Spyware — категория вредоносных программ, без согласия пользователя собирающих и передающих данные об устройстве и выполняемых на нём действиях[1][2]. Этот софт играет важную роль в операциях киберсбора, который может быть направлен против конкретного юзера и группы лиц, а также на широкую аудиторию. Такие приложения могут работать полностью скрытно, в фоновом режиме, и загружаться через руткит. Шпионское ПО может устанавливаться и вместе с обычными, функциональными программами, или выступать их компонентом. Разработчики таких программ могут применять меры для защиты от остановки процессов, удаления и обнаружения программ антивирусами: приложения изменяют настройки сети, создают два процесса для перезапуска друг друга, скрытно обновляются, влияют на работу другого софта[1][3]. Spyware могут распространяться под видом приложений, защищающих от кибершпионажа[4].

Шпионское ПО часто используется для получения паролей и платёжных данных

Также может именоваться как Spy, SpyWare, Spy-ware, Spy Trojan[1].

Противодействие

править

Для удаления таких приложений с устройства используются антивирусы[5][6][7][8]. Возможно, понадобится использовать дополнительное программное обеспечение для исправления повреждённых файлов (включая системные). Стоит также обновить операционную систему и защитное ПО, чтобы избежать будущих заражений[8]. Резервное копирование тоже будет полезным[9]. Например, Защитник Windows, встроенный в Windows 10, предлагает[значимость факта?] автоматическое сохранение важных данных в облако OneDrive, и способен распознавать и удалять опасные приложения[10][11][12].

Распространённость

править
 
Иллюстрация к новости о шпионском ПО Pegasus в мексиканском издании

Число жертв шпионских программ исчисляется миллионами пользователей[13], включая корпоративных клиентов[14]. По словам Microsoft, на 2004 год половина критических сбоев в работе компьютеров на Windows XP вызвана spyware[3][15][16]. По данным опроса 2005 года, 66 % респондентов считают, что их устройства недостаточно защищены от шпионажа. Свыше 50 % опрошенных юзеров обеспокоены о заражении их устройств вирусами, и из этого числа 40 % респондентов посчитали шпионское ПО наиболее важной угрозой[17]. Такие программы часто выступают проблемой для обладателей Windows и редко встречаются на macOS[8]. Кроме десктопов уязвимы смартфоны и планшеты[18][19], и устройства iOS более безопасны ввиду закрытой экосистемы[20]. Яркий пример шпионского ПО для мобильных устройств — программа Pegasus, выпущенная израильской компанией NSO Group и охватившая свыше 50 тысяч юзеров[21][22][23][24]. В 2023 году отмечен[25][26][27] рост атак на частных лиц с помощью шпионского ПО.

Терминология

править
Нарушитель
пользователь, осуществляющий несанкционированный доступ к информации.
Несанкционированный доступ к информации
доступ к информации, осуществляемый с нарушением правил разграничения доступа.
Правила разграничения доступа (англ. access mediation rules)
часть политики безопасности, регламентирующая правила доступа пользователей и процессов к пассивным объектам.
Политика безопасности информации (англ. information security policy)
совокупность законов, правил, ограничений, рекомендаций, инструкций и т. д., регламентирующих порядок обработки информации.

Примечания

править
  1. 1 2 3 Зайцев Олег Владимирович. ROOTKITS, SPYWARE/ADWARE, KEYLOGGERS & BACKDOORS: обнаружение и защита (+ CD). — БХВ-Петербург, 2006. — 299 с. — ISBN 978-5-9775-1535-1. Архивировано 7 октября 2023 года.
  2. James A. White. Just the Computer Essentials: A Plain-English, No-Nonsense Guide to Buying and Maintaining a PC Running the Windows Vista, Operating System for Your Home Or Home Office. — IROL Press, LLC, 2007-05. — 290 с. — ISBN 978-0-9792971-6-8. Архивировано 7 октября 2023 года.
  3. 1 2 Spyware Workshop: Monitoring Software On Your Personal Computer: Spyware, Adware, and Other Software: Report of the Federal Trade Commission Staff. — DIANE Publishing. — 62 с. — ISBN 978-1-4289-5257-7. Архивировано 7 октября 2023 года.
  4. United States Congress Senate Committee on Commerce, Science, and Transportation Subcommittee on Trade, Tourism, and Economic Development. Regarding Spyware: Hearing Before the Subcommittee on Trade, Tourism, and Economic Development of the Committee on Commerce, Science, and Transportation, United States Senate, One Hundred Ninth Congress, First Session, October 5, 2005. — U.S. Government Printing Office, 2006. — 32 с. — ISBN 978-0-16-076551-3. Архивировано 7 октября 2023 года.
  5. James A. White. Just the Computer Essentials: A Plain-English, No-Nonsense Guide to Buying and Maintaining a PC Running the Windows Vista, Operating System for Your Home Or Home Office. — IROL Press, LLC, 2007-05. — 290 с. — ISBN 978-0-9792971-6-8. Архивировано 7 октября 2023 года.
  6. InfoWorld Media Group Inc. InfoWorld. — InfoWorld Media Group, Inc., 2005-09-19. — 66 с. Архивировано 7 октября 2023 года.
  7. S. P. H. Magazines. HWM. — SPH Magazines, 2007-07. — 136 с. Архивировано 7 октября 2023 года.
  8. 1 2 3 Andy Walker. Windows Lockdown!: Your XP and Vista Guide Against Hacks, Attacks, and Other Internet Mayhem. — Pearson Education, 2008-07-28. — 607 с. — ISBN 978-0-13-271484-6. Архивировано 7 октября 2023 года.
  9. Cybellium Ltd. Mastering Spyware. — Cybellium Ltd, 2023-09-06. — С. 55. — 177 с. — ISBN 979-8-8591-4579-9. Архивировано 7 октября 2023 года.
  10. Eric Lindley, Michael Miller. How Microsoft Windows Vista Works. — Que Publishing, 2006. — 288 с. — ISBN 978-0-13-271382-5. Архивировано 7 октября 2023 года.
  11. Paul McFedries. Windows Vista: Top 100 Simplified Tips and Tricks. — John Wiley & Sons, 2006-12-06. — 242 с. — ISBN 978-0-470-04574-9. Архивировано 7 октября 2023 года.
  12. Alan Simpson, Todd Meister. Alan Simpson's Windows Vista Bible. — John Wiley & Sons, 2007-04-30. — 1227 с. — ISBN 978-0-470-12819-0. Архивировано 7 октября 2023 года.
  13. United States Congress House Committee on Energy and Commerce Subcommittee on Commerce, Trade, and Consumer Protection. Combating Spyware: H.R. 964, the Spy Act : Hearing Before the Subcommittee on Commerce, Trade, and Consumer Protection of the Committee on Energy and Commerce, House of Representatives, One Hundred Tenth Congress, First Session, on H.R. 964, March 15, 2007. — U.S. Government Printing Office, 2008. — 164 с. — ISBN 978-0-16-082410-4. Архивировано 7 октября 2023 года.
  14. Paul Piccard. Combating Spyware in the Enterprise: Discover, Detect, and Eradicate the Internet's Greatest Threat. — Elsevier, 2006-08-04. — 411 с. — ISBN 978-0-08-050222-9. Архивировано 7 октября 2023 года.
  15. Ted G. Lewis. Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation. — John Wiley & Sons, 2019-12-17. — 464 с. — ISBN 978-1-119-61453-1. Архивировано 7 октября 2023 года.
  16. Michael R. Miller. Is It Safe? Protecting Your Computer, Your Business, and Yourself Online. — Que Publishing, 2008-06-06. — 387 с. — ISBN 978-0-13-271390-0. Архивировано 7 октября 2023 года.
  17. Charles A. Shoniregun. Impacts and Risk Assessment of Technology for Internet Security: Enabled Information Small-Medium Enterprises (TEISMES). — Springer Science & Business Media, 2006-03-30. — 204 с. — ISBN 978-0-387-26334-2. Архивировано 7 октября 2023 года.
  18. Открытые системы. Windows IT Pro/RE No12/2016. — Litres, 2022-05-07. — 68 с. — ISBN 978-5-04-037115-0. Архивировано 7 октября 2023 года.
  19. Kevin Daimi, Abeer Al Sadoon. Proceedings of the 2023 International Conference on Advances in Computing Research (ACR’23). — Springer Nature, 2023-05-26. — 670 с. — ISBN 978-3-031-33743-7. Архивировано 7 октября 2023 года.
  20. Cybellium Ltd. Mastering Spyware. — Cybellium Ltd, 2023-09-06. — С. 125. — 177 с. — ISBN 979-8-8591-4579-9. Архивировано 7 октября 2023 года.
  21. Tyagi, Amit Kumar. Handbook of Research on Technical, Privacy, and Security Challenges in a Modern World. — IGI Global, 2022-06-30. — 502 с. — ISBN 978-1-6684-5252-3. Архивировано 7 октября 2023 года.
  22. Eneken Tikk, Mika Kerttunen. Routledge Handbook of International Cybersecurity. — Routledge, 2020-01-28. — 508 с. — ISBN 978-1-351-03888-1. Архивировано 7 октября 2023 года.
  23. Oleg Skulkin, Donnie Tindall, Rohit Tamma. Learning Android Forensics: Analyze Android devices with the latest forensic tools and techniques, 2nd Edition. — Packt Publishing Ltd, 2018-12-28. — 324 с. — ISBN 978-1-78913-749-1. Архивировано 7 октября 2023 года.
  24. Shivi Garg, Niyati Baliyan. Mobile OS Vulnerabilities: Quantitative and Qualitative Analysis. — CRC Press, 2023-08-17. — 150 с. — ISBN 978-1-000-92451-0. Архивировано 7 октября 2023 года.
  25. Актуальные киберугрозы: II квартал 2023 года. Positive Technologies (29 августа 2023). Дата обращения: 1 октября 2023. Архивировано 29 сентября 2023 года.
  26. Positive Technologies: четыре из пяти атак носят целенаправленный характер // Хакер : Издание. — 2023. Архивировано 7 октября 2023 года.
  27. Antipov, Alexander Цели, утечки и блокчейн: какие секреты скрывает II квартал 2023 года? www.securitylab.ru (29 августа 2023). Дата обращения: 1 октября 2023. Архивировано 7 октября 2023 года.

Литература

править

Книги

Статьи

Ссылки

править