Компьютерные шпионы. Стоит ли хранить важную информацию на компьютере? | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №10 (114) май-2 2016 г.

Дата публикации: 15.05.2016

Статья просмотрена: 369 раз

Библиографическое описание:

Астафуров, М. И. Компьютерные шпионы. Стоит ли хранить важную информацию на компьютере? / М. И. Астафуров, А. К. Рудниченко. — Текст : непосредственный // Молодой ученый. — 2016. — № 10 (114). — С. 31-33. — URL: https://moluch.ru/archive/114/30124/ (дата обращения: 26.04.2024).



В статье рассматривается актуальная проблема слежки за пользователем. Потому что зачастую официальные менеджеры удалённого доступа являются неплохим средством слежения за пользователем, которое, в дальнейшем, возможно модифицировать в компьютерного шпиона.Данная статья носит ознакомительный характер и не является призывом к действию.

Ключевые слова: компьютерный вирус, шпион, spy virus, хранение данных, домашний компьютер.

Задумайтесь… Вы ощущаете чувство тревоги за сохранность данных на своём компьютере? Все пользователи отвечают практически одинаково: “У меня нет конфиденциальной информации” или “Кто я такой, чтобы у меня что-то красть”. Если полагаете именно так, то вы глубоко ошибаетесь.

Если человек работает на компьютере каждый день продолжительное время, то велика вероятность, что на данной машине есть информация, которая имеет ценность для кого-то. Это могут быть: друзья, которые хотят знать о вас больше; люди которые с вами недавно познакомились; любой другой человек, которому вы интересны; случайный хакер, который собирает базу данных. Это не значит, что виновника кражи нужно искать в своём окружении. Чаще всего — это далеко находящийся от вас хакер, под “раздачу” которого вы попали случайно.

Компьютерный шпион — это любая вредоносная программа (вирус), которая следит, сохраняет и в дальнейшем отправляет злоумышленнику любые действия пользователя. Они бывают разные: экранные шпионы (слежка за экраном пользователя), аудио-шпионы (прослушивание микрофона и динамиков пользователя), клавиатурные шпионы (запись нажимаемых пользователем клавиш) и так далее.

Основная задача любого компьютерного шпиона: быть невидимым, то есть исключить возможность найти этот вирус на компьютере.

Что может украсть такого рода вирус:

– Сохранённые пароли, которые запоминает браузер.

– Пароли, которые вводятся вручную.

– Важные для вас файлы (это могут быть деловые документы, личные фотографии).

– Платёжные реквизиты банковской карты или интернет-кошелька при их вводе.

– Переписку с электронной почты

Не смотря на то, что информации, которую можно украсть, очень много, не исключается тот факт, что злоумышленник будет отслеживать следующее: в какое время пользуетесь компьютером, какие сайты посещаете, общение с друзьями в социальных сетях и так далее.

Приятно ли, если за вами следят? К чему это может привести?

– Кража аккаунта в социальных сетях и других тематических ресурсов.

– Копирование, распространение, удаление с вашего компьютера важных деловых документов или личных фотографий.

– Кража денежных средств с банковской карты или интернет-кошелька.

– Использование любой вашей информации в корыстных целях.

– Вывод из строя операционной системы вашего компьютера с дальнейшим полным удалением информации с него.

Безусловно, существуют различные способы защиты от вредоносного ПО, например, антивирусное ПО, брандмауэры, ограничение прав доступа и прочие. Но кто сказал, что это панацея? В настоящее время существуют вполне официальные менеджеры удалённого доступа, которые позволяют сделать себя невидимыми в системе. Множество злоумышленников используют именно их (например, Radmin) и дополняют своим функционалом, потому что данное программное обеспечение находится в белых списках антивирусных компаний, что позволяет исключить детектирование данного модифицированного вредоносного ПО на компьютере жертвы.

Помимо опасности вирусной атаки, существует угроза совсем другого рода, обусловленная человеческим фактором. Ведь без обычного пользователя не бывать вирусам на его компьютере. Зачастую пользователь, сам того не подозревая, допускает заражение своего компьютера.

Так как защититься от компьютерных шпионов в наши дни?

– На персональном компьютере обязательно должен быть установлен антивирус. Например, Dr.Web, Avast.

– Должен быть включен стандартный брандмауэр в “жёстком” режиме (запрет всех соединений, разрешение только на усмотрение пользователя). Также возможно установить стороннее ПО, ограничивающее соединения (firewall).

– Время от времени проверять компьютер на наличие вредоносных программ: антивирусом, специальными утилитами, вручную. Пример специальной утилиты для поиска шпионских программ — Spybot. В этот комплекс мероприятий обязательно необходимо включать ручную проверку на вредоносное ПО, так как не всегда автоматика способна вычистить то, что нужно. Это проверка автозагрузки, служб, планировщика задач на незнакомые программы с последующим их удалением.

– Время от времени проверять запущенные процессы. Необходимо понять, что делает каждый процесс в вашем компьютере. И при нахождении незнакомого подозрительного процесса — его “убивать”. А службу, запускающую его, удалять.

– Опционально: проверять сетевой трафик на наличие подозрительных IP адресов. Это возможно с помощью стандартного монитора ресурсов, который доступен в диспетчере задач.

Разработчики антивирусных компаний, зная данную проблему, не спешат её решать, так как официальный менеджер удалённого доступа, если учитывать только декларированные возможности, не является вредоносным ПО. А таковым оно становится, при попадании в руки злоумышленников. Однозначного решения данной проблемы нет. Она как была актуальна десять лет назад, так и сейчас остро стоит в умах рядовых пользователей, которые верят непроверенным данным из интернета и попадают на удочку хакеров-рыболовов. А стоит ли хранить важную информацию на своём компьютере? Теперь решать именно вам...

Литература:

  1. Кибершпионаж // Википедия — URL: https://ru.wikipedia.org/wiki/Кибершпионаж
  2. Компьютерная безопасность // Википедия — URL: https://ru.wikipedia.org/wiki/Компьютерная_безопасность
  3. Компьютерный шпионаж // 3Dnews — URL: http://www.3dnews.ru/571433
  4. Программа шпион для компьютера: 5 лучших утилит // GeekNose — URL: http://geek-nose.com/programma-shpion-dlya-kompyutera-kak-soxranit-kontrol/
Основные термины (генерируются автоматически): ваш компьютер, компьютер, компьютерный шпион, банковская карта, время.


Ключевые слова

компьютерный вирус, шпион, Шпионский вирус, хранение данных, домашний компьютер, spy virus

Похожие статьи

Киберпреступность как новая криминальная угроза

В то же время термин «computer crime» относится только преступлениям, совершаемым против компьютеров или компьютерных данных.

В 70-е годы проблемой экономической преступности в сфере компьютерных технологий были взломы банковских компьютерных...

Слежка в сети Интернет | Статья в журнале «Молодой ученый»

В большинстве таких бесплатных программ можно делать фотографии и записывать видео, но есть программы с более обширными функциями, к примеру они могут уведомлять шпиона о том, когда ваш компьютер включается, такие программы дают возможность слежки за человеком...

Компьютерная безопасность в сети

Современный уровень развития различных компьютерных технологий дал преступникам в руки очень мощный и в то же время простой инструментарий, с помощью которого

Ваш компьютер — хранилище различной информации, среди которой наверняка найдется важная для Вас.

Актуальные способы внедрения компьютерных вирусов...

В статье рассматриваются два наиболее актуальных в настоящее время способа внедрения компьютерных вирусов на компьютеры пользователей. Описываются способы защиты от них. Данная статья носит ознакомительный характер и не является призывом к действию.

Осмотр электронных устройств как самостоятельное следственное...

‒ назначения и проведения экспертизы (ст. 195 УПК РФ), в частности компьютерно-технической (аналитической)

В настоящее время, к сожалению, следователь, не может проводить осмотр электронных устройств в качестве самостоятельного следственного действия, так

Ваш вопрос.

Виртуализация компьютера | Статья в журнале «Молодой ученый»

Времена, когда для увеличения мощности компьютера и получения больших функций

Следует сказать, что эта графическая карта будет обладать поддержкой DirectX, а

Если ваш компьютер поддерживает такие технологии, как AMD-V и Intel VT-x (технология...

Интернет-банкинг: современное состояние и перспективы развития

Чуть позже у вкладчиков появилась возможность управлять своими счетами с помощью персонального компьютера через прямое подключение к банковским серверам (PC-banking).

ФИО. Электронная почта. Ваш вопрос.

Использование usb-flash накопителей в качестве электронного...

Авторизация с помощью токенов и смарт-карт больше всего подходит для малых и средних офисов, а

Для создания донгла на ОС Linux потребуется больше знаний в компьютерных науках.

После того, как все шаги будут выполнены, необходимо перезагрузить компьютер.

Похожие статьи

Киберпреступность как новая криминальная угроза

В то же время термин «computer crime» относится только преступлениям, совершаемым против компьютеров или компьютерных данных.

В 70-е годы проблемой экономической преступности в сфере компьютерных технологий были взломы банковских компьютерных...

Слежка в сети Интернет | Статья в журнале «Молодой ученый»

В большинстве таких бесплатных программ можно делать фотографии и записывать видео, но есть программы с более обширными функциями, к примеру они могут уведомлять шпиона о том, когда ваш компьютер включается, такие программы дают возможность слежки за человеком...

Компьютерная безопасность в сети

Современный уровень развития различных компьютерных технологий дал преступникам в руки очень мощный и в то же время простой инструментарий, с помощью которого

Ваш компьютер — хранилище различной информации, среди которой наверняка найдется важная для Вас.

Актуальные способы внедрения компьютерных вирусов...

В статье рассматриваются два наиболее актуальных в настоящее время способа внедрения компьютерных вирусов на компьютеры пользователей. Описываются способы защиты от них. Данная статья носит ознакомительный характер и не является призывом к действию.

Осмотр электронных устройств как самостоятельное следственное...

‒ назначения и проведения экспертизы (ст. 195 УПК РФ), в частности компьютерно-технической (аналитической)

В настоящее время, к сожалению, следователь, не может проводить осмотр электронных устройств в качестве самостоятельного следственного действия, так

Ваш вопрос.

Виртуализация компьютера | Статья в журнале «Молодой ученый»

Времена, когда для увеличения мощности компьютера и получения больших функций

Следует сказать, что эта графическая карта будет обладать поддержкой DirectX, а

Если ваш компьютер поддерживает такие технологии, как AMD-V и Intel VT-x (технология...

Интернет-банкинг: современное состояние и перспективы развития

Чуть позже у вкладчиков появилась возможность управлять своими счетами с помощью персонального компьютера через прямое подключение к банковским серверам (PC-banking).

ФИО. Электронная почта. Ваш вопрос.

Использование usb-flash накопителей в качестве электронного...

Авторизация с помощью токенов и смарт-карт больше всего подходит для малых и средних офисов, а

Для создания донгла на ОС Linux потребуется больше знаний в компьютерных науках.

После того, как все шаги будут выполнены, необходимо перезагрузить компьютер.

Задать вопрос