Anonim

Ο ενιαίος, περιεκτικός όρο "spyware" είναι περισσότερο ή λιγότερο απίθανος, επειδή υπάρχουν διάφορα είδη λογισμικού που ασχολούνται με τη συλλογή δεδομένων και υπάγονται στον ευρύ όρο "spyware" που μοιάζει με ομπρέλα. Το λογισμικό υποκλοπής spyware μπορεί να σχετίζεται χαλαρά με ιούς. Τα Trojans and Worms είναι τα πλησιέστερα σε σχέση με τους ιούς, αλλά υπάρχει μια λεπτή διαφορά. Οι ιοί τυπικά αυτοαναδιπλασιάζονται. Μπορούν να αντιγράψουν και να εξαπλωθούν από τον υπολογιστή στον υπολογιστή μέσω τρύπων και εκμεταλλεύσεων ασφαλείας, καθώς και να στηρίξουν τις κακές συνήθειες ασφάλειας του χρήστη για να εισέλθουν ήσυχα σε ένα μη προστατευμένο σύστημα. Το spyware βασίζεται συνήθως στην άγνοια και την ευπιστία του χρήστη να μολύνει ένα σύστημα και δεν εμπλέκεται στην αναπαραγωγή. Έτσι, στην πράξη, η πρώτη και καλύτερη μορφή πρόληψης είναι η συνειδητοποίηση.

Adware

Γρήγοροι σύνδεσμοι

  • Adware
  • BHOs
  • Φυλακιστές προγράμματος περιήγησης
  • Computer Barnacles
  • Διαλέκτων
  • Keyloggers
  • Κακόβουλο λογισμικό
  • Spyware
  • Trojans
  • Σκουλήκια
  • Άλλοι όροι που πρέπει να γνωρίζετε
    • Αναδυόμενο παράθυρο ActiveX
    • Cache Browser
    • DoS Attack
    • Επίθεση DDoS
    • JVM
    • Διεύθυνση MAC
    • msconfig
    • Phishing
    • UI - (διεπαφή χρήστη)
    • Ιός
    • Warez
    • Zombie Computer

Το Adware ή το λογισμικό που υποστηρίζεται από τη διαφήμιση είναι βασικά λογισμικό που εμφανίζει τον υπολογιστή σας. Το Adware από μόνο του δεν απειλεί την ιδιωτικότητα ή την ασφάλεια. Συνήθως δεν γράφεται με πρόθεση να βλάψουν τα συστήματα ηλεκτρονικών υπολογιστών ή το Διαδίκτυο. Βασικά, υπήρξαν τρεις μεγάλες επιρροές που οδήγησαν την ώθηση πίσω από την ανάπτυξη του adware: η αποτυχία της πώλησης μικρών, χαμηλού κόστους λογισμικού σε πακέτα λιανικής, η αύξηση των εφαρμογών peer-to-peer και η αύξηση του κόστους ανά κλικ διαφήμιση.

Το Adware βοηθά στην αντιστάθμιση του κόστους ανάπτυξης και συντήρησης του λογισμικού ή της φιλοξενίας ιστοσελίδων και, με τη σειρά του, μπορεί να βοηθήσει στην δωρεάν παροχή λογισμικού και φιλοξενίας ιστοσελίδων. Μπορεί ακόμη και να βοηθήσει το κέρδος όταν το λογισμικό ή οι ιστοσελίδες παρέχονται δωρεάν στους χρήστες και υποστηρίζονται από διαφημίσεις. Το λογισμικό που υποστηρίζεται από διαφημίσεις είναι μία από τις μορφές "shareware".

Ορισμένες μορφές adware μερικές φορές πηγαίνουν πέρα ​​από το πλοίο και αδέσποτα στο βασίλειο του spyware. Συλλέγουν προσωπικά στοιχεία και τα μεταδίδουν σε τρίτους χωρίς τη ρητή συγκατάθεση ή τη γνώση του χρήστη, με την ελπίδα να προσφέρουν πιο συγκεκριμένη στόχευση διαφημίσεων.

BHOs

Ένα BHO ή το βοηθητικό πρόγραμμα Browser Helper, μπορεί να είναι μια χρήσιμη μικρή plug-in module του προγράμματος περιήγησης, όταν χρησιμοποιείται σωστά. Για παράδειγμα, η προσθήκη του Microsoft Word που επιτρέπει στον Internet Explorer να διαβάζει αρχεία .doc (aka Word Document) στα πλαίσια του προγράμματος περιήγησης είναι ένα BHO. Το ίδιο ισχύει και για την προσθήκη Adobe Acrobat για αρχεία PDF. Το Google Toolbar είναι επίσης ένα άλλο παράδειγμα ενός BHO, αλλά στην περίπτωση αυτή, είναι προσαρτημένο στο UI του IE, έτσι ώστε να μπορεί να χρησιμοποιηθεί απευθείας από το χρήστη.

Λόγω των δικαιωμάτων ελεύθερης περιαγωγής, τα BHO παραχωρούνται στο IE, ορισμένες μορφές λογισμικού υποκλοπής εγκαθίστανται στο IE ως BHOs ​​και μπορούν να εκτελέσουν διάφορες εργασίες. Αυτό μπορεί να περιλαμβάνει ένα keylogger (το οποίο συνήθως ενεργοποιείται όταν ανιχνεύεται κάποιο είδος χρηματοπιστωτικής υπηρεσίας HTTP που σκοπεύει να συλλέξει αριθμούς πιστωτικών καρτών, ονόματα χρηστών και κωδικούς πρόσβασης) και μπορεί να καταγράψει τις συνήθειες περιήγησης ενός χρήστη και να στείλει τα καταγραμμένα δεδομένα σε τρίτους.

Φυλακιστές προγράμματος περιήγησης

Οι αεροπειρατές περιηγητών μπορούν να περιλαμβάνουν κακόβουλα BHO, αλλά και να αλλάζουν διάφορες ρυθμίσεις μέσα στα προγράμματα περιήγησης στο Διαδίκτυο (συνήθως απευθύνονται στον Microsoft Internet Explorer). Αυτές οι τροποποιημένες ρυθμίσεις μπορούν να προκαλέσουν την αλλαγή της αρχικής σελίδας σας, να προσθέσουν σελιδοδείκτες, να δημιουργήσουν αναδυόμενα παράθυρα ταχύτερα από ό, τι μπορούν να κλείσουν και να ανακατευθύνουν τις διευθύνσεις τις οποίες μπορούν να πληκτρολογήσουν οι χρήστες (ειδικά αν πληκτρολογήσετε χωρίς τον πρόλογο www. να κατευθύνει τον χρήστη σε ιστότοπους που περιέχουν πορνογραφία, warez, απατεώνες παιχνιδιών ή οποιοδήποτε άλλο "υπόγειο" υλικό.

Μία από τις πιο κοινές μεθόδους πλοήγησης στον browser είναι η προσθήκη καταχωρήσεων στο αρχείο hosts. Έτσι, αντί να στέλνουν διακομιστές στη μαύρη τρύπα localhost, ορισμένες διευθύνσεις ιστού ανακατευθύνονται σε διακομιστές που πιθανότατα δεν θα ήθελαν να πάνε μόνοι σας.

Τα αποτελέσματα της αεροπειρατείας του προγράμματος περιήγησης οδηγούν συχνά σε μη τεχνικά προβλήματα, τα οποία περιλαμβάνουν την πρόσβαση σε ακατάλληλες τοποθεσίες στην εργασία, τον περιορισμό προσωπικών σχέσεων και / ή την εξέταση (και ενδεχομένως, τη σύλληψη) για κατοχή παράνομου υλικού. Οι αεροπειρατές περιηγητών είναι συχνά μια από τις πιο δύσκολες μορφές κακόβουλου λογισμικού που αντιμετωπίζουν, τόσο σε τεχνικό όσο και σε μη τεχνικό επίπεδο.

Computer Barnacles

Το Barnacles είναι η συλλογή δεδομένων ή / και η παραγωγή λογισμικού που συχνά συνοδεύονται από πλατφόρμες μεγαλύτερου λογισμικού και συνήθως εγκαθίστανται με τη συνειδητή συναίνεση του χρήστη. Η συγκατάθεση επιτυγχάνεται συνήθως μέσω δυσνόητων συμφωνιών άδειας χρήσης ή αναδυόμενων παραθύρων ActiveX.

Το Barnacles καθίσταται δύσκολο να απεγκατασταθεί, συχνά σκοπίμως χρησιμοποιώντας σύγχυση ή αντιληπτές οδηγούς απεγκατάστασης για να αποφευχθεί η αφαίρεση του λογισμικού spyware. Μερικές φορές, η κατάργηση της εγκατάστασης απαιτεί από τον χρήστη να συμπληρώσει μια ηλεκτρονική φόρμα, αλλά ανάλογα με το σχήμα στο οποίο βρίσκεται το σύστημα (πιθανώς με άλλες μορφές λογισμικού υποκλοπής spyware), αυτό μπορεί να μην είναι πάντοτε εφικτό.

Το Barnacles συχνά παρουσιάζει τα ίδια συμπτώματα υποβάθμισης του συστήματος με άλλες μορφές λογισμικού υποκλοπής, ωστόσο οι βέργες συχνά στοχεύουν τον παροχέα υπηρεσιών Layered (βασικά αυτό είναι ένα πρωτόκολλο που ονομάζεται winsock, το οποίο καθορίζει τον τρόπο πρόσβασης λογισμικού στις υπηρεσίες δικτύου, όπως το TCP / IP) TCP / IP στοίβας (ένα σύνολο πρωτοκόλλων που καθορίζει τον τρόπο αποστολής δεδομένων μέσω του Internet). Όταν αφαιρεθεί αυτή η μορφή της βλάκας, συνήθως διαστρεβλώνει πρωτόκολλα Διαδικτύου, πράγμα που απαιτεί επανεγκατάσταση της στοίβας TCP / IP.

Διαλέκτων

Αυτή η μορφή κακόβουλου λογισμικού ισχύει μόνο για κλήσεις μέσω ISDN ή ISDN. Ορισμένοι από αυτούς τους διαλόγους περιλαμβάνουν δέσμες ενεργειών για να απενεργοποιήσετε τους ήχους σύνδεσης του μόντεμ, έτσι ώστε να μην μπορείτε να μάθετε εάν και πότε μπορεί να κάνει κλήση. Οι χρήστες σε ευρυζωνικές συνδέσεις ενδέχεται να έχουν εγκαταστήσει προγράμματα κλήσης στο σύστημά τους, αλλά δεν είναι δυνατή η κλήση τηλεφωνικού αριθμού σε ευρυζωνικά δίκτυα, επειδή δεν αποτελούνται από τακτικούς αριθμούς τηλεφώνου.

Υπάρχουν δύο βασικές μέθοδοι στις οποίες λειτουργούν οι τηλεφωνητές. Το πρώτο είναι μέσω τρυπών ασφαλείας στα λειτουργικά συστήματα των Windows. Χρησιμοποιούν είτε το πρόγραμμα κλήσης των Windows, έναν άλλο νόμιμο προγραμματιστή τρίτου μέρους, όπως ένα που συμπεριλαμβάνεται στο AOL, είτε το δικό του προγραμματιστή κακόβουλου λογισμικού κάποιου. Η άλλη μέθοδος προσελκύει τον χρήστη με υποσχέσεις ειδικού περιεχομένου μόνο αν καλέσει τον αριθμό που αναφέρεται, ο οποίος συνήθως εμφανίζεται σε ιστότοπους που παρέχουν πορνογραφία, warez, απατεώνες παιχνιδιών ή οποιαδήποτε άλλη δραστηριότητα "σκιερό".

Οποιαδήποτε από αυτές τις μεθόδους κλήσης μπορεί να προκαλέσει σημαντικό λογαριασμό τηλεφώνου. Αυτά τα χρήματα συνήθως κατευθύνουν την τσέπη του ατόμου ή του οργανισμού που παρέχει το κακόβουλο λογισμικό. 900 αριθμοί, γνωστός και ως αριθμοί επιτοκίων, χρησιμοποιούνται συχνότερα και μπορούν γενικά να κοστίζουν έως και 4 δολάρια ανά λεπτό, ενώ η κλήση συνήθως διαρκεί περίπου 10 λεπτά.

Keyloggers

Τα Keyloggers είναι είτε μικρά προγράμματα είτε μικρές συσκευές υλικού που πραγματοποιούν κυρίως ένα πράγμα - καταγράφουν οποιεσδήποτε και όλες τις πληκτρολογήσεις που μπορεί να δακτυλογραφούν από έναν χρήστη. Στην περίπτωση της κατασκοπείας, μια συσκευή χρησιμοποιείται για την καταγραφή των πληκτρολογήσεων τοποθετώντας την στο τέλος ενός καλωδίου πληκτρολογίου, ενώ ένα άλλο είδος μπορεί να κολληθεί ακριβώς στην πλακέτα του πληκτρολογίου.

Όσον αφορά το spyware, τα keyloggers μπορούν να διανεμηθούν και να εγκατασταθούν σε ένα σύστημα υπολογιστή μέσω ενός Trojan, ιού ή worm.

Κακόβουλο λογισμικό

Είναι ενδιαφέρον ότι το πρόθεμα για τον όρο αυτό τόσο στη γαλλική όσο και στην ισπανική γλώσσα μεταφράζεται σε "κακό". Δεν υπάρχει κανένα επιχείρημα σχετικά με αυτήν την περιγραφή. Έχει επίσης δηλωθεί ότι ο όρος έχει βραχυκυκλωθεί από τη λέξη "κακόβουλο" και συνδυάζεται με τη λέξη "λογισμικό". Είτε έτσι είτε αλλιώς, το κακόβουλο λογισμικό είναι λογισμικό που προκαλεί σκόπιμα βλάβη σε ένα σύστημα υπολογιστή. Το κακόβουλο λογισμικό δεν πρέπει να συγχέεται με ελαττωματικό λογισμικό που περιέχει σφάλματα. για τα σφάλματα, ανεξάρτητα από το ποιο είναι το πρόβλημα, δεν είναι σκόπιμα.

Είναι δύσκολο να ταξινομηθεί ειδικά το κακόβουλο λογισμικό, καθώς άλλοι τύποι spyware τείνουν να επικαλύπτονται με αυτό. Οι ιοί, τα trojans και τα σκουλήκια εμπίπτουν στην κατηγορία αυτή.

Μία λιγότερο κοινή μορφή κακόβουλου λογισμικού που δεν εμπίπτει σε καμία άλλη κατηγορία και ασχολείται με αυτοαναδιπλασιασμό αναφέρεται ως "wabbit". Δεν επαναλαμβάνεται από το σύστημα σε σύστημα, αλλά χρησιμοποιεί έναν απλό αλγόριθμο αναδρομής για να επαναληφθεί επ 'αόριστον για να φράξει τους πόρους του συστήματος μέχρι να επανεκκινηθεί το σύστημα. Οποιοσδήποτε προγραμματιστής εφαρμογών πρώτου έτους έχει τη δυνατότητα να δημιουργήσει ένα.

Spyware

Επικαλύπτοντας την ακραία μορφή του adware, το spyware ασχολείται περισσότερο με ανήθικους και ρητά παράνομους σκοπούς. Αυτές οι δραστηριότητες μπορεί να περιλαμβάνουν κατασκοπεία στις συνήθειες περιήγησης ενός χρήστη για σκοπούς μάρκετινγκ, καθώς και οτιδήποτε άλλο βρίσκεται κάτω από την επικεφαλίδα του "spyware", όπου κάθε δραστηριότητα εξηγείται με τη σχετική μορφή του spyware.

Οι απροστάτευτοι υπολογιστές που βασίζονται στα Windows μπορούν να συσσωρεύσουν γρήγορα μια έκπληξη σχετικά με τα στοιχεία spyware. Η συνειδητοποίηση, η αυστηρότερη ασφάλεια του συστήματος και η καθιέρωση μιας πρακτικής πιο προσεκτικών συνήθων περιήγησης μπορεί να βοηθήσει στην άμβλυνση του προβλήματος.

Το λογισμικό υποκλοπής spyware δεν είναι γνωστό ότι προκαλεί οριστική καταστροφή ή αναπαραγωγή του συστήματος, σε αντίθεση με μια μόλυνση από ιό, αλλά λειτουργεί περισσότερο ως παράσιτο που απορροφά τους πόρους του συστήματος. Στις περισσότερες περιπτώσεις, ο χρήστης δεν γνωρίζει καθόλου ότι έχει εγκατασταθεί λογισμικό υποκλοπής spyware, και υποθέτει ότι το υλικό δεν είναι πλέον μέχρι το par. Συνήθως εκτελείται κατά την εκκίνηση, το spyware εκτελείται στο παρασκήνιο, προκαλώντας μερικές φορές τεράστια πτώση στις επιδόσεις, σταθερότητα του συστήματος (κολλάει, κλειδώνει και κρέμεται) και διαθέσιμο εύρος ζώνης στις συνδέσεις στο Διαδίκτυο (επειδή πλημμυρίζεται σε χωρητικότητα). Αυτά τα αποτελέσματα είναι κυρίως απρόβλεπτα υποπροϊόντα της ύπαρξης μεγάλου όγκου κατασκοπευτικού λογισμικού από ένα υπολογιστικό σύστημα. Οι άμεσες ζημίες που προκλήθηκαν από την άποψη αυτή είναι απλώς παρεπόμενες (εκπτώνοντας το αποτέλεσμα της εισβολής στην ιδιωτική ζωή). Ωστόσο, ορισμένες μορφές κατασκοπευτικού λογισμικού ενσωματώνονται σε ορισμένα αρχεία του λειτουργικού συστήματος και μπορεί να προκαλέσουν προβλήματα σε περίπτωση που τα αρχεία καθαριστούν τελείως. Αυτό καθιστά ακόμα πιο δύσκολο και χρονοβόρο το καθήκον να καθαρίσετε πλήρως ένα σύστημα ηλεκτρονικών υπολογιστών και να έχετε τα πάντα σε καλή λειτουργική κατάσταση μετά.

Οι χρήστες που δεν γνωρίζουν την αιτία όλων αυτών των προβλημάτων αποβάλλουν μερικές φορές τον μολυσμένο υπολογιστή τους και βγαίνουν και αγοράζουν ένα νέο. Αυτό είναι σπατάλη χρημάτων, καθώς και σπατάλη από τέλεια καλό υπολογιστή. Είτε η ευαισθητοποίηση είτε μια επίσκεψη σε έναν τεχνικό υπολογιστή μπορεί να βοηθήσει να φροντίσει ένα σύστημα που έχει μολυνθεί από το spyware. Το Spyware έχει προκαλέσει περισσότερες επισκέψεις σε τεχνικούς PC από οποιοδήποτε άλλο πρόβλημα τα τελευταία δύο χρόνια και συνεχίζει να αυξάνεται.

Trojans

Ένας Τρωικός, ή μάλλον το όνομά του, "Δούρειος Ίππος" είναι μια παραπομπή στην επική ιστορία της αρχαίας πόλης της Τροίας και του Δούρειου Ίππου της Ελλάδας. Στην πολιορκία της Τροίας, οι Έλληνες άφησαν ένα μεγάλο ξύλινο άλογο έξω από την πόλη. Οι Τρώες ήταν πεπεισμένοι ότι ήταν δώρο και έφεραν το άλογο στην ασφάλεια των τειχών της πόλης. Αυτό που οι Τρώες δεν γνώριζαν ήταν ότι το άλογο ήταν κοίλο, και μέσα στο εσωτερικό του ήταν μικρός αριθμός Ελλήνων στρατιωτών. Μετά από τη νύχτα, έπεσαν από το άλογο και άνοιξαν τις πύλες της πόλης της Τροίας, επιτρέποντας στον ελληνικό στρατό να εισέλθει και να λεηλατήσει την πόλη.

Τα προγράμματα για δούρειους ίππους εργάζονται με τον ίδιο τρόπο. μπορεί να φαίνονται χρήσιμα ή ενδιαφέροντα με μια πρώτη ματιά σε έναν ανυποψίαστο χρήστη, αλλά όπως και ο Δούρειος Ίππος της Ελλάδας, σίγουρα δεν συμβαίνει. Ένας Δούρειος Ίππος είναι μια μορφή κακόβουλου λογισμικού που δεν μπορεί να εμπλακεί σε αυτό-αναπαραγωγή, αλλά μπορεί να είναι επιβλαβής όταν εκτελείται. Ένα Trojan μπορεί να συνδέεται εσκεμμένα με άλλο χρήσιμο λογισμικό, να διανέμεται με τη δική του παρουσίαση ως χρήσιμο λογισμικό ή να διαδίδεται μέσω μιας ποικιλίας μεθόδων λήψης μέσω του Διαδικτύου (π.χ. ηλεκτρονικό ταχυδρομείο, IM και κοινή χρήση αρχείων) εξαπατώντας τους χρήστες να το ανοίξουν. Σημειώστε ότι οι Τρώες δεν μπορούν να εξαπλωθούν από μόνοι τους, πρέπει να "προσκληθούν" σε συστήματα, ανά λέξη. Στηρίζονται σε ανυποψίαστους χρήστες για να τους περάσουν. Εάν ο Τρωικός είναι ως ένα αβλαβές αστείο ή προφύλαξη οθόνης, για παράδειγμα, η ιδέα είναι ότι οι ανυποψίαστοι χρήστες θα το μεταβιβάσουν στους φίλους τους. Ένας ακόμα λόγος για να αγνοήσετε αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου με "re: re: re:" στην κεφαλίδα του θέματος.

Για να περιπλέξουν περαιτέρω τα θέματα, ορισμένοι νάνοι μπορούν να διαδώσουν ή να αρχικοποιήσουν άλλες μορφές κακόβουλου λογισμικού. Όταν χρησιμοποιούνται με αυτόν τον τρόπο, αναφέρονται ως "droppers". Άλλα κοινά χαρακτηριστικά ενός Trojan μπορούν να περιλαμβάνουν (αλλά δεν περιορίζονται σε) διαγραφή αρχείων, λεπτές σε μεγάλη διαφθορά αρχείων, δραστηριότητες κατασκοπείας και κλοπή δεδομένων. Τέλος, οι Trojans μπορούν να εγκαταστήσουν backdoors σε συστήματα προκειμένου να τα μετατρέψουν σε υπολογιστές ζόμπι, οι οποίοι μπορούν να εκτελέσουν οποιαδήποτε ή και πολλές από τις εργασίες που μόλις αναφέρονται, καθώς και spamming μέσω ηλεκτρονικού ταχυδρομείου και επιθέσεις DoS ή DDoS.

Σκουλήκια

Το όνομα "σκουλήκι" λήφθηκε από το μυθιστόρημα Sci-Fi του 1970, The Shockwave Rider από τον John Brunner. Ενώ εργάζονταν σε ένα ερευνητικό έγγραφο σχετικά με τα πειράματα στον κατανεμημένο υπολογισμό, οι ερευνητές σημείωσαν ομοιότητες μεταξύ του λογισμικού τους και του προγράμματος που περιγράφεται στο μυθιστόρημα και έτσι υιοθέτησαν τον όρο.

Ένα σκουλήκι είναι μια μορφή κακόβουλου λογισμικού που μοιάζει τόσο με ιό όσο και με Trojan. Είναι παρόμοιο με έναν ιό στο ότι εμπλέκεται σε αυτοαναδιπλασιασμό και είναι κάπως παρόμοιο με έναν Τρωικό στο ότι μπορεί να είναι και συνήθως είναι ένα εντελώς αυτόνομο πρόγραμμα. Σε αντίθεση με έναν Trojan, δεν χρειάζεται να εκτελεστεί από τον χρήστη ένα σκουλήκι. μπορεί να εκτελέσει και να μεταπηδήσει από το σύστημα στο σύστημα με δική του συμφωνία λόγω της ικανότητάς του να αυτοαναδιπλασιάζεται. Μπορεί να φράξει τα συστήματα, καθώς και τα δίκτυα, και να φέρει και τα δύο στα γόνατά τους. Άλλες λειτουργίες περιλαμβάνουν τη διαγραφή αρχείων, το spamming με email (με ή χωρίς συνημμένα αρχεία) και τις επιθέσεις DoS ή DDoS. Όπως και οι Trojans, τα σκουλήκια μπορούν να εγκαταστήσουν backdoors σε συστήματα προκειμένου να τα μετατρέψουν σε υπολογιστές ζόμπι, οι οποίοι μπορούν να εκτελέσουν οποιοδήποτε, ακόμα και πολλά, από τα καθήκοντα που μόλις απαριθμούνται.

Για σύντομο χρονικό διάστημα, οι προγραμματιστές επιχείρησαν να χρησιμοποιήσουν τα worms ως χρήσιμα εργαλεία επιδιόρθωσης του συστήματος για να συνδέσουν τρύπες ασφαλείας και άλλες διάφορες ευπάθειες. Αυτό, όμως, τελικά έπληξε. Αυτοί οι τύποι σκουληκιών συχνά φράσσουν τα δίκτυα αποτελεσματικότερα από τα σκόπιμα κακόβουλα σκουλήκια, καθώς και να δουλεύουν σε συστήματα χωρίς τη ρητή συγκατάθεση του χρήστη. Κατά την εφαρμογή αυτών των επιδιορθώσεων, τα συστήματα υπέστησαν ξαφνικές και απροσδόκητες επανεκκινήσεις, προκαλώντας έτσι την απώλεια δεδομένων σε ανοικτά ή μη αποθηκευμένα αρχεία, καθώς επίσης και προκαλώντας προβλήματα σύνδεσης με την επανεκκίνηση ενός διακομιστή. Σήμερα, οι πιθανές νόμιμες χρήσεις των σκουληκιών είναι τώρα η συζήτηση της επιστήμης των υπολογιστών και της θεωρίας της ΑΙ.

Άλλοι όροι που πρέπει να γνωρίζετε

Αυτοί είναι όροι που δεν σχετίζονται άμεσα με το spyware, αλλά αναφέρθηκαν εν συντομία και θα αναφερθούν αργότερα. Είναι καλό να γνωρίζουμε μέσα στο γενικό σχήμα των πραγμάτων, για γενική συνείδηση.

Αναδυόμενο παράθυρο ActiveX

Αυτό περιλαμβάνει ένα στοιχείο ελέγχου ActiveX, το οποίο συνήθως μεταφορτώνεται και εκτελείται μέσω ενός προγράμματος περιήγησης ιστού και μπορεί να έχει πλήρη βασιλεία στα λειτουργικά συστήματα των Windows. Επειδή τα στοιχεία ελέγχου ActiveX έχουν τέτοια ελεύθερη πρόσβαση στα συστήματα των Windows, υπάρχει τεράσιος κίνδυνος ότι το εγκατεστημένο λογισμικό μπορεί να είναι σχεδόν οποιαδήποτε μορφή λογισμικού υποκλοπής spyware ή malware.

Cache Browser

Εδώ αποθηκεύονται όλα τα προσωρινά δεδομένα ιστοσελίδας. Όλα τα αρχεία που μεταφορτώνονται στο πρόγραμμα περιήγησής σας καταλήγουν εδώ, τα οποία μπορούν να περιλαμβάνουν: html, php, cgi, jpg, gif, bmp, png, wma, txt κ.λπ.

DoS Attack

(Επίθεση άρνησης εξυπηρέτησης) Επίθεση σε ένα σύστημα ή δίκτυο υπολογιστών που υπερφορτώνει όλους τους διαθέσιμους πόρους, γεγονός που προκαλεί απώλεια της σύνδεσης δικτύου καταναλώνοντας όλο το διαθέσιμο εύρος ζώνης ή υπερφόρτωση υπολογιστικών πόρων σε ένα σύστημα υπολογιστή (πλημμύρα της μνήμης RAM, την CPU ή την πλήρωση του σκληρού δίσκου), κάτι που συχνά οδηγεί σε κλειδώσεις και παγίδες.

Επίθεση DDoS

(Distributed Denial of Service Attack) Αυτή η επίθεση είναι πολύ παρόμοια με μια κανονική επίθεση DoS, αλλά στην περίπτωση αυτή, η επίθεση γίνεται από πολλαπλές πηγές. συνήθως από υπολογιστές ζόμπι.

JVM

(Εικονική μηχανή Java) Ένα περιβάλλον εκτέλεσης μεταξύ πλατφορμών. Επιτρέπει τον προγραμματισμό, την εκτέλεση προγραμμάτων και τη συμβατότητα σύνδεσης υπολογιστών μεταξύ των πλατφορμών του λειτουργικού συστήματος μέσω μιας εικονικής μηχανής (υπολογιστή).

Διεύθυνση MAC

(Διεύθυνση ελέγχου πρόσβασης πολυμέσων) Αυτή είναι μια μοναδική διεύθυνση ταυτότητας που χρησιμοποιείται στο υλικό που συνδέεται σε ένα δίκτυο (π.χ. ένα μόντεμ ή μια κάρτα Ethernet).

msconfig

(Βοηθητικό πρόγραμμα ρύθμισης παραμέτρων συστήματος της Microsoft) Αυτό το βοηθητικό πρόγραμμα χειρίζεται εργασίες εκκίνησης. Πιο συχνά όταν γίνεται αναφορά, σημαίνει ότι ο χρήστης πρέπει να δει την καρτέλα "Εκκίνηση". Για να το αποκτήσετε πρόσβαση, απλώς πηγαίνετε στο Start> Run, πληκτρολογήστε msconfig και πατήστε enter. Αυτό το βοηθητικό πρόγραμμα δεν περιλαμβάνεται στα συστήματα Windows 2000, επομένως θα πρέπει να εγκατασταθεί με το χέρι.

Phishing

Με απλά λόγια, είναι δόλιες πράξεις που διαπράττονται στο διαδίκτυο. Πρόκειται για μια προσπάθεια να αποκτηθεί ένας χρήστης για να αποκαλύψει τους κωδικούς πρόσβασης, πληροφορίες πιστωτικής κάρτας ή οποιαδήποτε άλλη προσωπική πληροφορία μέσω παραπλανητικών πρακτικών (συνήθως μέσω ηλεκτρονικού ταχυδρομείου).

UI - (διεπαφή χρήστη)

Αυτό μπορεί να βασίζεται σε κείμενο ή γραφικά. Το GUI (Graphical User Interface) είναι ο όρος που οι περισσότεροι άνθρωποι είναι εξοικειωμένοι με την προβολή.

Ιός

Παρόμοια με ένα σκουλήκι, αλλά πρέπει να εισαχθεί σε ένα αρχείο ή πρόγραμμα για να εκτελεστεί και να διαδοθεί. Δεν είναι αυτοτελείς.

Warez

Παράνομο / πειρατικό λογισμικό. λογισμικό που έχει διανεμηθεί ελεύθερα χωρίς να καταβάλλεται ή / και δεν διαθέτει έγκυρη ατομική άδεια χρήσης λογισμικού.

Zombie Computer

Ένας υπολογιστής με σύνδεση στο Internet (συνήθως ευρυζωνικό) που διαθέτει ένα ή περισσότερα κρυφά προγράμματα λογισμικού ή backdoors που έχουν εγκατασταθεί από τρίτους. Αυτό το λογισμικό μπορεί να επιτρέψει τον υπολογιστή να ελέγχεται από απόσταση. Οι χρήσεις του Zombie περιλαμβάνουν τη διεξαγωγή επιθέσεων DDoS, spamming ηλεκτρονικού ταχυδρομείου, φιλοξενία αρχείων warez και διανομής κακόβουλου λογισμικού. Όλα αυτά μπορούν να επιτευχθούν χωρίς να αποκαλυφθεί η αληθινή ταυτότητα του εισβολέα και να κατηγορηθεί ο ιδιοκτήτης του υπολογιστή. Αυτό μπορεί μερικές φορές να οδηγήσει σε έναν ISP να τερματίζει τη σύνδεση στο Διαδίκτυο ή / και στη μαύρη λίστα της σύνδεσης ή της διεύθυνσης MAC.

Είδη spyware