більш шкідливим і все частіше використовується для крадіжки даних з допомогою методів, які складно виявити. Багато людей вважають, що шпигунське ПО порушує недоторканність особистого життя. p> Звідки ж береться шпигунське ПЗ? Розповсюджувачі шпигунського ПЗ часто додають його в пакет з іншим програмним забезпеченням. Як правило, воно завантажується в комплекті з умовно-безкоштовними програмами або файлами з систем спільного доступу, таких як Kazaa, Limewire або Morpheus, а також з веб-сайтів з екранними заставками, віджетами і вмістом "для дорослих". Для поширення небажаних програм також використовуються слабкі місця систем безпеки та шахрайські прийоми.
Багато людей вважають, що шпигунське ПЗ порушує недоторканність особистого життя. Крім цього, шпигунське ПО є дратівливою перешкодою для користувача. Такі програми встановлюються без відома користувача, завдають значної шкоди системі безпеки і самостійно відновлюються після видалення. Крім потенційної шкоди комп'ютерній системі, вони є джерелом нав'язливих спливаючих вікон, відображають образливі матеріали, уповільнюють роботу комп'ютера і конфліктують з іншими програмами. Надмірна кількість шпигунського ПЗ на комп'ютері призводить до регулярних збоїв і зависань.
Кращий спосіб захистити себе від шпигунського ПЗ при роботі з Інтернетом - попереджувальні заходи. Своєчасно дізнавайтеся про нові загрози і використовуйте безпечні методи роботи з Інтернетом:
В· Виконайте чистку комп'ютера за допомогою антивірусних програм і програм для захисту від шпигунського ПЗ.
В· Своєчасно встановлюйте новітні виправлення засобів захисту браузера та операційної системи.
В· По можливості активуйте функцію автоматичного оновлення програмного забезпечення.
В· Встановіть більш високий рівень безпеки та конфіденційності браузера.
В· Не завантажуйте файли з Інтернету необдумано і будьте гранично обережні при використанні тимчасових мереж.
В· Чи не клацайте спливаючу рекламу. Якщо ви це зробите, рекламні вікна почнуть розмножуватися.
В· За допомогою засобу перевірки репутації, розташованого у верхній частині сторінок WOT, ознайомтеся з оціночної картою репутації того чи іншого веб-сайту.
Шпигунське ПЗ, як правило, розробляється компаніями, які намагаються заробити різними незаконними способами. У цьому випадку, вони збирають інформацію про користувачів для того, щоб визначити їх пристрасті і переваги. Потім ця інформація використовується цими компаніями для власних потреб або для продажу третім особам.
2.4 Руткити
Руткити зовсім не нове явище, оскільки їх появу пов'язують ще з UNIX-платформами. Однак, за останні роки цей вид шкідливого ПЗ став все частіше використовуватися для маскування шкідливих кодів в заражених комп'ютерах.
Руткіт (від англ. root kit, тобто "набір root'а") - програма або набір програм для приховування слідів присутності зловмисника або шкідливої вЂ‹вЂ‹програми в системі. Термін Rootkit історично прийшов зі світу UNIX, і під цим терміном розуміється набір утиліт або спеціальний модуль ядра, які зломщик встановлює на зламаної їм комп'ютерній системі відразу після отримання прав суперкористувача. Цей набір, як правило, включає в себе різноманітні утиліти для "замітання слідів" вторгнення в систему, сніфери, сканери, кейлоггери, троянські програми, які заміщають основні утиліти UNIX (у разі неядерного руткита). Rootkit дозволяє зломщикові закріпитися у зламаній системі і приховати сліди своєї діяльності шляхом приховування файлів, процесів, а також самої присутності руткита в системі.
Руткити можна класифікувати у відповідності з наступними характеристиками:
Сталість існування:
- Постійний руткіт активується при кожному запуску системи. Для цього йому необхідно зберігати свій код всередині комп'ютера, а також потрібен спосіб для автоматичного самозапуску.
- З іншого боку, непостійний руткіт не здатен автоматично перезапускатися після перезавантаження системи.
Спосіб виконання руткита:
- Режим користувача: даний вид руткита перехоплює системні запити і фільтрує інформацію, возвращаемую API (Application Programming Interface). Найбільш відомий руткіт, що належить до даному побачите, це Hacker Defender.
- Режим ядра (ядро операційної системи): такі руткіти модіціруют структуру даних ядра, а також перехоплюють власний API ядра. Це найбільш надійний і дієвий спосіб перехоплення системи.
Війна проти руткітів - це справжня збройна боротьба, в рамках якої творці руткітів розробляють нові способи для того, щоб залишатися непоміченими, а антивірусні компанії вживають відповідних заходів для того, щоб захистити своїх клієнтів.
Для виявлення руткітів в системі можна використовувати такі технології:
В· сигнатурними виявлення: дієва технологія, яка успішно пріменяестя антивірусними компаніями вже на протягом ...