Шпионски програм

Од Википедија — слободната енциклопедија
Прејди на: содржини, барај

Шпионски програм (англиски: spyware; спајвер) — тип на злонамерен програм (англиски: malware; малвер) инсталиран на компјутерите за да собира информации за корисниците без нивно знаење. Присуството на шпионска програмска опрема е обично скриено од страна на корисникот и може да биде тешко да се открие. Обично, шпионскиот програм е тајно инсталиран на персоналниот компјутер на корисникот. Понекогаш, шпионски програми како клучеви се инсталирани од страна на сопственик на корпорација или на јавен компјутер со цел тајно да се следат корисниците.

Иако терминот шпионски наведува на програм кој тајно ги следи компјутерите на корисникот, функциите на шпионскиот програм се проширени. Шпионските програми може да соберат различни видови на лични информации, како што се Интернет навиките за сурфање и веб страните кои биле посетени, но исто така може да се меша со контролата на корисникот на компјутерот и на други начини, како на пример инсталирање дополнителен програм и пренасочување на Веб прелистувачките активности. Познато е дека шпионските програми може да ги променат нагодувањата на компјутерот што може да резултира со бавна врска, различни домашни страници, и / или губење на интернет врската или функционалноста на други програми.

Историја и развој[уреди]

Првата употреба на поимот шпионска програмска опрема (спајвер) е забележана на 16 октомври, 1995 во Usenet пост во бизнис моделот на Microsoft. [1]Спајвер на почетокот означувал програмска опрема наменета за шпионажа. Меѓутоа, во почетокот на 2000 година основачот на Zone Labs, Gregor Freund, го користел поимот во соопштението до медиумите за ZoneAlarm Personall Firewall.

Од тогаш, „шпионска програмска опрема“ ја има својата денешната смисла. [2] Според истражувањето од 2005 година од страна на AOL и Алијансата за националната компјутерска безбедност, 61 отсто од анкетираните компјутери на корисниците биле заразени со некаква форма на шпионски софтвер. 92 проценти од испитаните корисници со шпионски софтвер (спајвер) се изјасниле дека не знаат за неговото присуство, а 91 проценти се изјасниле дека не дале дозвола за инсталација на шпионски софтвер. [3]

Почнувајќи од 2006 година, спајвер, стана една од помоќните закани за безбедноста на компјутерски системи со Microsoft Windows оперативен систем. Компјутери на кои Интернет Експлорер (ИЕ) е примарен прелистувач се особено ранливи на таквите напади не само бидејќи ИЕ најшироко се користи,[4] туку затоа што има тесна интеграција со Windows и му овозможува пристап на шпионскиот софтвер до клучните делови на оперативниот систем.[4][5]

Пред Internet Explorer 6 SP2 да биде објавен како дел од Windows XP Service Pack 2, пребарувачот автоматски ја прикажувал инсталацијата на прозорец за секоја ActiveX компонента која веб-сајт сакал да ја инсталира. Комбинирано со наивноста на корисникот во врска со злонамерен програм и претпоставката на Internet Explorer дека сите ActiveX компоненти се бенигни, предводени делумно со масовното ширење на шпионски софтвер. Многу компоненти на шпионски софтвер, исто така ќе го користат и во Javascript, Internet Explorer и Windows да се инсталира без корисникот да знае или да даде дозвола.

Windows регистерот содржи повеќе секции, каде промена на клучните вредности му овозможува на софтверот да се изврши автоматски кога оперативниот систем се бутира. Шпионскиот софтвер може да го искористи овој дизајн за да избегне обиди за отстранување. Шпионскиот софтвер обично се води од секоја локација во регистар која овозможува извршување. Откако ќе започне со работа, шпионскиот софтвер периодично ќе проверува дали некој од овие линкови се избришани. Ако е така, автоматски ќе ги врати. Ова осигурува дека шпионскиот софтвер ќе се изврши кога оперативниот систем се стартува, дури и ако некои (или повеќето) од линковите од регистерот се избришани.

Споредба[уреди]

Шпионски софтвер, рекламен софтвер и следење[уреди]

Поимот рекламен софтвер често се однесува на било кој софтвер кој прикажува реклами, без разлика дали корисникот се согласил. Програми како на Eudora (e-mail client) маил клиенти прикажуваат реклами, како алтернатива на shareware регистрација со плаќање. Овие можат да се класифицираат како „рекламен софтвер“, во смисла на софтвер кој подржува рекламирање, но не како шпионски софтвер. Рекламниот софтвер во оваа форма не работи прикриено или во заблуда на корисникот, и му овозможуваат на корисникот конкретната услуга.

Најчесто рекламен софтвер е шпионски софтвер со поинаква смисла од „софтвер кој поддржува рекламирање“: прикажува реклами поврзани со она што ќе го дознае од шпионирање на корисниците. Gator софтвер од Claria Corporation (порано Gator) и Точно Рекламирање на BargainBuddy се примери. Посетените веб сајтови често инсталираат Gator на клиентските машини на подмолен начин, а тоа насочува приходи за инсталирање на сајтот и на Claria со прикажување на реклами на корисникот. На корисникот му се прикажуваат многу pop-up реклами.

Другo шпионскo однесување, како на пример известување на веб-сајтови дека корисникот ги посетил, се случуваат во позадина. Податоците се користат за "насочени" впечатоци за маркетинг. Преваленцијата на шпионскиот софтвер фрла сомнеж на другите програми со кои пребаруваме на Интернет, дури и за статистички или истражувачки цели. Некои набљудувачи го опишуваат Alexa Toolbar, на Internet Explorer како plug-in-објавени од страна на Amazon.com, како шпионски софтвер, и некои анти-шпионски софтвер програми како што се AD-aware да ги пријават како такви. Многу од овие компани кои дистрибуираат рекламен софтвер се поддржани со милиони долари од страна на оние кои од нив генерираат приходи. Рекламен софтвер и шпионски софтвер се слични на вируси во тоа што тие може да се сметаат како злонамерни по природа. Луѓето профитираат од лажен рекламен софтвер, понекогаш познат како scareware, како што се Antivirus 2009.

Слично на тоа, софтвер во комплет поддржан со програми за слободно рекламирање делува како шпионски софтвер (и ако е отстранета, ја оневозможува "родител" програмата), но сепак луѓето се подготвени да го преземат. Ова претставува дилема за сопствениците на продукти за анти шпионски софтвер, чии алатки за отстранување може ненамерно да ги оневозможат некои од програмите. На пример, WhenUSave е игнорирана од страна на популарна програма за анти шпионски софтвер AD-aware (но отстранета како шпионски софтвер од страна на повеќето скенери), бидејќи тоа е дел од популарниот (но од неодамна деактивиран) eDonkey клиент.[6]

За решавање на оваа дилема, Коалицијата за анти шпионски софтвер која била формирана во 2005 година одлучила да се воспостави и документ за најдобрите практики во врска со прифатливите софтверски однесувања.

Шпионски софтвер, вируси и црви[уреди]

За разлика од вирусите и црвите, шпионскиот софтвер, обично не се само-реплицира. Како спам во електронската пошта, шпионскиот софтвер, по дизајн експлоатира инфицирани компјутери за комерцијална добивка. Типични тактики вклучуваат испорака на несакани pop-up реклами, кражба на лични информации (вклучувајќи и финансиски информации како што се број на кредитна картичка), следење на прелистување со маркетинг цели, и рутирање на HTTP барања за рекламирање на сајтови.

Начини на инфекција[уреди]

Шпионскиот програм не се шири директно на начинот на компјутерски вирус или црв: Општо земено, заразените системи не се обидуваат да ја пренесат инфекцијата на други компјутери. Наместо тоа, шпионскиот софтвер користи од системот преку измама на корисникот или преку користење на слабости на софтверот.

Повеќето шпионски софтвери се инсталирани без знаење на корисниците. Бидејќи тие не се стремат да инсталираат софтвер, ако знаат дека тоа ќе ја наруши нивната работна средина и ќе направи компромиси поврзани со приватноста, шпионскиот софтвер ги мами корисниците, или со Piggybacking, парче пожелен софтвер како Kazaa, или ги измамуваат корисниците да го инсталираат со методот на (тројански коњ). Некои од „лошите“ шпионски програми се маскираат како обезбедување на системот.

Дистрибутерот на шпионски софтвер обично ја претставува програмата како корисно средство-на пример како „забрзувач“ (web accelerator) или како корисен софтверски агент. Корисниците го преземаат и инсталираат софтверот без веднаш се посомневаат дека може да предизвика штета. На пример, Bonzi Buddy, програма во комплет со шпионски софтвер[7] и насочени кон деца, тврдејќи им дека:

Тој ќе истражува на интернетот со вас, како ваш личен пријател и подреден! Тој може да зборува, оди, да се шегува, да пребарува, да праќа e-mail, и да презема како ниеден друг пријател што некогаш сте го имале! Тој дури има можност да ги спореди цените на производите кои ги сакате и ќе ви помогне да заштедите пари! Најдобро од сè, тој е БЕСПЛАТНЕН[8]

Шпионски софтвер, исто така може да дојде во комплет со друг софтвер. Корисникот превзема програма и ја инсталира, а инсталерот дополнително инсталира шпионски софтвер. Иако е пожелно софтверот може сам по себе да не повреди, комплет шпионски софтвер го прави тоа. Во некои случаи на шпионски софтвер, авторите имаат платени автори да го пакуваат шпионскиот софтвер со нивниот софтвер.

Некои автори на шпионски софтвер го заразуваат системот преку безбедносни дупки во веб пребарувачот или во друг софтвер. Кога корисникот се снаоѓа на веб страница контролирана од страна на авторот на шпионски софтвер, страницата содржи код кој врши напади на прелистувачот и силите на преземањето и инсталацијата на шпионски софтвер. Авторот на шпионскиот софтвер исто така има некои широки познавања на комерцијално-достапни анти-вирус софтвери.

Инсталацијата на шпионски софтвер често го вклучува Internet Explorer. Неговата популарност и историјата на безбедносни прашања го направија најчестa цел. Својата длабока интеграција со Windows околина и скриптабилност го прават очигледен цел на нападот во Windows. Internet Explorer, исто така, служи како точка на прицврстување за шпионски софтвер во форма на помошен објект на пребарувачот со што го променуваат однесувањето на прелистувачот за да додадат алатки или да го пренасочи сообраќајот.

Во неколку случаи, црв или вирус има дадено шпионски товар. Некои напаѓачи користеле Спајбот црв за да се инсталира шпионски софтвер кој ќе стави порнографски pop-up прозорци на екранот на инфицираните системи.[9] Со насочување на сообраќајот на реклами поставени на некој канал авторите на шпионски софтвер профитираат.

Ефекти и однесување[уреди]

Програма за шпионски софтвер е ретко сама на компјутер: инфицирана машина обично има повеќе инфекции. Корисниците често забележуваат несакано однесување и деградација на перформансите на системот. Шпионска наезда може да создаде значајни несакани процесорски активности, употребата на дискот и мрежниот сообраќај. Прашања во врска со стабилноста, како што се замрзнување на апликациите, неуспехот да се подигне, и целиот систем се урива, се исто така честа појава. Шпионскиот софтвер, што се меша со софтвер за вмрежување, најчесто предизвикуваат тешкотии при поврзување на интернет.

Кај некои инфекции, шпионскиот софтвер не е дури ни забележителен. Во оние ситуации корисниците претпоставуваат дека во прашање се перформанси како што се погрешен хардвер, проблеми со инсталација на Windows, или друга инфекција. Некои сопственици на лошо инфицирани системи се впуштаат во контакт со експерти за техничка поддршка, па дури и купуваат нов компјутер, бидејќи постоечкиот систем "станал премногу бавен". Лошо инфицирани системи може да бараат чисти враќања на сите нивни софтвери, со цел да се врати во целосна функционалност.

Многу ретко едно парче софтвер го прави компјутерот неупотреблив. Наместо тоа, компјутерот може да има повеќе инфекции. Кумулативниот ефект, и интеракцијата помеѓу компоненти на шпионски софтвер, предизвикува симптоми кои најчесто се пријавени од страна на корисниците: компјутер, кој се забавува со индексирање, поразен од страна на многу паразитски процеси кои работат на него. Покрај тоа, некои видови на шпионски софтвер оневозможуваат софтвер како огнен ѕид и антивирусен програм, и / или се намалуваат поставки за безбедност на прелистувачот, со што за отворање на системот за понатамошно можни инфицирање и, слично како кај имунолошки дефицит доаѓа до болест. Некои шпионски софтвери оневозможуваат или дури и ги отстрануваат програмите за шпионски софтвер, врз основа на тоа повеќе шпионски софтвери прават уште поголема веројатност дека корисниците ќе преземат акција за отстранување на програми. Еден шпионски производител, Avenue медиуми, дури и го тужел конкурентот, Директни приходи, во врска со ова; двете фирми подоцна се решија со договор за да не ги оневозможат другите производи.

Некои други видови на шпионски софтвер користат Rootkit како техника за да се спречи откривање, а со тоа и отстранување. Targetsoft, на пример, модифицира "Winsock" Виндоус Sockets датотеки. Со бришење на шпионски софтвер-инфицирани датотеки "inetadpt.dll" ќе се прекине употреба на нормално вмрежување.

Типичен Windows корисник има администраторски привилегии, најчесто за погодност. Поради ова, секоја програма на корисникот работи (намерно или не) и има неограничен пристап до системот. Како и со другите оперативни системи и, Windows корисниците се во можност да го следат принципот на најмалку привилегија и се користи не-администраторси најмал кориснички пристап, или да се намалат привилегии на одредени ранливи групи на интернет со кои се соочува со процеси, како што се Internet Explorer (преку употреба на алатки како што се ms972827.aspx DropMyRights). Сепак, тоа не е стандардна конфигурација, неколку корисници го прават тоа.

Во Windows Vista, по дифолт, компјутерскиот администратор работи сè под ограничени привилегии. Кога некоја програма бара администраторски привилегии, Vista ќе го извести корисникот со дозволи / негирај pop-up (види User Account Control). Ова го подобрува дизајнот и се користи од страна на претходните верзии на Windows.

Реклами[уреди]

Многу програми за шпионски софтвер прикажуваат реклами. Некои програми едноставно прикажуваат со pop-up реклами на редовна основа, на пример, еден на секои неколку минути, или онаа кога корисникот ќе отвори нов прозорец на прелистувачот. Други прикажувања на реклами како одговор на корисникот во посета на одредени сајтови. Оператори на шпионски софтвер се присутни на оваа функција како пожелни за реклами, кои може да купат реклама во pop-up прозорци на екранот кога корисникот ќе посети одреден сајт. Тоа е исто така една од целите за кои програми за шпионски софтвер собираат информации за однесување на корисниците.

Многу корисници се жалат на иритирачки и навредливи реклами. Како и на многу банери, шпионски софтвер, реклами кои често користат анимација или треперење на банери, што може визуелно да оттргнува и да биде досадно за корисниците. Pop-up реклами за порнографија често се прикажуваат неселективно. Линкови до овие сајтови може да се додадат на прозорецот на прелистувачот, историја или функцијата за пребарување. Кога децата се корисниците, со ова би можело да кршат закони за анти-порнографија во некои јурисдикции.

Голем број на програми за шпионски софтвер ги кршат границите на законитост; варијации на "Zlob.Trojan" и "тројански-Downloader.Win32.INService" се познати дека покажуваат детска порнографија, пукнатини и нелегален софтвер, pop-up реклами, кои ја прекршуваат детската порнографија и законите за авторски права.[10][11][12][13]

Друго прашање во случај на некои шпионски програми се однесува на замена на реклама и на отворени веб сајтови. Шпионска програма која делува како веб прокси или Browser Helper Object може да ги замени препораките за свои реклами на сајт (кој го финансира сајт) со реклами дека наместо фонд на шпионски софтвер оператор. Ова намалување во маргините на реклами се финансирани од веб-сајтови.

Кражба на идентитет и измама[уреди]

Во еден случај, шпионски софтвер е тесно поврзан со кражба на идентитет.[14] Во август 2005 година, истражувачите од фирма за заштитен софтвер Sunbelt Software биле осомничени како креатори на заеднички CoolWebSearch шпионски софтвери и тоа го користиеле за пренос на " чет сесија, корисничко име, лозинка, банкарски информации, итн ";[15] Сепак се покажа дека "тоа всушност (биле) лични софистицирани криминални тројанци независно од CWS."[16]

Федералната комисија за трговија проценува дека 27.300.000 од Американците биле жртви на кражба на идентитет, и дека финансиските загуби од кражба на идентитет изнесуваат речиси 48000000000 $ за бизнис и финансиски институции, а најмалку $ 5000000000 надвор од дополнителни трошоци за поединци.[17]

Шпионскиот софтвер има одлуки со кои може да изврши измама со бирање на програма за шпионски софтвер. Ова може да се ресетира на модем за dial up стапка на телефонски број наместо вообичаениот семрежен услужник. Поврзување на овие сомнителни броеви вклучува долгови или давачки во странство кои секогаш резултираат со високи трошоци. Dialers се неефикасни на компјутери кои немаат модем, или не се поврзани со телефонска линија, и многу ретко се должат на падот во употреба на dial-up интернет пристап.

Управување со дигитални права[уреди]

Некои технологии за заштита на копии имаат позајмено од шпионскиот софтвер. Во 2005 година, Сони Музика Забава и Сони ЦД заштита од копирање почна да користи Rootkit и во XCP управување со дигитални права технологија[18] Како шпионскиот софтвер, не само што е тешко да се открие и деинсталира, тоа било толку лошо напишано, па голем дел од активностите за да се отстрани би можеле да бидат оневозможени за компјутерите да функционираат.[19] и три одделни класни акции беа поднесени. [20]

Лични односи[уреди]

Шпионски софтвер се користи за прикриено следење на електронски активности на партнерите во интимните односи, генерално, да се откријат докази за неверство. Најмалку еден софтверски пакет, бил специјално наменет на пазарот за оваа намена. Во зависност од локалните закони во врска со комунален или брачен имот, набљудување на онлајн активност на партнерот без нивна согласност може да се нелегални; и повеќе корисници на производот беа обвинети во Калифорнија во 2005 година под обвинение за прислушувањето и разни компјутерски криминали.[21]

Колачиња на прелистувач[уреди]

Програми за анти шпионски софтвер често известуваат за Веб рекламни HTTP Cookie и на мали текстуални датотеки што го следат прелистување, како шпионски софтвер. Додека тие не се секогаш инхерентно злопамтило, многу корисници се објект на трети страни со користење на простор на нивните персонални компјутери за деловни цели и многу програми за анти шпионски софтвер нудат да ги отстранат.[22]

Правни прашања[уреди]

Кривично право[уреди]

Неовластен пристап до компјутер е илегално според закон за компјутерски криминал, со акт за компјутерска измама и злоупотреба во САД, во Велика Британија со акти за злоупотреба на компјутер, и слични закони во други земји. Сопствениците на компјутери заразени со шпионски софтвер обично тврдат дека тие никогаш не ја овластиле инсталацијата. Prima facie читањата укажуваат на тоа дека донесувањето на шпионски софтвер ќе се смета како кривично дело. Спроведување на законот често ги води авторите на други малвер, особено вируси. Сепак, неколку програмери за шпионски софтвер се гонат, и многу работат отворено како строго легитимни бизниси, иако некои се соочени со тужби.[23][24]

Производители на шпионски софтвер тврдат спротивно на тврдењата на корисниците, корисниците всушност праќаат согласност за инсталациите. Шпионскиот софтвер што доаѓа во комплет со shareware апликации може да се опише во legalese текст на крајниот корисник договорот за лиценца (EULA). Многу корисници вообичаено ги игнорираат овие наводни договори, но шпионски компании како Claria велат дека тие покажуваат дека корисниците се согласиле.

И покрај присутноста на давател и на "clickwrap" договори, според кои еден клик може да се земе како согласност за целиот текст, релативно малку caselaw е резултат на нивната употреба. Тоа е основа во повеќето правни јурисдикции дека clickwrap договор може да биде обврзувачки договорво одредени околности.[25] Ова сепак не значи дека секоја таква спогодба е договор, или дека секој мандат е извршен.

Помош и превенција[уреди]

Како заканите за шпионски програми се влошени, голем број на техники се појавија да ги отстранат. Тие вклучуваат програми дизајнирани да го избришат или да го блокираат шпионски софтвер, како и различни кориснички практики со што се намалува можноста за добивање на шпионски софтвер на системот.

Сепак, шпионски софтвер останува скап проблем. Кога голем број на парчиња од шпионските програми го инфицираат компјутер на Windows, единствениот лек што може да вклучува поддршка на кориснички податоци, и целосно инсталирање на оперативниот систем. На пример, некои верзии на Vundo не може да бидат целосно отстранети од Symantec, Microsoft, PC Tools, и други затоа што го инфицираат Rootkit, Internet Explorer, и lsass.exe на Windows (локален безбедносен авторитет Подсистема услуга) Со случајно-именуван DLL (библиотека за динамична врска).

Програми за отстранување на шпионски програми[уреди]

Многу програмери и некои комерцијални фирми имаат издадено производи посветени да го избришат или блокираат шпионскиот софтвер. Стив Гибсон-овиот OptOut е пионер во се поголемата категорија. Програми како PC Tools 'Spyware Doctor, Lavasoft еAD-aware SE(бесплатно скенира за не-комерцијални корисници, мора да плати за други функции) и Патрик KollaSpybot - Search & Destroy(сите карактеристики бесплатни за некомерцијална употреба) брзо стекнаа популарност како ефективни алатки да отстранат, а во некои случаи и да интервенираат кај шпионски програми. На 16 декември 2004 година, Microsoft се здоби соGIANT АntiSpywareсофтвер, [26]тоа ребрендирање како Windows AntiSpyware бетаи ослободување на тоа како бесплатен download за Оригинален Windows XP и Windows 2003 корисници. Во 2006 година, Microsoft преименуван во бета на софтвер за Windows Defender (бесплатно), и беше пуштен како бесплатен download во октомври 2006 година и е вклучена како стандард со Windows Vista, како и Windows 7.

Големи анти-вирус фирми како што се Symantec, PC Tools, Ана и Sophos дојдоа подоцна во фокусот, додавајќи карактеристики на анти шпионскиот софтвер од нивните постоечки анти-вирус производи. Рано, анти-вирус фирмите изразија неподготвеност да додадат функции за анти-шпионскиот софтвер, повикувајќи се на тужбите поднесени од автори на шпионскиот софтвер од авторите на веб-сајтови и програми кои ги опишуваа нивните производи, како "шпионски". Сепак, последните верзии на овие големи фирми и бизнис анти-вирус производи вклучуваат и функции за анти-шпионскиот софтвер, иако се третираат поинаку од вируси. Symantec Anti-Virus, на пример, категоризира програми за шпионскиот софтвер како "продолжни закани" и сега нуди real-time заштита од нив (како што тоа го прави за вируси).

Во јуни 2006 година, анти-вирус компанијата GRISOFT, творец на AVG Anti-Virus, го стекна анти-шпионскиот софтвер на фирмата Ewido мрежи, и ги преименува нивните Ewido анти-шпионскиот софтвер програми во AVG Anti-Spyware Professional Edition. AVG исто така го користи овој производ за да додадете интегрирано анти-шпионскиот софтвер решение за некои верзии на AVG Anti-Virus семејството на производи, и AVG Anti-Spyware бесплатна верзија за приватна и некомерцијална употреба. Ова покажува тренд, анти вирус компании да започнат посветено решение за шпионскиот софтвер и малициознниот софтвер. Zone Labs, креаторот на Zone Alarm ѕид, исто така, објави програма за анти-шпионскиот софтвер.

Со анти-шпионските програми може да се бориме со шпионскиот софтвер на два начина:

  1. Тие може да обезбедат заштита во реално време од инсталацијата на шпионскиот софтвер на компјутерот. Овој тип на заштита од шпионскиот софтвер работи на истиот начин како анти-вирус заштита со тоа што анти-шпионскиот софтвер ги скенира сите дојдовни мрежни податоци за шпионски софтвер и блокови за сите закани за кои станува збор во пречникот.
  1. Анти-шпионските програми може да се користат исклучиво за откривање и отстранување на шпионски софтвер кој е веќе инсталиран на компјутерот. Овој тип на заштита од шпионските програми е нормално многу полесен да се користи и е популарен. Со овој шпионски софтвер за заштита на софтвер на корисникот може да се обезбеди неделно, секој ден, или месечно скенирање на компјутерот за да ги детектира и да ги отстрани сите шпионски програми кои се инсталираат на компјутерот. Овој тип на анти-шпионските програми ја скенира содржината на регистарот на Windows, оперативниот систем на датотеки, и инсталираните програми на компјутерот и ќе обезбеди список на сите најдени закани и му овозможува на корисникот да избере што да избрише и што да се зачува.

Таквите програми имаат увид во содржината на регистарот на Windows, оперативниот систем на датотеки, и инсталираните програми, и да ги отстрануваат датотеките и записите кои се совпаѓаат со листата на познати компоненти на шпионски софтвер. Заштита во реално време од шпионски софтвер работи идентично во реално време на анти-вирус заштита: софтверот го скенира дискот со датотеки во времето на преземање, и ја блокира активноста на компоненти кога знае дека претставуваат шпионски софтвер. Во некои случаи, исто така, може да интервенира при обиди да се инсталира start-up предмет или да се измени поставување на прелистувачот. Затоа што многу шпионски и рекламни програми се инсталирани како резултат на пребарувачот кој го експлоатира корисникот по грешка, користејќи заштитен софтвер (од кои некои се антиспајвер, иако многу не се) во пребарувачите исто така може да бидат ефикасни за да помогнат да се ограничи штетата.

Претходните верзии на програми за анти шпионски софтвер беа фокусирани главно на откривање и отстранување. Javacool Софтвер SpywareBlaster, еден од првите кои нудат заштита во реално време, ја блокираа инсталација на ActiveX-базирани и други шпионски програми.

Како и повеќето анти-вирусни софтвери, многу алатки за анти шпионски/рекламни програми бараат честопати ажурирана база на податоци на закани. Како новите шпионски програми се пуштени во употреба, програмерите на анти шпионски софтвер ги откриваат и ги оценуваат. Како резултат на тоа, анти шпионскиот софтвер е ограничено корисен без редовни извори на новости. Некои продавачи обезбедиле ажурирање на сервисот, додека други обезбедиле надградби бесплатно. Новости може да се инсталираат автоматски на распоред или пред да направите скенирање, или може да се направи рачно.

Не сите програми се потпираат на ажурирани дефиниции. Некои програми се потпираат делумно (на пример многу антиспајвер програми како што е Windows Defender, Spybot е TeaTimer и Spysweeper) или целосно (програми кои потпаѓаат под класата на [[упад на системите за спречување | колковите] ] како WinPatrol BillP е) на историски набљудувања. Тие се одредена конфигурација на параметрите (како што се одредени делови од регистарот на Windows или интернет пребарувач) и пријавуваат каква било промена на корисникот, без пресуда или препорака. Додека тие не се потпираат на ажурирани дефиниции, кои можат да им овозможи на самото место понови шпионски софтвери, кои може да нудат насоки. Корисникот е оставен да утврди "Што направив дали промените се соодветни?"

Безбедносните практики[уреди]

Првиот чекор за отстранување на шпионски софтвер е да се стави на компјутерот "Заклучување". Ова може да се направи на различни начини, како на пример користење на анти-вирусен софтвер или едноставно исклучување на компјутерот од интернет. Исклучување на интернет спречува контролори на шпионскиот софтвер да бидат во можност за далечинска контрола или пристап до компјутерот. Вториот чекор на отстранување на шпионски софтвер е да се лоцира и отстрани, рачно или преку користење на веродостојни програми за анти-шпионски софтвер. За време и по заклучување, потенцијално опасниte веб-сајтови треба да се избегнуваат.

Програми дистрибуирани со шпионски програми[уреди]

Програми порано дистрибуирани со шпионски програми[уреди]

Наводи[уреди]

  1. Vossen, Roland (attributed); October 21, 1995; Win 95 Source code in c!! posted to rec..programmer; retrieved from groups.google.com November 28, 2006. (англиски)
  2. Wienbar, Sharon. „The Spyware Inferno“. News.com. August 13, 2004.
  3. AOL/NCSA Online Safety Study“. America Online & The National Cyber Security Alliance. 2005.
  4. 4,0 4,1 Spanbauer, Scott. "Is It Time to Ditch IE?". Pcworld.com. September 1, 2004
  5. Keizer, Gregg. "Analyzing IE At 10: Integration With OS Smart Or Not?[мртва врска] ". TechWeb Technology News. August 25, 2005.
  6. „remove spyware free spybot removal at“. Better-spyware-removal.com. http://www.better-spyware-removal.com/spyware-test-results.html. конс. 11 септември 2010. 
  7. Kladko, Brian. „Prying Eyes Lurk Inside Your PC; Spyware Spawns Efforts at Control.“, The Gale Group, Inc., 21 март 2004 (конс. 5 јуни 2008).
  8. Woods, Mark. „Click, you're infected“. „Protected“. F-Secure. http://www.f-secure.com/f-secure/pressroom/protected/prot-1-2006/17-388-2826.shtml. конс. 29 август 2008. 
  9. "Security Response: W32.Spybot.Worm". Symantec.com. Retrieved July 10, 2005.
  10. http://digg.com/security/Warner_Bros_website_distributing_Zango_Spyware_Kiddy_Porn_browser
  11. Australian Institute of Criminology – Error[мртва врска]
  12. „YapBrowser – adware and child porn – spyware news“. 2-spyware.com. 21 април 2006. http://www.2-spyware.com/news/post81.html. конс. 11 септември 2010. 
  13. [1][мртва врска]
  14. Ecker, Clint (2005). Massive spyware-based identity theft ring uncovered. Ars Technica, August 5, 2005.
  15. Eckelberry, Alex. "Massive identity theft ring", SunbeltBLOG, August 4, 2005.
  16. Eckelberry, Alex. "Identity Theft? What to do?", SunbeltBLOG, August 8, 2005.
  17. FTC Releases Survey of Identity Theft in U.S. 27.3 Million Victims in Past 5 Years, Billions in Losses for Businesses and Consumers. Federal Trade Commission, September 3, 2003.
  18. Russinovich, Mark. "Sony, Rootkits and Digital Rights Management Gone Too Far,", Mark's Blog, October 31, 2005. Retrieved November 22, 2006.
  19. Press release from the Texas Attorney General's office, November 21, 2005; Attorney General Abbott Brings First Enforcement Action In Nation Against Sony BMG For Spyware Violations. Retrieved November 28, 2006.
  20. "Sony sued over copy-protected CDs; Sony BMG is facing three lawsuits over its controversial anti-piracy software", BBC News, November 10, 2005. Retrieved November 22, 2006.
  21. „Creator and Four Users of Loverspy Spyware Program Indicted (August 26, 2005)“. Usdoj.gov. http://www.usdoj.gov/criminal/cybercrime/perezIndict.htm. конс. 11 септември 2010. 
  22. http://www.symantec.com/security_response/writeup.jsp?docid=2006-080217-3524-99
  23. "Lawsuit filed against 180solutions". zdnet.com September 13, 2005
  24. Hu, Jim. "180solutions sues allies over adware". news.com 28 јули 2004
  25. Coollawyer; 2001–2006; Privacy Policies, Terms and Conditions, Website Contracts, Website Agreements; coollawyer.com. Retrieved November 28, 2006.
  26. "http://www.microsoft.com/presspass/press/2004/dec04/12-16GIANTPR.mspx"
  27. "Symantec Security Response – Adware.Bonzi". Symantec. Retrieved July 27, 2005.
  28. Edelman, Ben (2005). "Claria's Misleading Installation Methods – Dope Wars". Retrieved July 27, 2005.
  29. 29,0 29,1 Edelman, Ben (2005). "Comparison of Unwanted Software Installed by P2P Programs". Retrieved July 27, 2005.
  30. Edelman, Ben (2004). "Grokster and Claria Take Licenses to New Lows, and Congress Lets Them Do It". Retrieved July 27, 2005.
  31. Edelman, Ben (2004). "Claria License Agreement Is Fifty Six Pages Long". Retrieved July 27, 2005.
  32. "eTrust Spyware Encyclopedia – Radlight 3 PRO". Computer Associates. Retrieved July 27, 2005.
  33. "„WeatherBug“. „Parasite information database“. архивирано од оригиналот на 6 февруари 2005. http://web.archive.org/web/20050206011153/http://www.doxdesk.com/parasite/WeatherBug.html. конс. 4 септември 2008. 
  34. 34,0 34,1 „Adware.WildTangent“. Sunbelt Malware Research Labs. 12 јуни 2008. http://research.sunbeltsoftware.com/threatdisplay.aspx?name=AdWare.WildTangent&threatid=236165. конс. 4 септември 2008. 
  35. „Winpipe“. Sunbelt Malware Research Labs. 12 јуни 2008. http://research.sunbelt-software.com/threatdisplay.aspx?name=Winpipe&threatid=15154. конс. 4 септември 2008. „It is possible that this spyware is distributed with the adware bundler WildTangent or from a threat included in that bundler.“ 
  36. "How Did I Get Gator?". PC Pitstop. Retrieved July 27, 2005.
  37. "eTrust Spyware Encyclopedia – FlashGet". Computer Associates. Retrieved July 27, 2005.
  38. „Jotti's malware scan of FlashGet 3“. Virusscan.jotti.org. http://virusscan.jotti.org/nl/scanresult/c55dc7987f87f11ed55d34f09f55cdce9727399e. конс. 11 септември 2010. 
  39. VirusTotal scan of FlashGet 3.
  40. „Jotti's malware scan of FlashGet 1.96“. Virusscan.jotti.org. http://virusscan.jotti.org/nl/scanresult/733dbb2f598c24c1c89466f4453c5e14da57b093. конс. 11 септември 2010. 
  41. VirusTotal scan of FlashGet 1.96.
  42. Some caution is required since FlashGet 3 EULA makes mention of Third Party Software, but does not name any third party producer of software. However, a scan with SpyBot Search & Destroy, performed on November 20, 2009 after installing FlashGet 3 did not show any malware on an already anti-spyware immunized system (by SpyBot and SpywareBlaster).
  43. „Gadgets boingboing.net, ''MagicJack's EULA says it will spy on you and force you into arbitration''“. Gadgets.boingboing.net. 14 април 2008. http://gadgets.boingboing.net/2008/04/14/magicjacks-eula-says.html. конс. 11 септември 2010.