Шпигунські програми на комп`ютері. Як виявити і видалити шпигунську програму?
З вірусами і наслідками їх впливу на комп`ютерні системи сьогодні знайомі практично всі користувачі. Серед усіх загроз, які набули найбільшого поширення окреме місце займають програми-шпигуни, що стежать за діями користувачів і займаються крадіжкою конфіденційної інформації. Далі буде показано, що собою представляють такі додатки і аплети, і розглянуто питання, пов`язане з тим, як виявити шпигунську програму на комп`ютері і позбутися від такої загрози без шкоди для системи.
Відео: Програма видалення шпигунів з вашого комп`ютера
Що таке шпигунська програма?
Почнемо з того, що шпигунські програми, або виконувані аплети, зазвичай звані Spyware (spy по-англійськи «шпигун»), в звичайному сенсі вірусами, як такими, що не є. Тобто вони не мають практично ніякого впливу на систему в плані її цілісності або працездатності, хоча при зараженні комп`ютерів здатні постійно перебувати в оперативній пам`яті і споживати частину системних ресурсів. Але, як правило, на швидкодії ОС це особливо не позначається.
Але ось основним їх призначенням є саме відстеження роботи користувача, а по можливості - крадіжка конфіденційних даних, підміна електронної пошти з метою розсилки спаму, аналіз запитів в Інтернеті і перенаправлення на сайти, що містять шкідливе ПЗ, аналіз інформації на вінчестері і т. Д. Саме собою зрозуміло, що у будь-якого користувача повинен бути встановлений хоча б примітивний антивірусний пакет для захисту. Правда, в більшості своїй ні безкоштовні антивіруси, ні тим більше вбудований брендмауер Windows повної впевненості в безпеці не дають. Деякі додатки можуть просто не розпізнаватися. Ось тут і виникає цілком закономірне питання: «А який же тоді має бути захист комп`ютера від шпигунських програм?» Спробуємо розглянути основні аспекти та поняття.
Відео: Чистимо Windows від шпигунських і шкідливих програм і файлів
Види шпигунських програм
Перш ніж приступати до практичного вирішення, слід чітко собі уявляти, які саме програми та аплети відносяться до класу Spyware. На сьогоднішній день розрізняють кілька основних типів:
- кей-логгер;
- сканери жорстких дисків;
- екранні шпигуни;
- поштові шпигуни;
- проксі-шпигуни.
Кожна така програма по-різному впливає на систему, тому далі подивимося, як саме проникають шпигунські програми на комп`ютер і що вони можуть накоїти в зараженій системі.
Методи проникнення Spyware в комп`ютерні системи
Сьогодні у зв`язку з неймовірним розвитком інтернет-технологій Всесвітня павутина є основним відкритим і слабозахищеним каналом, який загрози такого типу використовують для впровадження в локальні комп`ютерні системи або мережі.
У деяких випадках шпигунські програми на комп`ютер встановлює сам користувач, як не парадоксально це звучить. У більшості випадків він про це навіть не здогадується. А все банально просто. Наприклад, скачали ви з Інтернету начебто цікаву програму і запустили установку. На перших стадіях все виглядає, як зазвичай. Але ось потім іноді з`являються вікна з пропозицією інсталяції якогось додаткового програмного продукту або надбудови до Інтернет-браузеру. Зазвичай все це написано дрібним шрифтом. Користувач, прагнучи швидше завершити процес установки і приступити до роботи з новим додатком, часто не звертає на це уваги, погоджується з усіма умовами та… в результаті отримує впровадженого «агента» зі збору інформації.
Іноді шпигунські програми на комп`ютер встановлюються у фоновому режимі, маскуючись потім по важливі системні процеси. Варіантів тут може бути більш ніж достатньо: інсталяція неперевіреного ПО, завантаження контенту з Інтернету, відкриття сумнівних вкладень електронної пошти і навіть просте відвідування деяких небезпечних ресурсів в Мережі. Як уже зрозуміло, відстежити таку установку без спеціального захисту просто неможливо.
наслідки впливу
Що стосується шкоди, що завдається шпигунами, як уже було сказано, на системі це в цілому не відбивається жодним чином, але ось для користувача інформація та особисті дані схильні до ризику.
Найбільш небезпечними серед усіх додатків такого типу є так звані кей-логгер, а простіше кажучи, клавіатурні шпигуни. Якраз вони і здатні стежити за набором символів, що дає зловмиснику можливість отримання тих же логінів і паролів, банківських реквізитів або пін-кодів карт, і все-того, що користувач не хотів би зробити надбанням широкого кола людей. Як правило, після визначення всіх даних відбувається їх відсилання або на віддалений сервер, або по електронній пошті, природно, в прихованому режимі. Тому рекомендується застосовувати для зберігання такої важливої інформації спеціальні утиліти-шифрувальники. До того ж зберігати файли бажано не на жорсткому диску (їх запросто знайдуть сканери вінчестерів), а на знімних носіях, так хоча б на флешці, причому обов`язково разом з ключем дешифратора.
Крім усього іншого, багато фахівців вважають найбільш безпечним використання екранної клавіатури, хоча і визнають незручність цього методу.
Відстеження екрану в плані того, чим саме займається юзер, небезпеку становить тільки в разі, коли вводяться конфіденційні дані або реєстраційні реквізити. Шпигун просто через певний час робить скріншоти і відправляє їх зловмисникові. Використання екранної клавіатури, як в першому випадку, результату не дасть. А якщо два шпигуна працюють одночасно, то взагалі нікуди не сховаєшся.
Відстеження електронної пошти проводиться за списком контактів. Основною метою є підміна змісту листа при відправленні його з метою розсилки спаму.
Відео: Огляд програми для стеження за комп`ютером NeoSpy
Проксі-шпигуни шкоди завдають тільки в тому сенсі, що перетворюють локальний комп`ютерний термінал в якусь подобу проксі-сервера. Навіщо це потрібно? Та тільки потім, щоб прикритися, скажімо, IP-адресою користувача при здійсненні протиправних дій. Природно, користувач про це не здогадується. Ось, припустимо, хтось зламав систему захисту якогось банку і вкрав енну суму грошей. Відстеження дій уповноваженими службами виявляє, що злом був проведений з терміналу з таким-то IP, що знаходиться за такою-то адресою. До нічого не підозрює людині приїжджають спецслужби і відправляють за ґрати. Правда, нічого хорошого в цьому немає?
Перші симптоми зараження
Тепер переходимо до практики. Як перевірити комп`ютер на шпигунські програми, якщо раптом з якихось причин виникли сумніви щодо цілісності системи безпеки? Для цього потрібно знати, як на перших стадіях проявляється вплив таких додатків.
Якщо ні з того ні з сього помічено зниження швидкодії, або система періодично «зависає», або взагалі відмовляється працювати, для початку слід подивитися на використання навантаження на процесор і оперативну пам`ять, а також провести моніторинг всіх активних процесів.
У більшості випадків користувач в тому ж «Диспетчері завдань» побачить незнайомі служби, яких до цього в дереві процесів не було. Це тільки перший дзвіночок. Творці програм-шпигунів далеко не дурні, тому створюють програми, які маскуються під системні процеси, а виявити їх без спеціальних знань в ручному режимі просто неможливо. Потім починаються проблеми з підключенням до Інтернету, змінюється стартова сторінка і т. Д.
Як перевірити комп`ютер на наявність шпигунських програм
Що ж стосується перевірки, штатні антивіруси тут не допоможуть, особливо якщо вони вже пропустили загрозу. Як мінімум потрібно якась портативна версія начебто Dr. Web Cure It! або Kaspersky Virus Removal Tool (а краще - щось на зразок Rescue Disc з перевіркою системи ще до її завантаження).
Як знайти шпигунську програму на комп`ютері? У більшості випадків рекомендується використовувати цілеспрямовані спеціальні програми класу Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware і ін.). Процес сканування в них повністю автоматизований, так само як і подальше видалення. Але і тут є речі, на які варто звернути увагу.
Як видалити шпигунську програму з комп`ютера: стандартні методи і використовується стороннє ПО
Видалити шпигунське ПЗ з комп`ютера можна навіть вручну, але тільки за умови, що ваша програма замаскована.
Для цього можна звернутися до розділу програм і компонентів, знайти шукане програму зі списку і запустити процес деінсталяції. Правда, деинсталлятор Windows, м`яко кажучи, не зовсім хороший, оскільки залишає після завершення процесу купу комп`ютерного сміття, так що лушче використовувати спеціалізовані утиліти начебто iObit Uninstaller, які, крім видалення стандартним способом, дозволяють виробляти поглиблене сканування на предмет пошуку залишкових файлів або навіть ключів і записів в системному реєстрі.
Тепер пару слів про гучній утиліті Spyhunter. Багато її називають мало не панацеєю від усіх бід. Дозволимо собі з цим не погодитися. Сканує вона систему ще нічого, правда, іноді видає помилкове спрацьовування Проблема не в цьому. Справа в тому, що деінсталювати її виявляється досить проблематично. У рядового користувача від всього того кількості дій, які потрібно виконати, просто голова обертом іде.
Що використовувати? Захист від таких загроз і пошук шпигунських програм на комп`ютері можна здійснити, наприклад, навіть за допомогою пакета ESETNOD32 або Smart Security з активованою функцією «Антивор». Втім, кожен сам вибирає, що для нього краще і простіше.
Узаконений шпигунство в Windows 10
Але і на цьому ще не все. Все вище сказане стосувалося тільки того, як проникають шпигунські програми в систему, як поводяться і т. Д. Але що робити, коли шпигунство узаконений?
Windows 10 в цьому плані відзначилася не в кращу сторону. Тут є купа служб, які потрібно відключити (обмін даними з віддаленими серверами Microsoft, використання ідентифікації для отримання реклами, відправку даних в компанію, визначення місця розташування з використанням телеметрії, щоб отримувати оновлення з декількох місць і т. Д.).
Відео: Перевірка Телефону На Прослушку !!! Як дізнатися.
Чи існує 100-відсоткова захист?
Якщо подивитися уважно на те, як проникають шпигунські програми на комп`ютер і що вони роблять згодом, про 100-відсоткову захист можна сказати тільки одне: її не існує. Навіть при залученні всього арсеналу засобів в безпеці можна бути впевненим відсотків на 80, не більше. Однак і з боку самого користувача повинні бути відсутніми провокують дії у вигляді відвідування сумнівних сайтів, установки небезпечного програмного забезпечення, ігнорування попереджень антивіруса, відкриття вкладень електронної пошти з невідомих джерел і т. Д.