Anonim

Il singolo termine "spyware" onnicomprensivo è più o meno un termine improprio, poiché esistono diversi tipi di software che si impegnano nella raccolta di dati e rientrano nel termine generico "spyware". Lo spyware può essere liberamente associato ai virus; Trojan e Worm sono i parenti più vicini ai virus, ma c'è una sottile differenza. I virus in genere si replicano da soli. Possono copiare se stessi e diffondersi da un computer all'altro attraverso falle e exploit di sicurezza, oltre a fare affidamento sulle cattive abitudini di sicurezza di un utente per scivolare silenziosamente in un sistema non custodito. Lo spyware di solito si basa sull'ignoranza e sulla credulità di un utente per infettare un sistema e non si impegna nella replica. Quindi, in effetti, la prima e migliore forma di prevenzione è la consapevolezza.

adware

Link veloci

  • adware
  • BHO
  • Dirottatori del browser
  • Computer Barnacles
  • dialers
  • keylogger
  • Malware
  • spyware
  • Trojan
  • Worms
  • Altri termini da sapere
    • Pop-up ActiveX
    • Cache del browser
    • Attacco DOS
    • Attacco DDoS
    • JVM
    • Indirizzo MAC
    • msconfig
    • Phishing
    • UI - (Interfaccia utente)
    • Virus
    • warez
    • Zombie Computer

L'adware, o software supportato dalla pubblicità, è fondamentalmente un software che visualizza messaggi sul computer. L'adware di per sé non minaccia la privacy o la sicurezza. Di solito non è scritto con l'intento di vandalizzare i sistemi informatici o Internet. Fondamentalmente, tre sono state le principali influenze che hanno spinto lo sviluppo dell'adware: l'incapacità di vendere software di piccole dimensioni a basso prezzo in pacchetti di vendita al dettaglio, l'ascesa di app peer-to-peer e l'aumento del costo per clic pubblicità.

L'adware aiuta a compensare i costi di sviluppo e manutenzione del software o dell'hosting di siti Web e, a sua volta, può aiutare a fornire software e hosting di siti Web gratuitamente. Può persino aiutare a generare profitti quando software o siti Web vengono forniti gratuitamente agli utenti e supportati da annunci pubblicitari. Il software supportato da pubblicità è una delle forme di "shareware".

Alcune forme di adware a volte vanno in mare e si allontanano nel regno dello spyware. Raccolgono informazioni personali e le trasmettono a terzi senza il consenso espresso o la conoscenza dell'utente nella speranza di fornire un targeting per annunci più specifico.

BHO

Un BHO, o Browser Helper Object, può essere un utile piccolo modulo plug-in per browser, se utilizzato legittimamente. Ad esempio, il plug-in di Microsoft Word che consente a Internet Explorer di leggere i file .doc (aka Word Document) all'interno del proprio browser è un BHO. Lo stesso vale per il plug-in Adobe Acrobat per i file PDF. Google Toolbar è anche un altro esempio di BHO, ma in questo caso è collegato all'interfaccia utente di IE, quindi può essere utilizzato direttamente dall'utente.

A causa dei privilegi di roaming gratuiti i BHO sono assegnati all'interno di IE, alcune forme di spyware sono installate in IE come BHO e possono eseguire una serie di attività. Ciò può includere un keylogger (che di solito si attiva quando viene rilevata una sorta di servizio finanziario HTTP, con l'intenzione di raccogliere numeri di carta di credito, nomi utente e password) e può registrare le abitudini di navigazione di un utente e inviare i dati registrati a terzi.

Dirottatori del browser

I browser hijacker possono includere BHO dannosi, nonché andare a modificare varie impostazioni nei browser Internet (di solito diretti a Microsoft Internet Explorer). Queste impostazioni modificate possono far cambiare la tua home page, aggiungere segnalibri, creare popup più velocemente di quanto possano essere chiusi e reindirizzare gli indirizzi che gli utenti possono digitare (specialmente se digitati senza la prefazione di www.) Tutte queste alterazioni del browser di solito terminano indirizzare l'utente verso siti contenenti pornografia, warez, trucchi di gioco o qualsiasi altro materiale "sotterraneo".

Uno dei metodi di hijack del browser più comuni è quello di aggiungere voci al file hosts. Quindi, invece di inviare server al buco nero di localhost, alcuni indirizzi web vengono reindirizzati a server che probabilmente non vorresti andare da soli.

I risultati del dirottamento del browser spesso portano a problemi non tecnici, tra cui l'accesso a siti inappropriati sul lavoro, lo stress delle relazioni personali e / o il controllo (e la possibilità di essere arrestati) per il possesso di materiale illegale. I browser hijacker sono spesso una delle forme più difficili di malware da affrontare, sia dal punto di vista tecnico che da quello non tecnico.

Computer Barnacles

Barnacles è la raccolta di dati e / o la produzione di software che sono spesso raggruppati insieme a pacchetti software più grandi e di solito sono installati con il consenso inconsapevole dell'utente. Il consenso viene generalmente ottenuto attraverso accordi di licenza di difficile lettura o pop-up ActiveX.

Le Barnacles sono difficili da disinstallare, spesso usando intenzionalmente procedure guidate di disinstallazione confuse o controintuitive per impedire la rimozione del software spyware. A volte, la disinstallazione richiede che l'utente compili un modulo online, ma a seconda della forma in cui si trova il sistema (con eventuali altre forme di spyware eventualmente installate), ciò potrebbe non essere sempre possibile.

I Barnacles mostrano spesso gli stessi sintomi di degrado del sistema di altre forme di spyware, tuttavia i cirripedi spesso prendono di mira il Layered Service Provider (sostanzialmente questo è un protocollo chiamato winsock, che definisce come il software accede ai servizi di rete, come TCP / IP) per reindirizzare i dati da un stack TCP / IP del sistema (un insieme di protocolli che definisce il modo in cui i dati vengono inviati su Internet). Quando questa forma di balano viene rimossa, solitamente corrompe i protocolli Internet, richiedendo quindi una reinstallazione dello stack TCP / IP.

dialers

Questa forma di malware è applicabile solo alle connessioni Internet remote o ISDN. Alcuni di questi dialer includono script per disabilitare i suoni di connessione del modem, quindi non si può dire se e quando potrebbe essere in uscita. Gli utenti che dispongono di connessioni a banda larga possono comunque installare dialer sul proprio sistema, ma non è possibile comporre un numero di telefono su reti a banda larga perché non sono composti da numeri di telefono normali.

Esistono due metodi di base in cui operano i dialer. Il primo è tramite falle di sicurezza nei sistemi operativi Windows. O usano il dialer di Windows, un altro dialer di terze parti legittimo, come uno incluso con AOL, o il dialer di malware di qualcuno. L'altro metodo attira l'utente con promesse di contenuti speciali solo se chiama il numero elencato, che di solito appare su siti che forniscono pornografia, warez, trucchi di gioco o qualsiasi altra attività "losca".

Uno di questi metodi di composizione può accumulare una bolletta telefonica significativa. Questi soldi di solito allineano la tasca della persona o dell'organizzazione che fornisce il malware. 900 numeri, noti anche come numeri a tariffa premium, sono spesso utilizzati e possono generalmente costare fino a $ 4 al minuto, con una chiamata che dura in genere circa 10 minuti.

keylogger

I keylogger sono piccoli programmi o piccoli dispositivi hardware che eseguono principalmente una cosa: registrano tutti i tasti che possono essere digitati da un utente. Nel caso dello spionaggio, un dispositivo viene utilizzato per catturare sequenze di tasti posizionandolo all'estremità di un cavo della tastiera, mentre un altro tipo può essere saldato direttamente nel circuito della tastiera.

In termini di spyware, i keylogger possono essere distribuiti e installati su un sistema informatico tramite Trojan, virus o worm.

Malware

È interessante notare che il prefisso di questo termine sia in francese che in spagnolo si traduce in "cattivo". Nessun argomento qui su quella descrizione. È stato anche affermato che il termine è stato abbreviato dalla parola "malevolo" e combinato con la parola "software". Ad ogni modo, il malware è un software che provoca intenzionalmente danni a un sistema informatico. I malware non devono essere confusi con software difettoso contenente bug; per i bug, qualunque sia il problema, non sono intenzionali.

È difficile classificare in modo specifico il malware, poiché altri tipi di spyware tendono a sovrapporsi con esso. Virus, trojan e worm rientrano tutti in questa categoria.

Una forma meno comune di malware che non rientra in nessun'altra categoria e si impegna nell'auto-replica viene definita "wabbit". Non si replica da sistema a sistema, ma piuttosto utilizza un semplice algoritmo di ricorsione per replicarsi indefinitamente per intasare le risorse del sistema fino al riavvio del sistema. Qualsiasi programmatore di applicazioni per il primo anno ha la possibilità di crearne uno.

spyware

Sovrapponendosi alla forma estrema di adware, lo spyware è più coinvolto in scopi non etici ed esplicitamente illegali. Queste attività possono includere lo spionaggio delle abitudini di navigazione di un utente a fini di marketing, nonché qualsiasi altra cosa che rientri nella sezione "spyware", in cui ogni attività è spiegata nella forma associata di spyware.

I computer non protetti basati su Windows possono accumulare rapidamente una sorprendente delle componenti spyware. Consapevolezza, maggiore sicurezza del sistema e definizione di pratiche di navigazione più caute possono aiutare ad alleviare il problema.

Lo spyware non è noto per causare la distruzione o la replica del sistema, a differenza di un'infezione da virus, ma funziona più come un parassita che risucchia le risorse di sistema. Nella maggior parte dei casi, l'utente non è affatto consapevole che lo spyware è installato e presume che sia l'hardware che non è più all'altezza. Di solito eseguendosi all'avvio, lo spyware viene eseguito in background, a volte causando un enorme calo delle prestazioni, stabilità del sistema (arresti anomali, blocchi e blocchi) e larghezza di banda disponibile su connessioni Internet (perché è inondato di capacità). Questi risultati sono principalmente sottoprodotti non intenzionali di avere una grande quantità di spyware che inonda un sistema informatico. Il danno diretto causato al riguardo è puramente accidentale (attualizzazione del risultato dell'invasione della privacy). Tuttavia, alcune forme di spyware si integrano in determinati file del sistema operativo e possono causare una serie di problemi impantanati se i file vengono eliminati completamente. Ciò rende ancora più difficile e dispendioso il compito di pulire completamente un sistema informatico e di avere tutto in ordine dopo.

Gli utenti che non sono a conoscenza della causa di tutti questi problemi a volte abbandonano il loro computer infetto ed escono per acquistarne uno nuovo. Questo è uno spreco di denaro, così come uno spreco di computer perfettamente buono. La consapevolezza o la visita di un tecnico PC può aiutare a prendersi cura di un sistema infestato da spyware. Lo spyware ha causato più visite ai tecnici PC di qualsiasi altro problema negli ultimi due anni e continua a crescere.

Trojan

Un cavallo di Troia, o meglio il suo nome completo, "Cavallo di Troia" è un'allusione all'epica storia dell'antica città di Troia e del cavallo di Troia greco. Nell'assedio di Troia, i Greci lasciarono un grande cavallo di legno fuori città. I Troiani erano convinti che fosse un dono e portarono il cavallo nella sicurezza delle mura della città. Quello che i Troiani non sapevano era che il cavallo era vuoto e nascosto all'interno c'erano un piccolo numero di soldati greci. Dopo il calar della notte, sgattaiolarono fuori dal cavallo e aprirono le porte della città di Troia, permettendo all'esercito greco di entrare e saccheggiare la città.

I programmi del cavallo di Troia funzionano più o meno allo stesso modo; possono sembrare utili o interessanti a prima vista a un utente ignaro, ma come il cavallo di Troia del greco, non è certo il caso. Un Trojan è una forma di malware che non può impegnarsi nell'auto-replica, ma può essere dannoso quando viene eseguito. Un Trojan può essere deliberatamente collegato a software altrimenti utile, distribuito autonomamente come software utile, oppure può essere diffuso attraverso una varietà di metodi di download su Internet (ad esempio e-mail, messaggistica istantanea e condivisione di file) ingannando gli utenti ad aprirlo. Nota che i Trojan non possono diffondersi da soli, devono essere "invitati" in sistemi, per esempio. Si affidano a utenti ignari per passarli in giro. Se il Trojan si pone come uno scherzo innocuo o uno screensaver, ad esempio, l'idea è che utenti ignari lo passeranno ai loro amici. È ancora un altro motivo per ignorare quelle email a catena con "re: re: re:" nell'intestazione dell'oggetto.

Per complicare ulteriormente le cose, alcuni Trojan possono diffondere o inizializzare altre forme di malware. Se usati in questo modo, vengono definiti "contagocce". Altre caratteristiche comuni di un Trojan possono includere (ma non si limitano a) la cancellazione dei file, il danneggiamento dei file, le attività di spionaggio e il furto di dati. Ultimo ma non meno importante, i Trojan possono installare backdoor nei sistemi per trasformarli in computer zombi, che possono eseguire una o più delle attività appena elencate, nonché spamming via e-mail e attacchi DoS o DDoS.

Worms

Il nome "worm" è stato preso da un romanzo di fantascienza degli anni '70, The Shockwave Rider di John Brunner. Mentre lavoravano a un documento di ricerca sugli esperimenti di calcolo distribuito, i ricercatori hanno notato somiglianze tra il loro software e il programma descritto nel romanzo, e quindi hanno adottato il termine.

Un worm è una forma di malware simile sia a un virus che a un Trojan. È simile a un virus in quanto si auto-replica ed è in qualche modo simile a un Trojan in quanto può essere, e di solito, un programma completamente autonomo. A differenza di un Trojan, un worm non deve essere eseguito dall'utente; può eseguire e saltare da un sistema all'altro da solo a causa della sua capacità di auto-replicarsi. Può intasare i sistemi, così come le reti, e mettere entrambi in ginocchio. Altre caratteristiche possono includere la cancellazione dei file, lo spamming via e-mail (con o senza allegati) e gli attacchi DoS o DDoS. Come i Trojan, i worm possono installare backdoor nei sistemi al fine di trasformarli in computer zombi, che possono eseguire qualsiasi, anche molti, dei compiti appena elencati.

Per un breve periodo, i programmatori hanno tentato di utilizzare i worm come utili strumenti di patch di sistema per colmare le falle di sicurezza e altre varie vulnerabilità. Questo, tuttavia, alla fine fallì. Questi tipi di worm spesso intasano le reti in modo più efficace rispetto ai worm intenzionalmente dannosi, oltre a svolgere il proprio lavoro sui sistemi senza il consenso esplicito dell'utente. Nel corso dell'applicazione di queste patch, i sistemi hanno subito riavvii improvvisi e imprevisti, causando in tal modo la perdita di dati in file aperti o non salvati, nonché problemi di connessione con il riavvio di un server. Oggi, i potenziali usi legittimi dei worm sono ora il discorso dell'informatica e della teoria dell'intelligenza artificiale.

Altri termini da sapere

Questi sono termini che non sono direttamente correlati allo spyware, ma sono stati menzionati brevemente e verranno citati in seguito. Sono buoni a sapersi all'interno dello schema generale delle cose, per consapevolezza generale.

Pop-up ActiveX

Questo contiene un controllo ActiveX, che viene spesso scaricato ed eseguito tramite un browser Web e può avere il pieno dominio sui sistemi operativi Windows. Poiché i controlli ActiveX hanno un accesso così libero nei sistemi Windows, esiste un rischio enorme che il software installato possa essere praticamente qualsiasi forma di spyware o malware.

Cache del browser

Qui è dove sono memorizzati tutti i dati temporanei della pagina web. Tutti i file scaricati nel tuo browser finiscono qui, che possono includere: html, php, cgi, jpg, gif, bmp, png, wma, txt, ecc.

Attacco DOS

(Denial of Service Attack) Un attacco a un sistema informatico o una rete che sovraccarica tutte le risorse disponibili, causando una perdita di connettività di rete consumando tutta la larghezza di banda disponibile o un sovraccarico di risorse computazionali in un sistema informatico (inondando la RAM, massimizzando CPU o riempimento del disco rigido), che spesso porta a blocchi e blocchi.

Attacco DDoS

(Attacco a Denial of Service distribuito) Questo attacco è molto simile a un normale attacco DoS, ma in questo caso l'attacco viene effettuato da più fonti; di solito da computer zombi.

JVM

(Java Virtual Machine) Un ambiente di esecuzione multipiattaforma. Consente la programmazione, l'esecuzione di programmi e la compatibilità di connettività del computer tra piattaforme del sistema operativo mediante una macchina virtuale (computer).

Indirizzo MAC

(Indirizzo Media Access Control) Questo è un indirizzo di identificazione univoco utilizzato nell'hardware che si collega a una rete (ad esempio un modem o una scheda Ethernet).

msconfig

(Utilità di configurazione del sistema Microsoft) Questa utility gestisce le attività di avvio. Molto spesso quando viene referenziato, implica che l'utente dovrebbe guardare la scheda "Avvio". Per accedervi, vai su Start> Esegui, digita msconfig e premi invio. Questa utility non è inclusa nei sistemi Windows 2000, quindi dovrà essere installata manualmente.

Phishing

In parole povere, sono atti fraudolenti commessi online. È un tentativo di indurre un utente a rivelare le proprie password, informazioni sulla carta di credito o qualsiasi altra informazione personale tramite pratiche ingannevoli (di solito tramite e-mail).

UI - (Interfaccia utente)

Questo può essere basato su testo o grafico. GUI (Graphical User Interface) è il termine che la maggior parte delle persone ha familiarità con la visione.

Virus

Simile a un worm, ma deve essere inserito in un file o programma per poter essere eseguito e propagato. Non sono autonomi.

warez

Software illegale / piratato; software che è stato distribuito liberamente senza essere pagato e / o non dispone di una licenza software individuale valida.

Zombie Computer

Un computer con una connessione a Internet (molto spesso a banda larga) con uno o più programmi software nascosti o backdoor installati da una terza parte. Questo software può consentire il controllo remoto del computer. Gli usi di Zombie includono la conduzione di attacchi DDoS, lo spamming via e-mail, l'hosting di file warez e la distribuzione di malware. Tutto ciò può essere realizzato senza rivelare la vera identità dell'attaccante e dare la colpa al proprietario del computer. Questo a volte può portare a un ISP che interrompe la connessione a Internet e / o inserisce nella blacklist la connessione o l'indirizzo MAC.

Tipi di spyware