Anonim

单一的,无所不包的术语“间谍软件”或多或少是用词不当,因为有许多不同种类的软件参与数据收集,并且笼统地涵盖了类似术语的“间谍软件”。 间谍软件可能与病毒有松散的联系。 特洛伊木马和蠕虫相对于病毒而言是最接近的,但是存在细微的区别。 病毒通常是自我复制的。 他们可以复制自己,并通过安全漏洞和漏洞在计算机之间传播,也可以依靠用户不良的安全习惯悄悄地进入不受保护的系统。 间谍软件通常依靠用户的无知和轻信来感染系统,并且不参与复制。 因此,实际上,预防的第一个也是最好的形式是意识。

广告软件

快速链接

  • 广告软件
  • BHO
  • 浏览器劫机者
  • 电脑眼镜
  • 拨号器
  • 键盘记录器
  • 恶意软件
  • 间谍软件
  • 木马
  • 蠕虫
  • 其他要知道的术语
    • ActiveX弹出窗口
    • 浏览器缓存
    • DoS攻击
    • DDoS攻击
    • 虚拟机
    • MAC地址
    • msconfig
    • 网络钓鱼
    • UI –(用户界面)
    • 病毒
    • 瓦雷斯
    • 僵尸电脑

广告软件或广告支持的软件基本上是在计算机上显示的软件。 广告软件本身不会威胁到隐私或安全性。 它通常不是故意破坏计算机系统或Internet。 从根本上说,推动广告软件发展的主要因素有三点:以零售包装销售小型,低价软件的失败,对等应用程序的兴起以及每次点击费用的上升广告。

广告软件有助于抵消软件或网站托管的开发和维护成本,进而可以帮助免费提供软件和网站托管。 当软件或网站免费提供给用户并由广告支持时,它甚至可以帮助您获利。 广告支持的软件是“共享软件”的一种形式。

某些形式的广告软件有时会落入间谍软件领域。 他们收集个人信息,并在未经用户明确表示同意或不了解的情况下将其传递给第三方,以期提供更具体的广告定位。

BHO

当合法使用BHO或Browser Helper Object时,它可能是有用的小浏览器插件模块。 例如,允许Internet Explorer在其浏览器中读取.doc(aka Word文档)文件的Microsoft Word插件就是BHO。 Adobe Acrobat的PDF文件插件也是如此。 Google工具栏也是BHO的另一个示例,但是在这种情况下,它附加在IE的UI上,因此用户可以直接使用它。

由于在IE中分配了BHO的免费漫游特权,因此某些形式的间谍软件作为BHO被安装到IE中,并且可以执行许多任务。 这可以包括一个键盘记录器(通常在检测到某种HTTP金融服务时启动,目的是收集信用卡号,用户名和密码),并且可以记录用户的浏览习惯并将记录的数据发送给第三方。

浏览器劫机者

浏览器劫持者可以包括恶意BHO,还可以更改Internet浏览器中的各种设置(通常针对Microsoft Internet Explorer)。 这些更改的设置可能导致您的主页更改,添加书签,创建弹出窗口的速度比关闭窗口快,并重定向用户可以输入的地址(尤其是如果键入的时没有www。前言)。所有这些浏览器更改通常都以结束引导用户访问包含色情,警告,游戏作弊或其他任何“地下”材料的网站。

使用的最常见的浏览器劫持方法之一是将条目添加到hosts文件。 因此,不是将服务器发送到本地主机黑洞,而是将某些网址重定向到您可能不想自己运行的服务器。

浏览器劫持的结果通常会导致非技术性问题,包括访问工作中不适当的网站,拉紧人际关系和/或因拥有非法材料而受到审查(甚至可能被捕)。 从技术和非技术角度来看,浏览器劫持者通常是最难处理的恶意软件之一。

电脑眼镜

眼镜是数据收集和/或生产软件,通常与较大的软件包捆绑在一起,并且通常在用户不知情的情况下安装。 同意通常是通过难以阅读的许可协议或ActiveX弹出窗口获得的。

藤壶很难卸载,通常有意使用令人困惑或违反直觉的卸载向导来防止间谍软件的删除。 有时,卸载需要用户填写在线表格,但是取决于系统所处的状态(可能安装了其他形式的间谍软件),这可能并非总是可行。

藤壶通常表现出与其他形式的间谍软件相同的系统降级症状,但是藤壶通常以分层服务提供者为目标(基本上这是一个称为winsock的协议,该协定定义了软件如何访问网络服务(例如TCP / IP))以从服务器重定向数据。系统的TCP / IP堆栈(一组协议,用于定义如何通过Internet发送数据)。 移除这种形式的藤壶后,通常会破坏Internet协议,因此需要重新安装TCP / IP堆栈。

拨号器

这种形式的恶意软件仅适用于拨号或ISDN Internet连接。 其中一些拨号程序包含用于禁用调制解调器的连接声音的脚本,因此您无法确定是否以及何时进行拨号。 使用宽带连接的用户仍然可以在其系统上安装拨号程序,但是在宽带网络上无法拨打电话号码,因为它们不是由常规电话号码组成的。

拨号程序有两种基本操作方法。 首先是通过Windows操作系统中的安全漏洞。 他们使用Windows拨号程序,另一个合法的第三方拨号程序(例如AOL附带的一种)或某人自己的恶意软件拨号程序。 仅当用户拨打列出的电话号码时,另一种方法才能使用户获得特殊内容的保证,该电话号码通常出现在提供色情,警告,游戏作弊或任何其他“黑手党”活动的网站上。

这些拨号方法中的任何一种都可能占用大量电话费。 这笔钱通常排在提供恶意软件的个人或组织的腰上。 900个号码(又称高级费率号码)最常用,通常每分钟的费用高达$ 4,通话时间通常为10分钟左右。

键盘记录器

键盘记录器可以是小型程序,也可以是小型硬件设备,主要做一件事-记录用户可能键入的任何和所有击键。 在进行间谍活动的情况下,可以使用一种设备来捕获击键,方法是将其放置在键盘电缆的末端,而另一种可以直接焊接到键盘的电路板上。

在间谍软件方面,键盘记录器可以通过特洛伊木马,病毒或蠕虫分发并安装在计算机系统上。

恶意软件

有趣的是,该术语在法语和西班牙语中的前缀都翻译为“坏”。 这里没有关于该描述的争论。 也有人指出,该词已从“恶意”一词缩写,并与“软件”一词​​结合使用。 无论哪种方式,恶意软件都是有意对计算机系统造成损害的软件。 恶意软件不应与包含错误的错误软件混淆; 对于错误,无论是什么问题,都不是故意的。

由于其他类型的间谍软件往往会与其重叠,因此很难对恶意软件进行具体分类。 病毒,木马和蠕虫均属于此类。

不会真正属于任何其他类别并参与自我复制的较不常见的恶意软件形式称为“ wabbit”。 它不会在系统之间进行自我复制,而是使用简单的递归算法无限期地复制自身,以阻塞系统资源,直到重新启动系统为止。 任何第一年的应用程序程序员都可以创建一个。

间谍软件

间谍软件与极端形式的广告软件重叠在一起,更加从事不道德和明显非法的目的。 这些活动可以包括监视出于市场营销目的的用户的冲浪习惯,以及“间谍软件”标题下的其他任何内容,其中每个活动都以间谍软件的相关形式进行解释。

未受保护的基于Windows的计算机可以迅速积累令人惊讶的间谍软件组件。 意识,更严格的系统安全性以及建立更多警告浏览习惯的做法可以帮助缓解此问题。

不像病毒感染那样,间谍软件不会引起彻底的系统破坏或复制,但它更像是寄生虫,会消耗系统资源。 在大多数情况下,用户根本不知道已安装间谍软件,并假定是不再符合标准的硬件。 间谍软件通常在启动时执行,在后台运行,有时会导致性能,系统稳定性(崩溃,锁定和挂起)以及Internet连接上的可用带宽(因为它充斥了容量)的大幅下降。 这些结果主要是计算机系统中充斥着大量间谍软件的意想不到的副产品。 在这方面造成的直接损害仅是偶然的(扣除隐私入侵的结果)。 但是,某些形式的间谍软件会将其自身集成到某些操作系统文件中,如果直接清除这些文件,则可能导致一系列问题。 这使得完全清洁计算机系统并使所有组件随后处于良好的工作状态变得更加困难且耗时。

不了解所有这些问题原因的用户有时会抛弃受感染的计算机,然后出去购买新的计算机。 那是浪费金钱,也是浪费完美的计算机。 意识到这一点或拜访PC技术人员都可以帮助保护受间谍软件感染的系统。 在过去的几年中,间谍软件对PC技术人员的访问量超过了其他任何问题,并且还在持续增长。

木马

特洛伊木马,或全称“特洛伊木马”是对特洛伊古城和希腊特洛伊木马史诗般故事的暗示。 在特洛伊的围困中,希腊人在城外留下了一匹大木马。 木马坚信这是一种礼物,并将这匹马带入了城墙的安全范围内。 木马们不知道的是那匹马是空心的,里面隐藏着一小部分希腊士兵。 夜幕降临后,他们从马里偷出来,打开了特洛伊城门,让希腊军队进入并掠夺了这座城市。

特洛伊木马程序的工作方式几乎相同。 乍一看,它们可能对有用的用户看起来很有用或有趣,但就像希腊的特洛伊木马一样,事实并非如此。 木马是一种无法进行自我复制,但在执行时可能有害的恶意软件。 特洛伊木马程序可以故意附加到其他有用的软件上,也可以伪装成有用的软件来分发,也可以通过诱骗用户打开特洛伊木马程序通过Internet上的各种下载方法(即电子邮件,IM和文件共享)进行传播。 请注意,木马无法自行传播,必须说“必须”将它们“邀请”到系统中。 他们依靠毫无戒心的用户来传递他们。 例如,如果该木马伪装成无害的笑话或屏幕保护程序,则其想法是毫无戒心的用户会将其传递给他们的朋友。 忽略主题标题中带有“ re:re:re:”的那些链式电子邮件的另一个原因。

更为复杂的是,某些木马可以传播或初始化其他形式的恶意软件。 以这种方式使用时,它们称为“滴管”。 木马的其他常见功能可以包括(但不限于)文件删除,对主要文件的破坏,间谍活动和数据盗窃。 最后但并非最不重要的一点是,特洛伊木马可以在系统中安装后门,以将其转变为僵尸计算机,该僵尸计算机可以执行上面列出的任何一项甚至许多任务,以及垃圾邮件,DoS或DDoS攻击。

蠕虫

“蠕虫”这个名字取自约翰·布鲁纳(John Brunner)1970年的科幻小说《冲击波骑士》(The Shockwave Rider)。 在撰写有关分布式计算实验的研究论文时,研究人员注意到他们的软件与小说中描述的程序之间的相似之处,因此采用了该术语。

蠕虫是一种既与病毒又与特洛伊木马相似的恶意软件。 它类似于病毒,可以进行自我复制,而类似于特洛伊木马,它可以并且通常是完全独立的程序。 与特洛伊木马不同,蠕虫不需要由用户执行。 它具有自我复制的能力,因此可以自行执行并在系统之间跳转。 它会阻塞系统和网络,并使其陷入困境。 其他功能可能包括文件删除,电子邮件垃圾邮件(带有或不带有文件附件)以及DoS或DDoS攻击。 像特洛伊木马一样,蠕虫可以在系统中安装后门,以将其转变为僵尸计算机,该僵尸计算机可以执行上面列出的任何一项甚至许多任务。

在很短的时间内,程序员尝试使用蠕虫作为有用的系统修补工具来填补安全漏洞和其他各种漏洞。 然而,这最终适得其反。 这些类型的蠕虫通常比故意的恶意蠕虫更有效地堵塞网络,并且在未经用户明确同意的情况下在系统上进行工作。 在应用这些补丁的过程中,系统遭受突然的和意外的重新引导,从而有效地导致打开或未保存的文件中的数据丢失,以及导致服务器重新引导时出现连接问题。 今天,蠕虫的潜在合法用途现在是计算机科学和AI理论的话题。

其他要知道的术语

这些是与间谍软件没有直接关系的术语,但已被简要提及,并将在以后提及。 他们很高兴在一般事物中了解事物,以提高意识。

ActiveX弹出窗口

它包含一个ActiveX控件,该控件最常通过Web浏览器下载和执行,并且可以完全控制Windows操作系统。 由于ActiveX控件可以在Windows系统中免费访问,因此存在很大的风险,即所安装的软件几乎可以是任何形式的间谍软件或恶意软件。

浏览器缓存

这是所有临时网页数据的存储位置。 您在浏览器中下载的所有文件都将在此处结束,其中包括:html,php,cgi,jpg,gif,bmp,png,wma,txt等。

DoS攻击

(拒绝服务攻击)对计算机系统或网络的攻击,会使所有可用资源超载,这会通过消耗所有可用带宽而导致网络连接丢失,或者计算机系统中的计算资源会过载(将RAM淹没,从而耗尽内存) CPU或填充硬盘驱动器),这通常会导致锁定和冻结。

DDoS攻击

(分布式拒绝服务攻击)此攻击与常规DoS攻击非常相似,但是在这种情况下,攻击是从多个来源进行的; 通常来自僵尸计算机。

虚拟机

(Java虚拟机)跨平台执行环境。 它允许通过虚拟机(计算机)在操作系统平台之间进行编程,程序执行和计算机连接兼容性。

MAC地址

(媒体访问控制地址)这是在连接到网络的硬件(即调制解调器或以太网卡)中使用的唯一标识地址。

msconfig

(Microsoft系统配置实用程序)此实用程序处理启动任务。 通常,在引用它时,它意味着用户应查看“启动”选项卡。 要访问它,只需转到开始>运行,键入msconfig并按Enter。 Windows 2000系统不包括该实用程序,因此必须手动安装。

网络钓鱼

简而言之,它们是在网上实施的欺诈行为。 试图使用户通过欺骗性做法(通常通过电子邮件)来泄露其密码,信用卡信息或任何其他个人信息。

UI –(用户界面)

这可以是基于文本或基于图形的。 GUI(图形用户界面)是大多数人熟悉的术语。

病毒

与蠕虫类似,但是需要将其插入文件或程序中才能执行和传播。 他们不是独立的。

瓦雷斯

非法/盗版软件; 未经付费免费分发和/或没有有效的单独软件许可的软件。

僵尸电脑

具有Internet连接(通常是宽带)的计算机,该计算机具有一个或多个由第三方安装的隐藏软件程序或后门。 该软件可以使计算机受到远程控制。 僵尸的用途包括进行DDoS攻击,垃圾邮件发送,warez文件托管和恶意软件分发。 这一切都可以在不泄露攻击者的真实身份和将责任归咎于计算机所有者的情况下完成。 有时这可能导致ISP关闭Internet连接和/或将连接或MAC地址列入黑名单。

间谍软件的类型