Шпионские программы и новейшие методы защиты от них

Автор работы: Пользователь скрыл имя, 01 Декабря 2011 в 19:05, курсовая работа

Описание

История компьютерных программ-шпионов началась совершенно невинно. Ведущие компьютерные фирмы мира проводили исследования насыщавшегося рынка. И кому-то, оставшемуся для истории неизвестным, пришла в голову мысль, что неплохо бы без ведома владельцев узнавать, какая на компьютере установлена операционная система, каков объем памяти и что за процессор. В принципе, ту же информацию можно было бы получить и через опросы этих владельцев, но залезть через Интернет в компьютер оказалось проще и дешевле. Только вот без разрешения — не совсем этично, но в конце концов, никакого вреда клиенту от этого нет.

Содержание

1. История компьютерных программ-шпионов……………………………………....4

1.1.Как программы шпионы могут попасть на компьютер пользователя…………...5

2. SpyWare……………………………………………………………………………….6

2.1.Особенности функционирования…………………………………………………..7

2.2.Законные виды применения "потенциально нежелательных технологий"……...8

2.3.История и развитие………………………………………………………………….9

2.4.Spyware, вирусы и сетевые черви………………………………………………….10

2.5.Телефонное мошенничество……………………………………………………….10

2.6.Методы лечения и предотвращения……………………………………………….11

2.6.1.Антиspyware программы…………………………………………………………11

3. Виды программ-шпионов………………………………………………………..…16

4. Шпионские программы…………………………………….......................................19



4.1.Для чего используются мониторинговые программы…………………………….21

4.2.Для чего используются программы шпионы………………………………………22

5. Предупреждение о программах-шпионах - 5 признаков…………………………..23

6. Опасности для компьютерных систем……………………………………………...25

6.1.Программные кейлоггеры…………………………………………………………..26

6.1.1Внешние аппаратные кейлоггеры………………………………………………....28

6.12.Внутренние аппаратные кейлоггеры……………………………………………...29

7. Методы противодействия программам-шпионам…………………………………...29

8. Методы противодействия аппаратным кейлоггерам……………………………....34

9.Заключение……………………………………………………………………………..35

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…

Работа состоит из  1 файл

Шпионские программы.doc

— 170.00 Кб (Скачать документ)

2.6Методы лечения и предотвращения 

     Если  угроза со стороны spyware становится более  чем назойливой, существует ряд методов  для борьбы с ними. Среди них  программы, разработанные для удаления или блокирования внедрения spyware, также  как и различные советы пользователю, направленные на снижение вероятности попадания spyware в систему.

     Тем не менее, spyware остаётся дорогостоящей  проблемой. Когда значительное число  элементов spyware инфицировало ОС, единственным средством остаётся сохранение файлов данных пользователя и полная переустановка ОС. 
 

2.6.1.Антиspyware программы 

     Программы, такие как Ad-Aware (бесплатно для  некоммерческого использования, дополнительные услуги платные) от Lavasoft и Spyware Doctor от PC Tools (бесплатное сканирование, удаление spyware платное) стремительно завоевали популярность как эффективные инструменты удаления и, в некоторых случаях, препятствия внедрению spyware. В 2004 году Microsoft приобрела GIANT AntiSpyware, переименовав её в Windows AntiSpyware beta и выпустив её как бесплатную загрузку для зарегистрированных пользователей Windows XP и Windows Server 2003. В 2006 году Microsoft переименовал бета-версию в Windows Defender который был выпущен для бесплатной загрузки (для зарегистрированных пользователей) с октября 2006 года и включён как стандартный инструмент в Windows Vista.

     Времена изменились. Сегодня соблазниться предложением загрузить со случайно посещенного  сайта показавшийся полезным софт ничуть не умнее, чем открыть вложенный  в письмо с заголовком 'I Love You' файл.

     По  данным New Scientist, в мире 5,1% подсоединенных к Интернету компьютеров несут на своем винчестере программный код, предназначенный для несанкционированного сбора пользователем сведений и (или) демонстрации непрошеной рекламы с помощью внезапно открывающихся ('pop-up') окон браузера. 

     Spyware определяют как программное обеспечение,  позволяющее собирать сведения  об отдельно взятом пользователе  или организации без ведома  тех, за кем ведется слежка.  

     Adware (от advertising - реклама) - программный код,  без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Привыкайте, скоро эти термины будут привычны всем и каждому так же, как стали привычны слова 'спам' и 'почтовый червь'. 

     При попытке понять, как возникли и  эволюционировали программы-шпионы, не обойтись без еще одного специального термина: снифер. Происходит от английского sniff - принюхиваться.  

     Снифер  представляет собой программу-жучок, который следит за всем, что делает пользователь, и протоколирует все, что видит. Вживить такого жучка в компьютер можно разнообразными способами. Проще всего взять и установить, пока объект слежки не видит. Так иногда поступают родители, желающие знать, что именно делает ребенок за компьютером.

     Сниферы также в почете у ревнивых супругов - нет более верного средства узнать пароль доступа к почтовому ящику подозреваемой в неверности жены. На сниферы есть устойчивый спрос, и их можно купить точно так же, как, например, прибор ночного видения. О моральной стороне дела тут говорить бессмысленно: есть спрос - есть и предложение.

       

     Впрочем, покупать сниферы не обязательно. Для  того чтобы разыскать в Интернете  и загрузить бесплатную программу  слежки, требуются простейшие навыки работы с поисковыми системами и  не более пяти минут времени. Набор  компьютерных отмычек представлен в Сети в богатом ассортименте - тут и софт для протоколирования сообщений ICQ в локальной сети, и средства контроля электронной почты, и, главное, инструменты отслеживания вводимых паролей.  

     Spyware - это по сути тот же снифер, только устанавливаемый объектом слежки на свой компьютер добровольно. Делается это так. Некий 'социальный инженер' пишет программу, с виду безвредную, даже полезную или забавную. Например, софт, который автоматически сверяет время встроенных в компьютер часов с эталонным, или сообщает прогноз завтрашней погоды в вашем городе, или умеет делать что-нибудь еще в этом роде.  

     Программа предлагается желающим для бесплатной загрузки из Сети. Желающие из числа  ничего не подозревающих о том, что  в софте есть участок шпионского кода, обеспечивающий работу встроенного снифера, неизбежно находятся. После чего 'троянский конь' торжественно входит в ваш дом.  

     Результаты  наблюдений над вами и вашим поведением в Сети spyware незаметно отсылает своему хозяину. Целью шпионажа, как правило, становятся пароли доступа к Интернету (на сетевых форумах, посещаемых компьютерными люмпенами, можно встретить изумительно наглые откровения: 'Посоветуйте, где взять снифер для паролей, а то жалко на Интернет свои деньги тратить').  
 

     Удивляет  и степень распространения spyware. По данным, полученным специалистами Вашингтонского университета (Сиэтл) в ходе наблюдений за распространением лишь четырех известных программ-шпионов (Gator, Cydoor, SaveNow и eZula) на компьютерах студенческого городка, на 5,1% машин было установлено программное обеспечение для слежки за действиями пользователя, а 69% всех отделов и офисов университета имели по крайней мере один компьютер, на котором было установлено spyware.  

     Всего было обследовано 31 303 компьютера, связанных в локальную сеть с выходом в Интернет. Вполне представительная выборка. Предположение о том, что за пределами университетского кампуса дело обстоит иначе, лишено оснований. Если отличия и есть, то не в лучшую сторону: во-первых, квалификация пользователей в университете выше среднестатистической, а во-вторых, spyware-программ намного больше чем четыре. Так что процент зараженных машин в мире может быть гораздо выше.  
 

     'Spyware - реальная проблема, которая недооценивается,  в то время как она стала  актуальной для существенной части населения' - таков вывод авторов исследования. Spyware, кроме того, не ограничиваются сбором информации, они представляют угрозу безопасности. Как минимум две из изученных программ - Gator и eZula - позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер. 
 
 
 
 
 

     О наличии spyware на своей машине пользователь может и не догадываться, но adware не заметить невозможно. Этот софт, распространяющийся точно так же, как и программы-шпионы, подвергает пользователя принудительной демонстрации рекламы. Это много хуже спама. Письмо с предложением виагры или массовых рассылок e-mail можно отправить в папку 'удаленные' и забыть о нем, а от adware так просто не избавишься. Этот софт вцепляется в память компьютера как клещ, и время от времени на экране жертвы неожиданно появляется еще одно окно браузера - с рекламой, разумеется. 

     Технические средства борьбы со spyware и adware существуют конечно  же. Основное из них - программы-чистильщики, которые предлагаются к продаже и доступны для бесплатной загрузки. Их применение в большинстве случаев (но не всегда) помогает. 

       Антивирусные же средства помочь  не могут, поскольку spyware и adware - не вирусы, они не распространяются  самостоятельно. Надеяться на законодательный запрет таких программ тоже не приходится. Единственно эффективное противодействие состоит в соблюдении правил личной компьютерной гигиены. 
 
 
 
 
 
 
 
 
 

3.Виды программ-шпионов 

     С помощью програм-шпионов стало  возможно собирать и криминальную по своему назначению информацию. Например, номер кредитной карты. Но эта сфера уже не имеет отношения к конкурентной разведке. Что же касается нашей темы, то программы-шпионы, имеющие разведывательные функции, делятся на несколько категорий.  

     Самое простое решение состоит в том, чтобы программа собирала всё, что вводится на компьютере с клавиатуры. Клавиатурные программы наиболее распространены, поскольку с их помощью можно ознакомиться с содержанием всех оригинальных текстов на компьютере.

     Большинство клавиатурных программ одновременно и «мышиные»: с их помощью отслеживается то положение курсора на экране, на котором сделан «клик». Самой распространенной клавиатурно -мышиной шпионской программой является Hook Dump. Более сильной считается программа 2 Spy!. Впрочем, новые шпионские программы появляются ежедневно, поэтому эти названия следует воспринимать только как частные примеры.

     Более изощренные программы — экранные, их задача состоит в съемке изображения  с монитора «обслуживаемого» компьютера. Наиболее распространенный тип таких программ занимается съемками изображения в заданном интервале (например, через каждые 30 сек.). Пример — Ghost spy. Экранные программы-шпионы используют тот факт, что изображение на мониторе можно очень плотно упаковать.

     Программы-шпионы, следящие за портами компьютера (выходами на принтер, модем, сканер и т. д.), собирают всю информацию, которая передается через соответствующий порт. Пример сканера пор программа Neo Trace.  

     Существуют  модемные программы для автоматической записи телефонных разговоров в режиме диктофона, проигрывание записей через телефонную линию или через звуковую карту с последующей отправкой записей по электронной почте. Они имеют в своем составе определитель номера вызывающего абонента. Самая распространенная программа этого класса — Modem spy, размер которой всего 120 Кб. В сети встречаются отрицательные отзывы на нее. Представьте, один шпион жалуется другому: дескать, если модем не голосовой, а цифровой, то программа не идет, да и с памятью у нее плохо, записывает разговор не более одной минуты, и потому запись может оборваться на самом интересном месте. Разговоры эти ведутся вполне открыто, что еще раз свидетельствует о распространенности компьютерного шпионажа.  

     Сетевые программы-шпионы (WWW spyware) следят за активностью в сети и делятся на две группы: по обслуживанию внутрифирменных сетей конкурента и по контролю за его внешними связями. Троянская программа первой группы обосновывается в сети, причем не всегда непосредственно на сервере. Задача ее — отслеживать массивы информации, передаваемые внутри сети. Существуют программы, которые можно перенастроить после определенного этапа эксплуатации. Например, если по первым сообщениям установлено, с какого компьютера отправляются приказы и распоряжения, то перенастроенная программа будет передавать хозяину именно их.

     Программы-шпионы второй группы следят за посещаемыми  сайтами, за той информацией, которая  с них снимается, за теми разделами, которые вызывают у пользователей  интерес.

      Среди программ-шпионов существует не только предметное, но еще и технологическое разделение труда. Пароли доступа к электронной почте или адреса наиболее посещаемых сайтов программа ворует через Internet Explorer, например, с использованием технологии всплывающих окон. Уязвимости подвержены все его версии, начиная с IE 4.

      Это — повод для сторонников Linux в  очередной раз доказать небезопасность Windows вообще, и Internet Explorer в частности[3]. Такие программы называются spy loggers, но иногда так называют и все классы программ -шпионов.

      Есть программы-шпионы, у которых доставка предельно упрощена, хотя и находится на современном научно-техническом уровне. Такая программа организует сеть из вашего компьютера и компьютера своего хозяина. При этом у вас запущена её клиентская часть, а хозяин запускает у себя серверную. Поскольку это возможно только при вашем выходе в Интернет, наибольший эффект такие программы приносят в работе с теми, у кого внутрифирменная компьютерная сеть подключена к внешней постоянно.

      «Ручное»  управление программой-шпионом позволяет не только получать нужную конфиденциальную информацию, но и проводить диверсионные операции внутри компьютерной сети конкурента. Помимо выборочного копирования текстов можно избирательно править тексты приказов и распоряжений, редактировать документы в нужном для вас направлении, удалять отдельные файлы, переносить их в другие директории (папки) и т. д. В общем, с конкурентом можно делать что угодно, была бы фантазия.

      Придумка, достойная восхищения, — экранные программы «ручного» управления. Они позволяют просматривать экран удаленного компьютера, если тот подключен к Интернету[7]. Представьте себе, что вы, расположившись в собственном офисе, наблюдаете за поведением конкурента в текущем режиме.  
 

                                  
 

4.Шпионские программы 
 

     Программное обеспечение и аппаратные устройства, предназначенные для скрытого слежения за деятельностью пользователей персональных компьютеров, получили в последнее время самое широкое распространение.. 

Информация о работе Шпионские программы и новейшие методы защиты от них