Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Троянські програми в ОС Windows

Реферат Троянські програми в ОС Windows





спостерігати в'язку SpyWare - Adware, тобто Шпигун - Laquo; Модуль показу реклами raquo ;. Шпигунська частина збирає інформацію про користувача і передає її на сервер рекламної фірми. Там інформація аналізується і у відповідь висилається рекламна інформація, найбільш підходяща для даного користувача. У кращому випадку реклама показується в окремих спливаючих вікнах, в гіршому - впроваджується в завантажувані сторінки і надсилається електронною поштою. Шкода, що наноситься злодійством персональної інформації - є кримінально караним діянням в більшості розвинених країн.

Однак зібрана інформація може використовуватися не тільки для рекламних цілей - наприклад, отримання інформації про ПК користувача може істотно спростити хакерську атаку і злом комп'ютера користувача. А якщо програма періодично оновлює себе через Інтернет, то це робить комп'ютер дуже вразливим - елементарна атака на DNS може підмінити адресу джерела оновлення на адресу сервера хакера - таке оновлення призведе до запровадження на ПК користувача будь-якого стороннього програмного забезпечення.

Шпигунське програмне забезпечення може потрапити на комп'ютер користувача двома основними шляхами:

1. У ході відвідування сайтів Інтернет. Найбільш часто проникнення шпигунського ПЗ відбувається про відвідуванні користувачем хакерських і warez сайтів, сайтів з безкоштовною музикою і порносайтів. Як правило, для установки шпигунського ПЗ застосовуються ActiveX компоненти або троянські програми категорії TrojanDownloader за класифікацією лабораторії Касперського. Багато хакерські сайти можуть видати crack (крек), що містить шпигунську програму або TrojanDownloader для її завантаження;

2. У результаті встановлення безкоштовних або умовно-безкоштовних програм. Найнеприємніше полягає в тому, що подібних програм існує безліч, вони поширюються через Інтернет або на піратських компакт-дисках.

Точних критеріїв для занесення програми в категорію SpyWare не існує, і дуже часто творці антивірусних пакетів відносять програми категорій Adware (додаток, призначений для завантаження на ПК користувача інформації рекламного характеру для її подальшої демонстрації і Hijacker (утиліта, яка змінює настройки браузера без відома користувача) до категорії SpyWare і навпаки.

Для визначеності пропонується ряд правил і умов, при дотриманні яких програму можна класифікувати як SpyWare. В основу класифікації покладені найбільш поширені SpyWare програми:

1. Програма скритно встановлюється на комп'ютер користувача. Зміст даного пункту полягає в тому, що інсталятор звичайної програми повинен повідомити користувача про факт установки програми (з можливістю відмови від установки), запропонувати вибрати каталог для установки і конфігурацію. Крім того, після установки інсталятор повинен створити пункт у списку Установка й видалення програм raquo ;, виклик якого виконає процес деінсталяції і створити відповідні записи у файлі реєстру операційної системи. Шпигунське програмне забезпечення зазвичай встановлюється екзотичним способом (часто з використанням троянських модулів категорії Trojan-Downloader) скритно від користувача, при це його деінсталяція в більшості випадків неможлива. Другий шлях інсталяції SpyWare - скритна установка в комплекті з якою-небудь популярною програмою;

2. Програма скритно завантажується в пам'ять в процесі завантаження комп'ютера. Варто відзначити, що розробники сучасних SpyWare почали застосовувати Rootkit технології для маскування процесу в пам'яті і файлів на диску. Крім того, стає популярним створення невбиваних процесів - тобто запуск двох процесів, яких перезапускають один одного в разі зупинки. Така технологія зокрема застосовується в SpyWare.WinAd;

. Програма виконує деякі операції без вказівки користувача - наприклад, приймає або передає яку-небудь інформацію з Інтернет;

. Програма завантажує і встановлює свої оновлення, доповнення, модулі розширення чи інше ПО без відома і згоди користувача. Дана властивість притаманне багатьом шпигунським програмам і надзвичайно небезпечно, тому завантаження і установка оновлень і додаткових модулів відбувається приховано і часто веде до нестабільної роботи системи. Більше того, механізми автоматичного оновлення можуть бути використані зловмисниками для впровадження на ПК користувача троянських модулів;

. Програма модифікує системні налаштування або втручається у функціонування інших програм без відома користувача. Наприклад, шпигунський модуль може змінити рівень безпеки в настройках браузера або внести зміни в налаштування мережі;

. Програма модифікує інформацію або інформаційні потоки. Типовим прикладом є різні розширення для програми Outlook Express, які пр...


Назад | сторінка 2 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програми підтримки користувача СОЛО-35.02
  • Реферат на тему: Комп'ютерне проектування інтерфейсу користувача
  • Реферат на тему: Комп'ютерне проектування інтерфейсу користувача
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Моніторинг активності користувача в ОС Windows XP