Datorvirusspion. Hur man skapar ett skämtvirus med Anteckningar


För närvarande reser varje användare över Internet. På Internet kan en användare attackeras av en mängd olika hot. Användare bör veta hur man gör mer information om spioner för att försöka skydda sig från dem.

Denna typ av skadedjur klassificeras som en separat klass av hot. Denna programvara tillåter vissa användare att spionera på andra. I det här fallet kommer det att vara möjligt att se användarnas handlingar utan deras vetskap.

Ibland kan spioner vara hjälpmedel, men oftast är de virus. Dessa skadedjur tillhör klassen spionprogram. Skillnaden mellan en kategori och en annan är att spionprogram börjar bli aktiva först efter installationen.

Spionprogram kan antingen vara smalspektrum. Det vill säga de ingår i antalet skärm- och keyloggers. Omfattande ansökningar presenteras också. Oftast används denna kategori av skadedjur för att övervaka användare och deras handlingar.

Således kan chefer övervaka alla användarmanipulationer. Kan också göras föräldrakontroll. I allmänhet är en separat kategori av program otroligt användbar i vardagen.

Funktioner hos spionprogramvirus och program

Mångfalden av spionverktyg är stor. Användare kan stöta på mest olika element som bevakar. Men det är fortfarande värt att lyfta fram de utmärkande egenskaperna hos program och virus.

Ganska ofta blockerar antivirusprogram spionprogram och klassificerar dem som skadliga. Dessa objekt har dock inget med skadliga objekt att göra. Men de är fortfarande blockerade.

Vad exakt är skillnaden mellan en riktig spionprogramskadegörare och de tjänster som är utformade för att utföra hemlig övervakning av personlig dator? Skillnaden mellan dessa objekt ligger i utförandet av arbetet och tillämpningsområdet.

Spionvirus laddas ned oberoende till prylar utan användartillstånd. Det vill säga att användaren kanske inte ens är medveten om att skadedjur har tagit plats på hans enhet. Samtidigt kommer de att begå olika datastölder, kopiera filer och skada dokument. I allmänhet beter sig skadedjur därefter.

Spionprogram måste i sin tur installeras direkt av användaren. Dessa program är verkligen assistenter. De behövs för att kontrollera andra användare.

Olika typer av spioner. Tangentbords skrivkontroll

Varje användare kan stöta på sådana skadedjur. Men i vissa fall kanske användarna inte ens känner till det. Den farligaste typen är keyloggers. Dessa skadedjur är mycket vanligare än andra.

Dessa objekt kan vara speciellt inbyggda i systemet för övervakning eller kan vara oberoende typer av skadedjur. Det är inte mycket skillnad i deras funktionsprincip.

Keyloggers är utformade för att övervaka de åtgärder som användaren utför när han arbetar på en persondator. Olika keyloggers skiljer sig huvudsakligen åt i sina funktionsprinciper. I vissa fall kan de bara vara aktiva ibland.
Dessutom finns sådana element ofta på hårddisken.

I det här fallet kanske användaren inte ens vet att alla hans lösenord har kopierats och överförts till tredje part. I framtiden ges tillgång till konfidentiell information, som används av bedragare efter eget gottfinnande.

Det är osannolikt att spioner bara "kikar". De kopierar alltid information för att kunna använda den vidare för att uppnå sina egna mål. En angripare kan hacka någon annans konto, göra justeringar av inställningar, ändra angivet lösenord och utföra andra manipulationer för att orsaka maximal skada för kontoägaren.

Men eftersom enhetsadministratörer kan installera en spion, blockeras inte dessa program i det här fallet. Detta beror på att de ingår i undantag. Så de kommer inte att uppfattas som hot.

En enkel och mycket relevant spion

Användare kan ha stött på SC-KeyLog när de arbetade på en PC. Givet: keyloggern är gratis. Men det bestäms av försvararna som är installerade på enheten även i det ögonblick då ett sådant föremål laddas.

Om användaren bestämmer sig för att installera denna programvara kan han omedelbart lägga till den i listan över verktyg som är säkra för enheten. I det här fallet kommer antivirusprogrammet inte att blockera det nedladdade objektet.

Därefter måste du välja platsen där filen med tjänsten kommer att finnas i framtiden. Den körbara filen för spårningsmodulen kommer då att finnas på den tidigare angivna disken. Så snart installationen av programvaran är klar kan användare fortsätta med att konfigurera den här tjänsten.

Det är nödvändigt att ange den e-postadress till vilken information om avlyssning av information kommer att skickas. När alla är som mest viktiga inställningar implementeras, kommer filerna för den här tjänsten omedelbart att läggas till i listan betrodda program antivirus. I detta skede allt förarbete fullbordad i sin helhet.

Under drift visar SC-KeyLog titlarna på alla fönster som användaren arbetar med. Verktyget kontrollerar också fullt ut alla de åtgärder som utförs på tangentbordet. Men det finns en nackdel: omöjligheten automatisk växling layouter. Så alla texter visas exklusivt med engelska bokstäver.

Spioner med bredare spektrum

Användare kan också stöta på komplexa skadedjur. Även om keyloggers är de vanligaste, är de bara bra i de fall där det räcker att veta exakt vad som skrivs in på tangentbordet och vilka verktyg som lanseras.

Men i vissa fall saknas denna information helt. Därför skapades komplex programvara som fungerar i det mest komplexa läget. De används för att bedriva omfattande spionage. Dessa komplexa objekt kan fyllas med flera relevanta komponenter.

Dessa inkluderar keyloggers, urklippsavlyssnare, spioner för att spåra data som visas på gadgetens skärm. Användare kan också använda den inbyggda programstart- och aktivitetsskrivaren och mycket mer.

Framstående representanter för fria komplexa spioner

För att utvärdera funktionsprincipen för denna typ av mjukvaruprodukter måste du testa deras prestanda i praktiken. Du kan till exempel överväga mjukvaran Softex Expert Home. Detta är ett gratis ryskspråkigt system. Detta verktyg kommer omedelbart att blockera en mängd olika tangentbordstryckningar.

Det genomförs också detaljerad övervakning driva tjänster, och full kontroll deras verksamhet. Alla aktiva handlingar av användaren, arbete med sina egna konton och mycket mer är föremål för verifiering.

Men precis som med andra verktyg av denna typ, när du laddar denna programvara, utförs ett block. Installerade antivirusprogram svarar omedelbart på installationen av ett sådant program och accepterar det som ett hot. Av denna anledning är blockering det första försvarare gör.

Därför kommer det att vara nödvändigt att inaktivera antivirusprogrammet. Så snart installationen av den valda tjänsten är klar kommer vi att aktivera försvararen igen. När du installerar spionen måste du ställa in en tangentkombination som, när den trycks ned, öppnar gränssnittet.

Du bör också ange ett lösenord som ger åtkomst till data som samlas in under driften av denna programvara. Efter installationen måste spionen läggas till i listan över positiva tjänster vars åtgärder inte bör blockeras.

Softex Expert Home kan fungera inte bara i normalt läge, utan även i stationärt läge. i detta fall kommer inte genvägar och andra programattribut att skapas på skärmen. När du trycker på de tidigare valda knapparna kommer huvudprogramvarufönstret att laddas omedelbart.

Fönstret som visas indikerar Den hemliga nyckeln, och sedan måste du gå till avsnittet Inställningar. Vi gör justeringar av viktiga parametrar. För användare av denna tjänst räcker det att spionera på sin hemdator.

Ett annat gratis omfattande program är Refog Free Keylogger. Det enkla gränssnittet kommer säkert att glädja användarna. Denna programvara hjälper till att avlyssna korrespondens installerade budbärare, övervakar sociala nätverk.

I allmänhet "kan" verktyget utföra ett stort antal olika åtgärder med hjälp av standard Explorer. Applikationen styr hela operativsystemet och alla ändringar som görs i det. Under drift kan verktyget blockeras av ett antivirusprogram om de nödvändiga heuristiska algoritmerna används.

Den största nackdelen gratis version Vissa begränsningar noteras. Detta beror på vissa aspekter av övervakningen. Annars finns det inga misslyckanden.

Användare kan också installera den här typen av spionprogram på Mobil enheter. Du kommer att kunna hitta flera relevanta assistenter av detta slag på Internet. En framträdande representant är KidLogger-verktyget. Detta är en mycket relevant övervakningsprogramvara för flera plattformar.

Lömska trafikanalysatorer

Tack vare dessa typer av applikationer ansluter angripare till en nätverkssession. Samtidigt kan de utföra alla manipulationer på uppdrag av användaren.
Bedragare kan använda alla lösenord och logga in på olika konton och andra sajter.

Av denna anledning är det extremt viktigt att kryptera trafik. Det största hotet faller på användare som bestämmer sig för att arbeta med offentliga nätverk.

NirSoft SmartSniff är en klassisk sniffer. Denna tjänst hjälper till att fånga upp data som kan stjälas av bedragare. Verktyget syftar också till att felsöka nätverket.

Men eftersom användare i allt högre grad föredrar att arbeta på stationära enheter, tillhandahålls även programvara av denna typ för denna kategori av enheter. För Android är WireShark Shark for Root lämplig.

Tack vare denna tjänst kan bedragare stjäla data direkt från en mobiltelefon. Allt du behöver göra är att ansluta din smartphone eller surfplatta till en offentlig åtkomstpunkt.

Pestkontroll. Motåtgärder

Varje användare måste verkligen kämpa mot spioner. Om du känner till principen för deras verkan, kommer du att kunna välja de mest relevanta metoderna för att eliminera denna typ av skadedjur. Naturligtvis kan användare självständigt övervaka åtgärderna på enheterna, men detta kan göras med goda avsikter.

Om bedragare försöker penetrera enheten för att få data som är konfidentiell för att kunna använda den i framtiden. Att bekämpa spioner är svårt, men det är en fullständigt genomförbar uppgift.

Det första du behöver göra är att uppdatera databaserna antivirusprogram. Du måste också kontrollera alla objekt som finns på försvararens "vita" lista. Det är viktigt att se till att det inte finns några misstänkta föremål i den.

Användare får inte arbeta med enkla antivirus. De bästa i denna kategori är AdwCleaner och AVZ. Data mjukvaruprodukterär bland de vanligaste för att blockera hot av olika slag.

Verktyget AnVir Task Manager kan också hjälpa till. Det speciella med applikationen är att den syftar till att bestämma namn och adresser för alla pågående processer. Samtidigt bestäms graden av skada som kan orsakas systemet med noggrannhet. Dessa verktyg är tillförlitliga för att snabbt neutralisera även sniffers.

2 juni 2016 klockan 12:29

Vi skriver vår egen malware. Del 1: Lär dig skriva en helt "oupptäckbar" keylogger

  • Översättning

Hackervärlden kan delas in i tre grupper av angripare:


1) "Skids" (scriptkiddies) – små nybörjare hackare som samlar in välkända bitar av kod och verktyg och använder dem för att skapa några enkla skadliga program.


2) "Köpare" är skrupelfria entreprenörer, tonåringar och andra spänningssökande. De köper tjänster för att skriva sådan programvara på Internet, samlar in olika privat information med hjälp av den och säljer den eventuellt vidare.


3) "Black Hat Coders" - programmeringsguruer och arkitekturexperter. De skriver kod i ett anteckningsblock och utvecklar nya bedrifter från grunden.


Kan någon med goda programmeringskunskaper bli den sista? Jag tror inte att du kommer att börja skapa något som regin (länk) efter att ha deltagit i några DEFCON-sessioner. Å andra sidan anser jag att en informationssäkerhetsansvarig borde behärska några av de koncept som skadlig programvara bygger på.


Varför behöver informationssäkerhetspersonal dessa tveksamma färdigheter?


Känn din fiende. Som vi diskuterade på Inside Out-bloggen måste du tänka som gärningsmannen för att stoppa honom. Jag är en informationssäkerhetsspecialist på Varonis och enligt min erfarenhet kommer du att bli starkare i detta hantverk om du förstår vilka rörelser en angripare kommer att göra. Så jag bestämde mig för att starta en serie inlägg om detaljerna som ligger bakom skadlig programvara och de olika familjerna av hackningsverktyg. När du inser hur lätt det är att skapa oupptäckbar programvara, kanske du vill ompröva ditt företags säkerhetspolicy. Nu mer i detalj.


För den här informella "hacking 101"-klassen behöver du lite programmeringskunskap (C# och java) och en grundläggande förståelse för Windows-arkitektur. Tänk på att skadlig programvara i verkligheten är skriven i C/C++/Delphi för att inte vara beroende av ramverk.


Keylogger


En keylogger är programvara eller någon form av fysisk enhet som kan fånga upp och komma ihåg tangenttryckningar på en komprometterad maskin. Detta kan ses som en digital fälla för varje tangenttryckning på ett tangentbord.
Ofta är denna funktion implementerad i annan, mer komplex programvara, till exempel trojaner (Remote Access Trojans RATS), som säkerställer leverans av avlyssnad data tillbaka till angriparen. Det finns också hårdvara keyloggers, men de är mindre vanliga eftersom... kräver omedelbart fysisk åtkomst till bilen.


Men skapa grundläggande funktioner En keylogger är ganska lätt att programmera. VARNING. Om du vill prova något av följande, se till att du har behörigheterna och inte stör den befintliga miljön, och det är bäst att göra allt på en isolerad virtuell dator. Därefter kommer denna kod inte att optimeras, jag kommer bara att visa dig kodrader som kan utföra uppgiften, detta är inte det mest eleganta eller optimala sättet. Och slutligen kommer jag inte att berätta för dig hur man gör en keylogger resistent mot omstarter eller försöker göra den helt oupptäckbar med hjälp av speciella programmeringstekniker, samt skydd mot radering även om det upptäcks.



För att ansluta till tangentbordet behöver du bara använda 2 rader i C#:


1. 2. 3. offentlig statisk extern int GetAsyncKeyState(Int32 i);

Du kan lära dig mer om GetAsyncKeyState-funktionen på MSDN:


För att förstå: denna funktion bestämmer om en knapp trycktes eller släpptes vid tidpunkten för samtalet och om den trycktes efter föregående samtal. Nu kallar vi ständigt denna funktion för att ta emot data från tangentbordet:


1. medan (sant) 2. ( 3. Thread.Sleep(100); 4. för (Int32 i = 0; i< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

Vad händer här? Denna loop kommer att avsöka varje tangent var 100:e ms för att bestämma dess tillstånd. Om någon av dem trycks ned (eller har tryckts), kommer ett meddelande om detta att visas på konsolen. I verkliga livet denna data buffras och skickas till angriparen.


Smart keylogger

Vänta, är det någon mening med att försöka ta bort all information från alla applikationer?
Koden ovan hämtar rå tangentbordsindata från vilket fönster och inmatningsfält som för närvarande har fokus. Om ditt mål är kreditkortsnummer och lösenord, är detta tillvägagångssätt inte särskilt effektivt. För verkliga scenarier, när sådana keyloggers exekveras på hundratals eller tusentals maskiner, kan efterföljande dataanalys bli mycket lång och till slut meningslös, eftersom Information som är värdefull för en angripare kan vara inaktuell då.


Låt oss anta att jag vill lägga vantarna på Facebook- eller Gmail-uppgifter för att sälja likes. Sedan ny idé– aktivera nyckelloggning endast när webbläsarfönstret är aktivt och ordet Gmail eller facebook finns i sidrubriken. Genom att använda denna metod ökar jag chanserna att få meriter.


Andra versionen av koden:


1. while (true) 2. ( 3. IntPtr handle = GetForegroundWindow(); 4. if (GetWindowText(handle, buff, chars) > 0) 5. ( 6. string line = buff.ToString(); 7. if (line.Contains("Gmail")|| line.Contains("Facebook - Logga in eller registrera dig")) 8. ( 9. //tangentbordskontroll 10. ) 11. ) 12. Thread.Sleep(100); 13.)

Detta utdrag kommer att upptäcka det aktiva fönstret var 100:e ms. Detta görs med hjälp av GetForegroundWindow-funktionen (mer information om MSDN). Sidtiteln lagras i buff-variabeln, om den innehåller gmail eller facebook, anropas tangentbordsskanningsfragmentet.


Genom att göra detta säkerställde vi att tangentbordet endast skannas när webbläsarfönstret är öppet på facebook- och gmail-sajterna.


En ännu smartare keylogger


Låt oss anta att angriparen kunde erhålla data med en kod som liknar vår. Låt oss också anta att han är ambitiös nog att infektera tiotals eller hundratusentals maskiner. Resultat: en enorm fil med gigabyte text, i vilken nödvändig information måste fortfarande hittas. Det är dags att bekanta sig med reguljära uttryck eller regex. Detta är något som ett minispråk för att skapa vissa mallar och skanna text för överensstämmelse med givna mallar. Du kan ta reda på mer här.


För att förenkla kommer jag omedelbart att ge färdiga uttryck som motsvarar inloggningsnamn och lösenord:


1. //Söker efter postadress 2. ^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* + \-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) ( 3)(1,3)))$ 3. 4. 5. //Letar efter lösenord 6. (?=^.(6,)$)(?=.*\d)(?=.*)

Dessa uttryck är här som en ledtråd till vad som kan göras med hjälp av dem. Med hjälp av reguljära uttryck kan du söka (och hitta!) alla konstruktioner som har ett specifikt och oföränderligt format, till exempel passnummer, kreditkort, konton och till och med lösenord.
Faktum är att reguljära uttryck inte är den mest läsbara typen av kod, men de är en av programmerarens bästa vänner om det finns texttolkningsuppgifter. Java, C#, JavaScript och andra populära språk har redan färdiga funktioner, som du kan överföra reguljära uttryck till.


För C# ser det ut så här:


1. Regex re = new Regex(@"^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* +\-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) (3)(1,3)))$"); 2. Regex re2 = new Regex(@"(?=^.(6,)$)(?=.*\d)(?=.*)"); 3. sträng e-post = " [e-postskyddad]"; 4. strängpass = "abcde3FG"; 5. Matchresultat = re.Match(e-post); 6. Matchresultat2 = re2.Match(pass);

Där det första uttrycket (re) kommer att matcha valfri e-post, och det andra (re2) kommer att matcha alla alfanumeriska strukturer som är större än 6 tecken.


Gratis och helt oupptäckbar


I mitt exempel använde jag Visuell Studio– du kan använda din favoritmiljö – för att skapa en sådan keylogger på 30 minuter.
Om jag var en riktig angripare skulle jag sikta på något verkligt mål (banksajter, sociala nätverk, etc.) och modifiera koden för att matcha dessa mål. Naturligtvis skulle jag också köra en nätfiskemailkampanj med vårt program, maskerad som en vanlig faktura eller annan bilaga.


En fråga kvarstår: kommer sådan programvara verkligen att vara omöjlig att upptäcka av säkerhetsprogram?


Jag kompilerade min kod och kollade exe-fil på Virustotals webbplats. Detta är ett webbaserat verktyg som beräknar hashen för filen du laddade ner och söker den mot en databas med kända virus. Överraskning! Naturligtvis hittades ingenting.



Detta är huvudpoängen! Du kan alltid ändra koden och utveckla, alltid vara några steg före hotskannrarna. Om du kan skriva din egen kod är den nästan garanterat oupptäckbar. I denna

  • Informationssäkerhet
  • Lägg till taggar

    När du använder Internet ska du inte utgå från att din integritet är skyddad. Dåliga människor övervakar ofta dina handlingar och försöker få din personliga information med hjälp av speciell skadlig programvara - spionprogram. Detta är en av de äldsta och vanligaste typerna av hot på Internet: dessa program kommer in i din dator utan tillåtelse att initiera olika olagliga aktiviteter. Det är väldigt lätt att bli offer för sådana program, men det kan vara svårt att bli av med dem – speciellt när du inte ens vet att din dator är infekterad. Men misströsta inte! Vi lämnar dig inte ensam med hot! Du behöver bara veta vad spionprogram är, hur det kommer in på din dator, hur det försöker skada dig, hur man eliminerar dessa program och hur du kan förhindra spionprogramattacker i framtiden.

    Vad är spionprogram?

    Spionprograms historia

    Termen "spionprogram" nämndes första gången 1996 i en av de specialiserade artiklarna. 1999 användes denna term i pressmeddelanden och hade redan den innebörd som den tillskrivs idag. Han blev snabbt populär i media. Det gick lite tid och i juni 2000 släpptes den första applikationen designad för att bekämpa spionprogram.

    "Det första omnämnandet av spionprogram går tillbaka till 1996."

    I oktober 2004 genomförde medieföretaget America Online och National Cyber ​​​​Security Alliance (NCSA) en studie om detta fenomen. Resultatet var otroligt och skrämmande. Cirka 80 % av alla Internetanvändare har vid ett eller annat tillfälle stött på spionprogram som infiltrerat deras datorer, ungefär 93 % av datorerna hade spionprogramkomponenter, medan 89 % av användarna inte var medvetna om det. Och nästan alla användare som var offer för spionprogram (cirka 95%) medgav att de inte gav tillstånd att installera det.

    Idag är operativsystemet Windows det föredragna målet för spionprogramsattacker på grund av dess utbredda användning. Samtidigt, i senaste åren Spionprogramutvecklare fokuserar också på Apples plattform och mobila enheter.

    Spionprogram för Mac

    Historiskt sett har spionprogramförfattare övervägt sitt huvudmål Windows-plattform, eftersom den har en större användarbas än Mac-plattformen. Trots detta upplevde branschen en betydande ökning av skadlig programvara för Mac under 2017, där majoriteten av attackerna utfördes genom spionprogram. Mac-spionprogram har ett liknande beteendemönster som Windows-spionprogram, men domineras av lösenordstöldare och allmänna bakdörrar. Skadliga åtgärder av programvara som tillhör den andra kategorin inkluderar fjärrexekvering skadlig kod, tangentloggning, skärmdump, godtycklig filuppladdning och nedladdning, lösenordsfiske, etc.

    "Branschen upplevde en betydande ökning av skadlig programvara för Mac under 2017, där majoriteten av attackerna utfördes med spionprogram."

    Förutom skadliga spionprogram är så kallade "legitima" spionprogram också vanliga på Mac. Dessa program säljs av riktiga företag på officiella webbplatser, och deras huvudsakliga syfte är att kontrollera barn eller anställda. Naturligtvis är sådana program ett klassiskt "tveeggat svärd": de tillåter möjligheten att missbruka sina funktioner, eftersom de ger till den genomsnittliga användaren tillgång till spionprogramverktyg utan att kräva någon speciell kunskap.

    Spionprogram för mobila enheter

    Spionprogram skapar ingen genväg och kan finnas kvar i minnet på en mobil enhet under lång tid och stjäla viktig information, såsom inkommande/utgående SMS-meddelanden, inkommande/utgående samtalsloggar, kontaktlistor, e-postmeddelanden, webbläsarhistorik och foton. Dessutom spionprogram för Mobil enheter kan potentiellt spåra tangenttryckningar, spela in ljud inom räckvidden för din enhets mikrofon, ta foton bakgrund, och spåra även din enhets position med GPS. I vissa fall lyckas spionprogram till och med styra enheten med hjälp av kommandon som skickas via SMS och/eller kommer från fjärrservrar. Spionprogram skickar stulen information via e-post eller genom att utbyta data med Fjärrserver.

    Glöm inte att konsumenter inte är det enda målet för cyberkriminella som skapar spionprogram. Om du använder din smartphone eller Surfplatta På arbetsplatsen kan hackare attackera din arbetsgivares organisation genom sårbarheter inbyggda i det mobila enhetssystemet. Dessutom insatsteam i regionen datorsäkerhet kanske inte kan upptäcka attacker som utförs via mobila enheter.

    Spionprogram infiltrerar vanligtvis smartphones på tre sätt:

    • Ett osäkrat gratis Wi-Fi-nätverk som ofta installeras på offentliga platser, som flygplatser och kaféer. Om du är registrerad på ett sådant nätverk och överför data via en osäkrad anslutning kan angripare övervaka alla åtgärder du utför medan du är kvar på nätverket. Var uppmärksam på varningsmeddelanden som visas på enhetens skärm, särskilt om de indikerar ett misslyckande med att verifiera serverns identitet. Ta hand om din säkerhet: undvik sådana osäkra anslutningar.
    • Operativsystems sårbarheter kan skapa förutsättningar för skadliga objekt att penetrera en mobil enhet. Smartphonetillverkare släpper ofta operativsystemuppdateringar för att skydda användarna. Därför rekommenderar vi att du installerar uppdateringar så snart de blir tillgängliga (innan hackare försöker attackera enheter som du har installerat på föråldrade program).
    • Skadliga objekt döljs ofta i till synes vanliga program – och sannolikheten för detta ökar om du laddar ner dem från webbplatser eller meddelanden snarare än via appbutiken. Det är viktigt att vara uppmärksam på varningsmeddelanden när du installerar appar, särskilt om de ber om tillåtelse att komma åt din e-post eller annan personlig information. Således kan vi formulera huvudsäkerhetsregeln: använd endast pålitliga resurser för mobila enheter och undvik tredjepartsapplikationer.

    Vem riktas mot spionprogram?

    Till skillnad från andra typer av skadlig programvara, syftar inte spionprogramutvecklare på att rikta in sig på någon specifik grupp människor med sina produkter. Tvärtom, under de flesta attacker sprider spionprogram sina nätverk väldigt brett för att träffa så många människor som möjligt. fler enheter. Följaktligen är varje användare potentiellt ett mål för spionprogram, eftersom, som angripare med rätta tror, ​​även den minsta mängd data kommer förr eller senare att hitta sin köpare.

    "I de flesta attacker kastar spionprogram sina nätverk väldigt brett för att rikta in sig på så många enheter som möjligt."

    Till exempel köper spammare e-postadresser och lösenord för att skicka skadlig skräppost eller utge sig för att vara någon annan. Som ett resultat av spionprogram attacker på finansiell information någon kan förlora pengar på sitt bankkonto eller bli ett offer för bedragare som använder riktiga bankkonton i sina bedrägerier.

    Information som erhållits från stulna dokument, bilder, videor och andra digitala former av datalagring kan användas för utpressning.

    I slutändan är ingen immun mot spionprogramattacker, och hackare tänker inte så mycket på vems datorer de infekterar i jakten på att uppnå sina mål.

    Vad ska jag göra om min dator är infekterad?

    Väl inne i ett system tenderar spionprogram att förbli oupptäckta och kan bara upptäckas om användaren är tillräckligt erfaren och faktiskt vet var den ska leta. Så många användare fortsätter att arbeta, omedvetna om hotet. Men om du tror att spionprogram har trängt in i din dator måste du först rensa systemet från skadliga objekt för att inte äventyra nya lösenord. Installera pålitligt antivirus, som kan tillhandahålla adekvat cybersäkerhet och använder aggressiva algoritmer för att upptäcka och ta bort spionprogram. Detta är viktigt eftersom endast aggressiva handlingar antivirusprogram kan helt ta bort spionprogramartefakter från systemet, samt återställa skadade filer och trasiga inställningar.

    När du har rensat ditt system från hot, kontakta dina bankrepresentanter för att varna dem om potentiella risker skadlig aktivitet. Beroende på vilken information som komprometterades på den infekterade datorn (särskilt om den är ansluten till ett företags- eller organisationsnätverk), kan du enligt lag vara skyldig att rapportera viruset till brottsbekämpande myndigheter eller göra ett offentligt uttalande. Om informationen är av känslig karaktär eller involverar insamling och överföring av bilder, ljud och/eller video, bör du kontakta en brottsbekämpande tjänsteman för att rapportera potentiella brott mot federala eller lokala lagar.

    En sista sak: Många leverantörer av identitetsstöldskydd hävdar att deras tjänster kan upptäcka bedrägliga transaktioner eller tillfälligt frysa ditt kreditkonto för att förhindra skador från skadliga handlingar oönskade program. Vid första anblicken, blockering kreditkort– en riktigt bra idé. Malwarebytes rekommenderar dock starkt att man inte köper produkter för skydd mot identitetsstöld.

    "Många leverantörer av identitetsstöldskydd hävdar att deras tjänster kan upptäcka bedrägliga transaktioner."

    Hur skyddar du dig mot spionprogram?

    Bästa skyddet Spionprogram, som de flesta typer av skadlig programvara, beror främst på dina handlingar. Följ dessa grundläggande riktlinjer för att säkerställa din cybersäkerhet:

    • Öppna inte e-postmeddelanden, skickat av okända avsändare.
    • Ladda inte ner filer från overifierade källor.
    • Innan du klickar på en länk, för musen över den för att se vilken webbsida den tar dig till.

    Men i takt med att användare har blivit mer sofistikerade inom cybersäkerhet, har hackare också blivit mer sofistikerade och skapat allt mer sofistikerade sätt att leverera spionprogram. Det är därför det är extremt viktigt att installera ett beprövat antivirusprogram för att bekämpa de senaste spionprogrammen.

    Leta efter antivirus som ger realtidsskydd. Denna funktion låter dig automatiskt blockera spionprogram och andra hot innan de kan skada din dator. Vissa traditionella antivirus- och andra cybersäkerhetsverktyg är mycket beroende av signaturbaserade detektionsalgoritmer – och sådant skydd är lätt att kringgå, särskilt om vi pratar om om moderna hot.
    Du bör också vara uppmärksam på förekomsten av funktioner som blockerar penetrationen av spionprogram i din dator. Detta kan till exempel inkludera anti-exploateringsteknik och skydd mot skadliga webbplatser som är värd för spionprogram. Premiumversionen av Malwarebytes har en bevisad erfarenhet av att tillhandahålla pålitligt skydd mot spionprogram.

    I digital värld faror är en integrerad del av internetverkligheten och kan vänta dig vid varje steg. Lyckligtvis finns det enkla och effektiva sätt skydda dig från dem. Om du upprätthåller en sund balans mellan att använda ett antivirusprogram och att vidta grundläggande försiktighetsåtgärder kommer du att kunna skydda varje dator du använder från spionprogramattacker och brottslingarnas handlingar bakom dem.
    Du kan läsa alla våra spionprogramrapporter

    Prankvirus är enkla program som kan skickas till en vän (eller fiende) för att få dem att tro att deras dator har blivit hackad, infekterad med ett virus eller allvarligt skadad. Sprattvirus kan skrivas i vanliga Anteckningar: du behöver bara skriva kommandon i en fil som saktar ner datorn, inaktiverar operativsystemet eller helt enkelt skrämmer användaren och sedan tvingar honom att köra den här filen. Skämtvirus kan vara allt från en irriterande olägenhet till en systembrytande mardröm. "Virusen" i den här artikeln är bara menade att vara ofarliga spratt, det värsta de kan göra är att stänga av din dator. Uppmärksamhet: Dessa skämtvirus är endast avsedda för datorer som körs Windows kontroll, kommer de inte att fungera på Mac OS utan särskild utbildning. Låt oss börja med steg 1.

    Steg

    Vi skriver ett falskt virus som öppnar "ändlösa" fönster

    Starta Anteckningar. Batchfiler (.BAT) innehåller kommandon för datorn i textform. För att skriva en BAT-fil behöver du ingen speciell editor - Anteckningar från standarduppsättning Windows-program. Anteckningar finns i Start-menyn eller i undermenyn Tillbehör. Du kan också öppna Anteckningar genom att trycka på tangentkombinationen Win+R, skriv "anteckningar" i textfältet i dialogrutan som visas och tryck på Enter.

    Skriv "@echo off" och sedan med ny linje, "CLS". Som standard öppnar BAT-filer ett kommandotolksfönster och matas ut körbara kommandon. Kommandona "@echo off" och "CLS" förhindrar att kommandon visas i kommandotolksfönstret, vilket gör källan till skämtet osynlig för "offret".

    Skriv kommandon för att öppna många (eller ett oändligt antal) fönster. Nu är det dags att skriva en sekvens av kommandon, varvid ditt falska virus kommer att öppna många fönster olika program en gång eller kommer att riva av dessa fönster i oändlighet. Det är viktigt att veta att om du öppnar för många fönster i oändlighet kan din dator så småningom frysa. Läs vidare för att lära dig hur du gör båda typerna av "virus":

    • Att öppna vissa antal fönster, från en ny rad skriv följande kommando i Anteckningar: start (programnamn). Istället för frasen inom parentes anger du namnet på programmet på "offrets" dator eller eller fullständiga namn körbar fil. Detta kommando instruerar datorn att öppna ett fönster det angivna programmet. Till exempel, starta iexplore.exeöppnar fönstret Internet Explorer. Upprepa "start"-kommandot så många gånger du vill, och ditt "virus" kommer att öppna fönstret så många gånger som du anger. Här är några program som kan anges efter "start"-kommandot:
      • iexplore.exe - webbläsaren Internet Explorer
      • calc.exe - Kalkylator
      • notepad.exe - Anteckningar
      • winword.exe - Microsoft Word
    • Att öppna oändlig antal fönster, skriv först på en ny rad :A inklusive tjocktarmen. Skriv på nästa rad starta iexplore.exe(eller annat program). Och slutligen, på raden nedan, skriv gå till en. Denna sekvens av kommandon kommer att få datorn att öppna ett Internet Explorer-fönster (eller något annat program), återgå till platsen precis innan fönstret öppnades och sedan omedelbart öppna ett nytt fönster tills kommandotolksfönstret stängs eller datorn fryser.
  • Skriv ett meddelande i "viruset". För en skrämmande effekt kan du lägga till ett meddelande till "viruset" som får användaren att tro att något är fel med hans dator. För att visa ett meddelande, starta en ny rad och skriv echo Ditt meddelande. Sedan på en ny linjetyp paus. Kommandot "pausa" kommer att stoppa körningen av "viruset" efter att meddelandet visas.

    • För att göra ditt skämt trovärdigt, skriv ett meddelande som liknar riktiga felmeddelanden, till exempel: Allvarligt fel. Katalogen C:// är skadad.
  • Spara texten som en batchfil. När du är klar väljer du från menyn Anteckningar Arkiv > Spara som..., och ange sedan filtillägget ".bat" (till exempel "pinball.bat"). I listrutan Filtyp väljer du Alla filer. Spara filen någonstans på "offrets" dator.

    Tvinga användaren att öppna filen. För att ditt skämt ska fungera måste du få "offret" att starta det. Detta kan uppnås olika sätt. En av de som fungerar är att skapa en genväg till din batchfil och ändra dess ikon till något som användaren faktiskt använder, och sedan ändra namnet på genvägen för att matcha ikonen. Luta dig tillbaka och titta på resultaten från bekvämligheten av din stol!

    Hur man skriver en .VBS med ett fel- eller hackmeddelande

    Starta Anteckningar. Liksom det tidigare skämtet kräver detta att du skriver några enkla kommandon i Anteckningar. Men den här gången blir effekten annorlunda – istället för att öppna fönster skapar det här skämtet flera felmeddelanden som får användaren att tro att det finns ett fel i deras operativsystem eller att datorn har blivit hackad.

    Skriv "x=msgbox("MessageText", 5+16, "MessageTitle") exakt som specificerat här, inklusive parentes och citattecken, och ersätt "MessageText" och "MessageTitle" med önskad text. Detta kommando öppnar standarddialogfönstret Windows-fel med felmeddelandet och fönstertiteln som du angav. För att göra ditt skämt trovärdigt, använd verkliga meddelanden och rubriker. Försök till exempel "Terminal Error" som rubrik och "Ett kritiskt problem har upptäckts i katalogen C://Users/Windows/system32" som meddelandet.

    • Du kanske vill ta ditt skämt längre i hackningsriktningen. I det här fallet, använd meddelanden som: "Jag har full tillgång till ditt system. Förbered dig på att bli hackad." Inget sådant kommer faktiskt att hända, så det kommer bara att fungera med människor som inte är bra på datorer.
    • Uttrycket "5+16" talar om för datorn att skapa en dialogruta med en kritisk felikon och två knappar, "Försök igen" och "Avbryt". Genom att ändra dessa siffror kan du få olika typer fönster med fel. Byt bara ut ett ensiffrigt nummer med 5 och ett tvåsiffrigt nummer med 16 från siffrorna nedan:
      • 0 (OK-knapp)
      • 1 (knapparna OK och Avbryt)
      • 2 (knapparna Avbryt, Gör om och Hoppa över)
      • 3 (knapparna Ja, Nej och Avbryt)
      • 4 (Ja- och Nej-knappar)
      • 5 (knapparna Gör om och Avbryt)
      • 16 (ikon för kritiskt fel)
      • 32 (hjälpikon)
      • 48 (Varningsikon)
      • 64 (informationsikon)
  • Upprepa felmeddelandet så ofta du vill. Upprepa kommandona ovan så många gånger du vill med eventuella felmeddelanden. Meddelanden kommer att dyka upp en efter en, det vill säga så snart användaren stänger ett meddelande öppnas ett annat. Du kan använda detta faktum för att skapa ett längre meddelande som blir allt mer brådskande.

    Spara dokumentet som en Visual Basic-fil (VBA). När du har skrivit in alla önskade meddelanden, spara filen. Från menyn Anteckningar väljer du Arkiv > Spara som..., ge din fil ett namn med tillägget ".vba". Se till att välja "Alla filer" från rullgardinsmenyn "Filtyp". Nu, för att skämtet ska lyckas, måste du tvinga "offret" att köra den här filen, till exempel genom att använda tricket från metod 1.

    Använder en förskriven batchfil

    Starta Anteckningar. Detta upptåg använder kommandon från Anteckningar för att tvinga datorn att öppna program slumpmässigt tills batchfilen är inaktiverad eller datorn fryser. För att göra detta skämt behöver du bara kopiera och klistra in kommandona som ges i det här avsnittet. dock Observera att detta inte fungerar på alla datorer.

    Kopiera och klistra in följande kommandon:@echo off cls start goto %random% :1 start cmd.exe goto start:2 start mspaint.exe goto start:3 start pinball.exe goto start:4 start iexplore.exe goto start:5 start explorer.exe goto start: 6 start solitaire.exe måste börja:7 starta explorer.exe måste börja:8 starta edit.exe måste börja:9 starta iexplore.exe måste börja:0 starta mspaint.exe måste börja

  • :(siffra, bokstav eller ord) - etikett. Du kan gå till den med kommandot "goto".
  • Notera: i exemplet ovan har vi 10 etiketter. Om vi ​​missar ett nummer kommer programmet att avslutas om %random% genererar det numret.
    • Här är ett exempel på ett av de mest irriterande programmen och dess kod:

      @eko av
      :a
      starta anteckningsblock
      gå till en


      Allt det gör är att öppna Anteckningar ett oändligt antal gånger tills användaren stänger kommandotolksfönstret. Kör det inte på din dator utan uppsikt - det kan sluta illa.

      Detta är en förenklad version av metod 1 som diskuterats ovan.

    • Experimentera med olika kommandon! Om du vill göra skämtet skadligt, använd ett kommando som tar bort filer eller raderar data från din hårddisk.

    Varningar

    • Du kan ha problem med att skadliga batchfiler används eller att skoldatorer eller offentliga datorer är skadade. Oavsiktlig överföring av sådana filer över Internet eller inspelning av dem på offentliga system är förbjuden.
    • Överdriv inte. 10 kopior av något som Pinball är väldigt irriterande. Hundratals kopior kan få din dator att frysa och göra någon arbetslös.

    Ibland är det viktigt att veta vad som händer med datorn i din frånvaro. Vem gör vad på den, vilka webbplatser och program innehåller den. Särskilda spionprogram kan rapportera allt detta.

    Att spionera på någon är minst sagt inte bra. Eller rent av straffbart (kränkning av rätten till tystnadsplikt och allt det där)... Men ibland skadar det inte att veta till exempel vad ditt barn gör vid datorn i din frånvaro eller vad de anställda i din organisation gör när det inte finns några chefer. Eller kanske de tittar på dig?!!

    Datorer och mobila enheter har länge varit utsatta för fara från alla typer av virus. Det finns dock en klass av programvara som utan att vara skadlig kan utföra samma funktioner som till exempel trojaner - föra en logg över programstarter på systemet, registrera alla tangenttryckningar på tangentbordet, ta skärmdumpar med jämna mellanrum och skicka sedan Allt insamlad information till den som installerat och konfigurerat övervakning av användaren.

    Som du förstår kommer vi idag att prata specifikt om spionprogram, deras arbete och upptäcktsmetoder.

    Skillnader från virus

    Inom området antiviruslösningar är klassen spionprogram känd som "spionprogram" (från engelska "spion" - "spion" och förkortat "programvara" - "programvara"). I princip uppfattas vissa av applikationerna som kommer att diskuteras nedan av antivirus som skadliga, men det är de faktiskt inte.

    Vad är skillnaden mellan riktiga spionprogram och datorspårningsprogram? Den största skillnaden här ligger i omfattningen och arbetssättet. Spionprogramvirus installeras på systemet utan användarens vetskap och kan fungera som en källa till ytterligare hot (datastöld och korruption, till exempel).

    Spionprogram för övervakning av en dator installeras av användaren själv för att ta reda på vad en annan användare gör på datorn. Samtidigt kan användaren själv vara medveten om att de övervakas (det görs till exempel på vissa institutioner för att registrera de anställdas arbetstid).

    Men när det gäller operativa principer skiljer sig spionprogram inte från alla trojaner, keyloggers eller bakdörrar... Så vi kan betrakta dem som något slags "avhopparvirus" som har gått över till den "lätta sidan" och som inte används så. mycket för att stjäla information från en PC för att kontrollera dess funktion.

    Förresten, i väst, är det ganska vanligt att införa spårningsprogramvara på datorer för användare av företagsnätverk och på hemdatorer. Det finns till och med ett separat namn för denna typ av program - "spårningsprogramvara", som gör det möjligt att, åtminstone nominellt, separera dem från skadliga spionprogram.

    Keyloggers

    Den vanligaste och till viss del farliga typen av spionprogram är keyloggers (från engelska "key" - "button" och "logger" - "recorder"). Dessutom kan dessa program vara som oberoende virus, som introduceras i systemet, och specifikt installerade verktyg spårning. Det finns i princip ingen skillnad mellan dem.

    Keyloggers är designade för att spela in alla knapptryckningar på tangentbordet (ibland även musen) och spara data till en fil. Beroende på funktionsprincipen för varje specifik keylogger, kan filen helt enkelt lagras på en lokal hårddisk eller regelbundet skickas till den person som utför övervakningen.

    Utan att misstänka något kan vi alltså "ge bort" alla våra lösenord till tredje part som kan använda dem för vilket ändamål som helst. Till exempel kan en angripare hacka vårt konto, ändra åtkomstlösenord och/eller sälja dem vidare till någon...

    Lyckligtvis upptäcks de flesta keyloggers snabbt av de flesta antivirus eftersom de på ett misstänkt sätt fångar upp data. Men om keyloggern har installerats av en administratör kommer den med största sannolikhet att inkluderas i undantagen och kommer inte att upptäckas...

    Ett slående exempel på gratis keylogger kan kallas SC-KeyLog :

    Denna keylogger upptäcks tyvärr av antiviruset vid nedladdningsstadiet. Så om du bestämmer dig för att installera det, inaktivera skyddet tillfälligt tills du lägger till de nödvändiga filerna till den "vita listan":

    • körbar fil program (standard: C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
    • körbar fil för spårningsmodulen, som kommer att skapas av dig i den angivna mappen;
    • bibliotek (DLL-fil) för dold databehandling, vars namn du också anger vid inställningsstadiet och som som standard lagras i mappen C:\Windows\System32\.

    Efter installationen tas du till installationsguiden. Här kan du ange vilken e-postadress datafilerna ska skickas till, namnet och platsen för att spara de körbara tsom nämns ovan, samt lösenordet som krävs för att öppna loggar.

    När alla inställningar är gjorda och keylogger-filerna finns med i listan över pålitliga antivirusprogram är allt redo att fungera. Här är ett exempel på vad du kan se i loggfilen:

    Som du kan se visar SC-KeyLog titlarna på alla fönster som användaren arbetar med, musknappstryckningar och faktiskt tangentbordet (inklusive tjänstenycklar). Det är värt att notera att programmet inte kan bestämma layouten och visar alla texter med engelska bokstäver, som fortfarande måste konverteras till en läsbar ryskspråkig form (till exempel).

    Keylogger-funktioner kan dock döljas även i populär icke-specialiserad programvara. Ett slående exempel på detta är programmet för att ändra textlayouten Punto Switcher:

    En av de extra funktionerna i detta program är "Dagboken", som aktiveras manuellt och i själva verket är en riktig keylogger som fångar upp och kommer ihåg all data som matas in från tangentbordet. I det här fallet sparas texten i önskad layout och det enda som saknas är att fånga upp mushändelser och klick speciella nycklar tangentbord.

    Fördelen med Punto Switcher som keylogger är att den inte upptäcks av antivirusprogram och är installerad på många datorer. Följaktligen, om det behövs, kan du aktivera spårning utan att installera någon programvara eller ytterligare knep!

    Komplexa spioner

    En keylogger är bra om du bara behöver veta vad användaren anger från tangentbordet och vilka program han startar. Men dessa uppgifter kanske inte räcker. Därför skapades mer komplexa mjukvarusystem för omfattande spionage. Sådana spionkomplex kan inkludera:

    • keylogger;
    • klippbord interceptor;
    • skärmspion (tar skärmdumpar med bestämda intervaller);
    • programstart och aktivitetsskrivare;
    • ljud- och videoinspelningssystem (om det finns en mikrofon eller webbkamera).

    Så att du bättre kan föreställa dig hur de fungerar liknande program, överväg ett par gratislösningar av denna riktning. Och den första av dem kommer att vara ett gratis ryskspråkigt övervakningssystem som heter (obs, antivirus och webbläsare kan blockera åtkomst till webbplatsen!):

    Programfunktionerna inkluderar:

    • avlyssning av tangenttryckningar;
    • ta skärmdumpar (för ofta som standard);
    • övervakning kör program och tidpunkten för deras verksamhet;
    • PC-aktivitetsövervakning och konto användare.

    Tyvärr, detta komplex för att spåra en dator upptäcks också av antivirus, så för att ladda ner och installera det måste du först inaktivera skyddet. Under installationen måste vi ställa in en tangentkombination för att anropa programgränssnittet, samt ett lösenord för att komma åt insamlade data När installationen är klar, lägg till hela mappen med spionprogrammet till antivirus-"vitlistan" (av standard C:\Documents and Settings\All Users\ Application Data\Softex) och du kan aktivera skyddet tillbaka.

    Softex Expert Home kommer att köras i bakgrunden och kommer inte att skapa några genvägar eller aktiva ikoner någonstans. Det kommer att vara möjligt att upptäcka dess funktion endast genom att trycka på den snabbtangentskombination du har angett. I fönstret som visas, ange åtkomstlösenordet, gå först och främst till avsnittet "Inställningar" på fliken "Skärmbilder" och öka minimiintervallet mellan bilderna, såväl som timerintervallet (som standard, 2 och 10 sekunder, respektive).

    En sådan spion är tillräckligt för att övervaka din hemdator. Utöver de funktioner som redan nämnts ovan har Expert Home en funktion för fjärrvisning av statistik, som gör att du kan se loggar via Internet. För att aktivera det klickar du bara på knappen för att ansluta till servern i avsnittet "Internetövervakning" och väntar sedan på att dator-ID och åtkomstlösenord utfärdas, vilket du måste ange på utvecklarens webbplats:

    Det är värt att förtydliga det i fritt läge arbetsstatistik lagras på servern under endast en dag. Om du vill komma åt mer lång period, då måste du betala från 250 (7 dagar) till 1000 (30 dagar) rubel per månad.

    Ett annat gratis omfattande datorövervakningsprogram är:

    Trots att programmets namn innehåller ordet "keylogger", har det faktiskt mycket fler möjligheter. Bland dem:

    Programmet i sig upptäcks inte av antiviruset, men med aktiva heuristiska algoritmer upptäcks dess "misstänkta" aktivitet. Därför är det bäst att installera och konfigurera det med skydd inaktiverat.

    Vid installationsstadiet krävs inga preliminära förberedelser (det enda du behöver är att välja för vem programmet ska installeras och om dess ikon ska visas i facket). Efter installationen måste du dock lägga till programmappen (som standard C:\WINDOWS\system32\Mpk) och dess körbara fil MPKView.exe till antivirusundantagna.

    När du startar den för första gången öppnas inställningsfönstret. Här kan vi byta språk från engelska till till exempel ukrainska (av någon anledning finns det ingen ryska...), ställa in våra egna nycklar för att snabbt anropa programmet (som standard ALT+CTRL+SHIFT+K) och ett lösenord för att komma in i kontrollpanelen.

    Det är allt, faktiskt. Den största nackdelen med gratisversionen av programmet är dess begränsningar i vissa aspekter av spårning (inte alla program är tillgängliga, till exempel), samt oförmågan att skicka loggar via post eller via FTP. Annars är nästan allt bra.

    Spionprogram är inte bara för stationära datorer, men också för mobila plattformar. Om du vill veta vad ditt barn gör på en surfplatta eller smartphone kan du prova att använda det kostnadsfria spårningssystemet för flera plattformar KidLogger.

    Sniffers

    Det sista och mest lömska sättet att spionera kan vara de så kallade sniffarna (från engelskan "sniff" - "sniff out"). Denna klass av program kallas vetenskapligt "trafikanalysatorer" och används för att fånga upp och analysera data som överförs över Internet.

    Med hjälp av en sniffer kan en angripare ansluta till en användares aktuella webbsession och använda den för sina egna syften för användarens räkning genom att ersätta datapaket. Om du har mycket otur kan de med hjälp av en sniffer "stjäla" dina inloggningar och lösenord för att komma in på webbplatser där trafikkryptering inte används.

    De som använder ett eller annat offentligt nätverk (till exempel en Wi-Fi-åtkomstpunkt) för att komma åt Internet löper störst risk att bli offer för en sniffer. Dessutom kan användare av företagsnätverk med en alltför "entreprenöriell" administratör vara under teoretiskt hot.

    Så att du ungefär kan förstå vad en sniffer är, föreslår jag att du överväger en representant för denna klass av program utvecklade av det populära teamet NirSoft:

    Denna sniffer är främst avsedd för att fånga upp datapaket på en lokal PC och tjänar mer för goda avsikter (som nätverksfelsökning). Men dess kärna är densamma som för hackerverktyg.

    En person som förstår principerna för dataöverföring över nätverksprotokoll och förstår vilken typ av information som överförs i ett visst paket, kan dekryptera dess innehåll och, om så önskas, ersätta det genom att skicka en modifierad begäran till servern. Om anslutningen sker över en enkel HTTP-kanal utan kryptering, kan en hackare se dina lösenord direkt i snifferfönstret utan att behöva avkoda något!

    Problemet förvärras av det faktum att det tidigare bara fanns sniffers för stationära operativsystem. Idag finns det till exempel många sniffers för Android. Därför kan en angripare som analyserar trafik vara praktiskt taget var som helst (även vid nästa bord på ett kafé med gratis Wi-Fi! Ett slående exempel på en sniffer för Android är mobilversion populära sniffer WireShark:

    Med hjälp av denna sniffer och Shark Reader-logganalysprogrammet kan en angripare fånga upp data direkt från en smartphone eller surfplatta som är ansluten till en offentlig åtkomstpunkt.

    Motverkar spioner

    Så vi lärde oss hur huvudtyperna av spionprogram fungerar. Och en logisk fråga uppstår: "Hur kan du skydda dig från övervakning?"... Detta är en "svår, men möjlig" uppgift.

    Som du kan se kan nästan alla spionprogram upptäckas av antivirusprogram. Så det första steget är att uppdatera antivirusdatabaser säkerhetsprogramvara installerad på dig. Se också till att vitlista dina antiviruspaket och se om det tillåter filer med misstänkta namn som finns i systemmappar.

    Om du använder den nämnda Punto Switcher (eller dess analoger), se till att kontrollera om någon har aktiverat "Dagbok" utan din vetskap.

    Om inga misstänkta parametrar hittas vare sig i antivirusinställningarna eller i Punto Switcher, kan du tillgripa att skanna systemet med speciella antivirus skannrar. Jag rekommenderar att du använder program som jag personligen har testat mer än en gång och .

    Dessutom kan du checka in de som jobbar det här ögonblicket processer med hjälp av speciella uppgiftshanterare för antivirus. Ett exempel på detta är ett gratisverktyg. Detta verktyg låter dig inte bara se namn och adresser för alla pågående processer, utan också att snabbt bedöma graden av deras skadlighet (även potential).

    Det svåraste är att motverka sniffers. Om du inte helt kan vägra att använda offentliga nätverk, kan den enda typen av skydd vara användningen av webbplatser som stöder det krypterade HTTPS-dataöverföringsprotokollet (de flesta har det nu). sociala nätverk). Om webbplatsen eller tjänsten du behöver inte stöder kryptering, kan du som en sista utväg organisera en säker dataöverföringstunnel med VPN.

    Slutsatser

    Som du kan se är det inte så svårt att installera och övervaka vilken dator som helst. Dessutom kan du göra detta helt gratis med hjälp av små program. Därför, om du använder offentliga nätverk eller arbetar på en PC som används av flera användare, så finns det teoretiskt sett en chans att du redan övervakas.

    Överdriven slarv och förtroende kan åtminstone kosta dig förlust av lösenord från dina konton på sociala nätverk, och i värsta fall, till exempel stöld av pengar på din elektroniska konton. Därför är det viktigt att följa principen om "lita på men verifiera."

    Om du själv bestämmer dig för att spionera på någons dator, måste du ärligt varna användaren om detta. Annars, om spionage upptäcks, kan du tjäna en hel del problem på ditt huvud :) Därför, innan du spionerar, tänk efter två gånger!

    P.S. Tillstånd ges att fritt kopiera och citera. Denna artikel förutsatt att en öppen aktiv länk till källan anges och att Ruslan Tertyshnys författarskap bevaras.





    

    2024 gtavrl.ru.