Spyware

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
Шпионское ПО часто используется для получения паролей и платёжных данных

Spyware — категория вредоносных программ, без согласия пользователя собирающих и передающих данные об устройстве и выполняемых на нём действиях[1][2]. Этот софт играет важную роль в операциях киберсбора, который может быть направлен против конкретного юзера и группы лиц, а также на широкую аудиторию. Такие приложения могут работать полностью скрытно, в фоновом режиме, и загружаться через руткит. Шпионское ПО может устанавливаться и вместе с обычными, функциональными программами, или выступать их компонентом. Разработчики таких программ могут применять меры для защиты от остановки процессов, удаления и обнаружения программ антивирусами: приложения изменяют настройки сети, создают два процесса для перезапуска друг друга, скрытно обновляются, влияют на работу другого софта[1][3]. Spyware могут распространяться под видом приложений, защищающих от кибершпионажа[4].

Также может именоваться как Spy, SpyWare, Spy-ware, Spy Trojan[1].

Противодействие[править | править код]

Для удаления таких приложений с устройства используются антивирусы[5][6][7][8]. Возможно, понадобится использовать дополнительное программное обеспечение для исправления повреждённых файлов (включая системные). Стоит также обновить операционную систему и защитное ПО, чтобы избежать будущих заражений[8]. Резервное копирование тоже будет полезным[9]. Например, Защитник Windows, встроенный в Windows 10, предлагает[значимость факта?] автоматическое сохранение важных данных в облако OneDrive, и способен распознавать и удалять опасные приложения[10][11][12].

Распространённость[править | править код]

Иллюстрация к новости о шпионском ПО Pegasus в мексиканском издании

Число жертв шпионских программ исчисляется миллионами пользователей[13], включая корпоративных клиентов[14]. По словам Microsoft, на 2004 год половина критических сбоев в работе компьютеров на Windows XP вызвана spyware[3][15][16]. По данным опроса 2005 года, 66 % респондентов считают, что их устройства недостаточно защищены от шпионажа. Свыше 50 % опрошенных юзеров обеспокоены о заражении их устройств вирусами, и из этого числа 40 % респондентов посчитали шпионское ПО наиболее важной угрозой[17]. Такие программы часто выступают проблемой для обладателей Windows и редко встречаются на macOS[8]. Кроме десктопов уязвимы смартфоны и планшеты[18][19], и устройства iOS более безопасны ввиду закрытой экосистемы[20]. Яркий пример шпионского ПО для мобильных устройств — программа Pegasus, выпущенная израильской компанией NSO Group и охватившая свыше 50 тысяч юзеров[21][22][23][24]. В 2023 году отмечен[25][26][27] рост атак на частных лиц с помощью шпионского ПО.

Терминология[править | править код]

Нарушитель
пользователь, осуществляющий несанкционированный доступ к информации.
Несанкционированный доступ к информации
доступ к информации, осуществляемый с нарушением правил разграничения доступа.
Правила разграничения доступа (англ. access mediation rules)
часть политики безопасности, регламентирующая правила доступа пользователей и процессов к пассивным объектам.
Политика безопасности информации (англ. information security policy)
совокупность законов, правил, ограничений, рекомендаций, инструкций и т. д., регламентирующих порядок обработки информации.

Примечания[править | править код]

  1. 1 2 3 Зайцев Олег Владимирович. ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита (+ CD). — БХВ-Петербург, 2006. — 299 с. — ISBN 978-5-9775-1535-1.
  2. James A. White. Just the Computer Essentials: A Plain-English, No-Nonsense Guide to Buying and Maintaining a PC Running the Windows Vista, Operating System for Your Home Or Home Office. — IROL Press, LLC, 2007-05. — 290 с. — ISBN 978-0-9792971-6-8.
  3. 1 2 Spyware Workshop: Monitoring Software On Your Personal Computer: Spyware, Adware, and Other Software: Report of the Federal Trade Commission Staff. — DIANE Publishing. — 62 с. — ISBN 978-1-4289-5257-7.
  4. United States Congress Senate Committee on Commerce, Science, and Transportation Subcommittee on Trade, Tourism, and Economic Development. Regarding Spyware: Hearing Before the Subcommittee on Trade, Tourism, and Economic Development of the Committee on Commerce, Science, and Transportation, United States Senate, One Hundred Ninth Congress, First Session, October 5, 2005. — U.S. Government Printing Office, 2006. — 32 с. — ISBN 978-0-16-076551-3.
  5. James A. White. Just the Computer Essentials: A Plain-English, No-Nonsense Guide to Buying and Maintaining a PC Running the Windows Vista, Operating System for Your Home Or Home Office. — IROL Press, LLC, 2007-05. — 290 с. — ISBN 978-0-9792971-6-8.
  6. InfoWorld Media Group Inc. InfoWorld. — InfoWorld Media Group, Inc., 2005-09-19. — 66 с.
  7. S. P. H. Magazines. HWM. — SPH Magazines, 2007-07. — 136 с.
  8. 1 2 3 Andy Walker. Windows Lockdown!: Your XP and Vista Guide Against Hacks, Attacks, and Other Internet Mayhem. — Pearson Education, 2008-07-28. — 607 с. — ISBN 978-0-13-271484-6.
  9. Cybellium Ltd. Mastering Spyware. — Cybellium Ltd, 2023-09-06. — С. 55. — 177 с. — ISBN 979-8-8591-4579-9.
  10. Eric Lindley, Michael Miller. How Microsoft Windows Vista Works. — Que Publishing, 2006. — 288 с. — ISBN 978-0-13-271382-5.
  11. Paul McFedries. Windows Vista: Top 100 Simplified Tips and Tricks. — John Wiley & Sons, 2006-12-06. — 242 с. — ISBN 978-0-470-04574-9.
  12. Alan Simpson, Todd Meister. Alan Simpson's Windows Vista Bible. — John Wiley & Sons, 2007-04-30. — 1227 с. — ISBN 978-0-470-12819-0.
  13. United States Congress House Committee on Energy and Commerce Subcommittee on Commerce, Trade, and Consumer Protection. Combating Spyware: H.R. 964, the Spy Act : Hearing Before the Subcommittee on Commerce, Trade, and Consumer Protection of the Committee on Energy and Commerce, House of Representatives, One Hundred Tenth Congress, First Session, on H.R. 964, March 15, 2007. — U.S. Government Printing Office, 2008. — 164 с. — ISBN 978-0-16-082410-4.
  14. Paul Piccard. Combating Spyware in the Enterprise: Discover, Detect, and Eradicate the Internet's Greatest Threat. — Elsevier, 2006-08-04. — 411 с. — ISBN 978-0-08-050222-9.
  15. Ted G. Lewis. Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation. — John Wiley & Sons, 2019-12-17. — 464 с. — ISBN 978-1-119-61453-1.
  16. Michael R. Miller. Is It Safe? Protecting Your Computer, Your Business, and Yourself Online. — Que Publishing, 2008-06-06. — 387 с. — ISBN 978-0-13-271390-0.
  17. Charles A. Shoniregun. Impacts and Risk Assessment of Technology for Internet Security: Enabled Information Small-Medium Enterprises (TEISMES). — Springer Science & Business Media, 2006-03-30. — 204 с. — ISBN 978-0-387-26334-2.
  18. Открытые системы. Windows IT Pro/RE No12/2016. — Litres, 2022-05-07. — 68 с. — ISBN 978-5-04-037115-0.
  19. Kevin Daimi, Abeer Al Sadoon. Proceedings of the 2023 International Conference on Advances in Computing Research (ACR’23). — Springer Nature, 2023-05-26. — 670 с. — ISBN 978-3-031-33743-7.
  20. Cybellium Ltd. Mastering Spyware. — Cybellium Ltd, 2023-09-06. — С. 125. — 177 с. — ISBN 979-8-8591-4579-9.
  21. Tyagi, Amit Kumar. Handbook of Research on Technical, Privacy, and Security Challenges in a Modern World. — IGI Global, 2022-06-30. — 502 с. — ISBN 978-1-6684-5252-3.
  22. Eneken Tikk, Mika Kerttunen. Routledge Handbook of International Cybersecurity. — Routledge, 2020-01-28. — 508 с. — ISBN 978-1-351-03888-1.
  23. Oleg Skulkin, Donnie Tindall, Rohit Tamma. Learning Android Forensics: Analyze Android devices with the latest forensic tools and techniques, 2nd Edition. — Packt Publishing Ltd, 2018-12-28. — 324 с. — ISBN 978-1-78913-749-1.
  24. Shivi Garg, Niyati Baliyan. Mobile OS Vulnerabilities: Quantitative and Qualitative Analysis. — CRC Press, 2023-08-17. — 150 с. — ISBN 978-1-000-92451-0.
  25. Актуальные киберугрозы: II квартал 2023 года. Positive Technologies (29 августа 2023).
  26. Positive Technologies: четыре из пяти атак носят целенаправленный характер // Хакер : Издание. — 2023.
  27. Antipov, Alexander Цели, утечки и блокчейн: какие секреты скрывает II квартал 2023 года? www.securitylab.ru (29 августа 2023). Дата обращения: 1 октября 2023.

Литература[править | править код]

Книги

Статьи

Ссылки[править | править код]