные фирмы, такие как Dell Computer и Mercedes-Benz уволили рекламные агентства, которые размещали свою рекламу в шпионском ПО.

Иски разработчиков шпионского ПО за клевету

Судебный процесс в обе стороны. «Временное шпионское ПО» стало обычным уничижительным, некоторые производители подали иски по клевете и клевете, когда их были продвигающим образом. В 2003 году компания Gator (теперь известная как Claria) подала иск против веб-сайта за то, что он назвал свою программу «шпионским». ПК Питстоп согласился, используя не использовать слово «шпионское ПО», но продолжает вредить, причиненный программным описанием Gator / Claria. В результате других антишпионских программ используются обозначения этих продуктов, такие как «нежелательные программы» или greyware.

WebcamGate

В деле WebcamGate 2010 года истцы обвинили две средние школы в пригороде Филадельфии, тайно шпионившие за учащимися, тайно и дистанционно активируя веб-камеры, встроенные в школьные ноутбуки учащихся использовали дома и, следовательно, нарушили их право на конфиденциальность. Школа загрузки на каждом компьютере программа удаленной активации LANrev. Это включало отключение в настоящее время "TheftTrack". Хотя TheftTrack не был включен по умолчанию в программном приложении, программа позволила школьному округу активировать его и выбрать, какие из параметров наблюдения TheftTrack хочет школу включить.

TheftTrack разрешил сотрудникам школьного округа активировать его. тайно удаленно активируйте веб-камеру, встроенную в портативный компьютер ноутбук. Это позволяет школьным чиновникам тайно фотографировать через веб-камеру все, что находится перед ней и в пределах прямого видимости, и отправлять фотографии на школьный сервер. Программное обеспечение LANrev отключило веб-камеры для всех целей (например, студенты не могли использовать Photo Booth или видеочат ), поэтому большинство студентов полагательно других, что их веб-камеры вообще не работают. В дополнение к видеонаблюдению через веб-камеру, TheftTrack позволяет школьным чиновникам делать скриншоты и отправлять их на школьный сервер. Того, LANrev позволил школьным чиновникам делать снимки мгновенных сообщений, просмотр веб-страниц, музыкальных плейлистов и письменных композиций. Школы признались, что тайно сделали более 66 000 веб-снимков и снимков экрана, включая снимки с веб-камеры учеников в их спальнях.

В популярной культуре

  • шпионское ПО, используемое в автомобилех, компьютерах и мобильных телефонах, играет роль главной роли в "Заткнись и танцуй", серия 3, серия 3 антологии сериала Черное зеркало.

См. также

Ссылки

Внешние ссылки

На Wikimedia Commons есть материалы, связанные с шпионским ПО.
Последняя правка сделана 2021-06-09 04:07:40
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте