Виды шпионских программ

Админ

28 ноября 2014

Интернет
Виды шпионских программ

О существовании компьютерных вирусов знают практически все пользователи, даже те, которые не в полной мере освоили использование браузеров для серфинга в интернете. Но если говорить о шпионских приложениях, или spyware, то их нельзя причислять к вирусам. Как ни странно, подобные программы бывают как вредоносными, так и легальными, и даже полезными. Вы можете скачать программу шпион для компьютера бесплатно и установить ее с целью мониторинга поведения детей в интернете, либо для контроля активности сотрудников, работающих в офисе вашей фирмы. Но наряду с подобными честными и полезными программами создается множество шпионских приложений, с целью незаконной инсталляции на компьютер без ведома пользователя.

Какие признаки отличают шпионское ПО от вирусов

Для начала давайте определимся, что отличает вирусные программы от шпионских. Особенность любого типа вредоносного софта в том, что важнейшей задачей вируса всегда будет нанесение вреда ОС пользователя, файловой структуре или файлам, хранимым на компьютере. В то же время spyware ставит перед собой кардинально противоположные задачи, не портя данные и не выводя из строя систему. То есть, видимого вреда пользователю не наносится, и может показаться, что шпионское приложение абсолютно безвредно. Однако это совершенно не так, и урон, который они могут причинить, порой может быть даже больше, чем от вируса, стершего файлы или уничтожившего корневой каталог ОС. Первым, но самым незначительным, по сути, уроном, который наносят программы шпионы, будет снижение быстродействия компьютера. Часть оперативной памяти и других ресурсов эти приложения будут забирать под свои задачи. В результате компьютер может периодически «подвисать» и несколько замедляться в процессе работы.

Однако это только техническая часть проблемы. В действительности все намного сложней и опасней. Как можно понять по самому названию, шпионские приложения ставят перед собой задачу по сбору конфиденциальной информации о пользователе с целью ее дальнейшей передачи третьим лицам. В отдельных случаях интерес может представлять содержимое ваших жестких дисков (личные фото и видео, документы), информация о посещаемых сайтах, логины и пароли доступа к почтовым ящикам или страницам в социальных сетях, данные о банковских счетах и коды доступа к ним. Получаемые незаконным способом данные подобные программы передают своим создателям. Опасность работы spyware в том, что пользователи чаще всего не подозревают о том, что их компьютер подвергся атаке и в него внедрено шпионское приложение. Одна из особенностей активности подобных программ и условия их выживаемости в том, чтобы работать максимально незаметно. Но кому, и самое главное – зачем может понадобиться личная информация о самом обычном пользователе компьютера?

Разновидности шпионских программ

К одним из наиболее опасных шпионских приложений можно отнести кей-логеры. Посредством подобных приложений мошенникам удается получить логины, пароли и пин-коды, а также другую информацию конфиденциального характера. В результате третьи лица (злоумышленники) могут получить доступ к средствам на банковских картах и счетах, кошельках электронных платежных систем, а также к аккаунтам в социальных сетях. Кроме этого, кей-логер может раздобыть и другую информацию, которую пользователь не хотел бы обнародовать. Это может быть переписка в чате или в любой программе для онлайн общения. Суть этого типа программ в том, что они считывают нажатия на клавиатуре и сохраняют их в журнале. Кей-логер может быть программным или аппаратным. В первом случае обнаружить дополнительное устройство в системном блоке компьютера или в клавиатуре не сложно. Гораздо сложней обстоит дело с программными кей-логерами: их обнаружить можно только с помощью специальных утилит.

К следующей разновидности шпионских программ относятся приложения для мониторинга экранов. Они занимаются сбором информации о деятельности пользователя, делая снимки изображения монитора через определенные промежутки времени. Подобные решения чаще всего используются крупными корпорациями для контроля занятости своих сотрудников в течение рабочего дня. Существует разновидность шпионских программ, нацеленных на сбор сведений о пользовательских контактах и использования этой информации в коммерческих целях. Собирая базу данных электронных адресов, мошенники продают ее рекламным компаниям, которые соответственно используют ее для рассылки спама. Более сложные вариант почтового шпиона умеет вставлять в приходящие на почту письма рекламные блоки.

Adblock detector