Anonim

El terme "spyware" únic, que inclou tot o menys, és un error errònia, ja que hi ha diversos tipus de programari que participen en la recol·lecció de dades i que es troben en el terme ampli, com a paraigua. Els programes espia es poden associar sense problemes amb virus; El troià i el cuc són el parent més proper als virus, però hi ha una fina línia de diferència. Els virus solen autoreplicar-se. Poden copiar-se i difondre’s d’ordinador a ordinador a través de forats i explotacions de seguretat, a més de confiar en els pobres hàbits de seguretat de l’usuari per arrossegar-se tranquil·lament a un sistema sense guarda. El programari espia generalment es basa en la ignorància i la credulitat dels usuaris per infectar un sistema i no fa cap replicació. Així, en realitat, la primera i millor forma de prevenció és la consciència.

Adware

Links ràpids

  • Adware
  • BHOs
  • Segrestadors del navegador
  • Barnacles informàtics
  • Dialeres
  • Keyloggers
  • Programari maliciós
  • Spyware
  • Els troians
  • Cucs
  • Altres termes a conèixer
    • Pop-up ActiveX
    • Memòria cau del navegador
    • Atac de DoS
    • DDoS Attack
    • JVM
    • Adreça MAC
    • msconfig
    • Phishing
    • Interfície d'usuari - (Interfície d'usuari)
    • Virus
    • Warez
    • Ordinador Zombie

Adware, o programari compatible amb publicitat, és bàsicament un programa que es mostra al vostre ordinador. Adware per si mateix no amenaça la privadesa ni la seguretat. No se sol escriure amb la intenció de vandalitzar els sistemes informàtics ni Internet. Fonamentalment, hi va haver tres grans influències que van impulsar l’elaboració del desenvolupament d’adware: la no venda de programari de preu reduït en paquets minoristes, l’augment d’aplicacions peer-to-peer i l’augment del cost per clic. publicitat.

Adware ajuda a compensar els costos de desenvolupament i manteniment de programari o allotjament de llocs web i, al seu torn, pot ajudar a proporcionar gratuïtament programari i allotjament de llocs web. Fins i tot pot ajudar a obtenir beneficis quan programari o llocs web es proporcionen de forma gratuïta als usuaris i compten amb anuncis. El programari compatible amb anuncis és una de les formes de "shareware".

Algunes formes de programari publicitari de vegades sobresurten i s’esperen en el terreny del programari espia. Recullen informació personal i la transmeten a tercers sense el consentiment ni el coneixement expressos de l’usuari amb l’esperança de proporcionar una orientació d’anuncis més específica.

BHOs

Un BHO, o objecte Auxiliar del navegador, pot ser un mòdul de plug-in poc útil del navegador, quan s’utilitza legítimament. Per exemple, el complement de Microsoft Word que permet a Internet Explorer llegir fitxers .doc (alias Word Document) del navegador és un BHO. El mateix passa amb el connector d'Adobe Acrobat per als fitxers PDF. La barra d’eines de Google també és un altre exemple de BHO, però en aquest cas s’adjunta a la interfície d’interès d’IE, de manera que pot ser usada directament per l’usuari.

A causa dels privilegis gratuïts en itinerància, s'ofereixen BHO a IE, algunes formes d'espionatge s'instal·len a IE com a BHO i poden realitzar diverses tasques. Pot incloure un keylogger (que normalment s’activa quan es detecta algun tipus de servei financer HTTP, amb intenció de recopilar números de targeta de crèdit, noms d’usuari i contrasenyes), i pot gravar els hàbits de navegació d’un usuari i enviar les dades enregistrades a tercers.

Segrestadors del navegador

Els segrestadors del navegador poden incloure BHO maliciosos i també canviar diversos paràmetres dins dels navegadors d'Internet (normalment dirigits a Microsoft Internet Explorer). Aquests paràmetres modificats poden fer que la pàgina d'inici canviï, afegiu adreces d'interès, creeu finestres emergents més ràpidament del que es poden tancar i redirigeixin les adreces que els usuaris puguin escriure (sobretot si s'escriu sense la prefaça www.) Totes aquestes alteracions del navegador solen finalitzar-se. dirigint l'usuari a llocs que continguin pornografia, watzz, trampes de jocs o qualsevol altre material "underground".

Un dels mètodes més habituals de segrest del navegador utilitzats és afegir entrades al fitxer d'amfitrions. Així, en lloc d'enviar servidors al forat negre localhost, certes adreces web es redirigeixen a servidors que probablement no voldreu anar pel vostre compte.

Els resultats del segrest de navegadors sovint condueixen a problemes no tècnics, que inclouen l’accés a llocs inadequats en el treball, l’estrenyiment de les relacions personals o el control d’examen (i possiblement fins a la detenció) per tinença de material il·legal. Els segrestadors del navegador són sovint una de les formes més dures de tractar programari maliciós, tant des del punt de vista tècnic com no tècnic.

Barnacles informàtics

Els percebes són un programari de recollida i / o producció de dades que sovint s'agrupen al costat de paquets de programari més grans i normalment s'instal·len amb el consentiment involuntari de l'usuari. El consentiment generalment es guanya en els acords de llicència difícils de llegir o en les finestres emergents ActiveX.

Els percebes es fan difícils de desinstal·lar, sovint intencionalment utilitzant assistents de desinstal·lació confusos o contraintuitius per evitar l'eliminació del programari espia. De vegades, la desinstal·lació requereix que l’usuari empleni un formulari en línia, però depenent de la forma en què es trobi el sistema (possiblement s’instal·li amb altres formes d’espionatge), això no sempre serà possible.

Els barnacles sovint presenten els mateixos símptomes de degradació del sistema que altres formes de programari espia, però els percebes sovint s’orienten al proveïdor de serveis en capes (bàsicament es tracta d’un protocol anomenat winock, que defineix com el programari accedeix als serveis de xarxa, com TCP / IP) per redirigir les dades des d’un La pila TCP / IP del sistema (un conjunt de protocols que defineix com s’envien les dades per Internet). Quan s'elimina aquesta forma de percebe, normalment es corrompen els protocols d'Internet, de manera que es necessita una reinstal·lació de la pila TCP / IP.

Dialeres

Aquesta forma de programari maliciós només s'aplica a connexions d'Internet o de marcació RDSI. Alguns d'aquests dilers inclouen scripts per desactivar els sons de connexió del mòdem, de manera que no es pot dir si i quan es pot marcar. Els usuaris que tenen connexions de banda ampla encara poden tenir instal·lats els segadors al seu sistema, però no és possible marcar un número de telèfon a les xarxes de banda ampla perquè no estan compostos per números de telèfon habituals.

Hi ha dos mètodes bàsics amb els que funcionen els boletaires. El primer és mitjançant forats de seguretat als sistemes operatius de Windows. O bé utilitzen el marcador de Windows, un altre marcador legítim de tercers, com ara un inclòs amb AOL o el propi marcador de programari maliciós d'algú. L'altre mètode atrau a l'usuari amb promeses de contingut especial només si truquen al número que apareix, que apareix habitualment en llocs que ofereixen pornografia, witz, trampes de jocs o qualsevol altra activitat "ombrívola".

Qualsevol d'aquests mètodes de marcació pot generar una factura telefònica important. Aquests diners solen cobrar la butxaca de la persona o organització que proporciona el programari maliciós. S'utilitzen més sovint 900 números, anomenats números de tarifa premium, i normalment poden costar fins a 4 dòlars per minut, la trucada sol durar uns 10 minuts.

Keyloggers

Els claus de tecla són petits programes o petits dispositius de maquinari que principalment fan una cosa: registren qualsevol i qualsevol de les tecles que poden introduir un usuari. En el cas de l’espionatge, un dispositiu s’utilitza per capturar pulsacions col·locant-lo a l’extrem d’un cable del teclat, mentre que un altre tipus es pot soldar directament a la placa de circuit del teclat.

Quant a programari espia, els keyloggers es poden distribuir i instal·lar en un sistema informàtic mitjançant un troià, virus o cuc.

Programari maliciós

Curiosament, el prefix d'aquest terme, tant en francès com en espanyol, es tradueix en "dolent". No hi ha cap argument sobre aquesta descripció. També s'ha afirmat que el terme s'ha escurçat de la paraula "maliciós" i combinat amb la paraula "programari". De qualsevol forma, el programari maliciós és un programari que provoca malbé un sistema informàtic. No s’ha de confondre el programari maliciós amb el programari que conté errors; si els errors, sense importar quin sigui el problema, no són intencionats.

És difícil classificar específicament programari maliciós, ja que altres tipus de programari espia solen coincidir-hi. Tots els virus, troians i cucs entren en aquesta categoria.

Una forma menys freqüent de programari maliciós que no entra en cap altra categoria i que implica l'autoreplicació es coneix com a "wabbit". No es reprodueix de forma autònoma de sistema a sistema, sinó que utilitza un algorisme simple de recursió per replicar-se indefinidament per obstruir els recursos del sistema fins que es reinicia el sistema. Qualsevol programador d'aplicacions del primer any té la capacitat de crear-ne una.

Spyware

En sobreposar-se a l’extrema forma d’adware, els programes espia es dediquen més a propòsits no ètics i explícitament il·legals. Aquestes activitats poden incloure espiar els hàbits de navegació de l’usuari amb finalitats de màrqueting, així com qualsevol altra cosa que es trobi a l’epígraf “spyware”, on cada activitat s’explica sota la forma associada de programari espia.

Els ordinadors basats en Windows sense protecció poden acumular ràpidament una sorprenent sobre components espia. La consciència, la seguretat del sistema més estricta i l'establiment d'una pràctica d'hàbits de navegació més prudents poden ajudar a alleujar el problema.

No se sap que el programari espia causi destrucció o replicació directa del sistema, a diferència d'una infecció pel virus, però funciona més com a paràsit que xucla els recursos del sistema. En la majoria dels casos, l'usuari no és del tot conscient que hi ha instal·lat programari espia i assumeix que és el maquinari que ja no està a l'altura. Normalment que s’executa en el moment de l’inici, l’espionatge s’executa en segon pla, ocasionant de vegades una gran caiguda en el rendiment, l’estabilitat del sistema (bloqueigs, bloqueigs i penjaments) i l’ample de banda disponible a les connexions a Internet (perquè està inundat a la capacitat). Aquests resultats són principalment subproductes no desitjats de tenir una gran quantitat de programari espia que inunda un sistema informàtic. El dany directe causat en aquest sentit és merament incidental (descomptant el resultat de la invasió de la privadesa). Tanmateix, algunes formes d’espionatge s’integren en determinats fitxers del sistema operatiu i poden causar un conjunt minuciós de problemes si es purga de forma directa els fitxers. Això fa que sigui encara més difícil i que necessiteu temps per netejar completament un sistema informàtic i tenir-ho tot en bon funcionament després.

Els usuaris que no són conscients de la causa de tots aquests problemes de vegades ragen el seu equip infectat i surten a comprar-ne un de nou. Això és una pèrdua de diners, a més d'una pèrdua d'ordinadors perfectament bons. La consciència o la visita a un tècnic de PC pot ajudar a tenir cura d’un sistema infestat per programari espia. El programari espia ha provocat més visites als tècnics de PC que cap altre problema durant els últims dos anys i continua creixent.

Els troians

Un troià, o més aviat el seu nom complet, "cavall de Troia" és una al·lusió al relat èpic de l'antiga ciutat de Troia i el cavall de Troia del grec. Al setge de Troia, els grecs van deixar un gran cavall de fusta fora de la ciutat. Els troians estaven convençuts que era un regal i van portar el cavall a la seguretat de les muralles de la ciutat. El que els troians no sabien era que el cavall era buit i que a dins hi havia amagat un nombre reduït de soldats grecs. Després de la nit, van treure del cavall i van obrir les portes de la ciutat de Troia, permetent a l'exèrcit grec entrar i pillar la ciutat.

Els programes de cavalls de Troia funcionen de la mateixa manera; poden semblar útils o interessants a primera vista per a un usuari desconcertat, però, com el cavall de Troia del grec, certament no és el cas. Un troià és una forma de programari maliciós que no pot implicar-se en la replicació automàtica, però pot ser perjudicial quan s'executa. Un troià es pot adjuntar deliberadament a un programari d’altra manera útil, distribuït pel seu propi compte com a programari útil, o es pot difondre a través de diversos mètodes de descàrrega a través d’Internet (per exemple, correu electrònic, missatgeria instantània i compartició de fitxers) fent que els usuaris l’obrin. Tingueu en compte que els troians no es poden estendre per acord propi, han de ser “convidats” en sistemes, per exemple. Confien en usuaris desconfiats per passar-los. Si el troià es planteja com una broma inofensiva o un salvapantalles, per exemple, la idea és que els usuaris que no tinguin coneixement ho passin als seus amics. És un altre motiu per ignorar els correus electrònics de la cadena amb "re: re: re:" a la capçalera de l'assumpte.

Per complicar encara més els problemes, alguns troians poden difondre o inicialitzar altres formes de programari maliciós. Quan s'utilitzen d'aquesta manera, es coneix com a "gotes". Altres funcions comunes d’un troià poden incloure (però no es limiten a) la supressió de fitxers, la subjecció a la corrupció d’arxius principals, les activitats d’espionatge i el robatori de dades. Per últim, però no per això menys important, els troians poden instal·lar a l’aire lliure en sistemes per convertir-los en ordinadors zombies, que puguin realitzar qualsevol o fins i tot moltes de les tasques que s’acaben d’enumerar, així com correu brossa per correu electrònic i atacs DoS o DDoS.

Cucs

El nom "cuc" va ser pres de la novel·la de ciència ficció dels anys 70, The Shockwave Rider de John Brunner. Mentre treballaven en un treball de recerca sobre experiments en informàtica distribuïda, els investigadors van observar similituds entre el seu programari i el programa descrit a la novel·la, i van adoptar així el terme.

Un cuc és una forma de programari maliciós similar a un virus i un troià. És semblant a un virus, ja que implica una auto-replicació i és similar a un troià perquè pot ser, i sol ser, un programa completament autònom. A diferència d'un troià, l'usuari no ha de ser executat per l'usuari; pot executar i saltar del sistema al sistema per compte propi a causa de la seva capacitat de replicar-se. Pot obstruir els sistemes, així com les xarxes, i arribar als dos fins al genoll. Altres funcions poden incloure la supressió de fitxers, correu brossa de correu electrònic (amb o sense fitxers adjunts) i atacs DoS o DDoS. Com els troians, els cucs poden instal·lar a l’interior els sistemes per convertir-los en ordinadors zombies, que poden realitzar qualsevol, fins i tot moltes, de les tasques que s’acaben d’enumerar.

Durant un breu temps, els programadors van intentar utilitzar cucs com a eines útils de pegat del sistema per connectar forats de seguretat i altres diverses vulnerabilitats. Tot i això, finalment es va endarrerir. Aquest tipus de cucs sovint obstrueixen les xarxes més eficaçment que els cucs intencionadament maliciosos, a més de fer el seu treball en sistemes sense el consentiment explícit de l’usuari. En el transcurs de l'aplicació d'aquests pegats, els sistemes patien de reinicis sobtats i inesperats, provocant de manera efectiva la pèrdua de dades en fitxers oberts o no guardats, a més de causar problemes de connexió amb el reinici d'un servidor. Avui, els possibles usos legítims dels cucs són ara la parla de la informàtica i la teoria de l'AI.

Altres termes a conèixer

Es tracta de termes que no estan directament relacionats amb els programes espia, però que s’han esmentat breument i que s’esmentaran més endavant. És bo saber-ho dins de l’esquema general de les coses, per tenir consciència general.

Pop-up ActiveX

Conté un ActiveX Control, que sovint es descarrega i s’executa a través d’un navegador web i pot tenir un regnat complet sobre els sistemes operatius de Windows. Com que els controls ActiveX tenen un accés gratuït en els sistemes Windows, hi ha un risc enorme que el programari que s’instal·li pugui ser gairebé qualsevol forma d’espionatge o programari maliciós.

Memòria cau del navegador

Aquí és on s’emmagatzemen totes les dades temporals de la pàgina web. Tots els fitxers que es descarreguen al navegador acaben aquí, que poden incloure: html, php, cgi, jpg, gif, bmp, png, wma, txt, etc.

Atac de DoS

(Denial of Service Attack) Un atac a un sistema informàtic o a una xarxa que sobrecarrega tots els recursos disponibles, cosa que provoca una pèrdua de connectivitat de xarxa consumint tot l'ample de banda disponible o una sobrecàrrega de recursos computacionals en un sistema informàtic (inundant la memòria RAM, eliminant el màxim) la CPU, o omplir el disc dur), que sovint condueix a bloqueigs i congelacions.

DDoS Attack

(Atac de denegació distribuïda de servei) Aquest atac és molt similar a un atac de DoS regular, però en aquest cas, l'atac es fa des de diverses fonts; normalment des d’ordinadors zombies.

JVM

(Màquina virtual Java) Un entorn d’execució multiplataforma. Permet programar, executar programes i compatibilitat de connectivitat entre ordinadors entre les plataformes del sistema operatiu mitjançant una màquina virtual (ordinador).

Adreça MAC

(Adreça de control d'accés a mitjans) Aquesta és una adreça d'identificació única usada en el maquinari que es connecta a una xarxa (és a dir, a un mòdem o a una targeta Ethernet).

msconfig

(Utilitat de configuració del sistema Microsoft) Aquesta utilitat gestiona les tasques d’inici. Molt sovint quan es fa referència, implica que l’usuari hauria de mirar la pestanya “Inici”. Per accedir-hi, només cal que aneu a Inici> Executar, escriviu msconfig i feu clic a Enter. Aquesta utilitat no s’inclou als sistemes Windows 2000, per la qual cosa s’haurà d’instal·lar manualment.

Phishing

En poques paraules, són actes fraudulents comesos en línia. Es tracta d’intentar que l’usuari reveli les seves contrasenyes, informació de la targeta de crèdit o qualsevol altra informació personal mitjançant pràctiques enganyoses (normalment per correu electrònic).

Interfície d'usuari - (Interfície d'usuari)

Es pot basar en text o en gràfics. La GUI (Interfície d'Usuari Gràfica) és el terme que la majoria de la gent coneix.

Virus

Similar a un cuc, però cal inserir-lo en un fitxer o programa per executar i propagar-se. No són autònoms.

Warez

Programari il·legal / piratat; programari distribuït lliurement sense haver estat abonat i / o no té una llicència de programari individual vàlida.

Ordinador Zombie

Un ordinador amb connexió a Internet (sovint de banda ampla) que té un o molts programes o programes posteriors ocults que han estat instal·lats per un tercer. Aquest programari pot permetre controlar de forma remota l’ordinador. Els usos de zombis inclouen la realització d'atacs DDoS, correu brossa per correu electrònic, allotjament d'arxius Warez i distribució de programari maliciós. Tot això es pot aconseguir sense revelar la veritable identitat de l’atacant i culpar al propietari de l’ordinador. De vegades, això pot conduir a que un ISP tanqui la connexió a Internet i / o la llista negra de la connexió o de l'adreça MAC.

Tipus de programari espia