W poszukiwaniu szpiegów: 1/3 komputerów zainfekowana

Firmy EarthLink oraz Webroot Software opublikowały cykliczny raport, w którym informują, iż blisko 1/3 ze zbadanych przez nie w kwietniu komputerów jest zainfekowanych różnego typu oprogramowaniem szpiegującym. Eksperci do spraw bezpieczeństwa ostrzegają: skutki działania tego typu aplikacji mogą być bardzo dotkliwe dla nieświadomego użytkownika. Jednak aby skutecznie walczyć z ukrytym wrogiem, trzeba go najpierw dokładnie poznać. Zdaniem przedstawicieli Earthlinka, użytkownicy powinni być stale świadomi istnienia i zagrożenia ze strony programów szpiegujących i niepozornych aplikacji, które mogą posiadać ukryte właściwości.

W poszukiwaniu szpiegów: 1/3 komputerów zainfekowana

Ilość wykrytego przez EARTHLINK oraz WEBROOT SOFTWARE oprogramowania Spyware

Już nie raz na łamach naszego magazynu informowaliśmy o czyhających na użytkownika w Sieci zagrożeniach. Pomimo rosnącej świadomości internautów, statystyki opublikowane przez EarthLink oraz Webroot Software mówią same za siebie: na 421 tysiącach skanowanych w kwietniu maszyn znaleziono prawie 134 tysiące dowodów na istnienie koni trojańskich oraz tzw 'system monitors' w systemach operacyjnych (system monitors - 60873 przypadki, konie trojańskie - 72842 przypadki). Dla porównania kwietniowe wyniki badań dotyczące wykrytych instalacji oprogramowania typu Adware świadczą nawet o dziesiątkach milionów takich przypadków. Zdaniem przedstawicieli EarthLinka, użytkownicy powinni być stale świadomi istnienia i zagrożenia ze strony programów szpiegujących i niepozornych aplikacji, które mogą posiadać ukryte właściwości. Eksperci do spraw bezpieczeństwa wskazują dodatkowo na fakt, iż skutki działania tego typu oprogramowania mogą być o wiele bardziej dotkliwe dla użytkownika niż powszechnie instalowane aplikacje typu Adware.

Poszukiwani żywi lub martwi

Aby skutecznie walczyć z ukrytym wrogiem, trzeba go najpierw dokładnie poznać. To pomoże nam znaleźć skuteczne narzędzia, które szybko zlokalizują i zneutralizują szpiegujące oprogramowanie na naszym komputerze. A oto jak Earthlink wraz z Webroot Software charakteryzują 4 gatunki spyware:

--Adware--

Oprogramowanie, którego zadaniem jest wyświetlanie reklam w czasie działania aplikacji. Bardzo często Adware jest stosowany w darmowym oprogramowaniu jako jedyne źródło dochodów dla autorów aplikacji. Zazwczyczaj Adware jest nieszkodliwy (co najwyżej może być uciążliwy). Jednak zdarzają się przypadki, iż bez naszej wiedzy gromadzone są dane personalne użytkownika (wiek, płeć, miejsce zamieszkania, nawyki), które wysłane w Sieć mogą posłużyć do celów marketingowych. Niektóre z aplikacji bądź nie informują wcale o fakcie instalacji Adwaru, lub też podają ten fakt do wiadomości bardzo małym drukiem. Wielokrotnie brak zgody na zainstalowanie tego komponentu ogranicza funkcjonalność aplikacji. Zdarza się też, że mimo braku naszej zgody na instalację, Adware jest w stanie infiltrować zasoby naszego komputera.

--Adware cookies--

Są to informacje przechowywane na twardym dysku, pochodzące z odwiedzanych przez nas stron internetowych. Niektóre z nich rzeczywiście oszczędzają czas, nie wymagając od użytkownika ponownego wpisywania nazwy użytkownika czy też hasła do konkretnych zasobów witryny za każdym razem, gdy odwiedza on daną stronę. Niektóre z nich przechowują jednak szerszy zakres informacji o naszych nawykach, przyzwyczajeniach i preferencjach, dodatkowo udostępniając te dane, kompletnie bez naszej wiedzy.

--System monitors--

Niepostrzeżenie pracujące w tle, są w stanie zarejestrować każdą czynność wykonywaną przez użytkownika na komputerze. Ukryte w systemie operacyjnym Keyloggery (pisaliśmy o nich szerzej w artykule "Keyloggery: jak walczyć z niewidzialnym szpiegiem?" -http://www.pcworld.pl/news/65025.html ) zapisują wszystkie znaki wprowadzone z klawiatury: numery kart kredytowych, hasła, treści rozmów przeprowadzanych przy pomocy komunikatorów internetowych, etc. Również w miejscu pracy nie możemy czuć się dostatecznie bezpieczni, bowiem pracodawca w każdej chwili może obejrzeć zawartość naszego pulpitu (pisaliśmy o tym szerzej w artykule "Wielki Brat patrzy - inwigilacja w pracy" -http://www.pcworld.pl/news/67544.html ) .Wszystkie te informacje mogą później zostać przesłane na zdalny komputer. Niektóre z tego typu aplikacji mogą wykorzystać do celu nawet program pocztowy. Zauważono ostatnio, iż coraz więcej monitorów systemu ukrytych jest w załącznikach do wiadomości pocztowej oraz darmowych programach.

--Konie trojańskie--

Niepozorne programy, które na pierwszy rzut oka wydają się kompletnie nieszkodliwe. Zazwyczaj trafiają na komputer użytkownika pod postacią załącznika do wiadomości pocztowej. Mogą być również ukryte w kodzie dowolnej aplikacji. Zdecydowanie najgroźniejsza odmiana trojanów to tzw. RAT (Remote Administration Tools). Po uruchomieniu umożliwia on atakującemu nieograniczony, zdalny dostęp do komputera. Kiedy tylko nieświadomy zagrożenia internauta jest podłączony do Sieci, 'nieproszony gość' może dowolnie modyfikować zawartość jego dysku twardego, a nawet uniemożliwić mu korzystanie z komputera, przejmując kontrolę nad klawiaturą i myszką.

Zwalcz szpiega!

Większość programów szpiegowskich zagnieżdża się w systemie tak, że użytkownik nie jest w stanie samodzielnie usunąć wszystkich ich śladów i pozostałości. Jeżeli chcemy pozbyć się szkodliwego programowania warto sięgnąć po specjalistyczne programy, które szybko i bezpiecznie wyeliminują szpiegów z komputera.

W poszukiwaniu szpiegów: 1/3 komputerów zainfekowana

Zrzut ekranu program Ad-Aware

Wśród najpopularniejszych, darmowych aplikacji służący do wykrywania i usuwania programów szpiegowskich należy umieścić Ad-Aware, który wykrywa szpiegów instalowanych m.in. przez firmy Adware, Alexa, Aureate, Comet Cursor, Cydoor, Doubleclick, DSSAgent, EverAd, OnFlow, Flyswat, Gator, TimeSink, Web3000 oraz Webhancer. Na życzenie użytkownika pliki te zostają usunięte z dysku. Program może również utworzyć kopie zapasową usuwanych plików, bowiem niektóre programy adware przestają funkcjonować po odłączeniu bibliotek penetrujących komputer. Aplikacja posiada bazę szkodliwego oprogramowania, którą można bez problemu aktualizować z poziomu programu.

Ad-Aware 6.181 Standard (Freeware) do pobrania z naszego serwisu FTP:

http://www.pcworld.pl/ftp/pc/programy/753/Ad.Aware.html

Polski interfejs do programu Ad-Aware 6.181 Standard do pobrania z naszego serwisu FTP:

http://www.pcworld.pl/ftp/pc/programy/1165/Ad.Aware.polski.interfejs.html

W poszukiwaniu szpiegów: 1/3 komputerów zainfekowana

Zrzut ekranu program SpyRemover

Warto zwrócić uwagę na najnowszą wersję programu SpyRemover, który wyróżnia się wśród innych programów dużą ilością rozpoznawanego oprogramowania szpiegowskiego i wysoką skutecznością skanowania. Aplikacja wykrywa i usuwa wszelkiego rodzaju programy spyware, adware, trojany, dialery, spyboty, keyloggery (łącznie ponad 13000). Oprócz tego można włączyć blokadę automatycznego otwierania okien np. z reklamami (pop-up) lub okienek informacyjnych komunikatorów internetowych. Istnieje opcja uaktualniania on-line listy kłopotliwego oprogramowania. Program, jeżeli nie może poradzić sobie z usunięciem szpiega (np. rezyduje on w pamięci), uruchamia się przy starcie systemu i usuwa pliki zanim szkodliwy program zostanie aktywowany.

SpyRemover 2.00 (Shareware) do pobrania z naszego serwisu FTP:

http://www.pcworld.pl/ftp/pc/programy/3630/SpyRemover.html

W poszukiwaniu szpiegów: 1/3 komputerów zainfekowana

Zrzut ekranu program BPS Spyware/Adware Remover

BPS Spyware/Adware Remover to prosty w obsłudze program, dzięki któremu łatwo można wyprosić programy szpiegowskie z lokalnego komputera. Aplikacja skanuje pamięć, rejestr systemowy oraz dyski twarde (zarówno lokalne jak i sieciowe) w poszukiwaniu szkodliwego oprogramowania i po ich znalezieniu ułatwia bezpieczne pozbycie się intruza. Program umożliwia również skanowanie w czasie rzeczywistym, dzięki któremu każda próba zainstalowania oprogramowania szpiegowskiego zakończy się fiaskiem. Aplikacja posiada szereg opcji dodatkowych, takich jak zarządzanie startem systemu, blokowanie okienek typu pop-up oraz automatyczna aktualizacja listy oprogramowania szpiegowskiego. BPS Spyware/Adware Remover wykrywa i odinstalowuje dodatkowe oprogramowanie instalowanego przez najpopularniejsze serwisy peer-to-peer: Kazaa, Grokster, LimeWire, iMesh oraz Gnutella.

BPS Spyware/Adware Remover 8.2.0.10 (Shareware) do pobrania z naszego serwisu FTP:

http://www.pcworld.pl/ftp/pc/programy/3755/BPS.Spyware.Adware.Remover.8.2.0.10.html

W poszukiwaniu szpiegów: 1/3 komputerów zainfekowana

Zrzut ekranu programu Spy Cleaner Lite

Darmowa obronę przed programami typu spyware można uzyskać instalując Spy Cleaner Lite. Aplikacja wyszukuje i usuwa pozostałości po oprogramowaniu szpiegowskim z pamięci, rejestru systemowego, katalogu internetowych plików tymczasowych oraz dysków twardych. Program korzysta z dość obszernej bazy danych zawierającej definicje programów typu spyware. Narzędzie cechuje niezwykle prosty w obsłudze i intuicyjny interfejs. Spy Cleaner przechowuje kopię zapasową usuniętych plików w skompresowanych plikach ZIP, dzięki czemu w razie jakiegokolwiek błędu można szybko przywrócić stabilność systemu.

Spy Cleaner Lite 8.0.5 (Freeware) do pobrania z naszego serwisu FTP:

http://www.pcworld.pl/ftp/pc/programy/3756/Spy.Cleaner.Lite.8.0.5.html

W poszukiwaniu szpiegów: 1/3 komputerów zainfekowana

Zrzut ekranu program Trojan Remover

Osoby, które szczególnie obawiają się koni trojańskich powinny spróbować najnowszej wersji programu Trojan Remover, który skanuje wszystkie pliki systemowe, wpisy do rejestru systemowego oraz analizuje, jakie programy są uruchamiane podczas startu systemu Windows (w ten sposób trojan działa cały czas w systemie). W przypadku zidentyfikowania intruza lub wykrycia podejrzanego pliku aplikacja poda jego lokalizację na dysku i zaproponuje usunięcie wpisów i skrótów odnoszących się do takiego pliku. Program umożliwi również zmianę jego nazwy, aby nie dać mu szansy na ponowną aktywację. Trojan Remover radzi sobie również z zaawansowanymi trojanami, rezydującymi w pamięci, których unieszkodliwienie jest bardziej skomplikowane. W przypadku wykrycia tego typu szkodników program zrestartuje system, a następnie usunie problem przed ponownym uruchomieniem Windows, a więc zanim trojan zdąży się uaktywnić.

Trojan Remover 6.2.4 (Shareware) do pobrania z naszego serwisu FTP:

http://www.pcworld.pl/ftp/pc/programy/3754/Trojan.Remover.6.2.4.html

Więcej informacji:

EarthLink -http://www.earthlink.net

Webroot Software - http://www.webroot.com

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200