Воскресенье, 26.05.2019, 07:13
US0KFГлавная

Регистрация

Вход
Приветствую Вас Гость | RSS
Меню сайта
Категории раздела
Приёмники и передатчики [17]
Усилители мощности [7]
Антенны КВ и УКВ [31]
Антенны для тех, кто не имеет 50 гектаров для антенного поля
Радиостанция и компьютер [36]
НИТ в любительском радио
Блоки питания [3]
Источники питания различных устройств
Телеграфные ключи [2]
Ключи простые, обычные электронные и ямбические, рабочие и коллекционные...
Разные статьи и описания радиоконструкций [27]
Логи, сервисы, новинки, конструкции, схемы, рекомендации, реклама, отзывы
Новости науки и техники [17]
Радиодетали [8]
Компоненты аппаратуры
Мини-чат
Наш опрос
Оцените мой сайт
Всего ответов: 296
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » Статьи » Радиостанция и компьютер

Программы-шпионы
Программы-шпионы

          Почему из программных закладок уделено внимание только программам-шпионам?Дело в том,что логические бомбы - вещь достаточно сложная и дорогостоящая, и потому, на уровне домашних компьютеров, практически не встречаются. Можно привести такой пример использования логических бомб. В свое время для вооруженных сил Ирака были закуплены во Франции зенитно-ракетные компклексы. Как потом стало известно, их программное обеспечение содержало логические бомбы. Когда США начали боевые действия против Ирака (операция буря в пустыне), логические бомбы были активизированы по сигналам с военных спутников. В результате практически вся система противовоздушной обороны Ирака оказалась выведенной из строя.

           Но вернемся к более мирным программам-шпионам. На такие программы обычно возлагаются следующие функции:
*Сбор сведений о программном обеспечении,установленном на компьютере (в том числе тип и версия используемой ОС);
*Перехват клавиатурного ввода (в частности,отслеживание вводимых паролей, сетевых имен и т.п.);
*Поиск на жестком диске (дисках) персональных данных;
*Выявление адресов посещаемых веб-сайтов,адресов электронной почты и т.п.;
*Создание снимков экрана или окон конкретных активных приложений (некоторые шпионы способны также записывать целые видеоклипы о работе владельца компьютера).

          Большинство программ-шпионов умеет передавать собранные сведения своему "хозяину", то есть - лицу (или организации), заславшему шпиона.
          Наиболее простой и распространенный на сегодняшний день способ передачи шпионом собранных сведений - это пересылка их посредством Интернета (например, по электронной почте).
          Кому могут принести пользу собранные сведения? В первую очередь на ум приходят пресловутые спецслужбы, контролирующие личную жизнь граждан. Но это, скорее, исключение. Значительно большую заинтересованность в сборе сведений о конфигурации компьютера рядового пользователя проявляют производители программного обеспечения и аппаратных компонентов вычислительной техники. Конкретные цели сбора сведений могут быть разными: это и борьба в пиратским использованием программ и исследование потребительского рынка, и конкурентная борьба, а также другие смежные направления.
          Теперь о том,каким образом программы-шпионы попадают на компьютер. Может применяться тот же способ, что и при заражении вирусами, то есть, шпион может прятаться внутри файла данных или исполняемого файла. Однако это не самый популярный вариант, поскольку размер шшпиона обычно значительно больше размера вируса, и спрятать его внутри файла-контейнера непросто.
          Значительно чаще шпион входит в дистрибутив какой-либо безобидной (или даже полезной) программы, приобретаемой или скачиваемой из Интернета. В процессе установки такой программы на компьютер параллельно производится также установка шпиона. Нередко шпион прописывается на компьютере по всем правилам: с регистрацией в системном реестре, с созданием собственной папки, собственных типов файлов данных и т.д. Благодаря этому шпион зачастую продолжает жить и работать даже после удаления той основной программы, в которой он был спрятан.
          Таким образом, программа, обеспечивающая установку шпиона на компьютер, играет роль своеобразного троянского коня, в недрах которого прячется неприятный сюрприз.
          Изначально именно программы, содержащие не декларированные возможности, получили прозвище троянские кони. Однако со временем входившая в них шпионская начинка стала использоваться самостоятельно (или кочевала из одной программы-контейнера в другую). В результате наименование "троянец" стало применяться не к контейнеру, а собственно к вредоносной программе. Сейчас можно встретить программы-вирусы, которые называют троянцами,хотя они используют отнюдь не троянскую технологию распространения. Имя вируса, данное ему автором, далеко не всегда соответствует типу вируса. Например, если вирус называется Worm, это еще не значит, что перед вами действительно вирус-червь. Возможно, его создателю просто понравилось это слово.
          На сегодняшний день известно несколько достаточно популярных программ, содержащих в своем составе шпионские модули, в том числе CuteFTP, Go!Zilla, ReGet.
          Известен также и перечень наиболее популярных шпионов, услугами которых пользуются создатели программного обеспечения. Суперагентами сегодня считаются программы-шпионы Radiate, Cydoor и Web3000. Все они попадают на компьютер с довольно известными продуктами. Так, например, Radiate используют разработчики программ Gif Animator, Go!Zilla, GetRight и ReGet. Cydoor вы получаете в нагрузку к Audio CD MP3 Studio 2000, PC-to-Phone и ReGet. А Web3000 попадает на ваш компьютер вместе с NetCaptor, NetSonic и NetMonitor.
          Антишпионские программы содержат в своих базах данных сведения о 200-300 программах, относящихся к классу spyware.
         Сегодня, в связи с развитием сетевых технологий, все большее распространение получает специфический вид программ-шпионов - так называемый бэкдор.
         Бэкдор - это программа, позволяющая управлять компьютером удаленно. Она может, например, изменить параметры рабочего стола, скорректировать права доступа пользователей компьютера, инсталлировать или, наоборот, удалить установленное программное обеспечение и т.п. Изначально подобная технология была разработана с целью облегчения жизни системных администраторов, но...
          Каким образом бэкдор может попасть на компьютер пользователя? Так же, как и любая другая вредоносная программа.
          При первом запуске бэкдор скрытно устанавливает себя в ОС и затем следит за действиями пользователя, не выдавая никаких сообщений. Более того, запущенный бэкдор может отсутствовать в перечне активных приложений. В результате владелец компьютера не знает о присутствии в системе программы удаленного администрирования, в то время как его компьютером может удаленно управлять злоумышленник.

Рассылки@Mail.Ru
Категория: Радиостанция и компьютер | Добавил: us0kf (02.08.2010)
Просмотров: 641
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Вход на сайт
Поиск
Друзья сайта
Copyright MyCorp © 2019 Сайт управляется системой uCoz