W poszukiwaniu szpiegów: 1/3 komputerów zainfekowana
- Robert Milewski,
-
- Sebastian Górski,
- 17.06.2004, godz. 13:39
Firmy EarthLink oraz Webroot Software opublikowały cykliczny raport, w którym informują, iż blisko 1/3 ze zbadanych przez nie w kwietniu komputerów jest zainfekowanych różnego typu oprogramowaniem szpiegującym. Eksperci do spraw bezpieczeństwa ostrzegają: skutki działania tego typu aplikacji mogą być bardzo dotkliwe dla nieświadomego użytkownika. Jednak aby skutecznie walczyć z ukrytym wrogiem, trzeba go najpierw dokładnie poznać. Zdaniem przedstawicieli Earthlinka, użytkownicy powinni być stale świadomi istnienia i zagrożenia ze strony programów szpiegujących i niepozornych aplikacji, które mogą posiadać ukryte właściwości.
Ilość wykrytego przez EARTHLINK oraz WEBROOT SOFTWARE oprogramowania Spyware
Poszukiwani żywi lub martwi
Aby skutecznie walczyć z ukrytym wrogiem, trzeba go najpierw dokładnie poznać. To pomoże nam znaleźć skuteczne narzędzia, które szybko zlokalizują i zneutralizują szpiegujące oprogramowanie na naszym komputerze. A oto jak Earthlink wraz z Webroot Software charakteryzują 4 gatunki spyware:
--Adware--
Oprogramowanie, którego zadaniem jest wyświetlanie reklam w czasie działania aplikacji. Bardzo często Adware jest stosowany w darmowym oprogramowaniu jako jedyne źródło dochodów dla autorów aplikacji. Zazwczyczaj Adware jest nieszkodliwy (co najwyżej może być uciążliwy). Jednak zdarzają się przypadki, iż bez naszej wiedzy gromadzone są dane personalne użytkownika (wiek, płeć, miejsce zamieszkania, nawyki), które wysłane w Sieć mogą posłużyć do celów marketingowych. Niektóre z aplikacji bądź nie informują wcale o fakcie instalacji Adwaru, lub też podają ten fakt do wiadomości bardzo małym drukiem. Wielokrotnie brak zgody na zainstalowanie tego komponentu ogranicza funkcjonalność aplikacji. Zdarza się też, że mimo braku naszej zgody na instalację, Adware jest w stanie infiltrować zasoby naszego komputera.
--Adware cookies--
Są to informacje przechowywane na twardym dysku, pochodzące z odwiedzanych przez nas stron internetowych. Niektóre z nich rzeczywiście oszczędzają czas, nie wymagając od użytkownika ponownego wpisywania nazwy użytkownika czy też hasła do konkretnych zasobów witryny za każdym razem, gdy odwiedza on daną stronę. Niektóre z nich przechowują jednak szerszy zakres informacji o naszych nawykach, przyzwyczajeniach i preferencjach, dodatkowo udostępniając te dane, kompletnie bez naszej wiedzy.
--System monitors--
Niepostrzeżenie pracujące w tle, są w stanie zarejestrować każdą czynność wykonywaną przez użytkownika na komputerze. Ukryte w systemie operacyjnym Keyloggery (pisaliśmy o nich szerzej w artykule "Keyloggery: jak walczyć z niewidzialnym szpiegiem?" -http://www.pcworld.pl/news/65025.html ) zapisują wszystkie znaki wprowadzone z klawiatury: numery kart kredytowych, hasła, treści rozmów przeprowadzanych przy pomocy komunikatorów internetowych, etc. Również w miejscu pracy nie możemy czuć się dostatecznie bezpieczni, bowiem pracodawca w każdej chwili może obejrzeć zawartość naszego pulpitu (pisaliśmy o tym szerzej w artykule "Wielki Brat patrzy - inwigilacja w pracy" -http://www.pcworld.pl/news/67544.html ) .Wszystkie te informacje mogą później zostać przesłane na zdalny komputer. Niektóre z tego typu aplikacji mogą wykorzystać do celu nawet program pocztowy. Zauważono ostatnio, iż coraz więcej monitorów systemu ukrytych jest w załącznikach do wiadomości pocztowej oraz darmowych programach.
--Konie trojańskie--
Niepozorne programy, które na pierwszy rzut oka wydają się kompletnie nieszkodliwe. Zazwyczaj trafiają na komputer użytkownika pod postacią załącznika do wiadomości pocztowej. Mogą być również ukryte w kodzie dowolnej aplikacji. Zdecydowanie najgroźniejsza odmiana trojanów to tzw. RAT (Remote Administration Tools). Po uruchomieniu umożliwia on atakującemu nieograniczony, zdalny dostęp do komputera. Kiedy tylko nieświadomy zagrożenia internauta jest podłączony do Sieci, 'nieproszony gość' może dowolnie modyfikować zawartość jego dysku twardego, a nawet uniemożliwić mu korzystanie z komputera, przejmując kontrolę nad klawiaturą i myszką.
Zwalcz szpiega!
Większość programów szpiegowskich zagnieżdża się w systemie tak, że użytkownik nie jest w stanie samodzielnie usunąć wszystkich ich śladów i pozostałości. Jeżeli chcemy pozbyć się szkodliwego programowania warto sięgnąć po specjalistyczne programy, które szybko i bezpiecznie wyeliminują szpiegów z komputera.
Zrzut ekranu program Ad-Aware
Ad-Aware 6.181 Standard (Freeware) do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/753/Ad.Aware.html
Polski interfejs do programu Ad-Aware 6.181 Standard do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/1165/Ad.Aware.polski.interfejs.html
Zrzut ekranu program SpyRemover
SpyRemover 2.00 (Shareware) do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/3630/SpyRemover.html
Zrzut ekranu program BPS Spyware/Adware Remover
BPS Spyware/Adware Remover 8.2.0.10 (Shareware) do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/3755/BPS.Spyware.Adware.Remover.8.2.0.10.html
Zrzut ekranu programu Spy Cleaner Lite
Spy Cleaner Lite 8.0.5 (Freeware) do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/3756/Spy.Cleaner.Lite.8.0.5.html
Zrzut ekranu program Trojan Remover
Trojan Remover 6.2.4 (Shareware) do pobrania z naszego serwisu FTP:
http://www.pcworld.pl/ftp/pc/programy/3754/Trojan.Remover.6.2.4.html
Więcej informacji:
EarthLink -http://www.earthlink.net
Webroot Software - http://www.webroot.com