Компьютерные шпионы. Стоит ли хранить важную информацию на компьютере? | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №10 (114) май-2 2016 г.

Дата публикации: 15.05.2016

Статья просмотрена: 440 раз

Библиографическое описание:

Астафуров, М. И. Компьютерные шпионы. Стоит ли хранить важную информацию на компьютере? / М. И. Астафуров, А. К. Рудниченко. — Текст : непосредственный // Молодой ученый. — 2016. — № 10 (114). — С. 31-33. — URL: https://moluch.ru/archive/114/30124/ (дата обращения: 19.12.2024).



В статье рассматривается актуальная проблема слежки за пользователем. Потому что зачастую официальные менеджеры удалённого доступа являются неплохим средством слежения за пользователем, которое, в дальнейшем, возможно модифицировать в компьютерного шпиона.Данная статья носит ознакомительный характер и не является призывом к действию.

Ключевые слова: компьютерный вирус, шпион, spy virus, хранение данных, домашний компьютер.

Задумайтесь… Вы ощущаете чувство тревоги за сохранность данных на своём компьютере? Все пользователи отвечают практически одинаково: “У меня нет конфиденциальной информации” или “Кто я такой, чтобы у меня что-то красть”. Если полагаете именно так, то вы глубоко ошибаетесь.

Если человек работает на компьютере каждый день продолжительное время, то велика вероятность, что на данной машине есть информация, которая имеет ценность для кого-то. Это могут быть: друзья, которые хотят знать о вас больше; люди которые с вами недавно познакомились; любой другой человек, которому вы интересны; случайный хакер, который собирает базу данных. Это не значит, что виновника кражи нужно искать в своём окружении. Чаще всего — это далеко находящийся от вас хакер, под “раздачу” которого вы попали случайно.

Компьютерный шпион — это любая вредоносная программа (вирус), которая следит, сохраняет и в дальнейшем отправляет злоумышленнику любые действия пользователя. Они бывают разные: экранные шпионы (слежка за экраном пользователя), аудио-шпионы (прослушивание микрофона и динамиков пользователя), клавиатурные шпионы (запись нажимаемых пользователем клавиш) и так далее.

Основная задача любого компьютерного шпиона: быть невидимым, то есть исключить возможность найти этот вирус на компьютере.

Что может украсть такого рода вирус:

– Сохранённые пароли, которые запоминает браузер.

– Пароли, которые вводятся вручную.

– Важные для вас файлы (это могут быть деловые документы, личные фотографии).

– Платёжные реквизиты банковской карты или интернет-кошелька при их вводе.

– Переписку с электронной почты

Не смотря на то, что информации, которую можно украсть, очень много, не исключается тот факт, что злоумышленник будет отслеживать следующее: в какое время пользуетесь компьютером, какие сайты посещаете, общение с друзьями в социальных сетях и так далее.

Приятно ли, если за вами следят? К чему это может привести?

– Кража аккаунта в социальных сетях и других тематических ресурсов.

– Копирование, распространение, удаление с вашего компьютера важных деловых документов или личных фотографий.

– Кража денежных средств с банковской карты или интернет-кошелька.

– Использование любой вашей информации в корыстных целях.

– Вывод из строя операционной системы вашего компьютера с дальнейшим полным удалением информации с него.

Безусловно, существуют различные способы защиты от вредоносного ПО, например, антивирусное ПО, брандмауэры, ограничение прав доступа и прочие. Но кто сказал, что это панацея? В настоящее время существуют вполне официальные менеджеры удалённого доступа, которые позволяют сделать себя невидимыми в системе. Множество злоумышленников используют именно их (например, Radmin) и дополняют своим функционалом, потому что данное программное обеспечение находится в белых списках антивирусных компаний, что позволяет исключить детектирование данного модифицированного вредоносного ПО на компьютере жертвы.

Помимо опасности вирусной атаки, существует угроза совсем другого рода, обусловленная человеческим фактором. Ведь без обычного пользователя не бывать вирусам на его компьютере. Зачастую пользователь, сам того не подозревая, допускает заражение своего компьютера.

Так как защититься от компьютерных шпионов в наши дни?

– На персональном компьютере обязательно должен быть установлен антивирус. Например, Dr.Web, Avast.

– Должен быть включен стандартный брандмауэр в “жёстком” режиме (запрет всех соединений, разрешение только на усмотрение пользователя). Также возможно установить стороннее ПО, ограничивающее соединения (firewall).

– Время от времени проверять компьютер на наличие вредоносных программ: антивирусом, специальными утилитами, вручную. Пример специальной утилиты для поиска шпионских программ — Spybot. В этот комплекс мероприятий обязательно необходимо включать ручную проверку на вредоносное ПО, так как не всегда автоматика способна вычистить то, что нужно. Это проверка автозагрузки, служб, планировщика задач на незнакомые программы с последующим их удалением.

– Время от времени проверять запущенные процессы. Необходимо понять, что делает каждый процесс в вашем компьютере. И при нахождении незнакомого подозрительного процесса — его “убивать”. А службу, запускающую его, удалять.

– Опционально: проверять сетевой трафик на наличие подозрительных IP адресов. Это возможно с помощью стандартного монитора ресурсов, который доступен в диспетчере задач.

Разработчики антивирусных компаний, зная данную проблему, не спешат её решать, так как официальный менеджер удалённого доступа, если учитывать только декларированные возможности, не является вредоносным ПО. А таковым оно становится, при попадании в руки злоумышленников. Однозначного решения данной проблемы нет. Она как была актуальна десять лет назад, так и сейчас остро стоит в умах рядовых пользователей, которые верят непроверенным данным из интернета и попадают на удочку хакеров-рыболовов. А стоит ли хранить важную информацию на своём компьютере? Теперь решать именно вам...

Литература:

  1. Кибершпионаж // Википедия — URL: https://ru.wikipedia.org/wiki/Кибершпионаж
  2. Компьютерная безопасность // Википедия — URL: https://ru.wikipedia.org/wiki/Компьютерная_безопасность
  3. Компьютерный шпионаж // 3Dnews — URL: http://www.3dnews.ru/571433
  4. Программа шпион для компьютера: 5 лучших утилит // GeekNose — URL: http://geek-nose.com/programma-shpion-dlya-kompyutera-kak-soxranit-kontrol/
Основные термины (генерируются автоматически): ваш компьютер, компьютер, компьютерный шпион, банковская карта, время.


Ключевые слова

компьютерный вирус, шпион, Шпионский вирус, хранение данных, домашний компьютер, spy virus

Похожие статьи

Актуальные способы внедрения компьютерных вирусов в информационные системы

В статье рассматриваются два наиболее актуальных в настоящее время способа внедрения компьютерных вирусов на компьютеры пользователей. Описываются способы защиты от них. Данная статья носит ознакомительный характер и не является призывом к действию.

Стиллер «(s)AINT» и защита от него

В работе рассматривается алгоритм действия вредоносного вируса Стиллер «(s)AINT», который прост в использовании и одновременно многофункционален. После запуска он копирует себя на жёсткий диск и собирает все данные, которые пользователи вводят с помо...

Исследование методов определения внутренних злоумышленников в корпоративных сетях и способов реагирования

Несмотря на суждение о том, что главную угрозу для компании представляет воздействие внешних нарушителей, действующих из глобальной сети, именуемых хакерами, настоящая опасность современной компании может исходить от нарушителей, находящихся внутри к...

Мошенничество в сети Интернет

В статье излагаются основные характеристики наиболее часто встречающихся в Интернете видов мошенничества (фишинг, вишинг, фарминг, «нигерийские письма», кардинг). Кроме того, в ней даются некоторые практические рекомендации пользователям Интернета о ...

Хакер: преступник или компьютерный гений?

В статье автор исследует феномен последних лет — «хакерство», который стал всё более и более важным звеном в информационной безопасности. Рост количества кибератак и сложность новых технологий требуют наличия специалистов, которые способны защитить и...

Компьютерные вирусы и антивирусные программы

Компьютерные вирусы являются одной из основных опасностей для защиты информационных данных. Это обусловлено серьезным уроном, причиненным информационным системам. В данной статье представлены некоторые базовые понятия о вирусах и проанализированы спо...

Информационная безопасность. Атаки и вирусы в производстве

В данной статье мы рассматриваем информационную безопасность, для чего она нужна и с чем ей приходится бороться, Различные виды вирусов и к каким последствиям они могут привести, основные принципы борьбы со злоумышленниками.

Внедрение антивирусных программ и проблематика их использования

Удобная и безопасная работа за компьютером как для пользователя, так и для организаций невозможна без знаний о защите персональных данных, поэтому необходимо, как минимум, базовое понимание о том, что такое компьютерный вирус, как можно обезопасить к...

Tor Browser. Преимущества и недостатки анонимности в интернете

В статье рассматривается один из самых надёжных методов анонимности в интернете — Tor Browser. Его преимущества и недостатки, а также опасности существования сети Tor для социума в целом.

Архитектура программного средства оценки защищенности биоинформационной системы

Современные информационные системы обладают высокой структурной сложностью. Наличие уязвимостей в этих системах обусловливают важность разработки методов и средств, позволяющих оценивать защищенность от таких воздействий. Раскрытие данной информации ...

Похожие статьи

Актуальные способы внедрения компьютерных вирусов в информационные системы

В статье рассматриваются два наиболее актуальных в настоящее время способа внедрения компьютерных вирусов на компьютеры пользователей. Описываются способы защиты от них. Данная статья носит ознакомительный характер и не является призывом к действию.

Стиллер «(s)AINT» и защита от него

В работе рассматривается алгоритм действия вредоносного вируса Стиллер «(s)AINT», который прост в использовании и одновременно многофункционален. После запуска он копирует себя на жёсткий диск и собирает все данные, которые пользователи вводят с помо...

Исследование методов определения внутренних злоумышленников в корпоративных сетях и способов реагирования

Несмотря на суждение о том, что главную угрозу для компании представляет воздействие внешних нарушителей, действующих из глобальной сети, именуемых хакерами, настоящая опасность современной компании может исходить от нарушителей, находящихся внутри к...

Мошенничество в сети Интернет

В статье излагаются основные характеристики наиболее часто встречающихся в Интернете видов мошенничества (фишинг, вишинг, фарминг, «нигерийские письма», кардинг). Кроме того, в ней даются некоторые практические рекомендации пользователям Интернета о ...

Хакер: преступник или компьютерный гений?

В статье автор исследует феномен последних лет — «хакерство», который стал всё более и более важным звеном в информационной безопасности. Рост количества кибератак и сложность новых технологий требуют наличия специалистов, которые способны защитить и...

Компьютерные вирусы и антивирусные программы

Компьютерные вирусы являются одной из основных опасностей для защиты информационных данных. Это обусловлено серьезным уроном, причиненным информационным системам. В данной статье представлены некоторые базовые понятия о вирусах и проанализированы спо...

Информационная безопасность. Атаки и вирусы в производстве

В данной статье мы рассматриваем информационную безопасность, для чего она нужна и с чем ей приходится бороться, Различные виды вирусов и к каким последствиям они могут привести, основные принципы борьбы со злоумышленниками.

Внедрение антивирусных программ и проблематика их использования

Удобная и безопасная работа за компьютером как для пользователя, так и для организаций невозможна без знаний о защите персональных данных, поэтому необходимо, как минимум, базовое понимание о том, что такое компьютерный вирус, как можно обезопасить к...

Tor Browser. Преимущества и недостатки анонимности в интернете

В статье рассматривается один из самых надёжных методов анонимности в интернете — Tor Browser. Его преимущества и недостатки, а также опасности существования сети Tor для социума в целом.

Архитектура программного средства оценки защищенности биоинформационной системы

Современные информационные системы обладают высокой структурной сложностью. Наличие уязвимостей в этих системах обусловливают важность разработки методов и средств, позволяющих оценивать защищенность от таких воздействий. Раскрытие данной информации ...

Задать вопрос