Thuật ngữ phần mềm gián điệp duy nhất, bao gồm tất cả các phần mềm gián điệp, ít nhiều là một cách hiểu sai, vì có một số loại phần mềm khác nhau tham gia vào việc thu thập dữ liệu và đi theo thuật ngữ phần mềm gián điệp có phần giống như ô dù. Phần mềm gián điệp có thể liên kết lỏng lẻo với virus; Trojans và Worms là họ hàng gần nhất với virus, nhưng có một dòng khác biệt. Virus thường tự sao chép. Họ có thể tự sao chép và lây lan từ máy tính này sang máy tính khác thông qua các lỗ hổng bảo mật và khai thác, cũng như dựa vào thói quen bảo mật kém của người dùng để lặng lẽ xâm nhập vào một hệ thống không được bảo vệ. Phần mềm gián điệp thường dựa vào sự thiếu hiểu biết và uy tín của người dùng để lây nhiễm hệ thống và không tham gia vào việc sao chép. Vì vậy, trong thực tế, hình thức phòng ngừa đầu tiên và tốt nhất là nhận thức.
Phần mềm quảng cáo
đường dẫn nhanh
- Phần mềm quảng cáo
- BHO
- Trình duyệt không tặc
- Máy tính
- Trình quay số
- Keylogger
- Phần mềm độc hại
- Phần mềm gián điệp
- Trojans
- Giun
- Các điều khoản khác cần biết
- Pop-up ActiveX
- Bộ nhớ cache của trình duyệt
- Tấn công vào hệ điều hành Dos
- Tấn công DDoS
- JVM
- Địa chỉ MAC
- msconfig
- Lừa đảo
- Giao diện người dùng - (Giao diện người dùng)
- Virus
- Kho
- Máy tính Zombie
Phần mềm quảng cáo, hoặc phần mềm hỗ trợ quảng cáo, về cơ bản là phần mềm hiển thị s trên máy tính của bạn. Phần mềm quảng cáo tự nó không đe dọa sự riêng tư hoặc bảo mật. Nó thường không được viết với mục đích phá hoại hệ thống máy tính hoặc Internet. Về cơ bản, có ba ảnh hưởng lớn dẫn đến sự thúc đẩy phát triển phần mềm quảng cáo: thất bại trong việc bán phần mềm nhỏ, giá rẻ trong các gói bán lẻ, sự gia tăng của các ứng dụng ngang hàng và tăng chi phí mỗi lần nhấp quảng cáo.
Phần mềm quảng cáo giúp bù đắp chi phí phát triển và bảo trì phần mềm hoặc lưu trữ trang web, và đến lượt nó, có thể giúp cung cấp miễn phí phần mềm và lưu trữ trang web. Nó thậm chí có thể giúp mang lại lợi nhuận khi phần mềm hoặc trang web được cung cấp miễn phí cho người dùng và được quảng cáo hỗ trợ. Phần mềm hỗ trợ quảng cáo là một trong những hình thức của phần mềm chia sẻ trực tuyến.
Một số dạng phần mềm quảng cáo đôi khi đi quá mức và đi lạc vào vương quốc của phần mềm gián điệp. Họ thu thập thông tin cá nhân và chuyển cho bên thứ ba mà không có sự đồng ý hoặc hiểu biết rõ ràng của người dùng với hy vọng cung cấp nhắm mục tiêu quảng cáo cụ thể hơn.
BHO
BHO, hoặc Object Helper Object, có thể là một mô-đun trình cắm bổ sung trình duyệt nhỏ hữu ích, khi được sử dụng hợp pháp. Chẳng hạn, trình cắm Microsoft Word cho phép Internet Explorer đọc các tệp .doc (còn gọi là Tài liệu Word) trong trình duyệt của họ là BHO. Điều tương tự cũng xảy ra với trình cắm của Adobe Acrobat cho các tệp PDF. Thanh công cụ của Google cũng là một ví dụ khác về BHO, nhưng trong trường hợp này, nó được đính kèm với giao diện người dùng của IE, do đó người dùng có thể sử dụng nó trực tiếp.
Do các đặc quyền chuyển vùng miễn phí, BHO được phân bổ trong IE, một số dạng phần mềm gián điệp được cài đặt vào IE dưới dạng BHO và có thể thực hiện một số tác vụ. Điều này có thể bao gồm một keylogger (thường kích hoạt khi phát hiện một số loại dịch vụ tài chính HTTP, có ý định thu thập số thẻ tín dụng, tên người dùng và mật khẩu) và có thể ghi lại thói quen duyệt web của người dùng và gửi dữ liệu đã ghi cho bên thứ ba.
Trình duyệt không tặc
Những kẻ tấn công trình duyệt có thể bao gồm các BHO độc hại, cũng như thay đổi các cài đặt khác nhau trong các trình duyệt Internet (thường được hướng vào Microsoft Internet Explorer). Các cài đặt bị thay đổi này có thể khiến trang chủ của bạn thay đổi, thêm dấu trang, tạo cửa sổ bật lên nhanh hơn mức có thể đóng và chuyển hướng địa chỉ mà người dùng có thể nhập (đặc biệt là nếu được nhập mà không có www. Lời nói đầu.) Tất cả các thay đổi trình duyệt này thường kết thúc hướng người dùng đến các trang web có chứa nội dung khiêu dâm, warez, trò chơi gian lận hoặc bất kỳ tài liệu nào khác về ngầm ngầm.
Một trong những phương pháp chiếm quyền điều khiển trình duyệt phổ biến nhất được sử dụng là thêm các mục vào tệp máy chủ. Vì vậy, thay vì gửi máy chủ đến lỗ đen localhost, một số địa chỉ web nhất định được chuyển hướng đến các máy chủ mà bạn có thể không muốn tự mình đi.
Các kết quả của việc chiếm quyền điều khiển trình duyệt thường dẫn đến các vấn đề phi kỹ thuật, bao gồm truy cập các trang web không phù hợp tại nơi làm việc, làm căng thẳng các mối quan hệ cá nhân và / hoặc bị kiểm tra (và có thể bị bắt giữ) vì sở hữu tài liệu bất hợp pháp. Kẻ tấn công trình duyệt thường là một trong những hình thức phần mềm độc hại khó xử lý nhất, trên cả quan điểm kỹ thuật và phi kỹ thuật.
Máy tính
Ba lô là phần mềm thu thập và / hoặc sản xuất dữ liệu thường được gói cùng với các gói phần mềm lớn hơn và thường được cài đặt với sự đồng ý không mong muốn của người dùng. Sự đồng ý thường đạt được thông qua các thỏa thuận cấp phép khó đọc hoặc cửa sổ bật lên ActiveX.
Ba lô được thực hiện để khó gỡ cài đặt, thường cố tình sử dụng các trình hướng dẫn gỡ cài đặt khó hiểu hoặc phản trực giác để ngăn chặn việc gỡ bỏ phần mềm gián điệp. Đôi khi, gỡ cài đặt yêu cầu người dùng điền vào biểu mẫu trực tuyến, nhưng tùy thuộc vào hình dạng mà hệ thống đang ở (với các dạng phần mềm gián điệp khác có thể được cài đặt), điều này có thể không phải lúc nào cũng có thể.
Ba lô thường biểu hiện các triệu chứng xuống cấp hệ thống giống như các dạng phần mềm gián điệp khác, tuy nhiên, các barnials thường nhắm mục tiêu Nhà cung cấp dịch vụ lớp (về cơ bản đây là một giao thức được gọi là winock, định nghĩa cách phần mềm truy cập các dịch vụ mạng, như TCP / IP) để chuyển hướng dữ liệu từ một ngăn xếp TCP / IP của hệ thống (một bộ giao thức xác định cách dữ liệu được gửi qua Internet). Khi hình thức barnacle này bị loại bỏ, nó thường làm hỏng các giao thức Internet, do đó yêu cầu cài đặt lại ngăn xếp TCP / IP.
Trình quay số
Hình thức phần mềm độc hại này chỉ áp dụng cho các kết nối Internet quay số hoặc ISDN. Một số trình quay số này bao gồm các tập lệnh để tắt âm thanh kết nối của modem, vì vậy bạn không thể biết khi nào và khi nào nó có thể quay số. Người dùng trên các kết nối băng thông rộng vẫn có thể cài đặt trình quay số trên hệ thống của họ, nhưng không thể quay số điện thoại trên các mạng băng thông rộng vì chúng không bao gồm các số điện thoại thông thường.
Có hai phương pháp cơ bản mà trình quay số hoạt động theo. Đầu tiên là thông qua các lỗ hổng bảo mật trong Hệ điều hành Windows. Họ có thể sử dụng trình quay số Windows, trình quay số bên thứ ba hợp pháp khác, chẳng hạn như trình quay số đi kèm với AOL hoặc trình quay số phần mềm độc hại của riêng ai đó. Phương pháp khác lôi kéo người dùng bằng những lời hứa về nội dung đặc biệt chỉ khi họ gọi số được liệt kê, thường xuất hiện trên các trang web cung cấp nội dung khiêu dâm, warez, trò chơi gian lận hoặc bất kỳ hoạt động nào khác của bóng mờ.
Bất kỳ phương thức quay số nào cũng có thể lấy hóa đơn điện thoại đáng kể. Số tiền này thường xếp vào túi của người hoặc tổ chức cung cấp phần mềm độc hại. 900 số, còn gọi là số điện thoại cao cấp, thường được sử dụng nhất và thường có thể có giá lên tới 4 đô la mỗi phút, với cuộc gọi thường kéo dài khoảng 10 phút.
Keylogger
Keylogger là chương trình nhỏ hoặc thiết bị phần cứng nhỏ, chủ yếu thực hiện một việc - ghi lại bất kỳ và tất cả các tổ hợp phím có thể được người dùng nhập vào. Trong trường hợp gián điệp, một thiết bị được sử dụng để chụp phím bằng cách đặt nó ở cuối cáp bàn phím, trong khi một loại khác có thể được hàn ngay vào bảng mạch của bàn phím.
Về phần mềm gián điệp, keylogger có thể được phân phối và cài đặt trên hệ thống máy tính bằng Trojan, virus hoặc sâu.
Phần mềm độc hại
Điều thú vị là, tiền tố của thuật ngữ này trong cả hai ngôn ngữ tiếng Pháp và tiếng Tây Ban Nha có nghĩa là tiếng xấu. Không có tranh luận ở đây về mô tả đó. Nó cũng đã được tuyên bố rằng thuật ngữ này đã được rút ngắn từ từ mã độc hại và được kết hợp với từ "phần mềm". Dù bằng cách nào, phần mềm độc hại là phần mềm cố ý gây hại trên hệ thống máy tính. Phần mềm độc hại không nên nhầm lẫn với phần mềm bị lỗi có lỗi; đối với các lỗi, bất kể vấn đề có thể là gì, không cố ý.
Rất khó để phân loại cụ thể phần mềm độc hại, vì các loại phần mềm gián điệp khác có xu hướng trùng lặp với phần mềm độc hại. Virus, trojan và sâu đều thuộc loại này.
Một dạng phần mềm độc hại ít phổ biến hơn mà không thực sự thuộc bất kỳ danh mục nào khác và tham gia vào việc tự sao chép được gọi là một wợi cảm. Nó không tự sao chép từ hệ thống này sang hệ thống khác mà sử dụng thuật toán đệ quy đơn giản để tự sao chép vô thời hạn để làm tắc nghẽn tài nguyên hệ thống cho đến khi hệ thống được khởi động lại. Bất kỳ lập trình viên ứng dụng năm đầu tiên đều có khả năng tạo một cái.
Phần mềm gián điệp
Chồng chéo với hình thức cực đoan của phần mềm quảng cáo, phần mềm gián điệp tham gia nhiều hơn vào các mục đích phi đạo đức và rõ ràng. Các hoạt động này có thể bao gồm gián điệp thói quen lướt web của người dùng cho mục đích tiếp thị, cũng như mọi hoạt động khác dưới tiêu đề của phần mềm gián điệp, trong đó mỗi hoạt động được giải thích dưới dạng phần mềm gián điệp liên quan.
Các máy tính chạy Windows không được bảo vệ có thể nhanh chóng tích lũy một điều đáng ngạc nhiên về các thành phần phần mềm gián điệp. Nhận thức, bảo mật hệ thống chặt chẽ hơn và thiết lập một thói quen duyệt cẩn thận hơn có thể giúp giảm bớt vấn đề.
Phần mềm gián điệp không được biết là gây ra sự phá hủy hoặc sao chép hệ thống hoàn toàn, không giống như nhiễm vi-rút, nhưng nó hoạt động nhiều hơn như ký sinh trùng hút tài nguyên hệ thống. Trong hầu hết các trường hợp, người dùng hoàn toàn không biết rằng phần mềm gián điệp đã được cài đặt và giả định rằng đó là phần cứng không còn ngang bằng. Thông thường thực thi khi khởi động, phần mềm gián điệp chạy trong nền, đôi khi làm giảm hiệu năng rất lớn, ổn định hệ thống (sự cố, khóa và treo) và băng thông có sẵn trên các kết nối Internet (vì nó bị ngập dung lượng). Những kết quả này chủ yếu là các sản phẩm phụ ngoài ý muốn có một lượng lớn phần mềm gián điệp tràn ngập hệ thống máy tính. Các thiệt hại trực tiếp gây ra trong khía cạnh này chỉ là sự cố (giảm giá kết quả của cuộc xâm lược quyền riêng tư). Tuy nhiên, một số dạng phần mềm gián điệp tự tích hợp vào các tệp hệ điều hành nhất định và có thể gây ra một loạt các vấn đề nghiêm trọng nếu các tệp bị xóa hoàn toàn. Điều này khiến cho việc hoàn toàn làm sạch hệ thống máy tính trở nên khó khăn và tốn thời gian hơn sau đó.
Người dùng không biết nguyên nhân của tất cả những vấn đề này đôi khi bỏ máy tính bị nhiễm của họ và đi ra ngoài và mua một cái mới. Đó là một sự lãng phí tiền bạc, cũng như lãng phí máy tính hoàn toàn tốt. Nhận thức hoặc thăm một kỹ thuật viên PC có thể giúp chăm sóc một hệ thống bị nhiễm phần mềm gián điệp. Phần mềm gián điệp đã gây ra nhiều lượt truy cập cho các kỹ thuật viên PC hơn bất kỳ vấn đề nào khác trong vài năm qua và nó tiếp tục phát triển.
Trojans
Một Trojan, hay đúng hơn là tên đầy đủ của nó, Trojan Trojan Ngựa là một ám chỉ đến câu chuyện sử thi của thành phố cổ Troy và Ngựa thành Troia của Hy Lạp. Trong cuộc bao vây thành Troia, người Hy Lạp đã để lại một con ngựa gỗ lớn bên ngoài thành phố. Trojans đã bị thuyết phục rằng đó là một món quà, và mang con ngựa trong sự an toàn của các bức tường thành phố. Điều mà các Trojans không biết là con ngựa đó rỗng tuếch và ẩn giấu bên trong là một số ít binh lính Hy Lạp. Sau khi màn đêm buông xuống, họ lẻn ra khỏi ngựa và mở cổng thành phố Troy, cho phép quân đội Hy Lạp tiến vào và cướp phá thành phố.
Các chương trình ngựa thành Troia hoạt động theo nhiều cách giống nhau; thoạt nhìn chúng có vẻ hữu ích hoặc thú vị đối với người dùng không nghi ngờ, nhưng giống như Trojan Horse của Hy Lạp, chắc chắn không phải vậy. Trojan là một dạng phần mềm độc hại không thể tự sao chép, nhưng có thể gây hại khi được thực thi. Một Trojan có thể được gắn một cách có chủ ý vào phần mềm hữu ích khác, được phân phối trên chính nó là phần mềm hữu ích hoặc có thể được truyền bá qua nhiều phương thức tải xuống qua Internet (ví dụ như email, IM và chia sẻ tệp) bằng cách lừa người dùng mở nó. Lưu ý rằng Trojans không thể lan truyền theo ý riêng của họ, họ phải được mời vào các hệ thống. Họ dựa vào người dùng không nghi ngờ để vượt qua chúng. Ví dụ, nếu Trojan đặt ra như một trò đùa hoặc trình bảo vệ màn hình vô hại, thì ý tưởng là người dùng không nghi ngờ sẽ chuyển nó cho bạn bè của họ. Đó là một lý do khác để bỏ qua các email chuỗi đó với Re: re: re: re trong tiêu đề chủ đề.
Để làm phức tạp thêm vấn đề, một số Trojan có thể phát tán hoặc khởi tạo các dạng phần mềm độc hại khác. Khi được sử dụng theo kiểu này, chúng được gọi là những người bỏ rơi trên mạng. Các tính năng phổ biến khác của Trojan có thể bao gồm (nhưng không giới hạn ở) xóa tệp, tinh vi đối với tham nhũng tệp lớn, hoạt động gián điệp và đánh cắp dữ liệu. Cuối cùng nhưng không kém phần quan trọng, Trojans có thể cài đặt backtime trong các hệ thống để biến chúng thành máy tính zombie, có thể thực hiện bất kỳ một hoặc thậm chí nhiều nhiệm vụ vừa liệt kê, cũng như gửi thư rác và tấn công DoS hoặc DDoS.
Giun
Cái tên Con sâu giun được lấy từ một cuốn tiểu thuyết Sci-Fi năm 1970, The Shockwave Rider của John Brunner. Trong khi làm việc trên một bài nghiên cứu về các thí nghiệm trong điện toán phân tán, các nhà nghiên cứu đã lưu ý sự tương đồng giữa phần mềm của họ và chương trình được mô tả trong tiểu thuyết, và do đó đã áp dụng thuật ngữ này.
Một con sâu là một dạng phần mềm độc hại tương tự như cả virus và Trojan. Nó tương tự như một loại virus ở chỗ nó tham gia vào quá trình tự sao chép và có phần giống với một Trojan ở chỗ nó có thể và thường là một chương trình hoàn toàn khép kín. Không giống như một Trojan, một con sâu không cần phải được thực thi bởi người dùng; nó có thể tự thực hiện và nhảy xung quanh từ hệ thống này sang hệ thống khác vì khả năng tự sao chép. Nó có thể làm tắc nghẽn các hệ thống, cũng như các mạng và đưa cả hai đến đầu gối của họ. Các tính năng khác có thể bao gồm xóa tệp, spam email (có hoặc không có tệp đính kèm) và các cuộc tấn công DoS hoặc DDoS. Giống như Trojans, sâu có thể cài đặt các cửa hậu trong các hệ thống để biến chúng thành máy tính zombie, có thể thực hiện bất kỳ một, thậm chí nhiều nhiệm vụ vừa được liệt kê.
Trong một thời gian ngắn, các lập trình viên đã cố gắng sử dụng sâu như các công cụ vá hệ thống hữu ích để cắm các lỗ hổng bảo mật và các lỗ hổng khác nhau. Điều này, tuy nhiên, cuối cùng đã phản tác dụng. Các loại sâu này thường làm tắc nghẽn mạng hiệu quả hơn các loại sâu độc hại có chủ ý, cũng như thực hiện công việc của chúng trên các hệ thống mà không có sự đồng ý rõ ràng của người dùng. Trong quá trình áp dụng các bản vá này, các hệ thống phải chịu sự khởi động lại đột ngột và bất ngờ, do đó có hiệu quả gây mất dữ liệu trong các tệp đang mở hoặc chưa lưu, cũng như gây ra sự cố kết nối với việc khởi động lại máy chủ. Ngày nay, việc sử dụng hợp pháp tiềm năng của sâu hiện đang nói về khoa học máy tính và lý thuyết AI.
Các điều khoản khác cần biết
Đây là những thuật ngữ không liên quan trực tiếp đến phần mềm gián điệp, nhưng đã được đề cập ngắn gọn và sẽ được đề cập sau. Chúng là tốt để biết trong sơ đồ chung của sự vật, cho nhận thức chung.
Pop-up ActiveX
Điều này có chứa Điều khiển ActiveX, thường được tải xuống và thực thi thông qua trình duyệt web và có thể thống trị hoàn toàn trên Hệ điều hành Windows. Vì Điều khiển ActiveX có quyền truy cập miễn phí như vậy trong các hệ thống Windows, nên có một rủi ro rất lớn là phần mềm đang được cài đặt có thể là hầu hết mọi dạng phần mềm gián điệp hoặc phần mềm độc hại.
Bộ nhớ cache của trình duyệt
Đây là nơi lưu trữ tất cả dữ liệu trang web tạm thời. Tất cả các tệp được tải xuống trong trình duyệt của bạn kết thúc tại đây, có thể bao gồm: html, php, cgi, jpg, gif, bmp, png, wma, txt, v.v.
Tấn công vào hệ điều hành Dos
(Tấn công từ chối dịch vụ) Một cuộc tấn công vào hệ thống máy tính hoặc mạng làm quá tải tất cả các tài nguyên có sẵn, gây mất kết nối mạng bằng cách tiêu thụ tất cả băng thông có sẵn hoặc quá tải tài nguyên tính toán trong hệ thống máy tính (làm ngập RAM, tối đa hóa CPU, hoặc làm đầy ổ cứng), thường dẫn đến khóa và đóng băng.
Tấn công DDoS
(Tấn công từ chối dịch vụ phân tán) Cuộc tấn công này rất giống với cuộc tấn công DoS thông thường, nhưng trong trường hợp này, cuộc tấn công được thực hiện từ nhiều nguồn; thường là từ máy tính zombie.
JVM
(Máy ảo Java) Môi trường thực thi đa nền tảng. Nó cho phép lập trình, thực hiện chương trình và khả năng tương thích kết nối máy tính giữa các nền tảng Hệ điều hành bằng máy ảo (máy tính).
Địa chỉ MAC
(Địa chỉ điều khiển truy cập phương tiện truyền thông) Đây là địa chỉ nhận dạng duy nhất được sử dụng trong phần cứng kết nối với mạng (ví dụ: modem hoặc thẻ Ethernet).
msconfig
(Tiện ích cấu hình hệ thống Microsoft) Tiện ích này xử lý các tác vụ khởi động. Thông thường khi được tham chiếu, nó ngụ ý rằng người dùng nên nhìn vào tab Startup Startup. Để truy cập nó, chỉ cần đi đến Bắt đầu> Chạy, nhập msconfig và nhấn enter. Tiện ích này không có trong các hệ thống Windows 2000, vì vậy nó sẽ phải được cài đặt thủ công.
Lừa đảo
Nói một cách đơn giản, chúng là những hành vi gian lận được cam kết trực tuyến. Đó là một nỗ lực để khiến người dùng tiết lộ mật khẩu, thông tin thẻ tín dụng hoặc bất kỳ thông tin cá nhân nào khác thông qua các hành vi lừa đảo (thường là qua email).
Giao diện người dùng - (Giao diện người dùng)
Điều này có thể dựa trên văn bản hoặc dựa trên đồ họa. GUI (Giao diện người dùng đồ họa) là thuật ngữ mà hầu hết mọi người đều quen thuộc khi nhìn thấy.
Virus
Tương tự như một con sâu, nhưng cần phải được chèn vào một tệp hoặc chương trình để thực thi và truyền bá. Họ không khép kín.
Kho
Phần mềm bất hợp pháp / lậu; phần mềm đã được phân phối tự do mà không được trả tiền và / hoặc không có giấy phép phần mềm cá nhân hợp lệ.
Máy tính Zombie
Một máy tính có kết nối Internet (thường là băng thông rộng) có một hoặc nhiều chương trình phần mềm ẩn hoặc backtime đã được cài đặt bởi bên thứ ba. Phần mềm này có thể cho phép máy tính được điều khiển từ xa. Zombie sử dụng bao gồm tiến hành các cuộc tấn công DDoS, spam email, lưu trữ tệp warez và phân phối phần mềm độc hại. Tất cả điều này có thể được thực hiện trong khi không tiết lộ danh tính thực sự của kẻ tấn công và đổ lỗi cho chủ sở hữu máy tính. Điều này đôi khi có thể dẫn đến một ISP tắt kết nối Internet và / hoặc đưa vào danh sách đen kết nối hoặc địa chỉ MAC.
