Moluch 114 c indd


Компьютерные шпионы. Стоит ли хранить важную информацию на компьютере?



Download 2,33 Mb.
bet15/59
Sana20.07.2022
Hajmi2,33 Mb.
#829409
1   ...   11   12   13   14   15   16   17   18   ...   59
Bog'liq
moluch 114 ch1 2

Компьютерные шпионы. Стоит ли хранить важную информацию на компьютере?


Астафуров Марат Игоревич, студент; Рудниченко Алексей Константинович, студент Дальневосточный федеральный университет


В статье рассматривается актуальная проблема слежки за пользователем. Потому что зачастую офи- циальные менеджеры удалённого доступа являются неплохим средством слежения за пользователем, ко- торое, в дальнейшем, возможно модифицировать в компьютерного шпиона. Данная статья носит ознако- мительный характер и не является призывом к действию.
Ключевые слова: компьютерный вирус, шпион, spy virus, хранение данных, домашний компьютер.


З
адумайтесь… Вы ощущаете чувство тревоги за со- хранность данных на своём компьютере? Все поль- зователи отвечают практически одинаково: “У меня нет конфиденциальной информации” или “Кто я такой, чтобы у меня что-то красть”. Если полагаете именно так, то вы
глубоко ошибаетесь.
Если человек работает на компьютере каждый день продолжительное время, то велика вероятность, что на данной машине есть информация, которая имеет цен- ность для кого-то. Это могут быть: друзья, которые хотят знать о вас больше; люди которые с вами недавно позна- комились; любой другой человек, которому вы интересны; случайный хакер, который собирает базу данных. Это не значит, что виновника кражи нужно искать в своём окру-
жении. Чаще всего — это далеко находящийся от вас хакер, под “раздачу” которого вы попали случайно.
Компьютерный шпион — это любая вредоносная программа (вирус), которая следит, сохраняет и в даль- нейшем отправляет злоумышленнику любые действия пользователя. Они бывают разные: экранные шпионы (слежка за экраном пользователя), аудио-шпионы (про- слушивание микрофона и динамиков пользователя), кла- виатурные шпионы (запись нажимаемых пользователем клавиш) и так далее.
Основная задача любого компьютерного шпиона: быть невидимым, то есть исключить возможность найти этот вирус на компьютере.
Что может украсть такого рода вирус:




  • Сохранённые пароли, которые запоминает браузер.

  • Пароли, которые вводятся вручную.

  • Важные для вас файлы (это могут быть деловые до- кументы, личные фотографии).

  • Платёжные реквизиты банковской карты или ин- тернет-кошелька при их вводе.

  • Переписку с электронной почты

Не смотря на то, что информации, которую можно украсть, очень много, не исключается тот факт, что зло- умышленник будет отслеживать следующее: в какое время пользуетесь компьютером, какие сайты посе- щаете, общение с друзьями в социальных сетях и так далее.
Приятно ли, если за вами следят? К чему это может привести?

  • Кража аккаунта в социальных сетях и других тема- тических ресурсов.

  • Копирование, распространение, удаление с вашего компьютера важных деловых документов или личных фо- тографий.

  • Кража денежных средств с банковской карты или интернет-кошелька.

  • Использование любой вашей информации в ко- рыстных целях.

  • Вывод из строя операционной системы вашего ком- пьютера с дальнейшим полным удалением информации с него.

Безусловно, существуют различные способы защиты от вредоносного ПО, например, антивирусное ПО, бран- дмауэры, ограничение прав доступа и прочие. Но кто сказал, что это панацея? В настоящее время существуют вполне официальные менеджеры удалённого доступа, ко- торые позволяют сделать себя невидимыми в системе. Множество злоумышленников используют именно их (например, Radmin) и дополняют своим функционалом, потому что данное программное обеспечение находится в белых списках антивирусных компаний, что позволяет исключить детектирование данного модифицированного вредоносного ПО на компьютере жертвы.
Помимо опасности вирусной атаки, существует угроза совсем другого рода, обусловленная человеческим фак- тором. Ведь без обычного пользователя не бывать ви-
русам на его компьютере. Зачастую пользователь, сам того не подозревая, допускает заражение своего компью- тера.
Так как защититься от компьютерных шпионов в наши дни?

  • На персональном компьютере обязательно должен быть установлен антивирус. Например, Dr.Web, Avast.

  • Должен быть включен стандартный брандмауэр в “жёстком” режиме (запрет всех соединений, разре- шение только на усмотрение пользователя). Также воз- можно установить стороннее ПО, ограничивающее сое- динения (firewall).

  • Время от времени проверять компьютер на наличие вредоносных программ: антивирусом, специальными ути- литами, вручную. Пример специальной утилиты для по- иска шпионских программ — Spybot. В этот комплекс мероприятий обязательно необходимо включать ручную проверку на вредоносное ПО, так как не всегда автома- тика способна вычистить то, что нужно. Это проверка ав- тозагрузки, служб, планировщика задач на незнакомые программы с последующим их удалением.

  • Время от времени проверять запущенные про- цессы. Необходимо понять, что делает каждый процесс в вашем компьютере. И при нахождении незнакомого по- дозрительного процесса — его “убивать”. А службу, за- пускающую его, удалять.

  • Опционально: проверять сетевой трафик на на- личие подозрительных IP адресов. Это возможно с по- мощью стандартного монитора ресурсов, который до- ступен в диспетчере задач.

Разработчики антивирусных компаний, зная данную проблему, не спешат её решать, так как официальный ме- неджер удалённого доступа, если учитывать только де- кларированные возможности, не является вредоносным ПО. А таковым оно становится, при попадании в руки злоумышленников. Однозначного решения данной про- блемы нет. Она как была актуальна десять лет назад, так и сейчас остро стоит в умах рядовых пользователей, ко- торые верят непроверенным данным из интернета и по- падают на удочку хакеров-рыболовов. А стоит ли хранить важную информацию на своём компьютере? Теперь ре- шать именно вам…

Литература:





  1. Кибершпионаж // Википедия — URL: https://ru.wikipedia.org/wiki/Кибершпионаж

  2. Компьютерная безопасность // Википедия — URL: https://ru.wikipedia.org/wiki/Компьютерная_безопасность

  3. Компьютерный шпионаж // 3Dnews — URL: http://www.3dnews.ru/571433

  4. Программа шпион для компьютера: 5 лучших утилит // GeekNose — URL: http://geek-nose.com/program- ma-shpion-dlya-kompyutera-kak-soxranit-kontrol/




Download 2,33 Mb.

Do'stlaringiz bilan baham:
1   ...   11   12   13   14   15   16   17   18   ...   59




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish