ону (dialers), програми-завантажувачі (для скачування файлів з Інтернету), IRC-клієнти, FTP-сервери, сервери-посередники (proxy), telnet-сервери, web-сервери , програми моніторингу, PSW-утиліти, утиліти віддаленого адміністрування і т.п.
Корисність всіх вищеназваних програм і утиліт важко переоцінити. Однак у зв'язку з комерціалізацією Інтернету їх почали (спочатку легально) використовувати, наприклад, у пошуках інформації про переваги користувачів в цілях маркетингу, для просування власних мережевих ресурсів якими доступними засобами (у тому числі за допомогою фальсифікації результатів пошуку в Інтернет). Потім зловмисники стали застосовувати ці програми з метою збирання й крадіжки конфіденційних і персональних даних, зміни та знищення інформації і т.д.
2.5.1.4 Програми-шпигуни
Серед потенційно небезпечних програм, особливо виділяються програми-шпигуни (spyware). Дане ПО дозволяє збирати відомості про окремого користувача або цілої організації приховано.
Першими такими програмами були мережеві сніфери, віднесені до класу програм-bags, що стежить за діями користувача і протоколюється все, що бачить. Набір таких програм представлений в Мережі в багатому асортименті дозволяє відстежувати і протоколювати будь-який доступний канал. - Це, по суті, той же снифер, тільки встановлюється він об'єктом стеження на свій комп'ютер добровільно. Серед програм-шпигунів виділяють такі типи:
· Зчитувачі клавіатури (монітора) - key / screen loggers. Спеціальні програми, що забезпечують збір і відправку інформації, яку користувач набирає з клавіатури (виводить на екран).
· Збирачі інформації. Програми-шпигуни, які здійснюють пошук на жорсткому диску певних даних (паролі, персональні дані, конфіденційну інформацію тощо) і відправку їх зовнішньому адресату.
· Програми-завантажувачі. Спеціальний код, що дозволяє виконати проломи в системі захисту і завантажувати на інфікований комп'ютер додаткові шкідливі програми.
Таке ПО поширюється різними способами, але найчастіше - масової спам-розсилкою. У цьому випадку можна виділити два варіанти: одноетапний і двоетапний. Для першого характерно, що в якості розповсюджуваного спам-розсилкою файлу виступає одна з різновидів шпигуна, у другому - спочатку на комп'ютер-жертву встановлюється троянська програма-завантажувач, яка потім здійснює завантаження однієї або декількох шпигунських програм аналізованої групи. Інший спосіб розповсюдження - з поштовими хробаками. Такі хробаки, потрапляючи на комп'ютер, або самі завантажують шпигунську програму, або встановлюють на інфікованої машині троянця-завантажувача, який згодом здійснює інсталяцію шпигунського ПЗ. Деякі версії програм-шпигунів використовують для поширення HTTP і FTP-трафіки.
Всі перераховані вище способи розповсюдження програм-шпигунів об'єднує одна, мабуть, головна причина - неправомірні і небезпечні дії користувачів. Як правило, spyware потрапляють у внутрішні корпоративні мережі:
· шляхом пересилання у вкладеннях до електронної пошти;
· через уразливості в інтернет-браузерах, при завантаженні шкідливого вмісту з інфікованого сайту;
· через уразливості в IM і Р2Р-клієнтах;
· з мобільними накопичувачами (комп...