Шпионски програм

Од Википедија — слободната енциклопедија
Прејди на прегледникот Прејди на пребарувањето

Шпионски програм (англиски: spyware; спајвер) — тип на злонамерен програм (англиски: malware; малвер) инсталиран на сметачите за да собира информации за корисниците без нивно знаење. Присуството на шпионска програмска опрема е обично скриено од страна на корисникот и може да биде тешко да се открие. Обично, шпионскиот програм е тајно инсталиран на личниот сметач на корисникот. Понекогаш, шпионски програми како клучеви се инсталирани од страна на сопственик на корпорација или на јавен сметач со цел тајно да се следат корисниците.

Иако терминот шпионски наведува на програм кој тајно ги следи сметачите на корисникот, функциите на шпионскиот програм се проширени. Шпионските програми може да соберат различни видови на лични информации, како што се семрежните навики за сурфање и мрежните места кои биле посетени, но исто така може да се меша со контролата на корисникот на сметачот и на други начини, како на пример инсталирање дополнителен програм и пренасочување на прелистувачките активности. Познато е дека шпионските програми може да ги променат нагодувањата на сметачот што може да резултира со бавна врска, различни домашни страници, и / или губење на семрежната врска или функционалноста на други програми.

Историја и развој[уреди | уреди извор]

Првата употреба на поимот шпионска програмска опрема (спајвер) е забележана на 16 октомври, 1995 во Usenet пост во бизнис моделот на Microsoft.[1]Спајвер на почетокот означувал програмска опрема наменета за шпионажа. Меѓутоа, во почетокот на 2000 година основачот на Zone Labs, Gregor Freund, го користел поимот во соопштението до медиумите за ZoneAlarm Personall Firewall.

Од тогаш, „шпионска програмска опрема“ ја има својата денешната смисла.[2] Според истражувањето од 2005 година од страна на AOL и Алијансата за националната сметачка безбедност, 61 отсто од анкетираните сметачи на корисниците биле заразени со некаква форма на шпионски програм. 92 проценти од испитаните корисници со шпионски програм (спајвер) се изјасниле дека не знаат за неговото присуство, а 91 проценти се изјасниле дека не дале дозвола за инсталација на шпионски програм.[3]

Почнувајќи од 2006 година, спајвер, стана една од помоќните закани за безбедноста на сметачки системи со Microsoft Windows оперативен систем. Сметачи на кои Internet Explorer (IE) е главен прелистувач се особено ранливи на таквите напади не само бидејќи ИЕ најшироко се користи,[4] туку затоа што има тесна интеграција со Windows и му овозможува пристап на шпионскиот програм до клучните делови на оперативниот систем.[4][5]

Пред Internet Explorer 6 SP2 да биде објавен како дел од Windows XP Service Pack 2, пребарувачот автоматски ја прикажувал инсталацијата на прозорец за секоја ActiveX компонента која морежно место сакало да ја инсталира. Комбинирано со наивноста на корисникот во врска со злонамерен програм и претпоставката на Internet Explorer дека сите ActiveX компоненти се доброќудни, предводени делумно со масовното ширење на шпионски програм. Многу компоненти на шпионски програм, исто така ќе го користат и во Javascript, Internet Explorer и Windows да се инсталира без корисникот да знае или да даде дозвола.

Windows регистерот содржи повеќе секции, каде промена на клучните вредности му овозможува на програмот да се изврши автоматски кога оперативниот систем се бутира. Шпионскиот програм може да го искористи овој дизајн за да избегне обиди за отстранување. Шпионскиот програм обично се води од секоја локација во регистар која овозможува извршување. Откако ќе започне со работа, шпионскиот програм периодично ќе проверува дали некој од овие линкови се избришани. Ако е така, автоматски ќе ги врати. Ова осигурува дека шпионскиот програм ќе се изврши кога оперативниот систем се стартува, дури и ако некои (или повеќето) од линковите од регистерот се избришани.

Споредба[уреди | уреди извор]

Шпионски програм, рекламен програм и следење[уреди | уреди извор]

Поимот рекламен програм често се однесува на било кој програм кој прикажува реклами, без разлика дали корисникот се согласил. Програми како на Eudora (e-mail client) маил клиенти прикажуваат реклами, како алтернатива на shareware регистрација со плаќање. Овие можат да се класифицираат како „рекламен програм“, во смисла на програм кој поддржува рекламирање, но не како шпионски програм. Рекламниот програм во оваа форма не работи прикриено или во заблуда на корисникот, и му овозможуваат на корисникот конкретната услуга.

Најчесто рекламен програм е шпионски програм со поинаква смисла од „програм кој поддржува рекламирање“: прикажува реклами поврзани со она што ќе го дознае од шпионирање на корисниците. Gator програм од Claria Corporation (порано Gator) и Точно Рекламирање на BargainBuddy се примери. Посетените мрежни места често инсталираат Gator на клиентските машини на подмолен начин, а тоа насочува приходи за инсталирање на мрежното место и на Claria со прикажување на реклами на корисникот. На корисникот му се прикажуваат многу pop-up реклами.

Другo шпионскo однесување, како на пример известување на мрежни места дека корисникот ги посетил, се случуваат во позадина. Податоците се користат за "насочени" впечатоци за маркетинг. Преваленцијата на шпионскиот програм фрла сомнеж на другите програми со кои пребаруваме на семрежјето, дури и за статистички или истражувачки цели. Некои набљудувачи го опишуваат Alexa Toolbar, на Internet Explorer како plug-in-објавени од страна на Amazon.com, како шпионски програм, и некои анти-шпионски програм програми како што се AD-aware да ги пријават како такви. Многу од овие компани кои дистрибуираат рекламен програм се поддржани со милиони долари од страна на оние кои од нив генерираат приходи. Рекламен програм и шпионски програм се слични на вируси во тоа што тие може да се сметаат како злонамерни по природа. Луѓето профитираат од лажен рекламен програм, понекогаш познат како scareware, како што се Antivirus 2009.

Слично на тоа, програм во комплет поддржан со програми за слободно рекламирање делува како шпионски програм (и ако е отстранета, ја оневозможува "родител" програмата), но сепак луѓето се подготвени да го преземат. Ова претставува дилема за сопствениците на продукти за анти шпионски програм, чии алатки за отстранување може ненамерно да ги оневозможат некои од програмите. На пример, WhenUSave е игнорирана од страна на популарна програма за анти шпионски програм AD-aware (но отстранета како шпионски програм од страна на повеќето скенери), бидејќи тоа е дел од популарниот (но од неодамна деактивиран) eDonkey клиент.[6]

За решавање на оваа дилема, Коалицијата за анти шпионски програм која била формирана во 2005 година одлучила да се воспостави и документ за најдобрите практики во врска со прифатливите програмски однесувања.

Шпионски програм, вируси и црви[уреди | уреди извор]

За разлика од вирусите и црвите, шпионскиот програм, обично не се само-реплицира. Како спам во електронската пошта, шпионскиот програм, по дизајн експлоатира инфицирани сметачи за комерцијална добивка. Типични тактики вклучуваат испорака на несакани pop-up реклами, кражба на лични информации (вклучувајќи и финансиски информации како што се број на кредитна картичка), следење на прелистување со маркетинг цели, и насочување на HTTP барања за рекламирање на мрежни места.

Начини на инфекција[уреди | уреди извор]

Шпионскиот програм не се шири директно на начинот на сметачки вирус или црв: Општо земено, заразените системи не се обидуваат да ја пренесат инфекцијата на други сметачи. Наместо тоа, шпионскиот програм користи од системот преку измама на корисникот или преку користење на слабости на програмот.

Повеќето шпионски програми се инсталирани без знаење на корисниците. Бидејќи тие не се стремат да инсталираат програм, ако знаат дека тоа ќе ја наруши нивната работна средина и ќе направи компромиси поврзани со приватноста, шпионскиот програм ги мами корисниците, или со Piggybacking, парче пожелен програм како Kazaa, или ги измамуваат корисниците да го инсталираат со методот на (тројански коњ). Некои од „лошите“ шпионски програми се маскираат како обезбедување на системот.

Дистрибутерот на шпионски програм обично ја претставува програмата како корисно средство-на пример како „забрзувач“ (web accelerator) или како корисен програмски агент. Корисниците го преземаат и инсталираат програмот без веднаш се посомневаат дека може да предизвика штета. На пример, Bonzi Buddy, програма во комплет со шпионски програм[7] и насочени кон деца, тврдејќи им дека:

Тој ќе истражува на семрежјето со вас, како ваш личен пријател и подреден! Тој може да зборува, оди, да се шегува, да пребарува, да праќа e-mail, и да презема како ниеден друг пријател што некогаш сте го имале! Тој дури има можност да ги спореди цените на производите кои ги сакате и ќе ви помогне да заштедите пари! Најдобро од сè, тој е БЕСПЛАТНЕН[8]

Шпионски програм, исто така може да дојде во комплет со друг програм. Корисникот презема програма и ја инсталира, а инсталерот дополнително инсталира шпионски програм. Иако е пожелно програмот може сам по себе да не повреди, комплет шпионски програм го прави тоа. Во некои случаи на шпионски програм, авторите имаат платени автори да го пакуваат шпионскиот програм со нивниот програм.

Некои автори на шпионски програм го заразуваат системот преку безбедносни дупки во пребарувачот или во друг програм. Кога корисникот се снаоѓа но мрежно место контролирано од страна на авторот на шпионски програм, страницата содржи код кој врши напади на прелистувачот и силите на преземањето и инсталацијата на шпионски програм. Авторот на шпионскиот програм исто така има некои широки познавања на комерцијално-достапни анти-вирус програми.

Инсталацијата на шпионски програм често го вклучува Internet Explorer. Неговата популарност и историјата на безбедносни прашања го направија најчеста цел. Својата длабока интеграција со Windows околина и скриптабилност го прават очигледен цел на нападот во Windows. Internet Explorer, исто така, служи како точка на прицврстување за шпионски програм во форма на помошен објект на пребарувачот со што го променуваат однесувањето на прелистувачот за да додадат алатки или да го пренасочи сообраќајот.

Во неколку случаи, црв или вирус има дадено шпионски товар. Некои напаѓачи користеле Спајбот црв за да се инсталира шпионски програм кој ќе стави порнографски pop-up прозорци на екранот на инфицираните системи.[9] Со насочување на сообраќајот на реклами поставени на некој канал авторите на шпионски програм профитираат.

Ефекти и однесување[уреди | уреди извор]

Програма за шпионски програм е ретко сама на сметач: инфицирана машина обично има повеќе инфекции. Корисниците често забележуваат несакано однесување и деградација на перформансите на системот. Шпионска наезда може да создаде значајни несакани обработувачкки активности, употребата на дискот и мрежниот сообраќај. Прашања во врска со стабилноста, како што се замрзнување на апликациите, неуспехот да се подигне, и целиот систем се урива, се исто така честа појава. Шпионскиот програм, што се меша со програм за вмрежување, најчесто предизвикуваат тешкотии при поврзување на семрежјето.

Кај некои инфекции, шпионскиот програм не е дури ни забележителен. Во оние ситуации корисниците претпоставуваат дека во прашање се перформанси како што се погрешен хардвер, проблеми со инсталација на Windows, или друга инфекција. Некои сопственици на лошо инфицирани системи се впуштаат во контакт со експерти за техничка поддршка, па дури и купуваат нов сметач, бидејќи постоечкиот систем "станал премногу бавен". Лошо инфицирани системи може да бараат чисти враќања на сите нивни програми, со цел да се врати во целосна функционалност.

Многу ретко едно парче програм го прави сметачот неупотреблив. Наместо тоа, сметачот може да има повеќе инфекции. Кумулативниот ефект, и интеракцијата помеѓу компоненти на шпионски програм, предизвикува симптоми кои најчесто се пријавени од страна на корисниците: сметач, кој се забавува со индексирање, поразен од страна на многу паразитски процеси кои работат на него. Покрај тоа, некои видови на шпионски програм оневозможуваат програм како огнен ѕид и антивирусен програм, и / или се намалуваат поставки за безбедност на прелистувачот, со што за отворање на системот за понатамошно можни инфицирање и, слично како кај имунолошки дефицит доаѓа до болест. Некои шпионски програми оневозможуваат или дури и ги отстрануваат програмите за шпионски програм, врз основа на тоа повеќе шпионски програми прават уште поголема веројатност дека корисниците ќе преземат акција за отстранување на програми. Еден шпионски производител, Avenue медиуми, дури и го тужел конкурентот, Директни приходи, во врска со ова; двете фирми подоцна се решија со договор за да не ги оневозможат другите производи.

Некои други видови на шпионски програм користат Rootkit како техника за да се спречи откривање, а со тоа и отстранување. Targetsoft, на пример, модифицира "Winsock" Виндоус Sockets податотеки. Со бришење на шпионски програм-инфицирани податотеки "inetadpt.dll" ќе се прекине употреба на нормално вмрежување.

Типичен Windows корисник има администраторски привилегии, најчесто за погодност. Поради ова, секоја програма на корисникот работи (намерно или не) и има неограничен пристап до системот. Како и со другите оперативни системи и, Windows корисниците се во можност да го следат принципот на најмалку привилегија и се користи не-администраторси најмал кориснички пристап, или да се намалат привилегии на одредени ранливи групи на семрежјето со кои се соочува со процеси, како што се Internet Explorer (преку употреба на алатки како што се ms972827.aspx DropMyRights). Сепак, тоа не е стандардна конфигурација, неколку корисници го прават тоа.

Во Windows Vista, по дифолт, сметачкиот администратор работи сè под ограничени привилегии. Кога некоја програма бара администраторски привилегии, Vista ќе го извести корисникот со дозволи / негирај pop-up (види User Account Control). Ова го подобрува дизајнот и се користи од страна на претходните верзии на Windows.

Реклами[уреди | уреди извор]

Многу програми за шпионски програм прикажуваат реклами. Некои програми едноставно прикажуваат со pop-up реклами на редовна основа, на пример, еден на секои неколку минути, или онаа кога корисникот ќе отвори нов прозорец на прелистувачот. Други прикажувања на реклами како одговор на корисникот во посета на одредени мрежни места. Оператори на шпионски програм се присутни на оваа функција како пожелни за реклами, кои може да купат реклама во pop-up прозорци на екранот кога корисникот ќе посети одредно мрежно место. Тоа е исто така една од целите за кои програми за шпионски програм собираат информации за однесување на корисниците.

Многу корисници се жалат на иритирачки и навредливи реклами. Како и на многу банери, шпионски програм, реклами кои често користат анимација или треперење на банери, што може визуелно да оттргнува и да биде досадно за корисниците. Pop-up реклами за порнографија често се прикажуваат неселективно. Линкови до овие мрежни места може да се додадат на прозорецот на прелистувачот, историја или функцијата за пребарување. Кога децата се корисниците, со ова би можело да кршат закони за анти-порнографија во некои јурисдикции.

Голем број на програми за шпионски програм ги кршат границите на законитост; варијации на "Zlob.Trojan" и "тројански-Downloader.Win32.INService" се познати дека покажуваат детска порнографија, пукнатини и нелегален програм, pop-up реклами, кои ја прекршуваат детската порнографија и законите за авторски права.[10][11][12][13]

Друго прашање во случај на некои шпионски програми се однесува на замена на реклама и на отворени мрежни места. Шпионска програма која делува како веб прокси или Browser Helper Object може да ги замени препораките за свои реклами на мрежно место (кој го финансира мрежно место) со реклами дека наместо фонд на шпионски програм оператор. Ова намалување во маргините на реклами се финансирани од мрежни места.

Кражба на идентитет и измама[уреди | уреди извор]

Во еден случај, шпионски програм е тесно поврзан со кражба на идентитет.[14] Во август 2005 година, истражувачите од фирма за заштитен програм Sunbelt Software биле осомничени како творци на заеднички CoolWebSearch шпионски програми и тоа го користиеле за пренос на разговорна седница, корисничко име, лозинка, банкарски информации, итн ";[15] Сепак се покажа дека "тоа всушност (биле) лични софистицирани криминални тројанци независно од CWS."[16]

Федералната комисија за трговија проценува дека 27.300.000 од Американците биле жртви на кражба на идентитет, и дека финансиските загуби од кражба на идентитет изнесуваат речиси 48000000000 $ за бизнис и финансиски институции, а најмалку $ 5000000000 надвор од дополнителни трошоци за поединци.[17]

Шпионскиот програм има одлуки со кои може да изврши измама со бирање на програма за шпионски програм. Ова може да се ресетира на модем за dial up стапка на телефонски број наместо вообичаениот семрежен услужник. Поврзување на овие сомнителни броеви вклучува долгови или давачки во странство кои секогаш резултираат со високи трошоци. Dialers се неефикасни на сметачи кои немаат модем, или не се поврзани со телефонска линија, и многу ретко се должат на падот во употреба на бирачки семрежен пристап.

Управување со дигитални права[уреди | уреди извор]

Некои технологии за заштита на копии имаат позајмено од шпионскиот програм. Во 2005 година, Сони Музика Забава и Сони ЦД заштита од копирање почна да користи Rootkit и во XCP управување со дигитални права технологија[18] Како шпионскиот програм, не само што е тешко да се открие и деинсталира, тоа било толку лошо напишано, па голем дел од активностите за да се отстрани би можеле да бидат оневозможени за сметачите да работат.[19] и три одделни класни акции беа поднесени.[20]

Лични односи[уреди | уреди извор]

Шпионски програм се користи за прикриено следење на електронски активности на партнерите во интимните односи, генерално, да се откријат докази за неверство. Најмалку еден програмски пакет, бил специјално наменет на пазарот за оваа намена. Во зависност од локалните закони во врска со комунален или брачен имот, набљудување на онлајн активност на партнерот без нивна согласност може да се нелегални; и повеќе корисници на производот беа обвинети во Калифорнија во 2005 година под обвинение за прислушувањето и разни сметачки криминали.[21]

Колачиња на прелистувач[уреди | уреди извор]

Програми за анти шпионски програм често известуваат за Веб рекламни HTTP Cookie и на мали текстуални податотеки што го следат прелистување, како шпионски програм. Додека тие не се секогаш инхерентно злопамтило, многу корисници се објект на трети страни со користење на простор на нивните лични сметачи за деловни цели и многу програми за анти шпионски програм нудат да ги отстранат.[22]

Правни прашања[уреди | уреди извор]

Кривично право[уреди | уреди извор]

Неовластен пристап до сметач е противзаконски според закон за сметачки криминал, со акт за сметачката измама и злоупотреба во САД, во Велика Британија со акти за злоупотреба на сметач, и слични закони во други земји. Сопствениците на сметачи заразени со шпионски програм обично тврдат дека тие никогаш не ја овластиле инсталацијата. Prima facie читањата укажуваат на тоа дека донесувањето на шпионски програм ќе се смета како кривично дело. Спроведување на законот често ги води авторите на други малвер, особено вируси. Сепак, неколку програмери за шпионски програм се гонат, и многу работат отворено како строго легитимни бизниси, иако некои се соочени со тужби.[23][24]

Производители на шпионски програм тврдат спротивно на тврдењата на корисниците, корисниците всушност праќаат согласност за инсталациите. Шпионскиот програм што доаѓа во комплет со shareware апликации може да се опише во legalese текст на крајниот корисник договорот за лиценца (EULA). Многу корисници вообичаено ги игнорираат овие наводни договори, но шпионски компании како Claria велат дека тие покажуваат дека корисниците се согласиле.

И покрај присутноста на давател и на "clickwrap" договори, според кои еден клик може да се земе како согласност за целиот текст, релативно малку caselaw е резултат на нивната употреба. Тоа е основа во повеќето правни јурисдикции дека clickwrap договор може да биде обврзувачки договорво одредени околности.[25] Ова сепак не значи дека секоја таква спогодба е договор, или дека секој мандат е извршен.

Помош и превенција[уреди | уреди извор]

Како заканите за шпионски програми се влошени, голем број на техники се појавија да ги отстранат. Тие вклучуваат програми дизајнирани да го избришат или да го блокираат шпионски програм, како и различни кориснички практики со што се намалува можноста за добивање на шпионски програм на системот.

Сепак, шпионски програм останува скап проблем. Кога голем број на парчиња од шпионските програми го инфицираат сметач на Windows, единствениот лек што може да вклучува поддршка на кориснички податоци, и целосно инсталирање на оперативниот систем. На пример, некои верзии на Vundo не може да бидат целосно отстранети од Symantec, Microsoft, PC Tools, и други затоа што го инфицираат Rootkit, Internet Explorer, и lsass.exe на Windows (локален безбедносен авторитет Подсистема услуга) Со случајно-именуван DLL (библиотека за динамична врска).

Програми за отстранување на шпионски програми[уреди | уреди извор]

Многу програмери и некои комерцијални фирми имаат издадено производи посветени да го избришат или блокираат шпионскиот програм. Стив Гибсон-овиот OptOut е пионер во сè поголемата категорија. Програми како PC Tools 'Spyware Doctor, Lavasoft еAD-aware SE(бесплатно скенира за не-комерцијални корисници, мора да плати за други функции) и Патрик KollaSpybot - Search & Destroy(сите карактеристики бесплатни за некомерцијална употреба) брзо стекнаа популарност како ефективни алатки да отстранат, а во некои случаи и да интервенираат кај шпионски програми. На 16 декември 2004 година, Microsoft се здоби соGIANT АntiSpywareпрограм,[26]тоа ребрендирање како Windows AntiSpyware бетаи ослободување на тоа како бесплатен download за Оригинален Windows XP и Windows 2003 корисници. Во 2006 година, Microsoft преименуван во бета на програм за Windows Defender (бесплатно), и беше пуштен како бесплатен download во октомври 2006 година и е вклучена како стандард со Windows Vista, како и Windows 7.

Големи анти-вирус фирми како што се Symantec, PC Tools, Ана и Sophos дојдоа подоцна во фокусот, додавајќи карактеристики на анти шпионскиот програм од нивните постоечки анти-вирус производи. Рано, анти-вирус фирмите изразија неподготвеност да додадат функции за анти-шпионскиот програм, повикувајќи се на тужбите поднесени од автори на шпионскиот програм од авторите на мрежни места и програми кои ги опишуваа нивните производи, како "шпионски". Сепак, последните верзии на овие големи фирми и бизнис анти-вирус производи вклучуваат и функции за анти-шпионскиот програм, иако се третираат поинаку од вируси. Symantec Anti-Virus, на пример, категоризира програми за шпионскиот програм како "продолжни закани" и сега нуди real-time заштита од нив (како што тоа го прави за вируси).

Во јуни 2006 година, анти-вирус компанијата GRISOFT, творец на AVG Anti-Virus, го стекна анти-шпионскиот програм на фирмата Ewido мрежи, и ги преименува нивните Ewido анти-шпионскиот програм програми во AVG Anti-Spyware Professional Edition. AVG исто така го користи овој производ за да додадете интегрирано анти-шпионскиот програм решение за некои верзии на AVG Anti-Virus семејството на производи, и AVG Anti-Spyware бесплатна верзија за приватна и некомерцијална употреба. Ова покажува тренд, анти вирус компании да започнат посветено решение за шпионскиот програм и малициознниот програм. Zone Labs, творецот на Zone Alarm ѕид, исто така, објави програма за анти-шпионскиот програм.

Со анти-шпионските програми може да се бориме со шпионскиот програм на два начина:

  1. Тие може да обезбедат заштита во реално време од инсталацијата на шпионскиот програм на сметачот. Овој тип на заштита од шпионскиот програм работи на истиот начин како анти-вирус заштита со тоа што анти-шпионскиот програм ги скенира сите дојдовни мрежни податоци за шпионски програм и блокови за сите закани за кои станува збор во пречникот.
  1. Анти-шпионските програми може да се користат исклучиво за откривање и отстранување на шпионски програм кој е веќе инсталиран на сметачот. Овој тип на заштита од шпионските програми е нормално многу полесен да се користи и е популарен. Со овој шпионски програм за заштита на програм на корисникот може да се обезбеди неделно, секој ден, или месечно скенирање на сметачот за да ги детектира и да ги отстрани сите шпионски програми кои се инсталираат на сметачот. Овој тип на анти-шпионските програми ја скенира содржината на регистарот на Windows, оперативниот систем на податотеки, и инсталираните програми на сметачот и ќе обезбеди список на сите најдени закани и му овозможува на корисникот да избере што да избрише и што да се зачува.

Таквите програми имаат увид во содржината на регистарот на Windows, оперативниот систем на податотеки, и инсталираните програми, и да ги отстрануваат податотеките и записите кои се совпаѓаат со списокот на познати компоненти на шпионски програм. Заштита во реално време од шпионски програм работи идентично во реално време на анти-вирус заштита: програмот го скенира дискот со податотеки во времето на преземање, и ја блокира активноста на компоненти кога знае дека претставуваат шпионски програм. Во некои случаи, исто така, може да интервенира при обиди да се инсталира start-up предмет или да се измени поставување на прелистувачот. Затоа што многу шпионски и рекламни програми се инсталирани како резултат на пребарувачот кој го експлоатира корисникот по грешка, користејќи заштитен програм (од кои некои се антиспајвер, иако многу не се) во пребарувачите исто така може да бидат ефикасни за да помогнат да се ограничи штетата.

Претходните верзии на програми за анти шпионски програм беа фокусирани главно на откривање и отстранување. Javacool SpywareBlaster, еден од првите кои нудат заштита во реално време, ја блокираа инсталација на ActiveX-засновани и други шпионски програми.

Како и повеќето антивирусни програми, многу алатки за анти шпионски/рекламни програми бараат честопати ажурирана база на податоци на закани. Како новите шпионски програми се пуштени во употреба, програмерите на анти шпионски програм ги откриваат и ги оценуваат. Како резултат на тоа, анти шпионскиот програм е ограничено корисен без редовни извори на новости. Некои продавачи обезбедиле ажурирање на сервисот, додека други обезбедиле надградби бесплатно. Новости може да се инсталираат автоматски на распоред или пред да направите скенирање, или може да се направи рачно.

Не сите програми се потпираат на ажурирани дефиниции. Некои програми се потпираат делумно (на пример многу антиспајвер програми како што е Windows Defender, Spybot е TeaTimer и Spysweeper) или целосно (програми кои потпаѓаат под класата на колковите како WinPatrol BillP е) на историски набљудувања. Тие се одредена конфигурација на параметрите (како што се одредени делови од регистарот на Windows или пребарувач) и пријавуваат каква било промена на корисникот, без пресуда или препорака. Додека тие не се потпираат на ажурирани дефиниции, кои можат да им овозможи на самото место понови шпионски програми, кои може да нудат насоки. Корисникот е оставен да утврди "Што направив дали промените се соодветни?"

Безбедносните практики[уреди | уреди извор]

Првиот чекор за отстранување на шпионски програм е да се стави на сметачот "Заклучување". Ова може да се направи на различни начини, како на пример користење на анти-вирусен програм или едноставно исклучување на сметачот од семрежјето. Исклучување на семрежјето спречува контролори на шпионскиот програм да бидат во можност за далечинска контрола или пристап до сметачот. Вториот чекор на отстранување на шпионски програм е да се лоцира и отстрани, рачно или преку користење на веродостојни програми за анти-шпионски програм. За време и по заклучување, потенцијално опасните мрежни места треба да се избегнуваат.

Програми дистрибуирани со шпионски програми[уреди | уреди извор]

Програми порано дистрибуирани со шпионски програми[уреди | уреди извор]

Наводи[уреди | уреди извор]

  1. Vossen, Roland (attributed); October 21, 1995; Win 95 Source code in c!! Архивирано 20 јануари 2012 г.. posted to rec..programmer; retrieved from groups.google.com November 28, 2006. (англиски)
  2. Wienbar, Sharon. „The Spyware Inferno“. News.com. August 13, 2004.
  3. AOL/NCSA Online Safety Study Архивирано 13 декември 2005 г..“. America Online & The National Cyber Security Alliance. 2005.
  4. 4,0 4,1 Spanbauer, Scott. "Is It Time to Ditch IE? Архивирано 16 декември 2006 г..". Pcworld.com. September 1, 2004
  5. Keizer, Gregg. "Analyzing IE At 10: Integration With OS Smart Or Not? Архивирано 29 септември 2007 г..". TechWeb Technology News. August 25, 2005.
  6. „remove spyware free spybot removal at“. Better-spyware-removal.com. Архивирано од изворникот на 2010-01-24. Посетено на September 11, 2010.
  7. Kladko, Brian (21 март 2004). „Prying Eyes Lurk Inside Your PC; Spyware Spawns Efforts at Control“. The Gale Group, Inc. Архивирано од изворникот на July 17, 2012. Посетено на June 5, 2008.
  8. Woods, Mark. „Click, you're infected“. Protected. F-Secure. Посетено на 29 август 2008.
  9. "Security Response: W32.Spybot.Worm". Symantec.com. Retrieved July 10, 2005.
  10. „архивска копија“. Архивирано од изворникот на 2010-07-06. Посетено на 2012-01-15.
  11. „Australian Institute of Criminology – Error“. Архивирано од изворникот на 2009-06-30. Посетено на 2012-01-15.
  12. „YapBrowser – adware and child porn – spyware news“. 2-spyware.com. April 21, 2006. Посетено на September 11, 2010.
  13. „архивска копија“. Архивирано од изворникот на 2011-07-08. Посетено на 2012-01-15.
  14. Ecker, Clint (2005). Massive spyware-based identity theft ring uncovered. Ars Technica, August 5, 2005.
  15. Eckelberry, Alex. "Massive identity theft ring", SunbeltBLOG, August 4, 2005.
  16. Eckelberry, Alex. "Identity Theft? What to do?", SunbeltBLOG, August 8, 2005.
  17. FTC Releases Survey of Identity Theft in U.S. 27.3 Million Victims in Past 5 Years, Billions in Losses for Businesses and Consumers. Federal Trade Commission, September 3, 2003.
  18. Russinovich, Mark. "Sony, Rootkits and Digital Rights Management Gone Too Far," Архивирано 2 јуни 2012 г.., Mark's Blog, October 31, 2005. Retrieved November 22, 2006.
  19. Press release from the Texas Attorney General's office, November 21, 2005; Attorney General Abbott Brings First Enforcement Action In Nation Against Sony BMG For Spyware Violations. Retrieved November 28, 2006.
  20. "Sony sued over copy-protected CDs; Sony BMG is facing three lawsuits over its controversial anti-piracy software", BBC News, November 10, 2005. Retrieved November 22, 2006.
  21. „Creator and Four Users of Loverspy Spyware Program Indicted (August 26, 2005)“. Usdoj.gov. Посетено на September 11, 2010.
  22. http://www.symantec.com/security_response/writeup.jsp?docid=2006-080217-3524-99
  23. "Lawsuit filed against 180solutions". zdnet.com September 13, 2005
  24. Hu, Jim. "180solutions sues allies over adware". news.com 28 јули 2004
  25. Coollawyer; 2001–2006; Privacy Policies, Terms and Conditions, Website Contracts, Website Agreements; coollawyer.com. Retrieved November 28, 2006.
  26. "http://www.microsoft.com/presspass/press/2004/dec04/12-16GIANTPR.mspx"
  27. "Symantec Security Response – Adware.Bonzi Архивирано 29 декември 2006 г..". Symantec. Retrieved July 27, 2005.
  28. Edelman, Ben (2005). "Claria's Misleading Installation Methods – Dope Wars". Retrieved July 27, 2005.
  29. 29,0 29,1 Edelman, Ben (2005). "Comparison of Unwanted Software Installed by P2P Programs". Retrieved July 27, 2005.
  30. Edelman, Ben (2004). "Grokster and Claria Take Licenses to New Lows, and Congress Lets Them Do It". Retrieved July 27, 2005.
  31. Edelman, Ben (2004). "Claria License Agreement Is Fifty Six Pages Long". Retrieved July 27, 2005.
  32. "eTrust Spyware Encyclopedia – Radlight 3 PRO". Computer Associates. Retrieved July 27, 2005.
  33. "„WeatherBug“. Parasite information database. Архивирано од изворникот 2005-02-06. Посетено на September 4, 2008.
  34. 34,0 34,1 „Adware.WildTangent“. Sunbelt Malware Research Labs. June 12, 2008. Посетено на September 4, 2008.[мртва врска]
  35. „Winpipe“. Sunbelt Malware Research Labs. June 12, 2008. Посетено на September 4, 2008. It is possible that this spyware is distributed with the adware bundler WildTangent or from a threat included in that bundler.
  36. "How Did I Get Gator? Архивирано 12 декември 2003 г..". PC Pitstop. Retrieved July 27, 2005.
  37. "eTrust Spyware Encyclopedia – FlashGet". Computer Associates. Retrieved July 27, 2005.
  38. „Jotti's malware scan of FlashGet 3“. Virusscan.jotti.org. Архивирано од изворникот на 2010-03-23. Посетено на September 11, 2010.
  39. „VirusTotal scan of FlashGet 3“. Архивирано од изворникот на 2012-09-21. Посетено на 2012-01-15.
  40. „Jotti's malware scan of FlashGet 1.96“. Virusscan.jotti.org. Архивирано од изворникот на 2011-05-10. Посетено на September 11, 2010.
  41. „VirusTotal scan of FlashGet 1.96“. Архивирано од изворникот на 2012-09-21. Посетено на 2012-01-15.
  42. Some caution is required since FlashGet 3 EULA makes mention of Third Party Software, but does not name any third party producer of software. However, a scan with SpyBot Search & Destroy, performed on November 20, 2009 after installing FlashGet 3 did not show any malware on an already anti-spyware immunized system (by SpyBot and SpywareBlaster).
  43. „Gadgets boingboing.net, ''MagicJack's EULA says it will spy on you and force you into arbitration''“. Gadgets.boingboing.net. April 14, 2008. Посетено на September 11, 2010.