Co to jest oprogramowanie szpiegujące?

Oprogramowanie szpiegujące to termin używany do opisania rodzaju złośliwego oprogramowania na komputerze Mac, PC lub urządzeniu mobilnym, które może po cichu zbierać dane, kopiować zawartość i/lub śledzić aktywność online. Różne typy tego oprogramowania szpiegowskiego mogą wspólnie monitorować wszystko, kopiować, zbierać dane wejściowe i nagrania oraz przekazywać zebrane dane podmiotom przestępczym lub ich serwerom. Istnieją również przykłady zastosowań, w których oprogramowanie szpiegujące jest wykorzystywane nie tylko zdalnie i nieumyślnie do prześladowania i wyłudzania informacji. Może to również obejmować monitorowanie dzieci ze zdalnym dostępem do ich urządzeń i ich lokalizacji lub monitorowanie komputerów roboczych z poziomu wykonawczego.

Co to jest oprogramowanie szpiegujące i w jaki sposób to złośliwe oprogramowanie trafia na komputery Mac, komputery PC z systemem Windows lub urządzenia mobilne? Jak wykryć i usunąć oprogramowanie szpiegowskie? Odpowiedzi na te pytania i dalsze informacje na ten temat znajdziesz tutaj.
Co to jest oprogramowanie szpiegujące i w jaki sposób to złośliwe oprogramowanie trafia na komputery Mac, komputery PC z systemem Windows lub urządzenia mobilne? Jak wykryć i usunąć oprogramowanie szpiegowskie? Odpowiedzi na te pytania i dalsze informacje na ten temat znajdziesz tutaj.

W jaki sposób oprogramowanie szpiegujące dostaje się na komputery Mac, PC lub urządzenia mobilne?

Sztuczki, których używają oszuści, prześladowcy i firmy, aby przemycić swoje oprogramowanie szpiegujące na komputery, smartfony i tablety, stają się coraz bardziej wyrafinowane i liczne. Popularną metodą jest B. zmanipulowane strony internetowe. Jeśli wywołasz taką stronę internetową, do akcji wejdzie tak zwana „treść aktywna”. Te ładują niechcianych gości na urządzenie bez żadnego działania. Jednak pewne ustawienia, które uniemożliwiają automatyczne pobieranie lub wykonywanie skryptów, mogą interweniować zapobiegawczo.

Oprogramowanie szpiegowskie jest często dostarczane również za pośrednictwem oprogramowania bezpłatnego lub Shareware do komputera, czyli w programach, które można pobrać bezpłatnie z Internetu. Wtedy możesz także z jednego Koń trojański lub trojański mówić. Taki system udaje, że ma określoną funkcję (tj. aplikację, którą chcesz pobrać), a także lub zamiast tego przynosi ze sobą złośliwe oprogramowanie, które dołącza się niezauważone. Oprócz pobierania z sieci może to również odbywać się za pośrednictwem załączników wiadomości e-mail i witryn internetowych, do których prowadzą linki w wiadomościach e-mail.

Istnieją jednak również programy szpiegujące, które w celu zainfekowania wymagają fizycznego dostępu do urządzenia. Tutaj może być konieczne odblokowanie i aktywne wgranie oprogramowania na smartfon lub tablet. Jednak oprogramowanie szpiegujące można również zainstalować za pośrednictwem połączenia USB, które najwyraźniej służy do ładowania baterii, jeśli dane są za jego pośrednictwem wymieniane. Z tego powodu żadna funkcja USB urządzenia nie powinna być aktywowana ani dezaktywowana przy nieznanych opcjach ładowania. urządzenie ochronne na miejscu być.

Nie tylko przestępcy używają oprogramowania szpiegującego

Oprócz wspomnianych już obszarów zastosowań, czyli stalkingu przez osoby fizyczne oraz monitorowania oddziałów i pracowników, istnieją również inne. Dzięki temu firmy o wątpliwej moralności również mogą korzystać z oprogramowania szpiegującego, np. B. do analizy korzystania i zachowania w sieci swoich klientów. Celem jest wykorzystanie wyskakujących okienek, banerów reklamowych i innych reklam do generowania ukierunkowanych kliknięć na określonych stronach lub sprzedaży w niektórych sklepach. Zazwyczaj reklamowane są fałszywe produkty i wątpliwe usługi. To tutaj może wykorzystać oprogramowanie szpiegujące Adware (oprogramowanie reklamowe) faworyzować.

Jak rozpoznać oprogramowanie szpiegujące na moim komputerze?

Podobnie jak inne złośliwe oprogramowanie działające w tle, oprogramowanie szpiegujące jest często trudne do wykrycia, ponieważ ma oczywiście pozostać ukryte, jak prawdziwy szpieg. Jednak następujące punkty mogą być znakami ostrzegawczymi: 

  • Urządzenie działa wolniej niż normalnie, ponieważ dodatkowe oprogramowanie zużywa zasoby
  • Umierać Przeglądarka– Strona główna zmienia się nieoczekiwanie z powodu reklam lub phishingu będących celem złośliwego oprogramowania
  • Połączenie internetowe jest przywracane automatycznie, nawet jeśli sam je dezaktywujesz
  • Na pasku menu (macOS) lub pasku zadań (Windows) pojawiają się nowe ikony, ponieważ m.in. B. Kliknięcia na nią powinny być prowokowane, co prowadzi do dalszych działań złośliwego oprogramowania
  • Wyszukiwania w sieci przekierowują do innej wyszukiwarki, która ocieka reklamami lub linkami do fałszywych i/lub phishingowych stron
  • komunikaty o błędach Apps, które wcześniej przebiegały sprawnie, pojawiają się m.in. B. w celu odwoływania się do fałszywych stron pomocy technicznej lub pobierania innego zainfekowanego złośliwym oprogramowaniem „programu pomocniczego”.
  • Zapora sieciowa lub inne urządzenie ochronne stale zgłasza, że ​​pewne (nieznane) programy chcą połączyć się z siecią
  • Urządzenie często zawiesza się, a nawet ulega awarii z powodu krytycznych błędów spowodowanych przez złośliwe oprogramowanie 
  • Wiele wyskakujących okienek jest otwieranych, gdy firma używa oprogramowania szpiegującego do reklam
  • Pojawiają się wirusy, trojany, programy szpiegujące lub inne (jako Scareware) i chcesz pobrać rzekomo oprogramowanie antyszpiegowskie 
  • System wskazuje, że uzyskuje się dostęp do kamery internetowej i/lub mikrofonu, mimo że nie prowadzi się obecnie rozmowy, nie przesyła strumieniowo ani nie nagrywa wideo

Co zrobić z oprogramowaniem szpiegującym? 

Oprogramowanie szpiegujące jest uciążliwe, a ręczne usunięcie go może być trudne. Dlatego, podobnie jak w przypadku innych złośliwych programów, zalecany jest program antywirusowy. Wiele aplikacji do cyberbezpieczeństwa i czyszczenia systemu oferuje również usuwanie programów szpiegujących. Jednak wiele aplikacji reklamowanych jako oprogramowanie antyszpiegowskie zwykle oznacza wykryte oprogramowanie tylko jako „Potencjalnie niechciane oprogramowanie” lub „PUS” (potencjalnie niechciane oprogramowanie). Ma to na celu uniknięcie sporów prawnych z programistami i studiami, których aplikacje są błędnie identyfikowane jako oprogramowanie szpiegowskie.

Programy Mac, które mogą wykrywać i usuwać oprogramowanie szpiegujące w systemie macOS to:

Jakie są rodzaje oprogramowania szpiegującego? 

Oprogramowanie szpiegujące jest dostępne w wielu różnych typach i rozmiarach. Poniżej wymieniłem kilka przykładów, które z grubsza dzielą to złośliwe oprogramowanie na pięć kategorii:

  • Infostealer: Nazwa naprawdę mówi wszystko tutaj, ponieważ Infostealer lub Info Stealer wykorzystują dane osobowe i informacje. Jak wspomniano powyżej, mogą to być hasła, adresy e-mail lub dokumenty osobiste, nagrania z kamer internetowych lub nagrania z mikrofonu. Złodzieje informacji lubią wykorzystywać luki w zabezpieczeniach przeglądarki. 
  • Złodziej haseł: Ten rodzaj oprogramowania szpiegującego jest bardzo podobny do złodziei informacji. Różnica polega na tym, że jest specjalnie zaprojektowany do kradzieży haseł i innych danych logowania. 
  • Keylogger: Tutaj są dokumentowane i rejestrowane naciśnięcia klawiszy. Keyloggery sprzętowe rejestrują każde naciśnięcie klawisza w czasie rzeczywistym. Keyloggery oparte na oprogramowaniu mają tendencję do rejestrowania okresowych zrzutów ekranu. W ten sposób można m.in. rejestrować hasła (jeśli nie są zaszyfrowane na ekranie), dane kart kredytowych, wiadomości e-mail i historie przeglądarek. Będzie to m.in. B. wykorzystywane przez hakerów, ale także przez firmy monitorujące swoich pracowników.
  • Trojan bankowy: Jak sama nazwa wskazuje, obejmuje dane przechowywane lub przetwarzane w systemach bankowości internetowej. Często są zakamuflowane jako uznane oprogramowanie. Są skierowane do banków, systemów brokerskich, dostawców usług finansowych itp. Celem jest manipulowanie transakcjami z korzyścią dla osób infiltrujących.
  • Porywacz modemu: Jest to jeden z najstarszych rodzajów oprogramowania szpiegującego, ale wypadł z łask od czasu przejścia z modemów telefonicznych na routery szerokopasmowe do transmisji na duże odległości. Głównymi efektami są wyskakujące okienka, które proszą użytkowników o ich kliknięcie. Inicjuje to niezauważone pobieranie pliku, który przejmuje kontrolę nad modemem dialera. 

Podsumowanie na temat oprogramowania szpiegującego / oprogramowania szpiegującego

Oprogramowanie szpiegujące to rodzaj złośliwego oprogramowania, które może zainfekować komputer, urządzenie mobilne lub inną technologię z różnych źródeł i w różnych celach. Oprogramowanie szpiegowskie może być wykorzystywane przez firmy do wątpliwej i nielegalnej reklamy, przez hakerów do kradzieży danych logowania lub danych osobowych, a także w formie Stalkerware używane do śledzenia osób. Można je rozpoznać po możliwej awarii urządzenia końcowego lub przez skanery złośliwego oprogramowania. Pozwala to również w większości przypadków na usunięcie złośliwego oprogramowania. Środki ostrożności to: Oprogramowanie ładuj tylko z oficjalnych stron, nie otwieraj linków i załączników z nieznanych adresów e-mail i w inny sposób korzystaj z sieci z otwartymi oczami.

Źródła: 1, 2

Podobał Ci się artykuł i czy instrukcje na blogu Ci pomogły? Wtedy byłbym szczęśliwy, gdybyś bloga poprzez stałe członkostwo będzie wspierać.

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone * oznakowane

Na blogu Sir Apfelot znajdziesz porady, instrukcje i recenzje produktów Apple, takich jak iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini i Mac Studio.

Promocje