Все о шпионских программах
Выходя в Интернет, не думайте, что ваша конфиденциальность надежно защищена. Посторонние глаза часто следят за вашей активностью и вашей личной информацией с помощью распространенной формы вредоносного программного обеспечения, называемого шпионским. На самом деле это одна из самых старых и распространенных угроз в Интернете, которая тайно заражает ваш компьютер, чтобы начать различные незаконные действия, включая кражу личных данных или утечку информации.
От него легко стать жертвой и сложно избавиться, тем более что вы, скорее всего, даже не подозреваете об этом. Но расслабьтесь: мы поможем вам узнать все о том, что такое шпионское ПО, как его получить, что оно пытается сделать с вами, как с ним бороться и что делать, чтобы избежать атак шпионского ПО в будущем.
Что такое шпионское ПО?
Шпионское ПО. Хотя это звучит как гаджет Джеймса Бонда, на самом деле это тип вредоносного ПО, которое заражает ваш компьютер или мобильное устройство и собирает информацию о вас, включая сайты, которые вы посещаете, вещи, которые вы загружаете, ваши имена пользователей и пароли, платежную информацию, а также электронные письма, которые вы отправляете и получаете.
Нет ничего удивительного в том, что шпионские программы коварны. Оно проникает на ваш компьютер без вашего ведома или разрешения, прикрепляясь к операционной системе. Вы можете даже случайно позволить шпионскому ПО установить себя, когда соглашаетесь с условиями, казалось бы, законной программы, не читая мелкий шрифт.
Каким бы способом шпионским программам ни удалось проникнуть на ваш компьютер, метод их работы, как правило, одинаков: они тихо работают в фоновом режиме, сохраняя тайну присутствия, собирая информацию или отслеживая ваши действия, чтобы инициировать вредоносные действия, связанные с вашим компьютером и тем, как вы его используете. И даже если вы обнаружите его нежелательное присутствие в вашей системе, Spyware не имеет простой функции удаления.
Запретите шпионским программам отслеживать вашу активность
Удалите и предотвратите кражу конфиденциальных данных с помощью шпионских программ.
Попробуйте Malwarebytes Premium бесплатно в течение 14 дней.
Как я могу получить шпионское ПО?
Шпионское ПО может заразить вашу систему теми же способами, что и любой другой вид вредоносного ПО. Вот несколько основных методов заражения компьютера или мобильного устройства с помощью шпионских программ.
- Security уязвимости, например, бэкдоры и эксплойты. Эксплойт - это уязвимость в аппаратном или программном обеспечении вашего устройства, которой можно злоупотребить или воспользоваться для получения несанкционированного доступа. Уязвимости в программном обеспечении также известны как "программные ошибки" или просто "ошибки" для краткости. Эксплойты являются непреднамеренным побочным продуктом производства аппаратного и программного обеспечения. Ошибки случаются, и баги умудряются проникать даже в самые отполированные потребительские технологии. С другой стороны, бэкдоры устанавливаются специально, чтобы быстро получить доступ к вашей системе. Иногда бэкдоры устанавливают сами производители оборудования и программного обеспечения. Однако чаще всего киберпреступники используют эксплойт для получения первоначального доступа к системе, а затем устанавливают постоянный бэкдор для последующего доступа.
- Фишинг и спуфинг. Эти две угрозы часто используются в тандеме. Фишинг - это попытка злоумышленников заставить вас выполнить какое-либо действие, например, перейти по ссылке на сайт с вредоносным ПО, открыть зараженное вложение в электронном письме (так называемый вредоносный спам) или сообщить свои учетные данные. Подделка - это маскировка фишинговых писем и веб-сайтов таким образом, чтобы они выглядели как письма от людей и организаций, которым вы доверяете.
- Вводящий в заблуждение маркетинг. Авторы шпионского ПО любят представлять свои программы-шпионы как полезные инструменты для загрузки. Это может быть ускоритель интернета, менеджер загрузок, очиститель жесткого диска или альтернативная служба веб-поиска. Остерегайтесь такой "приманки", потому что ее установка может привести к непреднамеренному заражению шпионским ПО. И даже если вы в конце концов удалите "полезный" инструмент, с помощью которого произошло заражение, шпионская программа останется и продолжит свою работу.
- Пакеты программ. Кто не любит бесплатные программы (freeware)? За исключением тех случаев, когда под этой программой скрываются вредоносные дополнения, расширения или плагины. Пакеты программ могут выглядеть как необходимые компоненты, но, тем не менее, это шпионское ПО, которое, опять же, остается, даже если вы удалите основное приложение. Что еще хуже, вы можете обнаружить, что на самом деле согласились на установку шпионского ПО, когда принимали условия обслуживания исходного приложения.
- Троянцы. В общем случае, если вредоносная программа выдает себя за то, чем она не является, это означает, что это троянец. Однако большинство троянцев сегодня не представляют угрозы сами по себе. Скорее, киберпреступники используют троянцев для доставки других видов вредоносного ПО, таких как криптоджекеры, программы-вымогатели и вирусы.
- Шпионские программы для мобильных устройств. Программы-шпионы для мобильных устройств появились с тех пор, как мобильные устройства стали массовым явлением. Мобильные программы-шпионы особенно коварны, поскольку мобильные устройства имеют небольшие размеры и пользователи не могут видеть, какие программы работают в фоновом режиме, так же легко, как на ноутбуке или настольном компьютере. И Mac , и Android устройства уязвимы для шпионских программ. К таким приложениям относятся легитимные приложения, перекомпилированные с вредоносным кодом, откровенно вредоносные приложения, выдающие себя за легитимные (часто с названиями, напоминающими популярные приложения), и приложения с поддельными ссылками для скачивания.
Типы шпионских программ
В большинстве случаев функциональность любой шпионской угрозы зависит от намерений ее авторов. Например, некоторые типичные функции, заложенные в шпионские программы, включают следующее.
- Похитители паролей - это приложения, предназначенные для сбора паролей с зараженных компьютеров. Среди типов собираемых паролей могут быть сохраненные учетные данные из веб-браузеров, учетные данные для входа в систему и различные важные пароли. Эти пароли могут храниться в выбранном злоумышленником месте на зараженной машине или передаваться на удаленный сервер для извлечения.
- Банковские трояны (например, Emotet) - это приложения, предназначенные для сбора учетных данных финансовых учреждений. Они используют уязвимости в системе безопасности браузера для изменения веб-страниц, модификации содержимого транзакций или вставки дополнительных транзакций, причем все это происходит совершенно скрытно, незаметно для пользователя и хост-веб-приложения. Банковские трояны могут атаковать различные финансовые учреждения, включая банки, брокерские конторы, финансовые онлайн-порталы или цифровые кошельки. Они также могут передавать собранную информацию на удаленные серверы для извлечения.
- Инфокрады - это приложения, которые сканируют зараженные компьютеры и ищут различную информацию, включая имена пользователей, пароли, адреса электронной почты, историю браузера, файлы журналов, системную информацию, документы, электронные таблицы и другие медиафайлы. Как и банковские троянцы, программы-похитители могут использовать уязвимости в безопасности браузера для сбора личной информации в онлайн-сервисах и форумах, а затем передавать ее на удаленный сервер или хранить на компьютере локально для последующего извлечения.
- Кейлоггеры, также называемые системными мониторами, - это приложения, предназначенные для перехвата активности компьютера, включая нажатие клавиш, посещение веб-сайтов, историю поиска, обсуждения электронной почты, диалоги в чатах и учетные данные системы. Как правило, они делают скриншоты текущего окна через запланированные промежутки времени. Кейлоггеры также могут собирать функциональные данные, позволяя незаметно перехватывать и передавать изображения и аудио/видео с любых подключенных устройств. Они даже могут позволить злоумышленникам собирать документы, распечатанные на подключенных принтерах, которые затем могут быть переданы на удаленный сервер или сохранены локально для извлечения.
Новости о шпионских программах
- Шпионские программы Pegasus существуют уже много лет. Мы должны перестать игнорировать его
- Осторожно! Android Шпионское ПО Flubot быстро распространяется
- Android Вредоносное ПО "Обновление системы" крадет фотографии, видео и данные GPS
- Запрет рекламы сталкерских программ от Google - долгожданный, хотя и неполный шаг
- Malwarebytes Коалиция против сталкерских программ
- Приложения для родительского контроля: чем они отличаются от программ-преследователей?
- Когда шпионские программы становятся популярными
- Распаковка шпионских программ, замаскированных под антивирусы
История шпионских программ
Как и во многих других интернет-рассуждениях, трудно определить, где именно возникло слово и понятие "шпионское ПО". Публичные упоминания этого термина относятся к дискуссиям в Usenet в середине 90-х годов. К началу 2000-х годов "шпионское ПО" стало использоваться компаниями, занимающимися кибербезопасностью, примерно так же, как мы используем этот термин сегодня, то есть как некое нежелательное программное обеспечение, предназначенное для слежки за работой вашего компьютера.
В июне 2000 года было выпущено первое антишпионское приложение. В октябре 2004 года компания America Online и Национальный кибернетический альянсSecurity провели опрос. Результат оказался поразительным. Около 80 % всех пользователей Интернета имеют системы, пораженные шпионскими программами, около 93 % компонентов шпионских программ присутствуют на каждом из компьютеров, и 89 % пользователей компьютеров не знали об их существовании. Из числа пострадавших почти все, около 95 %, признались, что никогда не давали разрешения на их установку.
В настоящее время и в целом операционная система Windows является предпочтительной мишенью для шпионских программ, во многом благодаря ее широкому распространению. Однако в последние годы разработчики шпионских программ обратили свое внимание и на платформу Apple, а также на мобильные устройства.
Mac шпионские программы
Авторы шпионских программ исторически концентрировались на платформе Windows из-за ее большой пользовательской базы по сравнению с Mac. Однако с 2017 года в отрасли наблюдается значительный рост числа вредоносных программMac , большинство из которых являются шпионскими. Хотя шпионские программы, созданные для Mac , имеют схожее поведение с Windows , большинство шпионских атак на Mac - это либо кража паролей, либо бэкдоры общего назначения. В последней категории вредоносные намерения шпионских программ включают удаленное выполнение кода, прослушивание клавиатуры, захват экрана, произвольную загрузку и скачивание файлов, фишинг паролей и так далее.
Помимо вредоносных программ-шпионов, существует также так называемое "легальное" шпионское ПО для Mac. Это программное обеспечение продается реальной компанией, с реального веб-сайта, обычно с заявленной целью наблюдения за детьми или сотрудниками. Конечно, такое программное обеспечение - это палка о двух концах, поскольку оно очень часто используется не по назначению, предоставляя обычному пользователю возможность получить доступ к возможностям шпионского ПО без каких-либо специальных знаний.
Мобильные шпионские программы
Мобильные программы-шпионы скрываются в фоновом режиме (не создавая значка ярлыка) на мобильном устройстве и похищают такую информацию, как входящие/исходящие SMS-сообщения, журналы входящих/исходящих вызовов, списки контактов, электронную почту, историю браузера и фотографии. Мобильные программы-шпионы также могут регистрировать нажатия клавиш, записывать все, что находится на расстоянии микрофона вашего устройства, тайно делать фотографии в фоновом режиме и отслеживать местоположение вашего устройства с помощью GPS. В некоторых случаях шпионские программы могут даже управлять устройствами с помощью команд, отправляемых через SMS-сообщения и/или удаленные серверы. Шпионские программы могут отправлять украденную информацию через передачу данных на удаленный сервер или по электронной почте.
Кроме того, преступники, использующие мобильные шпионские программы, нацелены не только на потребителей. Если вы используете свой смартфон или планшет на рабочем месте, хакеры могут переключить свою атаку на вашу организацию-работодателя через уязвимости в мобильных устройствах. Более того, группа реагирования на инциденты вашей корпорации может не обнаружить взлома, произошедшего через мобильное устройство.
Шпионские программы на смартфонах обычно проникают в систему тремя способами:
- Незащищенный бесплатный wi-fi, который часто встречается в общественных местах, таких как аэропорты и кафе. Если вы подключитесь к незащищенной сети, злоумышленники смогут увидеть все, что вы делаете во время подключения. Обращайте внимание на предупреждающие сообщения, которые может выдать ваше устройство, особенно если оно указывает, что личность сервера не может быть проверена. Защитите себя, избегая таких незащищенных соединений.
- Дефекты операционной системы (ОС), открывающие эксплойты, которые могут позволить злоумышленникам заразить мобильное устройство. Производители смартфонов часто выпускают обновления ОС, чтобы защитить пользователей, поэтому вам следует устанавливать обновления, как только они появятся (и до того, как хакеры попытаются заразить устаревшие устройства).
- Вредоносные приложения, которые скрываются в легитимных на первый взгляд приложениях, особенно если они загружаются с веб-сайтов или из сообщений, а не из магазина приложений. Здесь важно обращать внимание на предупреждающие сообщения при установке приложений, особенно если они запрашивают разрешение на доступ к вашей электронной почте или другой личной информации. Итог: Лучше всего пользоваться проверенными источниками мобильных приложений и избегать сторонних приложений.
На кого ориентируются авторы шпионских программ?
В отличие от некоторых других типов вредоносного ПО, авторы шпионских программ не нацелены на конкретные группы или людей. Вместо этого большинство шпионских атак забрасывают широкую сеть, чтобы собрать как можно больше потенциальных жертв. А это делает каждого человека мишенью для шпионского ПО, поскольку даже малейшая информация может найти своего покупателя.
Например, спамеры покупают адреса электронной почты и пароли, чтобы поддерживать вредоносный спам или другие формы самозванства. Атаки шпионских программ на финансовую информацию могут привести к опустошению банковских счетов или поддержать другие формы мошенничества с использованием законных банковских счетов.
Информация, полученная через украденные документы, фотографии, видео или другие цифровые объекты, может быть использована даже в целях вымогательства.
В конце концов, никто не застрахован от атак шпионского ПО, и злоумышленников обычно мало волнует, кого они заражают, а не то, что им нужно.
Как удалить шпионские программы?
Если ваша шпионская программа работает так, как задумано, она будет незаметна, если только вы не достаточно технически подкованы, чтобы знать, где именно искать. Вы можете быть заражены и даже не узнать об этом. Но если вы подозреваете наличие шпионского ПО, вот что нужно сделать.
- В первую очередь необходимо убедиться, что ваша система очищена от любой инфекции, чтобы новые пароли не были скомпрометированы. Приобретите надежную программу кибербезопасности с репутацией агрессивной технологии удаления шпионских программ. Malwarebytes Например, программа тщательно очищает артефакты шпионского ПО и восстанавливает измененные файлы и настройки.
- После очистки системы подумайте о том, чтобы связаться со своими финансовыми учреждениями и предупредить их о возможных мошеннических действиях. В зависимости от того, какая информация была скомпрометирована на зараженной машине, и особенно если она связана с бизнесом или предприятием, по закону вы можете быть обязаны сообщить о нарушениях в правоохранительные органы и/или сделать публичное заявление.
- Если похищенная информация носит конфиденциальный характер или связана со сбором и передачей изображений, аудио- и (или) видеоматериалов, вам следует обратиться в местные правоохранительные органы, чтобы сообщить о возможных нарушениях федеральных законов и законов штата.
- И последнее: многие поставщики услуг по защите от кражи личных данных рекламируют свои услуги по отслеживанию мошеннических операций или по замораживанию вашего кредитного счета, чтобы предотвратить любые действия. Активировать замораживание кредитного счета - определенно хорошая идея. Если вам предлагают бесплатный мониторинг кражи личных данных в рамках урегулирования проблемы утечки данных, нет ничего плохого в том, чтобы подписаться. Однако Malwarebytes не советует покупать средства защиты от кражи личных данных.
Как защитить себя от шпионских программ?
Лучшая защита от шпионских программ, как и от большинства других вредоносных программ, начинается с вашего поведения. Следуйте этим основам хорошей киберсамообороны.
- Не открывайте письма от неизвестных отправителей.
- Не загружайте файлы, если они не получены из надежного источника.
- Наводите курсор на ссылки, прежде чем нажать на них, и убедитесь, что вас отправляют на нужную страницу.
- Используйте надежную программу кибербезопасности для борьбы с продвинутыми шпионскими программами. В частности, ищите программы кибербезопасности, включающие защиту в режиме реального времени.
Небольшое замечание о защите в реальном времени. Защита в реальном времени автоматически блокирует шпионские программы и другие угрозы до того, как они успеют активизироваться на вашем компьютере. Некоторые традиционные средства кибербезопасности или антивирусные продукты в значительной степени основаны на сигнатурной технологии - такие продукты легко обходятся современными угрозами.
Вам также следует обратить внимание на функции, блокирующие доставку шпионских программ на ваш компьютер, такие как технология anti-exploit и защита от вредоносных сайтов, блокирующая сайты, на которых размещены шпионские программы. Премиум-версия Malwarebytes имеет хорошую репутацию в области защиты от шпионских программ.
Цифровая жизнь сопровождается вездесущими опасностями, которые ежедневно подстерегают вас в Интернете. К счастью, существуют простые и эффективные способы защиты. Благодаря комплексу средств кибербезопасности и простым мерам предосторожности вы сможете оградить каждую используемую вами машину от вторжения шпионских программ и их злого умысла.
Смотрите все наши репортажи о шпионских программах на сайте Malwarebytes Labs .