CopyLeft (L) Юрий А. Денисов  
(yudenisov)  
Все права защищены  

 

Назад...   К содержанию выпуска   Далее...

Примерный список и характеристика вредоносных программ.

Шпионские программы.

Похитители сведений проникают на компьютер в основном через бесплатное программное обеспечение. Без ведома пользователя они составляют профиль, куда заносят сведения о посещаемых им веб-страницах, вводимых поисковых запросах, установленных программах и даже о сохраненных на жестком диске данных кредитной карты. Затем эти сведения пересылаются через Сеть распространителям рекламы или кибер-преступникам.

Шпионские программы условно делятся на addware (сравнительно безобидные, показывающие только рекламу в сети) и на spyware (программы, собирающие данные о пользователе в сети различными способами).

Программы-взломщики браузеров.

Такие "перехватчики" (hijackers) маскируются под якобы полезные расширения для браузера Internet Explorer. Они могут, например, установить новую стартовую страницу или сделать так, чтобы при входе в сеть постоянно загружались одни и те же страницы с рекламой.

Пока нет сообщений, что существуют такие "перехватчики" для браузеров "Opera" и "Mozilla FireFox". Но в любом случае, проверяйте приложения, которые "устанавливаются" в Ваш браузер.

Кейлоггеры.

Это опасные вредители. Программа-кейлоггер (keylogger по-русски – "наблюдатель за клавиатурой") фиксирует и распознает каждое нажатие на клавишу, когда Вы вводите, например, код доступа к банковскому счету или пароль. Если эти сведения попадут к мошенникам, они смогут распоряжаться Вашим счетом как угодно!

Как правило, кейлоггеры самостоятельно не передают данные о "наблюдении за клавиатурой" (так называемые .LOG файлы) по сети – эту работу за них делают руткиты и троянцы.

Программы "черный ход" (back-door).

Такие программы тайно открывают компьютер для доступа из Интернета. Этими брешами в защите могут воспользоваться хакеры, чтобы красть пароли или устанавливать на ПК другие вредоносные программы.

Руткиты.

Руткиты (rootkits) являются опасными лазутчиками, которые проникают на ПК, прячась за другими программами. Установленный руткит может открыть злоумышленникам доступ к Вашему компьютеру через Интернет или запомнить личные данные и передать их хакерам.

Руткит отличается от троянца тем, что зачастую работает не самостоятельно, а в составе программы, делающие полезные действия. Так, например, rootkit "зашит" в популярном менеджере закачки FlashGet.

Троянцы.

Эти вредоносные программы скрываются за якобы полезными или развлекательными приложениями. Безобидные на первый взгляд, на проверку они оказываются очень опасными: например, выслеживаю пароли или, подобно кейлоггерам, протоколируют вводимые с клавиатуры символы.

От чего защищают специальные программы.

Антивирусные программы.

  • Вирусы, "черви", "троянцы", программы "черный вход";
  • Вредоносные E-mail вложения;
  • руткиты.

E-mail фильтры рекламы:

  • нежелательные электронные письма.

Программы безопасного доступа в Интернет.

  • атаки хакеров;
  • нежелательная отправка данных.
  • фишинг;

Программы для защищенного ввода данных.

  • программы тайного набора номера.

См. Список программ далее...

См. Приложение № III далее...

 

Назад...   К содержанию выпуска   Далее...

 

Версия сайта 1.1.1 beta
от 20 июня 2011 г.

Гостевая книга Обсуждение датамайнинга в блоге. Отправить E-mail Автору проекта.

Hosted by uCoz