Меню
Главная
Случайная статья
Настройки
|
Spyware — категория вредоносных программ, без согласия пользователя собирающих и передающих данные об устройстве и выполняемых на нём действиях[1][2]. Этот софт играет важную роль в операциях киберсбора, который может быть направлен против конкретного юзера и группы лиц, а также на широкую аудиторию. Такие приложения могут работать полностью скрытно, в фоновом режиме, и загружаться через руткит. Шпионское ПО может устанавливаться и вместе с обычными, функциональными программами, или выступать их компонентом. Разработчики таких программ могут применять меры для защиты от остановки процессов, удаления и обнаружения программ антивирусами: приложения изменяют настройки сети, создают два процесса для перезапуска друг друга, скрытно обновляются, влияют на работу другого софта[1][3]. Spyware могут распространяться под видом приложений, защищающих от кибершпионажа[4].
Также может именоваться как Spy, SpyWare, Spy-ware, Spy Trojan[1].
Содержание
Противодействие
Для удаления таких приложений с устройства используются антивирусы[5][6][7][8]. Возможно, понадобится использовать дополнительное программное обеспечение для исправления повреждённых файлов (включая системные). Стоит также обновить операционную систему и защитное ПО, чтобы избежать будущих заражений[8]. Резервное копирование тоже будет полезным[9]. Некоторые встроенные в операционные системы инструменты, например, Защитник в Windows 10, сочетают [значимость факта?] автоматическое сохранение важных данных в облако OneDrive с распознаванием и удалением опасные приложений[10][11][12].
Распространённость
Число жертв шпионских программ исчисляется миллионами пользователей[13], включая корпоративных клиентов[14]. По словам Microsoft, в 2004 году половина критических сбоев в работе компьютеров на Windows XP была вызвана spyware[3][15][16]. По данным опроса 2005 года, 66 % респондентов считают, что их устройства недостаточно защищены от шпионажа. Свыше 50 % опрошенных юзеров обеспокоены о заражении их устройств вирусами, и из этого числа 40 % респондентов посчитали шпионское ПО наиболее важной угрозой[17]. Такие программы часто выступают проблемой для обладателей Windows и редко встречаются на macOS[8]. Кроме десктопов уязвимы смартфоны и планшеты[18][19], устройства iOS более безопасны ввиду закрытой экосистемы[20]. Яркий пример шпионского ПО для мобильных устройств — программа Pegasus, выпущенная израильской компанией NSO Group и охватившая свыше 50 тысяч юзеров[21][22][23][24]. В 2023 году отмечен[25][26][27] рост атак на частных лиц с помощью шпионского ПО. В 2024 году 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG), были связаны с поставщиками коммерческого шпионского ПО[28].
Помимо специализированных шпионских программ, таких как Pegasus, к шпионскому ПО могут относиться коммерческие приложения для мониторинга, например, программы родительского контроля или отслеживания активности устройств, такие как SPAPP Monitoring[29]. Эти приложения, часто рекламируемые как инструменты для обеспечения безопасности, могут быть классифицированы как шпионское ПО, если используются без согласия отслеживаемого лица, что вызывает этические и юридические проблемы[30].
Терминология- Нарушитель
- пользователь, осуществляющий несанкционированный доступ к информации.
- Несанкционированный доступ к информации
- доступ к информации, осуществляемый с нарушением правил разграничения доступа.
- Правила разграничения доступа (англ. access mediation rules)
- часть политики безопасности, регламентирующая правила доступа пользователей и процессов к пассивным объектам.
- Политика безопасности информации (англ. information security policy)
- совокупность законов, правил, ограничений, рекомендаций, инструкций и т. д., регламентирующих порядок обработки информации.
См. также
Примечания
- 1 2 3 Зайцев Олег Владимирович. ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита (+ CD). — БХВ-Петербург, 2006. — 299 с. — ISBN 978-5-9775-1535-1. Архивировано 7 октября 2023 года.
-
- 1 2
-
-
-
-
- 1 2 3
-
-
-
-
-
-
-
- Michael R. Miller. Is It Safe? Protecting Your Computer, Your Business, and Yourself Online. — Que Publishing, 2008-06-06. — 387 с. — ISBN 978-0-13-271390-0. Архивировано 7 октября 2023 года.
- Charles A. Shoniregun. Impacts and Risk Assessment of Technology for Internet Security: Enabled Information Small-Medium Enterprises (TEISMES). — Springer Science & Business Media, 2006-03-30. — 204 с. — ISBN 978-0-387-26334-2. Архивировано 7 октября 2023 года.
- Открытые системы. Windows IT Pro/RE No12/2016. — Litres, 2022-05-07. — 68 с. — ISBN 978-5-04-037115-0. Архивировано 7 октября 2023 года.
- Kevin Daimi, Abeer Al Sadoon. Proceedings of the 2023 International Conference on Advances in Computing Research (ACR’23). — Springer Nature, 2023-05-26. — 670 с. — ISBN 978-3-031-33743-7. Архивировано 7 октября 2023 года.
- Cybellium Ltd. Mastering Spyware. — Cybellium Ltd, 2023-09-06. — С. 125. — 177 с. — ISBN 979-8-8591-4579-9. Архивировано 7 октября 2023 года.
- Tyagi, Amit Kumar. Handbook of Research on Technical, Privacy, and Security Challenges in a Modern World. — IGI Global, 2022-06-30. — 502 с. — ISBN 978-1-6684-5252-3. Архивировано 7 октября 2023 года.
- Eneken Tikk, Mika Kerttunen. Routledge Handbook of International Cybersecurity. — Routledge, 2020-01-28. — 508 с. — ISBN 978-1-351-03888-1. Архивировано 7 октября 2023 года.
- Oleg Skulkin, Donnie Tindall, Rohit Tamma. Learning Android Forensics: Analyze Android devices with the latest forensic tools and techniques, 2nd Edition. — Packt Publishing Ltd, 2018-12-28. — 324 с. — ISBN 978-1-78913-749-1. Архивировано 7 октября 2023 года.
- Shivi Garg, Niyati Baliyan. Mobile OS Vulnerabilities: Quantitative and Qualitative Analysis. — CRC Press, 2023-08-17. — 150 с. — ISBN 978-1-000-92451-0. Архивировано 7 октября 2023 года.
- Актуальные киберугрозы: II квартал 2023 года (неопр.). Positive Technologies (29 августа 2023). Дата обращения: 1 октября 2023. Архивировано 29 сентября 2023 года.
- Positive Technologies: четыре из пяти атак носят целенаправленный характер // Хакер : Издание. — 2023. Архивировано 7 октября 2023 года.
- Antipov, Alexander. Цели, утечки и блокчейн: какие секреты скрывает II квартал 2023 года? (рус.) www.securitylab.ru (29 августа 2023). Дата обращения: 1 октября 2023. Архивировано 7 октября 2023 года.
- Мария Нефёдова. Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО (неопр.). Хакер (7 февраля 2024).
- SPAPP Monitoring – приложение для мониторинга (рус.). spappmonitoring.com. Дата обращения: 18 апреля 2025.
- Android Spyware Detection Using Machine Learning: A Novel Dataset. PMC (англ.). Дата обращения: 18 апреля 2025.
Литература
Книги
Статьи
Ссылки
|
|