W poszukiwaniu szpiegów: 1/3 komputerów zainfekowana
- Robert Milewski,
- Sebastian Górski,
- 17.06.2004, godz. 13:39
Firmy EarthLink oraz Webroot Software opublikowały cykliczny raport, w którym informują, iż blisko 1/3 ze zbadanych przez nie w kwietniu komputerów jest zainfekowanych różnego typu oprogramowaniem szpiegującym. Eksperci do spraw bezpieczeństwa ostrzegają: skutki działania tego typu aplikacji mogą być bardzo dotkliwe dla nieświadomego użytkownika. Jednak aby skutecznie walczyć z ukrytym wrogiem, trzeba go najpierw dokładnie poznać. Zdaniem przedstawicieli Earthlinka, użytkownicy powinni być stale świadomi istnienia i zagrożenia ze strony programów szpiegujących i niepozornych aplikacji, które mogą posiadać ukryte właściwości.
Poszukiwani żywi lub martwi
Aby skutecznie walczyć z ukrytym wrogiem, trzeba go najpierw dokładnie poznać. To pomoże nam znaleźć skuteczne narzędzia, które szybko zlokalizują i zneutralizują szpiegujące oprogramowanie na naszym komputerze. A oto jak Earthlink wraz z Webroot Software charakteryzują 4 gatunki spyware:
--Adware--
Oprogramowanie, którego zadaniem jest wyświetlanie reklam w czasie działania aplikacji. Bardzo często Adware jest stosowany w darmowym oprogramowaniu jako jedyne źródło dochodów dla autorów aplikacji. Zazwczyczaj Adware jest nieszkodliwy (co najwyżej może być uciążliwy). Jednak zdarzają się przypadki, iż bez naszej wiedzy gromadzone są dane personalne użytkownika (wiek, płeć, miejsce zamieszkania, nawyki), które wysłane w Sieć mogą posłużyć do celów marketingowych. Niektóre z aplikacji bądź nie informują wcale o fakcie instalacji Adwaru, lub też podają ten fakt do wiadomości bardzo małym drukiem. Wielokrotnie brak zgody na zainstalowanie tego komponentu ogranicza funkcjonalność aplikacji. Zdarza się też, że mimo braku naszej zgody na instalację, Adware jest w stanie infiltrować zasoby naszego komputera.
--Adware cookies--
Są to informacje przechowywane na twardym dysku, pochodzące z odwiedzanych przez nas stron internetowych. Niektóre z nich rzeczywiście oszczędzają czas, nie wymagając od użytkownika ponownego wpisywania nazwy użytkownika czy też hasła do konkretnych zasobów witryny za każdym razem, gdy odwiedza on daną stronę. Niektóre z nich przechowują jednak szerszy zakres informacji o naszych nawykach, przyzwyczajeniach i preferencjach, dodatkowo udostępniając te dane, kompletnie bez naszej wiedzy.
--System monitors--
Niepostrzeżenie pracujące w tle, są w stanie zarejestrować każdą czynność wykonywaną przez użytkownika na komputerze. Ukryte w systemie operacyjnym Keyloggery (pisaliśmy o nich szerzej w artykule "Keyloggery: jak walczyć z niewidzialnym szpiegiem?" -http://www.pcworld.pl/news/65025.html ) zapisują wszystkie znaki wprowadzone z klawiatury: numery kart kredytowych, hasła, treści rozmów przeprowadzanych przy pomocy komunikatorów internetowych, etc. Również w miejscu pracy nie możemy czuć się dostatecznie bezpieczni, bowiem pracodawca w każdej chwili może obejrzeć zawartość naszego pulpitu (pisaliśmy o tym szerzej w artykule "Wielki Brat patrzy - inwigilacja w pracy" -http://www.pcworld.pl/news/67544.html ) .Wszystkie te informacje mogą później zostać przesłane na zdalny komputer. Niektóre z tego typu aplikacji mogą wykorzystać do celu nawet program pocztowy. Zauważono ostatnio, iż coraz więcej monitorów systemu ukrytych jest w załącznikach do wiadomości pocztowej oraz darmowych programach.
--Konie trojańskie--
Niepozorne programy, które na pierwszy rzut oka wydają się kompletnie nieszkodliwe. Zazwyczaj trafiają na komputer użytkownika pod postacią załącznika do wiadomości pocztowej. Mogą być również ukryte w kodzie dowolnej aplikacji. Zdecydowanie najgroźniejsza odmiana trojanów to tzw. RAT (Remote Administration Tools). Po uruchomieniu umożliwia on atakującemu nieograniczony, zdalny dostęp do komputera. Kiedy tylko nieświadomy zagrożenia internauta jest podłączony do Sieci, 'nieproszony gość' może dowolnie modyfikować zawartość jego dysku twardego, a nawet uniemożliwić mu korzystanie z komputera, przejmując kontrolę nad klawiaturą i myszką.
Zwalcz szpiega!
Większość programów szpiegowskich zagnieżdża się w systemie tak, że użytkownik nie jest w stanie samodzielnie usunąć wszystkich ich śladów i pozostałości. Jeżeli chcemy pozbyć się szkodliwego programowania warto sięgnąć po specjalistyczne programy, które szybko i bezpiecznie wyeliminują szpiegów z komputera.
Ad-Aware 6.181 Standard (Freeware) do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/753/Ad.Aware.html
Polski interfejs do programu Ad-Aware 6.181 Standard do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/1165/Ad.Aware.polski.interfejs.html
Warto zwrócić uwagę na najnowszą wersję programu SpyRemover, który wyróżnia się wśród innych programów dużą ilością rozpoznawanego oprogramowania szpiegowskiego i wysoką skutecznością skanowania. Aplikacja wykrywa i usuwa wszelkiego rodzaju programy spyware, adware, trojany, dialery, spyboty, keyloggery (łącznie ponad 13000). Oprócz tego można włączyć blokadę automatycznego otwierania okien np. z reklamami (pop-up) lub okienek informacyjnych komunikatorów internetowych. Istnieje opcja uaktualniania on-line listy kłopotliwego oprogramowania. Program, jeżeli nie może poradzić sobie z usunięciem szpiega (np. rezyduje on w pamięci), uruchamia się przy starcie systemu i usuwa pliki zanim szkodliwy program zostanie aktywowany.
SpyRemover 2.00 (Shareware) do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/3630/SpyRemover.html
BPS Spyware/Adware Remover to prosty w obsłudze program, dzięki któremu łatwo można wyprosić programy szpiegowskie z lokalnego komputera. Aplikacja skanuje pamięć, rejestr systemowy oraz dyski twarde (zarówno lokalne jak i sieciowe) w poszukiwaniu szkodliwego oprogramowania i po ich znalezieniu ułatwia bezpieczne pozbycie się intruza. Program umożliwia również skanowanie w czasie rzeczywistym, dzięki któremu każda próba zainstalowania oprogramowania szpiegowskiego zakończy się fiaskiem. Aplikacja posiada szereg opcji dodatkowych, takich jak zarządzanie startem systemu, blokowanie okienek typu pop-up oraz automatyczna aktualizacja listy oprogramowania szpiegowskiego. BPS Spyware/Adware Remover wykrywa i odinstalowuje dodatkowe oprogramowanie instalowanego przez najpopularniejsze serwisy peer-to-peer: Kazaa, Grokster, LimeWire, iMesh oraz Gnutella.BPS Spyware/Adware Remover 8.2.0.10 (Shareware) do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/3755/BPS.Spyware.Adware.Remover.8.2.0.10.html
Darmowa obronę przed programami typu spyware można uzyskać instalując Spy Cleaner Lite. Aplikacja wyszukuje i usuwa pozostałości po oprogramowaniu szpiegowskim z pamięci, rejestru systemowego, katalogu internetowych plików tymczasowych oraz dysków twardych. Program korzysta z dość obszernej bazy danych zawierającej definicje programów typu spyware. Narzędzie cechuje niezwykle prosty w obsłudze i intuicyjny interfejs. Spy Cleaner przechowuje kopię zapasową usuniętych plików w skompresowanych plikach ZIP, dzięki czemu w razie jakiegokolwiek błędu można szybko przywrócić stabilność systemu.
Spy Cleaner Lite 8.0.5 (Freeware) do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/3756/Spy.Cleaner.Lite.8.0.5.html
Osoby, które szczególnie obawiają się koni trojańskich powinny spróbować najnowszej wersji programu Trojan Remover, który skanuje wszystkie pliki systemowe, wpisy do rejestru systemowego oraz analizuje, jakie programy są uruchamiane podczas startu systemu Windows (w ten sposób trojan działa cały czas w systemie). W przypadku zidentyfikowania intruza lub wykrycia podejrzanego pliku aplikacja poda jego lokalizację na dysku i zaproponuje usunięcie wpisów i skrótów odnoszących się do takiego pliku. Program umożliwi również zmianę jego nazwy, aby nie dać mu szansy na ponowną aktywację. Trojan Remover radzi sobie również z zaawansowanymi trojanami, rezydującymi w pamięci, których unieszkodliwienie jest bardziej skomplikowane. W przypadku wykrycia tego typu szkodników program zrestartuje system, a następnie usunie problem przed ponownym uruchomieniem Windows, a więc zanim trojan zdąży się uaktywnić.Trojan Remover 6.2.4 (Shareware) do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/3754/Trojan.Remover.6.2.4.html
Więcej informacji:
EarthLink -http://www.earthlink.net
Webroot Software - http://www.webroot.com