Использование мошенниками шпионского ПО
Использование мошенниками шпионского ПО
Для реализации своих преступных замыслов мошенники активно используют специальное программное обеспечение — так называемые программы-шпионы (SpyWare). Далее речь пойдет о том, что они собой представляют, какие виды SpyWare наиболее распространены и чего следует опасаться в первую очередь.
Общие сведения о шпионских программах — SpyWare
В настоящее время существует несколько видов шпионского ПО. Например, у многих злоумышленников пользуются популярностью сканеры жесткого диска. Этот шпион тщательно изучает все содержимое жесткого диска вашего компьютера (какие программы установлены, какие файлы и папки хранятся, и др.) и отсылает собранные сведения своему хозяину. Таким образом, злоумышленник получает сведения о том, где хранятся файлы ключей WebMoney, в каком каталоге установлен WebMoney Keeper, а также прочие секретные сведения.
Информацию о том, чем вы занимаетесь на компьютере, может собирать экранный шпион. Сущность его состоит в том, что он периодически через определенные промежутки времени (которые заданы злоумышленником) делает снимки экрана (на компьютерном сленге — скриншоты) и отсылает их хозяину. Подобные сведения могут представлять интерес, например, для шантажистов и вымогателей.
Также немалой популярностью у злоумышленников пользуются так называемые «прокси-шпионы». После того как такой SpyWare проникает в компьютер, этот компьютер будет выполнять роль прокси-сервера. На практике это означает, что злоумышленник при работе в Интернете сможет прикрываться именем (точнее — IP-адресом) ничего не подозревающего пользователя, и если его действия будут носить деструктивный или противозаконный характер — отвечать придется безвинному человеку. В частности, это может обернуться не только внушительными штрафами, но даже привлечением к уголовной ответственности.
Еще один популярный у злоумышленников вид SpyWare — это почтовые шпионы. Их главная задача — сбор сведений об адресах электронной почты, хранящихся в данном компьютере, и отсылка этой информации хозяину. Сведения собираются обычно в почтовых программах и адресных книгах, а также органайзерах. Такая информация имеет высокую ценность для тех, кто занимается рассылкой спама. Кроме этого, почтовые шпионы могут вести откровенно деструктивную деятельность: редактировать содержимое писем, менять пароль доступа и т. д., а это уже широкое поле деятельности для шантажистов и вымогателей.
Для борьбы со шпионским программным обеспечением предназначены специальные программные средства — защитные утилиты и программы категории AntiSpyWare.
Есть еще один опасный тип шпионских программ — клавиатурные шпионы, или кейлоггеры. О них речь пойдет в следующем разделе.
Чем опасны клавиатурные шпионы?
Клавиатурный шпион — это программа либо устройство, с помощью которого осуществляется постоянное наблюдение за всеми нажатиями клавиш на клавиатуре (а во многих случаях — и за всеми щелчками мыши) с целью получения информации обо всех набираемых пользователем текстах. Зачем это нужно? Ответ на данный вопрос у каждого злоумышленника свой: одному нужно перехватывать чужие почтовые сообщения, другому — получить номера кредитных карт, третьему — взломать пароли, четвертому — украсть у разработчика исходные тексты еще не вышедшей программы, а пятому — все вместе взятое и еще что-нибудь.
Важно!
С помощью клавиатурного шпиона злоумышленник может в кратчайшие сроки опустошить все кредитные карты и электронные кошельки жертвы.
Характерной особенностью клавиатурных шпионов является то, что они могут выступать не только в виде внедренного в компьютер вредоносного программного обеспечения, но и в виде отдельных устройств. Такие устройства обычно устанавливаются между клавиатурой и системным блоком, и, поскольку имеют весьма небольшие размеры, могут долго оставаться незамеченными. Однако, чтобы установить такое устройство, необходим доступ к компьютеру в отсутствие пользователя. Поэтому на домашних компьютерах такой вид клавиатурных шпионов встречается редко, чаще — на офисных и рабочих, а также на компьютерах «общественного пользования»: в студенческих аудиториях, на почте, в интернет-клубах и др. Чтобы своевременно обнаружить такой «сюрприз», рекомендуется почаще обращать внимание на то, не появилось ли новое устройство между клавиатурой и системным блоком.
Достаточно широко распространены в настоящее время так называемые перехватывающие клавиатурные шпионы. Такие шпионы в большинстве случаев представляют собой программу, состоящую из исполняемого файла с расширением ехе, и dll-библиотеки, с помощью которой осуществляется управление процессами записи информации. Перехватывающий клавиатурный шпион без проблем запоминает практически любой набранный текст: документы, письма, исходные коды программ (данная возможность нередко используется для кражи исходников еще не вышедших программ), номера кредитных карт, пароли (в том числе и самозаполняющиеся) и т. д.
Клавиатурный шпион (имеется в виду программа, а не устройство) может проникнуть в компьютер разными способами: например, как и любой другой шпионский модуль — в составе какой-либо устанавливаемой на компьютер бесплатной программы (как правило — от неизвестного либо сомнительного разработчика), либо через программу обмена сообщениями, и т. д. В последнее время нередки случаи, когда для «получения» в свой компьютер клавиатурного шпиона достаточно было просто зайти на определенный сайт.
Стопроцентной защиты от клавиатурных шпионов, как и от других вредоносных программ, в настоящее время не существует — ведь известно, что на каждое противоядие можно найти новый яд. Однако при соблюдении мер предосторожности можно свести к минимуму вероятность их появления на компьютере.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
2. ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ
2. ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ Возможность использования персональных компьютеров в локальных сетях (при сопряжении их с другими ПК) или применение «модемов» для обмена информацией по телефонным проводам предъявляет более жесткие требования к программному обеспечению
Использование синонимов
Использование синонимов Столкновение с редакторами бывает для авторов как полезным, так и губительным. Многое зависит здесь от конкретных людей.Чаще всего картина выглядит так. Гениальный автор присылает текст, приходит гнусный редактор (подозреваемый в том, что
Использование роя
Использование роя Техника использования роев на медосборе определяется сроками роения пчелиных семей.Если рой выходит за несколько дней до наступления медосбора, то практически все пчелы, вышедшие с роем, используют медосбор. При этом чем сильнее будет рой, тем больше
Использование медосбора
Использование медосбора Начало главного медосбора Наступление главного медосбора определяют при помощи фенологических наблюдений, по показаниям контрольного улья и по поведению пчел. В радиусе лёта пчел в данной местности основной медосбор бывает с какого-то
Ловушки и их использование
Ловушки и их использование Можно сделать импровизированную петлю из бечевки, веревки, шпагата или провода. Подумайте, какое животное вы будете стараться поймать в эту ловушку. Например, кролик имеет привычку сидеть в засаде и наблюдать. Когда он посчитает, что все в
Использование мастера
Использование мастера ProShow использует фотографии, видео и музыку и создаст уникальную презентацию за четыре простых шага.• Добавление фотографий и видео.• Добавление музыки.• Выбор темы презентации.• Выбор названия презентации и установка уровня динамичности.Чтобы
Использование переходов
Использование переходов Выбрать Transition Effect (Эффект перехода) быстро и легко. Просто щелкните по иконке перехода, находящейся на правой стороне любого слайда презентации и выберите желательный эффект.Как применять эффект перехода1. В списке слайдов щелкните по иконке
Использование «ReWuschel»
Использование «ReWuschel» Если при установке вы отметили одноимённый пункт, то входы, предоставляемые ASIO4ALL, будут доступны в ReWire-приложениях. Смысл в этом есть, когда программа поддерживает только ASIO-выходы, но при этом имеет полноценную поддержку ReWire — например, Reason.Чтобы
Использование в быту
Использование в быту Где безопаснее всего носить телефон и может ли он, будучи включенным, причинить вред в режиме ожидания?Если телефон находится в режиме ожидания, то излучение незначительно, поскольку обмен данными с базовой станцией продолжается всего доли секунды.
Использование на участке
Использование на участке Ели – крупные деревья. Их лучше сажать с северной стороны, вне участка, за канавой у самого края дороги, которая проходит мимо вашего участка. Кроме того, такой «живой забор» прекрасно закроет ваш сад от северного ветра. Если вы сажаете ели в
Использование на участке
Использование на участке Туи превосходно стригутся, а потому на участке их можно использовать и в качестве зеленой изгороди, и в одиночной или групповой посадке, и в качестве украшения в виде разнообразных зеленых, созданных стрижкой фигур, и на каменистых горках.
Использование на участке
Использование на участке Предпочтительно сажать кусты поодиночке, так, чтобы после цветения они не мозолили глаза. Можно использовать вперемежку с другими кустарниками в качестве зеленой изгороди как по границам участка, так и внутри для отделения разных зон (отдыха,
Использование на участке
Использование на участке Этот вид гортензии можно сажать вдоль забора для создания живой изгороди или для выделения отдельной зоны отдыха внутри участка. Либо использовать его для миксбордера в сочетании с другими декоративными кустарниками в качестве фона для