Шпионское ПО

Шпионские программы - это вредоносные программы, которые прячутся на вашем устройстве, следят за вашей активностью и крадут конфиденциальную информацию, например банковские данные и пароли.

.st0{fill:#0D3ECC;} СКАЧАТЬ MALWAREBYTES БЕСПЛАТНО

Также для Windows, iOS, Android, Chromebook и For Business

изображение заголовка шпионской программы

Все о шпионских программах

Когда вы в сети, не думайте, что ваша конфиденциальность в безопасности. Любопытные взгляды часто следят за вашей активностью — и вашей личной информацией — с помощью устойчивой формы вредоносного ПО, называемой шпионским ПО. Фактически, это одна из старейших и самых распространенных угроз в Интернете, которая тайно заражает ваш компьютер, чтобы совершать различные незаконные действия, включая кражу личных данных или утечку данных.

Легко стать жертвой и трудно избавиться от него, особенно потому, что вы, скорее всего, даже не подозреваете о его присутствии. Но расслабьтесь; мы предоставим вам всю необходимую информацию о том, что такое шпионское ПО, как вы его получаете, что оно пытается сделать с вами, как с ним справиться и что делать, чтобы избежать будущих атак шпионского ПО.

Что такое шпионское ПО?

Шпионское ПО. Хотя это звучит как гаджет из фильмов о Джеймсе Бонде, на самом деле это вид вредоносного ПО, которое заражает ваш ПК или мобильное устройство и собирает информацию о вас, включая посещенные сайты, загружаемые файлы, ваши имена пользователей и пароли, платежные данные и отправляемые и получаемые вами письма.

Неудивительно, что шпионское ПО работает тайно. Оно проникает на ваш компьютер без вашего ведома или разрешения, прикрепляясь к операционной системе. Возможно, вы даже случайно разрешили шпионскому ПО установить себя, когда соглашались с условиями и положениями программы, которая на первый взгляд кажется легитимной, не читая мелкий шрифт.

Как бы шпионское ПО ни попало на ваш ПК, метод его работы в основном одинаков — оно тихо работает в фоновом режиме, поддерживая секретное пребывание, собирая информацию или наблюдая за вашими действиями, чтобы вызвать вредоносные действия, связанные с вашим компьютером и его использованием. И даже если вы обнаружите его нежелательное присутствие, шпионское ПО не имеет функции легкой деинсталляции.

Блокируйте шпионское ПО от отслеживания вашей активности.

Удалите и предотвратите кражу конфиденциальных данных с помощью шпионских программ.
Попробуйте Malwarebytes Premium бесплатно в течение 14 дней.

Скачать сейчас

«Шпионское ПО тихо работает в фоновом режиме, собирая информацию.»

Как я могу получить шпионское ПО?

Шпионское ПО может заразить вашу систему теми же способами, что и любое другое вредоносное ПО. Вот некоторые из основных техник шпионского ПО для заражения ПК или мобильного устройства.

  • Security уязвимости, например, бэкдоры и эксплойты. Эксплойт - это уязвимость в аппаратном или программном обеспечении вашего устройства, которой можно злоупотребить или воспользоваться для получения несанкционированного доступа. Уязвимости в программном обеспечении также известны как "программные ошибки" или просто "ошибки" для краткости. Эксплойты являются непреднамеренным побочным продуктом производства аппаратного и программного обеспечения. Ошибки случаются, и баги умудряются проникать даже в самые отполированные потребительские технологии. С другой стороны, бэкдоры устанавливаются специально, чтобы быстро получить доступ к вашей системе. Иногда бэкдоры устанавливают сами производители оборудования и программного обеспечения. Однако чаще всего киберпреступники используют эксплойт для получения первоначального доступа к системе, а затем устанавливают постоянный бэкдор для последующего доступа.
  • Фишинг и спуфинг. Эти две угрозы часто используются в тандеме. Фишинг происходит, когда преступники пытаются заставить вас выполнить какое-либо действие, например, кликнуть на ссылку, ведущую на сайт с вредоносным ПО, открыть зараженное вложение в письме (т.е. мэлспам) или сдать свои учетные данные. Спуфинг относится к действию маскировки фишинговых писем и сайтов под источники, которым вы доверяете.
  • Вводящая в заблуждение реклама. Авторы шпионских программ любят представлять свои программы как полезные инструменты для скачивания. Это может быть интернет-ускоритель, новый менеджер загрузок, очиститель жесткого диска или альтернативная поисковая служба. Будьте осторожны с этой «прикормкой», потому что установка таких программ может привести к нечаянной инфекции шпионским ПО. И даже если вы в конце концов удалите «полезный» инструмент, который изначально привнес инфекцию, шпионское ПО остаётся и продолжает функционировать.
  • Пакеты программ. Кто не любит бесплатное программное обеспечение (freeware)? Разве что если это программное обеспечение-хост, скрывающее вредоносное дополнение, расширение или плагин. Пакетное ПО может выглядеть как необходимый компонент, но оно всё равно является шпионским ПО, которое остаётся даже после удаления хост-приложения. Что ещё хуже, вы можете обнаружить, что фактически согласились установить шпионское ПО, когда приняли условия использования оригинального приложения.
  • Трояны. Широко говоря, если вредоносное ПО притворяется чем-то, чем оно не является — это троян. Однако, большинство современных троянов сами по себе не представляют угрозы. Вместо этого, киберпреступники используют трояны для доставки других форм вредоносного ПО, таких как криптожакеры, вымогатели и вирусы.
  • Шпионское ПО для мобильных устройств. Шпионское ПО для мобильных устройств появилось с тех пор, как мобильные устройства стали мейнстримом. Оно особенно коварно, поскольку мобильные устройства маленькие, и у пользователя, как правило, нет возможности легко увидеть, какие программы работают в фоновом режиме, как это возможно на ноутбуке или настольном ПК. Уязвимы устройства как Mac, так и Android. Такие приложения включают легитимные программы, перекомпилированные с вредоносным кодом, откровенно вредоносные программы, маскирующиеся под легитимные приложения (часто с названиями, напоминающими популярные приложения), и программы с фальшивыми ссылками для загрузки.

"Мобильные шпионские программы появились с тех пор, как мобильные устройства стали массовым явлением".

Типы шпионских программ

В большинстве случаев функциональность любой угрозы шпионского ПО зависит от намерений её авторов. К примеру, некоторые typical функции, встроенные в шпионское ПО, включают следующее.

    • Похитители паролей — это приложения, разработанные для сбора паролей с заражённых компьютеров. Типы собранных паролей могут включать сохранённые учётные данные из веб-браузеров, системные учётные данные и различные критические пароли. Эти пароли могут храниться в месте, выбираемом атакующим, на заражённой машине или отправляться на удалённый сервер для извлечения.
    • Банковские трояны (например, Emotet) — это приложения, созданные для сбора учётных данных из финансовых учреждений. Они используют уязвимости в безопасности браузеров для изменения веб-страниц, модификации содержимого транзакций или вставки дополнительных транзакций, всё это совершенно незаметно как для пользователя, так и для хостовой веб-программы. Bank Trojans могут нацеливаться на различные финансовые учреждения, включая банки, брокерские фирмы, онлайн-финансовые порталы или цифровые кошельки. Они также могут передавать собранную информацию на удалённые серверы для извлечения.
    • Инфостилеры — это приложения, которые сканируют заражённые компьютеры и ищут различные данные, включая имена пользователей, пароли, электронные адреса, историю браузера, журналы, системную информацию, документы, таблицы или другие медиа-файлы. Как и банковские трояны, инфостилеры могут использовать уязвимости в безопасности браузеров для сбора личной информации в онлайн-сервисах и форумах, а затем передавать информацию на удалённый сервер или хранить её локально на вашем ПК для извлечения.
    • Кейлоггеры, также известные как системные мониторы, — это приложения, разработанные для записи активности на компьютере, включая нажатия клавиш, посещённые сайты, историю поиска, электронные переписки, диалоги в чатах и системные учётные данные. Они обычно делают скриншоты текущего окна по расписанию. Кейлоггеры могут также иметь функционал для незаметного захвата и передачи изображений и аудио/видео с любых подключённых устройств. Они могут даже позволять атакующим собирать документы, которые распечатаны на подключённых принтерах, после чего их можно отправить на удалённый сервер или хранить локально для извлечения.

Новости о шпионских программах

История шпионских программ

Как и в случае со многими дискуссиями в Интернете, трудно точно определить, когда появилось слово и концепция «шпионское ПО». Публичные упоминания этого термина датируются обсуждениями в Usenet в середине 90-х. К началу 2000-х компании по кибербезопасности использовали термин так же, как и сегодня; т.е. в плане какого-либо нежелательного программного обеспечения, предназначенного для шпионства за вашей компьютерной активностью.

В июне 2000 года было выпущено первое приложение против шпионского ПО. В октябре 2004 года America Online и Национальный альянс кибербезопасности провели исследование. Результаты оказались ошеломляющими. Около 80% всех пользователей Интернета были заражены шпионским ПО, около 93% шпионских компонентов присутствуют на каждом компьютере, а 89% пользователей не знали об их существовании. Из пострадавших почти все, около 95%, признались, что никогда не давали разрешения на их установку.

На настоящий момент и в общем случае операционная система Windows является предпочтительной целью для приложений шпионского ПО, благодаря в основном её широкому распространению. Однако в последние годы разработчики шпионских программ также обратили своё внимание на платформу Apple и мобильные устройства.

Mac шпионские программы

Авторы шпионских программ исторически концентрировались на платформе Windows из-за её большой пользовательской базы по сравнению с Mac. Однако индустрия наблюдала значительный рост вредоносного ПО для Mac с 2017 года, большинство из которого составляет шпионское ПО. Хотя шпионское ПО, написанное для Mac, ведёт себя аналогично варианту для Windows, большинство атак шпионского ПО на Mac — это либо похитители паролей, либо универсальные лазейки. В последнем случае в злонамеренные цели шпионского ПО входят удалённое исполнение кода, кейлоггинг, захват экрана, произвольные загрузки и выгрузки файлов, фишинг паролей и так далее.

"В 2017 году в отрасли наблюдался большой скачок числа вредоносных программ Mac , большинство из которых - шпионские".

Помимо зловредного шпионского ПО, существует также так называемое «легальное» шпионское ПО для Mac. Это программное обеспечение на самом деле продаётся реальной компанией с реального веб-сайта, обычно с заявленной целью мониторинга детей или сотрудников. Конечно, такое ПО — это палка о двух концах, так как оно очень часто используется неправильно, предоставляя среднему пользователю возможность использовать функции шпионского ПО без необходимости специального обучения.

Мобильные шпионские программы

Шпионское ПО для мобильных устройств остается незамеченным, прячется в фоне (не создавая иконки быстрого доступа) на мобильном устройстве и похищает информацию, такую как входящие/исходящие SMS-сообщения, журналы входящих/исходящих вызовов, списки контактов, электронные письма, историю браузера и фотографии. Шпионское ПО может также фиксировать нажатия клавиш, записывать всё в пределах досягаемости микрофона вашего устройства, тайно делать снимки в фоновом режиме и отслеживать местоположение вашего устройства с использованием GPS. В некоторых случаях приложения шпионского ПО могут даже управлять устройствами через команды, отправленные по SMS-сообщениям и/или с удалённых серверов. Шпионское ПО может отправлять похищенную информацию через передачу данных на удалённый сервер или через электронную почту.

И не только потребители становятся целью мобильных шпионских ПО. Если вы используете смартфон или планшет на рабочем месте, хакеры могут направить свою атаку на вашу организацию через уязвимости в мобильных устройствах. Более того, команда реагирования на инциденты вашей компании может не обнаружить атаки, начавшиеся с мобильного устройства.

Проблемы безопасности с шпионским ПО на смартфонах обычно происходят тремя способами:

  • Незащищённый бесплатный Wi-Fi, который распространён в общественных местах, таких как аэропорты и кафе. Если вы подключитесь к такой сети, злоумышленники могут увидеть всё, что вы делаете в сети. Обратите внимание на предупреждающие сообщения вашего устройства, особенно если указано, что удочерение сервера не может быть подтверждено. Защитите себя, избегая подобных незащищённых соединений.
  • Уязвимости операционной системы (ОС), которые допускают эксплуатацию, позволяющую атакующим заражать мобильное устройство. Производители смартфонов часто выпускают обновления ОС для защиты пользователей, поэтому вы должны устанавливать обновления, как только они доступны (и перед тем, как хакеры попытаются заразить устаревшие устройства).
  • Вредоносные приложения, которые скрываются в, казалось бы, легитимных приложениях, особенно когда они загружены с веб-сайтов или сообщений, а не из магазина приложений. Важно обращать внимание на предупреждающие сообщения при установке приложений, особенно если они просят доступа к вашим электронным письмам или другой личной информации. Вывод: лучше придерживаться проверенных источников для мобильных приложений и избегать любых приложений от третьих сторон.

На кого ориентируются авторы шпионских программ?

В отличие от некоторых других типов вредоносного ПО, создатели шпионского ПО не нацеливаются на определённые группы или людей. Вместо этого большинство атак шпионского ПО направлены на сбор как можно большего количества потенциальных жертв. Это делает каждого из нас целью, так как даже крошечная информация может найти покупателя.

«Атаки шпионского ПО направлены на сбор как можно большего количества потенциальных жертв.»

Например, спамеры покупают адреса электронной почты и пароли для поддержки вредоносного спама или других форм подмены личности. Атаки шпионского ПО на финансовую информацию могут опустошить банковские счета или поддержать другие формы мошенничества с использованием легитимных аккаунтов.

Информация, полученная с помощью украденной документации, изображений, видео или других цифровых данных, может даже использоваться для вымогательства.

Так что, в конечном итоге, никто не защищён от атак шпионского ПО, и злоумышленникам обычно безразлично, кого они заражают, важно то, что они хотят получить.

Как удалить шпионские программы?

Если ваш компьютер заражён шпионским ПО, которое работает как задумано, оно будет невидимым, если вы недостаточно технически подкованы, чтобы знать, где искать. Вы можете быть заражены и даже не догадываться об этом. Но если у вас есть подозрения, вот что нужно делать.

  1. В первую очередь необходимо убедиться, что ваша система очищена от любой инфекции, чтобы новые пароли не были скомпрометированы. Приобретите надежную программу кибербезопасности с репутацией агрессивной технологии удаления шпионских программ. Malwarebytes Например, программа тщательно очищает артефакты шпионского ПО и восстанавливает измененные файлы и настройки.
  2. После очистки системы подумайте о том, чтобы связаться с вашими финансовыми учреждениями для предупреждения о возможных мошеннических действиях. В зависимости от скомпрометированной информации на вашем компьютере, особенной если она связана с бизнесом или предприятием, вы можете быть обязаны по закону сообщить о нарушениях в правоохранительные органы и/или сделать публичное заявление.
  3. Если украденная информация является конфиденциальной или вовлекает в себя сбор и передачу изображений, аудио и/или видео, вы должны связаться с местными правоохранительными органами для сообщения о возможных нарушениях федерального и государственного законодательства.
  4. И последнее: многие поставщики услуг по защите от кражи личных данных рекламируют свои услуги по отслеживанию мошеннических операций или по замораживанию вашего кредитного счета, чтобы предотвратить любые действия. Активировать замораживание кредитного счета - определенно хорошая идея. Если вам предлагают бесплатный мониторинг кражи личных данных в рамках урегулирования проблемы утечки данных, нет ничего плохого в том, чтобы подписаться. Однако Malwarebytes не советует покупать средства защиты от кражи личных данных.

«Многие поставщики защиты от кражи личности рекламируют свои услуги по мониторингу мошеннических транзакций…»

Как защитить себя от шпионских программ?

Лучшая защита от шпионского ПО, как и от большинства вредоносных программ, начинается с вашего поведения. Следуйте этим базовым принципам киберзащиты.

  1. Не открывайте письма от незнакомых отправителей.
  2. Не скачивайте файлы, если они не от проверенного источника.
  3. Наведите курсор на ссылки перед тем, как нажать на них, и убедитесь, что они ведут на правильную веб-страницу.
  4. Используйте надёжную программу для борьбы с шпионским ПО. Особенно ищите те, которые обеспечивают защиту в реальном времени.

Небольшое замечание о защите в реальном времени. Защита в реальном времени автоматически блокирует шпионские программы и другие угрозы до того, как они успеют активизироваться на вашем компьютере. Некоторые традиционные средства кибербезопасности или антивирусные продукты в значительной степени основаны на сигнатурной технологии - такие продукты легко обходятся современными угрозами.

Вам также стоит обратить внимание на функции, которые предотвращают доставку шпионского ПО на ваш компьютер, такие как антивзломные технологии и защита от вредоносных сайтов, блокирующая сайты, размещающие шпионское ПО. Премиум-версия Malwarebytes имеет надёжную репутацию в защите от шпионского ПО.

Цифровая жизнь полна повседневных опасностей в онлайн-пространстве. К счастью, есть простые и эффективные способы защитить себя. Объединив программу кибербезопасности с здравым смыслом, вы сможете обезопасить каждый компьютер от шпионских атак и их коварных намерений.

Смотрите все наши репортажи о шпионских программах на сайте Malwarebytes Labs .