Автор работы: Пользователь скрыл имя, 01 Декабря 2011 в 19:05, курсовая работа
История компьютерных программ-шпионов началась совершенно невинно. Ведущие компьютерные фирмы мира проводили исследования насыщавшегося рынка. И кому-то, оставшемуся для истории неизвестным, пришла в голову мысль, что неплохо бы без ведома владельцев узнавать, какая на компьютере установлена операционная система, каков объем памяти и что за процессор. В принципе, ту же информацию можно было бы получить и через опросы этих владельцев, но залезть через Интернет в компьютер оказалось проще и дешевле. Только вот без разрешения — не совсем этично, но в конце концов, никакого вреда клиенту от этого нет.
1. История компьютерных программ-шпионов……………………………………....4
1.1.Как программы шпионы могут попасть на компьютер пользователя…………...5
2. SpyWare……………………………………………………………………………….6
2.1.Особенности функционирования…………………………………………………..7
2.2.Законные виды применения "потенциально нежелательных технологий"……...8
2.3.История и развитие………………………………………………………………….9
2.4.Spyware, вирусы и сетевые черви………………………………………………….10
2.5.Телефонное мошенничество……………………………………………………….10
2.6.Методы лечения и предотвращения……………………………………………….11
2.6.1.Антиspyware программы…………………………………………………………11
3. Виды программ-шпионов………………………………………………………..…16
4. Шпионские программы…………………………………….......................................19
4.1.Для чего используются мониторинговые программы…………………………….21
4.2.Для чего используются программы шпионы………………………………………22
5. Предупреждение о программах-шпионах - 5 признаков…………………………..23
6. Опасности для компьютерных систем……………………………………………...25
6.1.Программные кейлоггеры…………………………………………………………..26
6.1.1Внешние аппаратные кейлоггеры………………………………………………....28
6.12.Внутренние аппаратные кейлоггеры……………………………………………...29
7. Методы противодействия программам-шпионам…………………………………...29
8. Методы противодействия аппаратным кейлоггерам……………………………....34
9.Заключение……………………………………………………………………………..35
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…
2.6Методы
лечения и предотвращения
Если угроза со стороны spyware становится более чем назойливой, существует ряд методов для борьбы с ними. Среди них программы, разработанные для удаления или блокирования внедрения spyware, также как и различные советы пользователю, направленные на снижение вероятности попадания spyware в систему.
Тем
не менее, spyware остаётся дорогостоящей
проблемой. Когда значительное число
элементов spyware инфицировало ОС, единственным
средством остаётся сохранение файлов
данных пользователя и полная переустановка
ОС.
2.6.1.Антиspyware
программы
Программы, такие как Ad-Aware (бесплатно для некоммерческого использования, дополнительные услуги платные) от Lavasoft и Spyware Doctor от PC Tools (бесплатное сканирование, удаление spyware платное) стремительно завоевали популярность как эффективные инструменты удаления и, в некоторых случаях, препятствия внедрению spyware. В 2004 году Microsoft приобрела GIANT AntiSpyware, переименовав её в Windows AntiSpyware beta и выпустив её как бесплатную загрузку для зарегистрированных пользователей Windows XP и Windows Server 2003. В 2006 году Microsoft переименовал бета-версию в Windows Defender который был выпущен для бесплатной загрузки (для зарегистрированных пользователей) с октября 2006 года и включён как стандартный инструмент в Windows Vista.
Времена изменились. Сегодня соблазниться предложением загрузить со случайно посещенного сайта показавшийся полезным софт ничуть не умнее, чем открыть вложенный в письмо с заголовком 'I Love You' файл.
По
данным New Scientist, в мире 5,1% подсоединенных
к Интернету компьютеров несут на своем
винчестере программный код, предназначенный
для несанкционированного сбора пользователем
сведений и (или) демонстрации непрошеной
рекламы с помощью внезапно открывающихся
('pop-up') окон браузера.
Spyware
определяют как программное
Adware
(от advertising - реклама) - программный код,
без ведома пользователя
При
попытке понять, как возникли и
эволюционировали программы-шпионы, не
обойтись без еще одного специального
термина: снифер. Происходит от английского
sniff - принюхиваться.
Снифер представляет собой программу-жучок, который следит за всем, что делает пользователь, и протоколирует все, что видит. Вживить такого жучка в компьютер можно разнообразными способами. Проще всего взять и установить, пока объект слежки не видит. Так иногда поступают родители, желающие знать, что именно делает ребенок за компьютером.
Сниферы также в почете у ревнивых супругов - нет более верного средства узнать пароль доступа к почтовому ящику подозреваемой в неверности жены. На сниферы есть устойчивый спрос, и их можно купить точно так же, как, например, прибор ночного видения. О моральной стороне дела тут говорить бессмысленно: есть спрос - есть и предложение.
Впрочем,
покупать сниферы не обязательно. Для
того чтобы разыскать в Интернете
и загрузить бесплатную программу
слежки, требуются простейшие навыки
работы с поисковыми системами и
не более пяти минут времени. Набор
компьютерных отмычек представлен в Сети
в богатом ассортименте - тут и софт для
протоколирования сообщений ICQ в локальной
сети, и средства контроля электронной
почты, и, главное, инструменты отслеживания
вводимых паролей.
Spyware
- это по сути тот же снифер,
только устанавливаемый объектом слежки
на свой компьютер добровольно. Делается
это так. Некий 'социальный инженер' пишет
программу, с виду безвредную, даже полезную
или забавную. Например, софт, который
автоматически сверяет время встроенных
в компьютер часов с эталонным, или сообщает
прогноз завтрашней погоды в вашем городе,
или умеет делать что-нибудь еще в этом
роде.
Программа
предлагается желающим для бесплатной
загрузки из Сети. Желающие из числа
ничего не подозревающих о том, что
в софте есть участок шпионского
кода, обеспечивающий работу встроенного
снифера, неизбежно находятся. После чего
'троянский конь' торжественно входит
в ваш дом.
Результаты
наблюдений над вами и вашим поведением
в Сети spyware незаметно отсылает своему
хозяину. Целью шпионажа, как правило,
становятся пароли доступа к Интернету
(на сетевых форумах, посещаемых компьютерными
люмпенами, можно встретить изумительно
наглые откровения: 'Посоветуйте, где взять
снифер для паролей, а то жалко на Интернет
свои деньги тратить').
Удивляет
и степень распространения spyware. По данным,
полученным специалистами Вашингтонского
университета (Сиэтл) в ходе наблюдений
за распространением лишь четырех известных
программ-шпионов (Gator, Cydoor, SaveNow и eZula) на
компьютерах студенческого городка, на
5,1% машин было установлено программное
обеспечение для слежки за действиями
пользователя, а 69% всех отделов и офисов
университета имели по крайней мере один
компьютер, на котором было установлено
spyware.
Всего
было обследовано 31 303 компьютера, связанных
в локальную сеть с выходом в Интернет.
Вполне представительная выборка. Предположение
о том, что за пределами университетского
кампуса дело обстоит иначе, лишено оснований.
Если отличия и есть, то не в лучшую сторону:
во-первых, квалификация пользователей
в университете выше среднестатистической,
а во-вторых, spyware-программ намного больше
чем четыре. Так что процент зараженных
машин в мире может быть гораздо выше.
'Spyware
- реальная проблема, которая недооценивается,
в то время как она стала
актуальной для существенной части населения'
- таков вывод авторов исследования. Spyware,
кроме того, не ограничиваются сбором
информации, они представляют угрозу безопасности.
Как минимум две из изученных программ
- Gator и eZula - позволяют злоумышленнику не
просто собирать информацию, но и контролировать
чужой компьютер.
О
наличии spyware на своей машине пользователь
может и не догадываться, но adware не
заметить невозможно. Этот софт, распространяющийся
точно так же, как и программы-шпионы,
подвергает пользователя принудительной
демонстрации рекламы. Это много хуже
спама. Письмо с предложением виагры или
массовых рассылок e-mail можно отправить
в папку 'удаленные' и забыть о нем, а от
adware так просто не избавишься. Этот софт
вцепляется в память компьютера как клещ,
и время от времени на экране жертвы неожиданно
появляется еще одно окно браузера - с
рекламой, разумеется.
Технические
средства борьбы со spyware
и adware существуют конечно
же. Основное из них - программы-чистильщики,
которые предлагаются к продаже и доступны
для бесплатной загрузки. Их применение
в большинстве случаев (но не всегда) помогает.
Антивирусные же средства
3.Виды
программ-шпионов
С
помощью програм-шпионов стало
возможно собирать и криминальную по
своему назначению информацию. Например,
номер кредитной карты. Но эта сфера уже
не имеет отношения к конкурентной разведке.
Что же касается нашей темы, то программы-шпионы,
имеющие разведывательные функции, делятся
на несколько категорий.
Самое простое решение состоит в том, чтобы программа собирала всё, что вводится на компьютере с клавиатуры. Клавиатурные программы наиболее распространены, поскольку с их помощью можно ознакомиться с содержанием всех оригинальных текстов на компьютере.
Большинство клавиатурных программ одновременно и «мышиные»: с их помощью отслеживается то положение курсора на экране, на котором сделан «клик». Самой распространенной клавиатурно -мышиной шпионской программой является Hook Dump. Более сильной считается программа 2 Spy!. Впрочем, новые шпионские программы появляются ежедневно, поэтому эти названия следует воспринимать только как частные примеры.
Более изощренные программы — экранные, их задача состоит в съемке изображения с монитора «обслуживаемого» компьютера. Наиболее распространенный тип таких программ занимается съемками изображения в заданном интервале (например, через каждые 30 сек.). Пример — Ghost spy. Экранные программы-шпионы используют тот факт, что изображение на мониторе можно очень плотно упаковать.
Программы-шпионы,
следящие за портами компьютера (выходами
на принтер, модем, сканер и т. д.), собирают
всю информацию, которая передается через
соответствующий порт. Пример сканера
пор программа Neo Trace.
Существуют
модемные программы для автоматической
записи телефонных разговоров в режиме
диктофона, проигрывание записей через
телефонную линию или через звуковую карту
с последующей отправкой записей по электронной
почте. Они имеют в своем составе определитель
номера вызывающего абонента. Самая распространенная
программа этого класса — Modem spy, размер
которой всего 120 Кб. В сети встречаются
отрицательные отзывы на нее. Представьте,
один шпион жалуется другому: дескать,
если модем не голосовой, а цифровой, то
программа не идет, да и с памятью у нее
плохо, записывает разговор не более одной
минуты, и потому запись может оборваться
на самом интересном месте. Разговоры
эти ведутся вполне открыто, что еще раз
свидетельствует о распространенности
компьютерного шпионажа.
Сетевые программы-шпионы (WWW spyware) следят за активностью в сети и делятся на две группы: по обслуживанию внутрифирменных сетей конкурента и по контролю за его внешними связями. Троянская программа первой группы обосновывается в сети, причем не всегда непосредственно на сервере. Задача ее — отслеживать массивы информации, передаваемые внутри сети. Существуют программы, которые можно перенастроить после определенного этапа эксплуатации. Например, если по первым сообщениям установлено, с какого компьютера отправляются приказы и распоряжения, то перенастроенная программа будет передавать хозяину именно их.
Программы-шпионы второй группы следят за посещаемыми сайтами, за той информацией, которая с них снимается, за теми разделами, которые вызывают у пользователей интерес.
Среди программ-шпионов существует не только предметное, но еще и технологическое разделение труда. Пароли доступа к электронной почте или адреса наиболее посещаемых сайтов программа ворует через Internet Explorer, например, с использованием технологии всплывающих окон. Уязвимости подвержены все его версии, начиная с IE 4.
Это — повод для сторонников Linux в очередной раз доказать небезопасность Windows вообще, и Internet Explorer в частности[3]. Такие программы называются spy loggers, но иногда так называют и все классы программ -шпионов.
Есть программы-шпионы, у которых доставка предельно упрощена, хотя и находится на современном научно-техническом уровне. Такая программа организует сеть из вашего компьютера и компьютера своего хозяина. При этом у вас запущена её клиентская часть, а хозяин запускает у себя серверную. Поскольку это возможно только при вашем выходе в Интернет, наибольший эффект такие программы приносят в работе с теми, у кого внутрифирменная компьютерная сеть подключена к внешней постоянно.
«Ручное» управление программой-шпионом позволяет не только получать нужную конфиденциальную информацию, но и проводить диверсионные операции внутри компьютерной сети конкурента. Помимо выборочного копирования текстов можно избирательно править тексты приказов и распоряжений, редактировать документы в нужном для вас направлении, удалять отдельные файлы, переносить их в другие директории (папки) и т. д. В общем, с конкурентом можно делать что угодно, была бы фантазия.
Придумка,
достойная восхищения, — экранные
программы «ручного»
4.Шпионские
программы
Программное обеспечение и аппаратные
устройства, предназначенные для скрытого
слежения за деятельностью пользователей
персональных компьютеров, получили в
последнее время самое широкое распространение..
Информация о работе Шпионские программы и новейшие методы защиты от них