Шпионское ПО описывает программное обеспечение с вредоносным поведением, целью которого является сбор информации о физическое или юридическое лицо и отправить такую информацию другому лицу таким образом, чтобы причинить вред пользователю; например, нарушив их конфиденциальность или поставив под угрозу безопасность своего устройства. Такое поведение может присутствовать в вредоносном ПО, а также в законном ПО. Веб-сайты также могут использовать шпионское ПО, например веб-отслеживание. Аппаратные устройства также могут быть затронуты. Шпионское ПО часто ассоциируется с рекламой и связано со многими из тех же проблем. Поскольку такое поведение настолько распространено и может иметь безопасное применение, дать точное определение шпионского ПО является сложной задачей.
Шпионское ПО в основном подразделяется на четыре типа: рекламное ПО, системные мониторы, отслеживание, включая веб-отслеживание и трояны ; Примеры других печально известных типов включают возможности управления цифровыми правами, которые «звонят домой», клавиатурные шпионы, руткиты и веб-маяки.
Шпионское ПО в основном используется для кражи информации и хранения информации о перемещениях пользователей Интернета в сети, а также для показа всплывающих окон пользователям Интернета. Всякий раз, когда шпионское ПО используется в злонамеренных целях, его присутствие обычно скрыто от пользователя, и его трудно обнаружить. Некоторые шпионские программы, такие как клавиатурные шпионы, могут быть установлены владельцем общего, корпоративного или общедоступного компьютера намеренно для наблюдения за пользователями.
Хотя термин «шпионское ПО» подразумевает программное обеспечение, которое контролирует работу пользователя, функции шпионского ПО могут выходить за рамки простого мониторинга. Шпионское ПО может собирать практически любые типы данных, включая личную информацию, такую как интернет-серфинг привычки, логины пользователей, а также информацию о банковских или кредитных счетах. Шпионское ПО также может мешать пользователю контролировать компьютер, устанавливая дополнительное программное обеспечение или перенаправляя веб-браузеры. Некоторые шпионские программы могут изменять настройки компьютера, что может привести к снижению скорости подключения к Интернету, несанкционированным изменениям настроек браузера или изменениям в настройках программного обеспечения.
Иногда шпионское ПО включается вместе с подлинным программным обеспечением и может исходить с вредоносного веб-сайта или может быть добавлено к преднамеренной функциональности подлинного программного обеспечения (см. Параграф о Facebook ниже). В ответ на появление шпионского ПО возникла небольшая отрасль, занимающаяся антишпионским ПО. Запуск антишпионского программного обеспечения стал широко признанным элементом компьютерной безопасности, особенно для компьютеров под управлением Microsoft Windows. В ряде юрисдикций приняты законы о борьбе со шпионским ПО, которые обычно нацелены на любое программное обеспечение, которое тайно устанавливается для управления компьютером пользователя.
В немецкоязычных странах шпионское ПО, используемое или созданное правительством, называется компьютерными экспертами govware (в просторечии: Regierungstrojaner, буквально «правительственный троян»). Govware обычно представляет собой троянский конь, используемый для перехвата сообщений с целевого компьютера. В некоторых странах, например в Швейцарии и Германии, есть правовая база, регулирующая использование такого программного обеспечения. В США термин «policeware » использовался для аналогичных целей.
Использование термина «шпионское ПО» в конечном итоге уменьшилось, поскольку практика отслеживания пользователей все дальше продвигалась в мейнстрим крупных веб-сайтов и компаний по добыче данных; они, как правило, не нарушают известные законы и вынуждают отслеживать пользователей, но не с помощью мошенничества как такового, а с помощью настроек по умолчанию, созданных для пользователей, и языка соглашений об условиях обслуживания. В одном задокументированном примере, 7 марта 2011 г. на CBS / CNet News сообщалось об анализе Wall Street Journal, раскрывающем практику Facebook и других веб-сайтов отслеживания активности пользователей., связанных с их личностью, далеко за пределами посещений пользователей и активности на самом сайте Facebook. В отчете говорится: «Вот как это работает. Вы заходите в Facebook, вы входите в систему, вы проводите там некоторое время, а затем... вы продолжаете работу, не выходя из системы. Допустим, следующий сайт, на который вы заходите, - это New York Times. Эти кнопки, без вашего нажатия на них, только что сообщили в Facebook и Twitter о том, что вы были туда, а также о вашей личности в этих учетных записях. Допустим, вы перешли на что-то вроде сайта о депрессии. На этом также есть кнопка твита, виджет Google, и они тоже могут сообщить, кто вы и что вы туда ходили ". Анализ WSJ был проведен Брайаном Кеннишем, основателем Disconnect, Inc.
Шпионское ПО не обязательно распространяется так же, как вирус или червь, поскольку зараженные системы обычно не пытаются передавать или копировать программное обеспечение на другие компьютеры. Вместо этого шпионское ПО устанавливается в системе, обманывая пользователя или используя уязвимости программного обеспечения.
Большинство шпионских программ устанавливается без ведома или с использованием обманных приемов. Шпионское ПО может попытаться обмануть пользователей, связав себя с желаемым программным обеспечением. Другой распространенной тактикой является использование троянского коня, шпионских гаджетов, которые выглядят как обычные устройства, но на самом деле являются чем-то другим, например USB-кейлоггером. Эти устройства фактически подключаются к устройству как блоки памяти, но могут записывать каждый удар, сделанный на клавиатуре. Некоторые авторы шпионского ПО заражают систему через дыры в безопасности в веб-браузере или другом программном обеспечении. Когда пользователь переходит на веб-страницу, контролируемую автором шпионского ПО, страница содержит код, который атакует браузер и вызывает загрузку и установку шпионского ПО.
Для установки шпионского ПО часто используется Internet Explorer. Его популярность и история проблем с безопасностью сделали его частой мишенью. Его глубокая интеграция со средой Windows делает его уязвимым для атак на Windows операционную систему. Internet Explorer также служит точкой подключения шпионского ПО в виде вспомогательных объектов браузера, которые изменяют поведение браузера.
Шпионское ПО редко работает в одиночку на компьютере; пораженная машина обычно имеет несколько инфекций. Пользователи часто замечают нежелательное поведение и снижение производительности системы. Заражение шпионским ПО может вызвать значительную нежелательную активность ЦП, использование диска и сетевой трафик. Также распространены проблемы со стабильностью, такие как зависание приложений, сбой при загрузке и общесистемные сбои. Шпионское ПО, которое мешает работе сетевого программного обеспечения, обычно вызывает трудности с подключением к Интернету.
В некоторых случаях шпионское ПО даже не очевидно. В таких ситуациях пользователи предполагают, что проблемы с производительностью связаны с неисправным оборудованием, проблемами установки Windows или другим заражением вредоносным ПО. Некоторые владельцы сильно зараженных систем прибегают к обращению к специалистам технической поддержки или даже к покупке нового компьютера, поскольку существующая система «стала слишком медленной». Сильно зараженные системы могут потребовать чистой переустановки всего программного обеспечения, чтобы вернуться к полной функциональности.
Более того, некоторые типы шпионского ПО отключают программное обеспечение брандмауэры и антивирусное ПО и / или снижают настройки безопасности браузера, что открывает систему для дальнейшего оппортунистического заражения.. Некоторые шпионские программы отключают или даже удаляют конкурирующие шпионские программы на том основании, что большее количество проблем, связанных со шпионскими программами, увеличивает вероятность того, что пользователи будут предпринимать действия для удаления программ.
Кейлоггеры иногда являются частью пакетов вредоносных программ, загружаемых на компьютеры без знания владельцев. Некоторое программное обеспечение кейлоггера находится в свободном доступе в Интернете, а другие являются коммерческими или частными приложениями. Большинство клавиатурных шпионов позволяют не только записывать нажатия клавиш клавиатуры, но также часто могут собирать снимки экрана с компьютера.
Обычный пользователь Windows имеет права администратора, в основном для удобства. Из-за этого любая программа, которую запускает пользователь, имеет неограниченный доступ к системе. Как и в других операционных системах, пользователи Windows могут следовать принципу минимальных привилегий и использовать учетные записи не администратора. В качестве альтернативы они могут уменьшить привилегии определенных уязвимых процессов с выходом в Интернет, таких как Internet Explorer.
, так как Windows Vista по умолчанию, администратор компьютера, который запускает все с ограниченными правами пользователя, когда программе требуются административные привилегии, всплывающее окно Контроль учетных записей предложит пользователю разрешить или запретить действие. Это улучшает дизайн, используемый в предыдущих версиях Windows.
По мере развития угрозы шпионского ПО появился ряд методов для противодействия ей. К ним относятся программы, предназначенные для удаления или блокировки шпионского ПО, а также различные пользовательские методы, снижающие вероятность заражения системы шпионским ПО.
Тем не менее, шпионское ПО остается дорогостоящей проблемой. Когда большое количество шпионских программ заразило компьютер с Windows, единственное средство правовой защиты может включать резервное копирование пользовательских данных и полную переустановку операционной системы. Например, некоторые шпионские программы не могут быть полностью удалены с помощью Symantec, Microsoft, PC Tools.
Многие программисты и некоторые коммерческие фирмы выпустили продукты, предназначенные для удаления или блокировки шпионского ПО. Такие программы, как Spyware Doctor от PC Tools, Ad-Aware SE от Lavasoft и Spybot - Search Destroy Патрика Коллы, быстро завоевали популярность как инструменты для удаления и удаления. в некоторых случаях перехватывают шпионские программы. 16 декабря 2004 г. Microsoft приобрела программное обеспечение GIANT AntiSpyware, переименовав его в бета-версию Windows AntiSpyware и выпустив ее для бесплатной загрузки для пользователей подлинной Windows XP и Windows 2003. (В 2006 году он был переименован в Защитник Windows ).
Основные антивирусные фирмы, такие как Symantec, PC Tools, McAfee и Sophos, также добавили антивирусные программы. функции шпионского ПО к существующим антивирусным продуктам. Вначале антивирусные фирмы выражали нежелание добавлять функции защиты от шпионского ПО, ссылаясь на судебные иски, поданные авторами шпионского ПО против авторов веб-сайтов и программ, которые описывали их продукты как «шпионское ПО». Тем не менее, последние версии антивирусных продуктов этих крупных фирм для дома и бизнеса действительно включают функции защиты от шпионского ПО, хотя и обрабатываются иначе, чем вирусы. Symantec Anti-Virus, например, классифицирует шпионские программы как «расширенные угрозы» и теперь предлагает защиту в реальном времени от этих угроз.
Антишпионские программы могут бороться со шпионским ПО двумя способами:
Такие программы проверяют содержимое файлов реестра Windows, операционной системы и установленные программы, а также удалить файлы и записи, соответствующие списку известных шпионских программ. Защита от шпионского ПО в реальном времени работает так же, как и антивирусная защита в реальном времени: программное обеспечение сканирует файлы на диске во время загрузки и блокирует активность компонентов, которые, как известно, представляют шпионское ПО. В некоторых случаях он также может перехватывать попытки установить элементы автозагрузки или изменить настройки браузера. Ранние версии антишпионских программ были ориентированы в основном на обнаружение и удаление. SpywareBlaster от Javacool Software, один из первых, предлагающих защиту в реальном времени, заблокировал установку шпионского ПО на основе ActiveX.
Как и большинство антивирусных программ, многие средства защиты от шпионского и рекламного ПО требуют часто обновляемой базы данных угроз. По мере выпуска новых шпионских программ разработчики антишпионского ПО обнаруживают и оценивают их, добавляя в список известных шпионских программ, что позволяет программному обеспечению обнаруживать и удалять новые шпионские программы. В результате полезность антишпионского ПО без регулярных обновлений ограничена. Обновления могут быть установлены автоматически или вручную.
Популярным универсальным средством удаления шпионского ПО, используемым теми, кому требуется определенная степень опыта, является HijackThis, который сканирует определенные области ОС Windows, где часто находится шпионское ПО, и представляет список элементов для удалить вручную. Поскольку большинство элементов являются законными файлами Windows / записями реестра, тем, кто менее осведомлен в этом вопросе, рекомендуется разместить журнал HijackThis на многочисленных сайтах защиты от шпионского ПО и позволить экспертам решить, что удалить.
Если программа-шпион не заблокирована и ей удалось установить себя, она может сопротивляться попыткам ее завершения или удаления. Некоторые программы работают парами: когда антишпионский сканер (или пользователь) завершает один запущенный процесс, другой возрождает убитую программу. Точно так же некоторые шпионские программы обнаруживают попытки удалить ключи реестра и немедленно добавляют их снова. Обычно загрузка зараженного компьютера в безопасном режиме дает антишпионской программе больше шансов удалить постоянное шпионское ПО. Также может сработать уничтожение дерева процессов.
Для обнаружения шпионского ПО пользователи компьютеров нашли несколько полезных методов в дополнение к установке антишпионских программ. Многие пользователи установили веб-браузер, отличный от Internet Explorer, например Mozilla Firefox или Google Chrome. Хотя ни один браузер не является полностью безопасным, Internet Explorer когда-то подвергался большему риску заражения шпионским ПО из-за своей большой пользовательской базы, а также из-за таких уязвимостей, как ActiveX, но эти три основных браузера теперь близки к эквивалентным, когда это возможно. к безопасности.
Некоторые интернет-провайдеры - особенно колледжи и университеты - применили другой подход к блокировке шпионского ПО: они используют свои сетевые брандмауэры и веб-прокси, чтобы заблокировать доступ к веб-сайтам, на которых установлено шпионское ПО. 31 марта 2005 г. отдел информационных технологий Корнельского университета опубликовал отчет, в котором подробно описывается поведение одного конкретного шпионского ПО на основе прокси, Marketscore, а также шаги, предпринятые университетом для перехватить это. Многие другие учебные заведения предприняли аналогичные шаги.
Отдельные пользователи также могут устанавливать межсетевые экраны от различных компаний. Они отслеживают поток информации, поступающей на сетевой компьютер и с него, и обеспечивают защиту от шпионского и вредоносного ПО. Некоторые пользователи устанавливают большой файл hosts, который предотвращает подключение компьютера пользователя к известным веб-адресам, связанным со шпионским ПО. Шпионское ПО может быть установлено с помощью определенных условно-бесплатных программ, предлагаемых для загрузки. Загрузка программ только из авторитетных источников может обеспечить некоторую защиту от этого источника атак.
Отдельные пользователи могут использовать мобильный телефон / компьютер с физическим (электрическим) переключателем или изолированным электронным переключателем, который отключает микрофон, камеру без обхода и сохраняет его в отключенном состоянии, когда оно не используется, что ограничивает информацию, которую может собирать шпионское ПО. (Политика рекомендована Руководством NIST по управлению безопасностью мобильных устройств, 2013 г.).
Некоторые поставщики шпионского ПО, в частности 180 Solutions, написали, что New York Times получил название «stealware », а то, что исследователь шпионского ПО называет аффилированным мошенничеством, формой мошенничества с кликами. Stealware перенаправляет выплаты дохода от партнерского маркетинга от законного партнера поставщику шпионского ПО.
Шпионское ПО, которое атакует партнерские сети помещает партнерский тег оператора шпионского ПО на активность пользователя, заменяя любой другой тег, если он есть. Оператор шпионского ПО - единственная сторона, которая извлекает из этого выгоду. Выбор пользователя затруднен, законный партнер теряет доход, репутация сети страдает, а поставщики страдают из-за того, что ему приходится выплачивать доходы от аффилированного лица «аффилированному лицу», которое не является стороной контракта. Мошенничество с партнером является нарушением условий обслуживания большинства сетей аффилированного маркетинга. В результате операторы шпионского ПО, такие как 180 Solutions, были исключены из партнерских сетей, включая LinkShare и ShareSale. Мобильные устройства также могут быть уязвимы для зарядного устройства, которое манипулирует пользователями для получения незаконных мобильных платежей.
В одном случае шпионское ПО было тесно связано с кражей личных данных. В августе 2005 года исследователи из компании Sunbelt Software, занимающейся разработкой программного обеспечения для обеспечения безопасности, заподозрили, что создатели распространенного шпионского ПО CoolWebSearch использовали его для передачи «сеансов чата, имен пользователей, паролей, банковская информация и др. »; однако оказалось, что «на самом деле (был) собственным изощренным маленьким криминальным трояном, не зависящим от CWS». Это дело в настоящее время расследуется ФБР.
По оценкам Федеральной торговой комиссии, 27,3 миллиона американцев стали жертвами кражи личных данных, а финансовые потери от кражи личных данных составили почти 48 миллиардов долларов для предприятий. и финансовые учреждения, а также не менее 5 миллиардов долларов на наличные расходы для физических лиц.
Некоторые технологии защиты от копирования заимствованы у шпионского ПО. В 2005 г. было обнаружено, что Sony BMG Music Entertainment использует руткиты в своей XCP технологии управления цифровыми правами. Как и шпионское ПО, его было не только трудно обнаружить и удалить, но и было настолько плохо написано, что большинство попыток его удаления могли сделать компьютеры неработоспособными. Генеральный прокурор Техаса Грег Эбботт подал иск, и было подано три отдельных коллективных иска. Позднее Sony BMG предоставила обходной путь на своем веб-сайте, чтобы помочь пользователям удалить его.
Начиная с 25 апреля 2006 г., приложение Microsoft Windows Genuine Advantage Notifications было установлено на большинстве ПК с Windows как «критически важное» обновление безопасности ". Хотя основной целью этого преднамеренно удаляемого приложения является обеспечение того, чтобы копия Windows на компьютере была законно приобретена и установлена, оно также устанавливает программное обеспечение, которое ежедневно обвиняется в «звонке домой », например шпионское ПО. Его можно удалить с помощью инструмента RemoveWGA.
Stalkerware - это шпионское ПО, которое использовалось для отслеживания электронных действий партнеров в интимных отношениях. По крайней мере, один программный пакет, Loverspy, был специально продан для этой цели. В зависимости от местного законодательства, касающегося коммунальной / семейной собственности, наблюдение за онлайн-деятельностью партнера без его согласия может быть незаконным; автор Loverspy и несколько пользователей этого продукта были обвинены в Калифорнии в 2005 году по обвинению в прослушивании телефонных разговоров и различных компьютерных преступлениях.
Антишпионские программы часто сообщают о том, что веб-рекламодатели HTTP-куки, небольшие текстовые файлы, которые отслеживают активность в Интернете, как шпионское ПО. Хотя они не всегда являются вредоносными по своей сути, многие пользователи возражают против использования третьими сторонами пространства на их персональных компьютерах для их деловых целей, и многие антишпионские программы предлагают их удалить.
Эти распространенные программы-шпионы иллюстрируют разнообразие поведения, обнаруженного при этих атаках. Обратите внимание, что, как и в случае с компьютерными вирусами, исследователи дают названия шпионским программам, которые не могут быть использованы их создателями. Программы могут быть сгруппированы в «семейства» на основе не общего программного кода, а общего поведения или «следования деньгам» очевидных финансовых или деловых связей. Например, ряд программ-шпионов, распространяемых Claria, все вместе известны как «Gator». Аналогичным образом, программы, которые часто устанавливаются вместе, могут быть описаны как части одного пакета шпионского ПО, даже если они работают по отдельности.
Первое зарегистрированное использование термина шпионское ПО произошло 16 октября 1995 г. в сообщении Usenet, высмеивающем Microsoft бизнес-модель. Шпионское ПО сначала обозначало программное обеспечение, предназначенное для шпионских целей. Однако в начале 2000 года основатель Zone Labs Грегор Фройнд использовал этот термин в пресс-релизе для ZoneAlarm Personal Firewall. Позже в 2000 году родитель, использующий ZoneAlarm, был предупрежден о том, что «Reader Rabbit», образовательное программное обеспечение, продаваемое детям игрушечной компанией Mattel, тайно отправляет данные обратно в Mattel. С тех пор «шпионское ПО» приобрело нынешний смысл.
Согласно исследованию 2005 года, проведенному AOL и Национальным альянсом кибербезопасности, 61% компьютеров опрошенных пользователей были заражены шпионским ПО. 92 процента опрошенных пользователей со шпионским ПО сообщили, что они не знали о его наличии, а 91 процент сообщили, что они не давали разрешения на установку шпионского ПО. С 2006 года шпионское ПО стало одной из главных угроз безопасности компьютерных систем, работающих под управлением операционных систем Microsoft Windows . Компьютеры, на которых Internet Explorer (IE) является основным браузером, особенно уязвимы для таких атак не только потому, что IE является наиболее широко используемым, но и потому, что его тесная интеграция с Windows позволяет шпионскому ПО. доступ к важным частям операционной системы.
До Internet Explorer 6 SP2 был выпущен как часть Windows XP Service Pack 2, браузер автоматически отображал установку окно для любого компонента ActiveX, который веб-сайт хотел установить. Сочетание незнания пользователей об этих изменениях и предположения Internet Explorer о том, что все компоненты ActiveX безвредны, помогло значительно распространить шпионское ПО. Многие компоненты шпионского ПО также будут использовать эксплойты в JavaScript, Internet Explorer и Windows для установки без ведома или разрешения пользователя.
Реестр Windows содержит несколько разделов, в которых изменение значений ключей позволяет автоматически запускать программное обеспечение при загрузке операционной системы. Шпионское ПО может использовать эту схему для обхода попыток удаления. Шпионское ПО обычно связывается с каждым местом в реестре, которое разрешает выполнение. После запуска программа-шпион будет периодически проверять, не удалены ли какие-либо из этих ссылок. Если да, они будут автоматически восстановлены. Это гарантирует, что шпионское ПО будет запускаться при загрузке операционной системы, даже если некоторые (или большинство) ссылок реестра будут удалены.
Вредоносные программисты выпустили большое количество мошеннических (поддельных) антишпионских программ, и широко распространенные в Интернете рекламные баннеры могут предупреждать пользователей о том, что их компьютеры заражены шпионским ПО, побуждая их покупать программы, которые на самом деле не удаляют шпионское ПО - или же могут добавить свои собственные шпионские программы.
Недавнее распространение поддельных или поддельных антивирусных продуктов, которые позиционируют себя как антишпионское ПО, может вызвать проблемы. Пользователи могут получать всплывающие окна с предложением установить их для защиты своего компьютера, хотя на самом деле они будут добавлять шпионское ПО. Это программное обеспечение называется мошенническим программным обеспечением. Рекомендуется, чтобы пользователи не устанавливали никаких бесплатных программ, утверждающих, что они являются антишпионскими программами, если они не проверены на законность. Некоторые известные нарушители включают:
Поддельные антивирусные продукты составляют 15 процентов всех вредоносных программ.
26 января 2006 г. Microsoft и генеральный прокурор штата Вашингтон подали иск против Secure Computer за его продукт Spyware Cleaner.
Несанкционированный доступ к компьютеру является незаконным в соответствии с законами о компьютерных преступлениях, такими как Закон США о компьютерном мошенничестве и злоупотреблении, Закон Великобритании о неправомерном использовании компьютеров. и аналогичные законы в других странах. Поскольку владельцы компьютеров, зараженных шпионским ПО, обычно заявляют, что они никогда не санкционировали установку, прочтение prima facie предполагает, что распространение шпионского ПО будет считаться преступным деянием. Правоохранительные органы часто преследуют авторов других вредоносных программ, в частности вирусов. Однако лишь немногие разработчики шпионского ПО были привлечены к ответственности, и многие из них открыто действуют как строго законные предприятия, хотя некоторые из них столкнулись с судебными исками.
Производители шпионского ПО утверждают, что, вопреки заявлениям пользователей, пользователи на самом деле дают согласие на установку. Шпионское ПО, поставляемое вместе с условно-бесплатными приложениями, может быть описано в юридическом тексте лицензионного соглашения с конечным пользователем (EULA). Многие пользователи обычно игнорируют эти предполагаемые контракты, но компании-шпионы, такие как Claria, говорят, что они демонстрируют согласие пользователей.
Несмотря на повсеместное распространение EULA соглашений, в соответствии с которыми один щелчок мышью может рассматриваться как согласие на весь текст, их использование относительно мало прецедентного права возникло. В большинстве юрисдикций общего права установлено, что этот тип соглашения может иметь обязательную силу при определенных обстоятельствах. Это, однако, не означает, что каждое такое соглашение является контрактом или что каждое условие в нем подлежит исполнению.
В некоторых юрисдикциях, включая штаты США Айова и Вашингтон, приняты законы, криминализирующие некоторые формы шпионского ПО. Такие законы запрещают кому-либо, кроме владельца или оператора компьютера, устанавливать программное обеспечение, которое изменяет настройки веб-браузера, отслеживает нажатия клавиш или отключает программное обеспечение компьютерной безопасности.
В США законодатели в 2005 году представили законопроект, озаглавленный Закон о предотвращении шпионского программного обеспечения в Интернете, который будет заключать в тюрьму создателей шпионского ПО.
Федеральная торговая комиссия США подала в суд на организации интернет-маркетинга в соответствии с «доктриной недобросовестности », чтобы заставить их прекратить заражать компьютеры потребителей шпионскими программами. В одном случае, касающемся Seismic Entertainment Productions, FTC обвинила ответчиков в разработке программы, которая захватила контроль над ПК по всей стране, заразила их шпионским и другим вредоносным ПО, засыпала их массой всплывающей рекламы для клиентов Seismic, разоблачая ПК подвергались угрозам безопасности и вызывали их неисправность. Затем Seismic предложила продать жертвам «антишпионскую» программу, чтобы исправить компьютеры и остановить всплывающие окна и другие проблемы, вызванные Seismic. 21 ноября 2006 г. в федеральном суде было заключено мировое соглашение, согласно которому было вынесено судебное решение в размере 1,75 миллиона долларов по одному делу и 1,86 миллиона долларов по другому, но ответчики были неплатежеспособны
Во втором деле, возбужденном против CyberSpy Software LLC, FTC обвинила CyberSpy в распространении и продаже шпионского кейлоггера RemoteSpy клиентам, которые затем тайно отслеживали компьютеры ничего не подозревающих потребителей. Согласно FTC, Cyberspy рекламировала RemoteSpy как «100% необнаруживаемый» способ «шпионить за кем угодно. Из любого места». FTC получила временный приказ, запрещающий ответчикам продавать программное обеспечение и отключать от Интернета любые из своих серверов, которые собирают, хранят или предоставляют доступ к информации, собранной этим программным обеспечением. Дело все еще находится на предварительной стадии. Жалоба, поданная Электронным информационным центром конфиденциальности (EPIC), привлекла внимание FTC к программе RemoteSpy.
Административный штраф, первый в своем роде в Европе был выдан Независимым управлением почты и электросвязи (OPTA) Нидерландов. Он наложил штрафы на общую сумму 1 000 000 евро за заражение 22 миллионов компьютеров. Соответствующее шпионское ПО называется DollarRevenue. Нарушены статьи закона - ст. 4.1 Решения о поставщиках универсальных услуг и об интересах конечных пользователей; наложены штрафы на основании ст. 15.4 вместе со ст. 15.10 голландского телекома
Бывший Генеральный прокурор штата Нью-Йорк и бывший губернатор Нью-Йорка Элиот Спитцер. преследовали компании-шпионы за мошенническую установку программного обеспечения. В иске, поданном в 2005 году Спитцером, калифорнийская фирма Intermix Media урегулирование, Inc. в конечном итоге дело, согласившись выплатить 7,5 млн долларов США и прекратить распространение шпионского ПО.
Угон Интернет-реклама также привела к судебным разбирательствам. В июне 2002 года ряд крупных веб-издателей подали в суд на Claria за замену рекламы, но урегулировали дело во внесудебном порядке.
Суды еще не решили, можно ли привлечь рекламодателей к ответственности за шпионское ПО, которое отображает их рекламу. Во многих компаниях, чьи рекламные объявления появляются во многих случаях со всплывающими окнами со шпионскими программами, не ведут напрямую дела со шпионскими программами. Скорее, они заключили контракт с рекламным агентством, в свою очередь, заключает с онлайн-субподрядчиком, который получает оплату за количество «показов» или появлений рекламы. Некоторые крупные фирмы, такие как Dell Computer и Mercedes-Benz уволили рекламные агентства, которые размещали свою рекламу в шпионском ПО.
Судебный процесс в обе стороны. «Временное шпионское ПО» стало обычным уничижительным, некоторые производители подали иски по клевете и клевете, когда их были продвигающим образом. В 2003 году компания Gator (теперь известная как Claria) подала иск против веб-сайта за то, что он назвал свою программу «шпионским». ПК Питстоп согласился, используя не использовать слово «шпионское ПО», но продолжает вредить, причиненный программным описанием Gator / Claria. В результате других антишпионских программ используются обозначения этих продуктов, такие как «нежелательные программы» или greyware.
В деле WebcamGate 2010 года истцы обвинили две средние школы в пригороде Филадельфии, тайно шпионившие за учащимися, тайно и дистанционно активируя веб-камеры, встроенные в школьные ноутбуки учащихся использовали дома и, следовательно, нарушили их право на конфиденциальность. Школа загрузки на каждом компьютере программа удаленной активации LANrev. Это включало отключение в настоящее время "TheftTrack". Хотя TheftTrack не был включен по умолчанию в программном приложении, программа позволила школьному округу активировать его и выбрать, какие из параметров наблюдения TheftTrack хочет школу включить.
TheftTrack разрешил сотрудникам школьного округа активировать его. тайно удаленно активируйте веб-камеру, встроенную в портативный компьютер ноутбук. Это позволяет школьным чиновникам тайно фотографировать через веб-камеру все, что находится перед ней и в пределах прямого видимости, и отправлять фотографии на школьный сервер. Программное обеспечение LANrev отключило веб-камеры для всех целей (например, студенты не могли использовать Photo Booth или видеочат ), поэтому большинство студентов полагательно других, что их веб-камеры вообще не работают. В дополнение к видеонаблюдению через веб-камеру, TheftTrack позволяет школьным чиновникам делать скриншоты и отправлять их на школьный сервер. Того, LANrev позволил школьным чиновникам делать снимки мгновенных сообщений, просмотр веб-страниц, музыкальных плейлистов и письменных композиций. Школы признались, что тайно сделали более 66 000 веб-снимков и снимков экрана, включая снимки с веб-камеры учеников в их спальнях.
На Wikimedia Commons есть материалы, связанные с шпионским ПО. |