Virus espion! "Il n'attaque pas de centaines de milliers d'utilisateurs." Programmes spéciaux d'assistance dans des cas d'urgence

Virus espion!

Les logiciels espions sont la plage du siècle actuel. De nombreux millions d'ordinateurs au monde sont infectés par ces programmes de logiciels espions nocifs et beaucoup de ceux-ci ne remarquent pas.

Les espions nuisent non seulement à la sécurité de vos informations, mais réduisent également de manière significative la vitesse de votre ordinateur. Lorsque vous téléchargez l'un des packages Spyware, ce programme est automatiquement installé sur votre ordinateur, quel que soit votre désir. Parfois, lors de l'installation de l'espion vous demande d'installer logiciel Parrainer. Lors de l'installation du programme Spyware, recherchez-vous pour installer dans le registre du système de votre ordinateur et y est compris jusqu'à ce que vous le supprimiez complètement.

L'espion, dévorant le potentiel de l'ordinateur, réduit les performances du processeur central et de la mémoire. En conséquence, votre PC réduit la vitesse de travail ou même totalement cesse de répondre aux demandes. L'espion ne disparaîtra pas seul, mais entraînera un retard de plus en plus, car les logiciels espions continueront de collecter les informations de votre ordinateur. Il y a trois façons principales de détruire votre système par spyware:

1. Il y a des espions qui suivent constamment tous vos achats. Si vous utilisez votre carte de crédit, vous ne pouvez éventuellement pas compter votre finance, le programme - L'espion apprend votre numéro de carte de crédit et vous permettra de l'utiliser pour les achats par d'autres personnes. Vous ne pouvez pas savoir à ce sujet avant de trouver une pénurie d'argent.

2. Les hackers (ceux qui sont dans les coulisses) seront en mesure d'accéder à votre ordinateur et à des informations. Ils seront en mesure de déterminer quelles touches que vous utilisez en temps réel, pénétrez sur votre ordinateur, modifiez les paramètres du navigateur, installez vos programmes sans votre consentement. De plus, des espions peuvent également collecter des informations sur adresses électroniques, mots de passe et même numéros de carte de crédit. Mais ce problème peut être résolu, mais seulement parcourir et examiner soigneusement tous les programmes d'élimination des logiciels espions disponibles, les commentaires sur eux, car certains d'entre eux peuvent causer plus de mal que de bonnes.

3. Programmes - Les espions peuvent trouver des informations sur vos adresses électroniques. Si cela se produit, alors vous rencontrerez beaucoup de problèmes, dont l'un, vous serez simplement éclairé par des lettres publicitaires.

Si vous êtes même un simple utilisateur, vous pouvez facilement faire de plusieurs manières pour augmenter rapidement et de manière fiable la vitesse de votre ordinateur. La première et la première méthode abordable que vous devez être faite est de défriger des disques. "Master of Defragmentation" sur votre ordinateur aidera à le dépenser. Vous voudrez peut-être le faire rapidement, cependant, cela peut prendre beaucoup de temps. Le processus ne doit pas être interrompu. Avec un travail régulier, il faudra moins de temps au prochain chèque.

La deuxième méthode consiste à installer et à appliquer un bon programme de destruction des logiciels espions. Par exemple, le médecin du spyware est bien compris.

Ensuite, vous pouvez programmer des navigateurs pour réduire la période de sauvegarde des pages visitées si vous n'en avez pas besoin d'un mois, comme par défaut jusqu'à 1-2 jours ou pour les supprimer immédiatement après partir de la page Site.

Lorsque vous désactivez votre bureau, vous aurez moins de chargement sur la RAM. Et la différence de conception et de travail ne se sentira pas.

Assurez-vous d'avoir un bon programme antivirus, utilisez-le tout le temps. Si vous supprimez des virus et de les diffuser, vous accélérez considérablement l'ordinateur.

Dès que ceux-ci sont règles simplesVous serez émerveillé à quel point l'ordinateur gagné plus vite et combien d'espace sur le disque a été libéré.

http://www.comoputermaster.ru/articles/secur2.html.

Ce que vous devez savoir sur les virus informatiques

(c) Alexander Frolov, Grigory Frolov, 2002

[Email protégé]; http://www.frolov.pp.ru, http://www.datarecovery.ru.

Depuis la création d'ordinateurs personnels disponibles pour les spécialistes et les grands segments de la population, l'histoire des virus informatiques a commencé. Il s'est avéré que les ordinateurs personnels et les programmes diffusés sur des disquettes sont le plus "moyen nutritif" dans lequel les virus informatiques se présentent et vivent négligemment. Les mythes et les légendes qui surviennent autour de la capacité des virus informatiques à avoir immédiatement partout et partout, enveloppent ces créatures malveillantes du brouillard de incompréhensible et inconnu.

Malheureusement, même des administrateurs système expérimentés dans leur entreprise (sans parler utilisateurs ordinaires) N'imaginez pas toujours ce que sont les virus informatiques, comment ils pénétrent dans les ordinateurs et réseaux informatiqueset lequel peut nuire. Dans le même temps, sans comprendre le mécanisme du fonctionnement et de la propagation de virus, il est impossible d'organiser une protection antivirus efficace. Même le meilleur programme antivirus sera impuissant s'il est utilisé de manière incorrecte.

Brève cours d'historique des virus informatiques

Qu'est-ce qu'un virus informatique?

La définition la plus générale d'un virus d'ordinateur peut être donnée en tant que code de logiciel s'auto-se propageant dans l'environnement d'information. Il peut être intégré dans des fichiers exécutables et de commande, distribué via les secteurs de démarrage de la disquette et disques durs, Documents d'application Office, par courrier électronique, sites Web, ainsi que sur d'autres canaux électroniques.

Pénétrer dans le système informatique, le virus peut limiter les effets visuels ou sonores inoffensives, et peut entraîner une perte ou une distorsion de données, ainsi que des fuites d'informations personnelles et confidentielles. Dans le pire des cas, un système informatique affecté par un virus peut être sous le contrôle complet de l'attaquant.

Aujourd'hui, les gens font confiance aux ordinateurs pour résoudre de nombreuses tâches critiques. Par conséquent, échec systèmes informatiques Peut avoir des conséquences très et très difficiles, à la hauteur des victimes humaines (imaginez un virus dans les systèmes informatiques des services d'aérodrome). Cela ne doit pas être oublié par les développeurs d'informations sur les systèmes informatiques et les administrateurs système.

Des dizaines de milliers de virus différents sont connus aujourd'hui. Malgré une telle abondance, il existe un nombre assez limité de types de virus, différant de l'autre par le mécanisme de diffusion et le principe d'action. Il existe des virus combinés pouvant être attribués simultanément à plusieurs types différents. Nous allons dire O. différents types Virus, adhérant à la possibilité d'un ordre chronologique de leur apparence.

Virus de fichiers

Historiquement, les virus de fichiers sont apparus plus tôt que les virus d'autres types et distribués à l'origine dans le système d'exploitation MS-DOS. Mise en œuvre du corps du programme COM et EXE, les virus les changent de telle manière que lors du démarrage, le contrôle est transmis et non un programme infecté, mais un virus. Le virus peut enregistrer son code à la fin, début ou au milieu du fichier (Fig. 1). Le virus peut également diviser son code en blocs en les plaçant dans différents endroits du programme infecté.

Figure. 1. Virus dans le fichier de souris.com

Après avoir reçu un contrôle, le virus peut infecter d'autres programmes, mettre en œuvre la RAM de l'ordinateur et effectuer d'autres fonctions malveillantes. Ensuite, le virus transmet le contrôle d'un programme infecté et il est exécuté de la manière habituelle. En conséquence, l'utilisateur exécutant le programme et ne suspecte pas qu'il est "malade".

Notez que les virus de fichiers peuvent infecter non seulement les programmes COM et EXE, mais également des fichiers logiciels d'autres types - les superpositions MS-DOS (OVL, Ovi, OVR et d'autres), les pilotes SYS, les bibliothèques de présentation dynamique DLL, ainsi que les fichiers de code de programme. . Les virus de fichier développés non seulement pour MS-DOS, mais également pour les autres systèmes d'exploitation, tels que Microsoft Windows., Linux, IBM OS / 2. Cependant, la grande majorité des virus ce type Il habite dans l'environnement MS-DOS et Microsoft Windows OS.

À l'époque de MS-DOS, les virus de fichiers ont vécu des pluies en raison du libre échange de programmes, de jeux et d'entreprises. À cette époque, les fichiers de programme étaient relativement petits et distribués sur des disquettes. Le programme infecté pourrait également être téléchargé accidentellement à partir du BBS Electronic Board ou d'Internet. Et avec ces programmes, les virus de fichiers sont également distribués.

Les programmes modernes occupent une quantité considérable et distribuées, en règle générale sur CDS. Le programme d'échange sur disquettes est passé depuis longtemps dans le passé. En installant un programme à partir d'un CD sous licence, vous ne risquez généralement pas d'infecter votre ordinateur avec un virus. Une autre chose est des CD piratés. Ici, il est impossible pour rien (bien que nous sachions des exemples de la propagation des virus et des CD sous licence).

En conséquence, les virus de fichiers aujourd'hui ont cédé la place à la paume du championnat en popularité des virus d'autres types, ce que nous allons également dire.

Virus de démarrage

Les virus de démarrage reçoivent le contrôle à l'étape d'initialisation de l'ordinateur, avant même que la démarrage du système d'exploitation ne commence. Pour comprendre comment ils fonctionnent, vous devez vous rappeler la séquence de l'initialisation et le chargement du système d'exploitation.

Immédiatement après l'activation de la puissance de l'ordinateur, la procédure de vérification de la publication est lancée à fonctionner, enregistrée dans le BIOS. Pendant la vérification, la configuration de l'ordinateur est déterminée et la performance de ses principaux sous-systèmes est vérifiée. Ensuite, la procédure postale vérifie si la disquette est insérée dans un lecteur. Si la disquette est insérée, le chargement supplémentaire du système d'exploitation se produit à partir de la disquette. Sinon, la charge est effectuée à partir du disque dur.

Lors du chargement d'une disquette, la procédure postale se lit enregistrement de démarrage (Enregistrement de démarrage, BR) en RAM. Cet enregistrement est toujours situé dans le premier secteur de la disquette et est un petit programme. En plus du programme BR, il contient une structure de données qui définit le format de disquette et d'autres caractéristiques. Ensuite, la procédure postale transmet le contrôle BR. Après avoir reçu un contrôle, BR démarre directement pour démarrer le système d'exploitation.

Lors du chargement de S. disque dur La procédure postale lit l'enregistrement de démarrage principal (enregistrement de démarrage principal, MBR) et l'écrit dans la RAM de l'ordinateur. Cette entrée contient le programme de chargement initial et la table de partition dans laquelle tous sont décrits. sections difficiles disque. Il est stocké dans le premier secteur du disque dur.

Après avoir lu le MBR, le contrôle est transmis juste sur le disque du programme de chargement initial. Il analyse le contenu de la table de partition, sélectionne la partition active et lit l'enregistrement de démarrage de la BR de la partition active. Cette entrée est similaire à la saisie de la disquette Système BR et effectue les mêmes fonctionnalités.

Maintenant, comment "fonctionne" le virus de démarrage.

Lorsqu'il est infecté par une disquette ou un disque dur, le virus de démarrage remplace l'enregistrement de démarrage BR ou l'enregistrement de démarrage principal du MBR (fig. 2). Les enregistrements de sources BR ou MBR ne disparaissent généralement pas (bien que cela ne se produise pas toujours). Le virus les copie dans l'un des secteurs de disque libre.

Figure. 2. Virus en enregistrement de démarrage

Ainsi, le virus reçoit le contrôle immédiatement après l'achèvement de la procédure postale. En règle générale, elle fonctionne selon l'algorithme standard. Le virus se copie à la fin mémoire vive, réduisant son montant disponible. Après cela, il intercepte plusieurs fonctions du BIOS, de sorte que l'appel à eux transmet le contrôle du virus. À la fin de la procédure d'infection, le virus charge le secteur de démarrage actuel dans la RAM de l'ordinateur et le transmet à contrôler. Ensuite, l'ordinateur est chargé comme d'habitude, mais le virus est déjà en mémoire et peut contrôler le fonctionnement de tous les programmes et pilotes.

Virus combinés

Très souvent, il existe des virus combinés combinant les propriétés des virus de fichier et de démarrage.

Par exemple, le virus de chargement de fichier OneHalf est répandu dans le passé. Pénétrant dans l'ordinateur avec le système d'exploitation MS-DOS, ce virus infecte l'enregistrement de démarrage principal. Pendant le téléchargement de l'ordinateur, le virus crypte progressivement les secteurs du disque dur à partir des secteurs les plus récents. Lorsque le module résident de virus est en mémoire, il contrôle tous les accès aux secteurs cryptés et les déchiffre, de sorte que tous les logiciels fonctionnent normalement. Si OneHalf est simplement retiré de la RAM et du secteur de démarrage, il sera impossible de lire correctement les informations enregistrées dans les secteurs cryptés du disque.

Lorsque le virus crypte la moitié du disque dur, il affiche l'inscription à l'écran:

Dis est une moitié. Appuyez sur n'importe quelle touche pour continuer ...

Après cela, le virus s'attend à ce que l'utilisateur clique sur n'importe quelle touche et continue son travail.

Un virus OneHalf utilise divers mécanismes pour leur masquage. C'est un virus furtif et utilise des algorithmes polymorphes lors de la distribution. La détection et l'élimination du virus OneHalf sont une tâche assez difficile, abordable, pas tous les programmes antivirus.

Virus satellites

Comme vous le savez, dans les systèmes d'exploitation MS-DOS, et Microsoft Windows différent Les versions existent trois types de fichiers que l'utilisateur peut exécuter sur l'exécution. Ce sont la commande ou le lot fichiers BAT, ainsi que des fichiers exécubles COM et EXE. Dans le même temps, plusieurs fichiers exécutables qui ont le même nom peuvent être simultanément dans un répertoire avec le même nom, mais une extension de nom différente.

Lorsque l'utilisateur démarre le programme, puis entre son nom de l'invitation système du système d'exploitation, il ne spécifie généralement pas l'extension de fichier. Quel fichier sera exécuté s'il existe plusieurs programmes dans le catalogue avec le même nom, mais par différentes extensions du nom?

Il s'avère que dans ce cas, le fichier COM commencera. Si dans le répertoire actuel ou dans les catalogues spécifiés dans environnement variable Chemin, il n'y a que des fichiers EXE et BAT, puis sera exécuté fichier exe.

Lorsque le virus du satellite infecte le fichier EXE ou BAT, il crée un autre fichier avec le même nom dans le même répertoire, mais avec l'extension Nom Nom. Le virus enregistre lui-même dans ce fichier COM. Ainsi, lorsque le programme commence, le premier recevra le contrôle du satellite du virus, qui peut ensuite exécuter ce programme, mais sous son contrôle.

Virus dans les fichiers de lots

Il y a plusieurs virus capables d'infecter fichiers de lots Chauve souris. Pour cela, ils utilisent une manière très sophistiquée. Nous allons le regarder sur l'exemple du virus Bat.Batman. Lorsque vous infectiez un fichier de commandes à son débutant, le texte suivant est inséré:

@Echo Off Rem [...] copie% 0 b.com\u003e Nul B.com Del B.com REM [...]

Dans des crochets carrés [...], l'emplacement de l'octet, qui sont des instructions de processeur ou des données de virus, sont montrés schématiquement ici. La commande @echo Off désactive l'affichage des noms des commandes effectuées. Une chaîne commençant par la commande REM est un commentaire et n'est pas interprété.

Copie de commande% 0 b.com\u003e Nul copie le fichier de commande infecté dans le fichier b.com. Ensuite, ce fichier est démarré et supprimé de la commande del B.com.

La chose la plus intéressante est que le fichier b\u003e créé par le virus coïncide avec un octet unique avec un fichier de commande infecté. Il s'avère que si vous interprétez les deux premières lignes d'un fichier BAT infecté en tant que programme, il s'agira de commandes de processeur centrale qui ne font réellement rien. Le processeur central effectue ces commandes, puis commence à exécuter ce code de virus enregistré après la déclaration de commentaire REM. Après avoir reçu le contrôle, le virus intercepte les interruptions du système d'exploitation et est activé.

Dans le processus de distribution, le virus surveille les enregistrements de données aux fichiers. Si la première ligne écrite dans le fichier contient la commande @echo, le virus estime qu'il est écrit fichier de commande Et l'infecte.

Virus cryptés et polymorphes

Pour rendre difficile la découverte, certains virus cryptent leur code. Chaque fois que le virus infecte un nouveau programme, il chiffre son propre code en utilisant nouvelle clé. En conséquence, deux instances d'un tel virus peuvent différer de manière significative l'une de l'autre, même avoir une longueur différente. Le cryptage du code du virus complique considérablement le processus de recherche. Programmes ordinaires Ne désassemblez pas un tel virus.

Naturellement, le virus ne peut fonctionner que si le code exécutable est déchiffré. Lorsqu'un programme infecté est lancé (ou chargé d'un enregistrement de démarrage BR infecté commence) et que le virus reçoit le contrôle, il doit déchiffrer son code.

Afin d'empêcher la détection de virus, non seulement différentes clés, mais également des procédures de cryptage différentes sont utilisées pour le cryptage. Deux instances de tels virus n'ont aucune séquence de code coïncidente. De tels virus qui peuvent changer complètement leur code ont le nom de virus polymorphes.

Virus Sels

Les virus furtifs tentent de cacher leur présence dans l'ordinateur. Ils ont un module résident qui est constamment dans la RAM de l'ordinateur. Ce module est défini au début du programme infecté ou lors du chargement d'un disque infecté par le virus de démarrage.

Le module de résidence du virus intercepte l'accès au sous-système de disque de l'ordinateur. Si le système d'exploitation ou un autre programme lisent le fichier du programme infecté, le virus substitue un fichier de programme réel, non progressif. Pour ce faire, le module résident de virus peut supprimer temporairement le virus du fichier infecté. Après la fin du fonctionnement du fichier, il est infecté à nouveau.

Démarrer la loi sur les virus furtifs selon le même schéma. Lorsqu'un programme lit les données du secteur de démarrage, le secteur de démarrage réel est substitué au lieu du secteur infecté.

Le déguisement des virus furtifs n'est déclenché que s'il existe un module de virus versé dans la RAM de l'ordinateur. Si l'ordinateur est chargé avec une disquette système "propre", non infectée, le virus n'a aucune chance d'obtenir le contrôle et donc le mécanisme furtif ne fonctionne pas.

Virus de Macrocksand

Jusqu'à présent, nous avons parlé des virus qui vivent dans les fichiers exécutables des programmes et des secteurs de démarrage des disques. Large distribution du paquet logiciel Office Microsoft Office. a provoqué l'apparition d'une avalanche de nouveaux virus de type qui ne sont pas distribués avec des programmes, mais avec des fichiers de documents.

À première vue, cela peut sembler impossible - en fait, où cacher les virus dans des documents texte Microsoft Word. Ou dans les cellules de tableur Microsoft Excel?

Cependant, en fait, Microsoft Office Documents peut contenir de petits programmes de traitement de ces documents compilés dans le langage de programmation Visual Basic pour les applications. Ceci s'applique non seulement à mot documents. et Excel, mais aussi pour accéder aux bases de données, ainsi que des fichiers de présentation PowerPoint. Ces programmes sont créés à l'aide de MacroComand, de sorte que les virus vivant dans des documents de bureau sont appelés macrosand.

Comment s'appliquent les virus de la macrose?

Avec des fichiers de document. Les utilisateurs sont échangés par des fichiers via des disques de disquettes, des répertoires de réseau des serveurs de fichiers Intranet Corporate, par courrier électronique et d'autres canaux. Pour infecter l'ordinateur par un virus macrocomand, ouvrez simplement le fichier de document dans le document approprié. demande de bureau - Et la chose est faite!

Maintenant, les virus de macrosand sont très courants, ce qui est considérable pour la popularité de Microsoft Office. Ils peuvent causer des dommages non moins, et dans certains cas encore plus que des virus «ordinaires» infectant des fichiers exécutables et des secteurs de démarrage des disques et des disquettes. Le plus grand danger des virus de macrosand, à notre avis, est qu'ils peuvent changer de documents infectés, restant inaperçu pendant une longue période.

Actuellement, chaque utilisateur est livré à travers le réseau. Sur Internet sur l'utilisateur peut "attaquer" une variété de menaces. Les utilisateurs doivent connaître autant d'informations sur les espions pour essayer de protéger contre eux.

Ce type de parasite est mis en évidence dans une classe de menaces distincte. Ce logiciel permet de définir un joueur à installer l'autre. Dans ce cas, vous pouvez afficher les actions des utilisateurs sans leur connaissance.

Parfois, des espions peuvent être des services publics, mais le plus souvent, ils sont représentés par des virus. Ces organismes nuisibles incluent une classe de logiciels espions. La différence entre une catégorie de l'autre est que les logiciels espions commencent à agir uniquement après l'installation.

Les logiciels espions peuvent être comme un spectre d'action étroit. C'est-à-dire qu'ils sont mis en évidence dans le nombre d'écran et espions de clavier. Aussi présenté des applications complètes. Le plus souvent, cette catégorie de parasites est utilisée pour effectuer un suivi par les utilisateurs et leurs actions.

Ainsi, les têtes peuvent suivre toutes les manipulations utilisateur. Peut également être mis en œuvre contrôle parental. En général, une catégorie distincte de programmes est incroyablement utile dans la vie quotidienne.

Caractéristiques des virus et des programmes de logiciels espions

La variété d'espions-utilitaires est géniale. Les utilisateurs peuvent gérer les éléments les plus différents surveillés. Mais il vaut toujours la peine de souligner caractéristiques distinctives Programmes et virus.

Très souvent, les blocs antivirus blocks spywareles rapporter au nombre de malveillants. Cependant, ces installations n'ont aucun rapport avec malveillant. Mais en même temps, les bloquer eux sont faits de toute façon.

Quelle est la différence entre le véritable ravageur des logiciels espions et de ces services destinés à la surveillance secrète pour ordinateur personnel? La différence entre ces objets dans l'exécution du travail et la portée de l'application.

Les virus espions sont téléchargés indépendamment vers des gadgets sans autorisation utilisateur. C'est-à-dire que l'utilisateur peut même ne pas savoir que les organismes nuisibles se sont installés sur son appareil. Dans le même temps, ils effectueront diverses alarmes de données, copier des fichiers et des documents de dommages. En général, les organismes nuisibles se comportent en conséquence.

Les logiciels d'espions doivent être installés directement par l'utilisateur. Ces programmes sont en réalité des assistants. Ils sont nécessaires pour surveiller d'autres utilisateurs.

Différents types d'espions. Contrôle de l'ensemble sur le clavier

Chaque utilisateur peut rencontrer de tels parasites. Mais dans certains cas, les utilisateurs ne peuvent même pas deviner. L'apparence la plus dangereuse est les Keyloggers. Ce sont ces parasites beaucoup plus communs.

Ces objets peuvent être spécialement intégrés au système de surveillance ou se réfère au nombre de vues indépendantes des parasites. Dans leur principe, la différence n'existe pas spécial.

Les espions de clavier sont conçus pour surveiller les actions que l'utilisateur produit lors du travail à un ordinateur personnel. Divers Keyloggers diffèrent principalement sur le principe d'action. Dans certains cas, ils ne peuvent qu'agir de temps en temps.
De plus, ce type d'articles sont souvent sur Winchester.

Dans ce cas, l'utilisateur peut même ne pas savoir que tous ses mots de passe sont copiés et transmis avec succès par des utilisateurs tiers. À l'avenir, accès à information confidentiellequi est utilisé par des fraudeurs à sa discrétion.

Il est peu probable que l'espionne "espionne". Ils copient toujours les informations afin de l'utiliser davantage pour la mise en œuvre de leurs propres objectifs. Un attaquant peut pirater le compte de quelqu'un d'autre, effectuer des ajustements aux paramètres, modifier le mot de passe spécifié et effectuer d'autres manipulations pour maximiser le titulaire du compte.

Mais puisque les administrateurs de périphériques peuvent installer l'espion, alors dans ce cas, ces logiciels ne seront pas bloqués. Cela est dû au fait qu'ils sont fabriqués dans des exceptions. Donc, ils ne seront pas perçus comme des menaces.

Spy simple et très actuel

Les utilisateurs du processus de travail sur le PC pourraient faire face à SC-Keylog. Ceci: Keylogger est gratuit. Mais il est déterminé par les défenseurs installés sur l'appareil au moment de la chargement d'un tel objet.

Si l'utilisateur a décidé d'établir ce logiciel, il peut immédiatement le faire dans la liste des utilitaires sécurisés pour le périphérique. Dans ce cas, l'antivirus ne bloquera pas l'objet chargé.

Ensuite, vous devrez choisir l'endroit où le fichier avec le service sera situé. Le fichier exécutable du module de suivi reste ensuite sur le disque précédemment indiqué. Une fois l'installation du logiciel terminée, les utilisateurs peuvent déjà passer à la configuration de ce service.

Vous devez spécifier l'adresse de l'e-mail sur lequel des données sur l'interception d'informations seront envoyées. Lorsque tous les paramètres les plus importants sont implémentés, les fichiers de ce service seront instantanément instances dans la liste des programmes antivirus de confiance. À ce stade, tous les travaux préparatoires sont terminés en totalité.

SC-Keylog pendant le travail affiche les en-têtes de toutes les fenêtres avec lesquelles l'utilisateur fonctionne. En outre, l'utilitaire contrôle entièrement toutes les actions fabriquées sur le clavier. Mais il y a un inconvénient: l'incapacité à changer automatiquement les mises en page. Donc, tous les textes sont exclusivement dérivés par des lettres anglaises.

Espions d'une plus large gamme d'action

En outre, les utilisateurs peuvent rencontrer des parasites complexes. Bien que les Keyloggers les plus courants soient les plus courants, mais en même temps, ils sont bons uniquement dans des cas où il suffit de savoir ce qui est entré sur le clavier et le lancement de quelles utilitaires sont effectuées.

Mais dans certains cas, cette information ne suffit pas. Par conséquent, un logiciel complet a été créé qui fonctionne dans le mode le plus difficile. Ils sont utilisés pour maintenir un espionnage complet. Ces objets complexes peuvent être remplis de plusieurs composants pertinents.

Parmi eux, Keyloggers, intercepteurs de presse-papiers, espions pour suivre le gadget de données affiché à l'écran. En outre, les utilisateurs peuvent utiliser l'enregistreur de lancement intégré et l'activité de programme et bien plus encore.

Des représentants lumineux d'espions complets gratuits

Pour évaluer le principe de fonctionnement de ce type de produits logiciels, vous devez les tester dans la pratique. Par exemple, vous pouvez envisager Softex Expert Software Software. Ceci est un système de langue russe gratuite. Cet utilitaire bloquera instantanément une variété de clavier pressé.

A également effectué une surveillance détaillée des services de fonctionnement, ainsi que le contrôle complet de leur activité. Toutes les actions d'utilisateurs actifs sont inspectées, fonctionnent avec ses propres comptes et bien plus encore.

Mais aussi avec les autres utilitaires d'une telle direction, le blocage est effectué lors du chargement de ce logiciel. Les travailleurs antivirus installés réagissent instantanément à l'installation d'une telle application et de la prendre comme une menace. Pour cette raison, le blocage est la première chose à faire des avocats.

Par conséquent, il sera nécessaire d'éteindre le fonctionnement de l'antivirus. Une fois que l'installation du service sélectionné sera effectuée, le défenseur s'active à nouveau. Lors de l'installation de l'espion, vous devrez définir la combinaison de touches lorsque vous cliquez sur l'interface sera appelée.

Vous devez également définir un mot de passe qui ouvrira l'accès aux données collectées lors du fonctionnement de ce logiciel. L'espion après l'installation devra être transférés à la liste avec des services positifs, dont les actions ne doivent pas être bloquées.

La fonction de logement d'expert Sofex peut non seulement dans l'habituel, mais également dans mode hospitalier. Dans le même temps, les étiquettes et autres attributs de programme ne seront pas créés à l'écran. Lorsque vous appuyez sur les touches précédemment sélectionnées, la fenêtre principale sera immédiatement chargée.

Dans la fenêtre qui apparaît, la clé secrète est spécifiée, puis vous devrez passer à la section Paramètres. Nous produisons un ajustement des paramètres importants. Les utilisateurs de ce service pour espionnage pour le PC à domicile sont assez assez.

Un autre programme complet gratuit est le keylogger gratuit gratuit. Une interface simple sera certainement des utilisateurs. Ce logiciel aide à intercepter la correspondance dans les messagers installés, à surveiller les réseaux sociaux.

En général, l'utilité "sait comment" produire un grand nombre de divers actes utilisant un conducteur standard. L'application contrôle l'ensemble du système d'exploitation et de tous les changements produits. Pendant l'opération, l'utilitaire peut être bloqué par antivirus si les algorithmes heuristiques nécessaires seront appliqués.

L'inconvénient principal version gratuite Il y a quelques limitations. Il est relié à certains aspects de la surveillance. Le reste des échecs ne sont pas observés.

Les utilisateurs peuvent également installer ce type d'espions et sur appareils mobiles. Sur le réseau, il sera possible de trouver plusieurs assistants d'actualité d'un tel plan. Un représentant brillant C'est un utilitaire de kidlogger. Il s'agit d'un logiciel multiplateform très pertinent pour la surveillance.

Analyseurs de trafic rusés

Grâce à ce type, les attaquants sont connectés à la session sur le réseau. Dans le même temps, ils peuvent effectuer toutes les manipulations pour le compte de l'utilisateur.
Les fraudeurs peuvent utiliser tous les mots de passe, faire de l'exercice dans divers comptes et autres sites.

Pour cette raison, il est extrêmement important de produire du cryptage de la circulation. La majeure partie de la menace relève des utilisateurs qui ont décidé de travailler avec des réseaux publics.

Nirsoft SmartSniff est un représentant classique de Sniffer. Ce service Aide à intercepter des données pouvant voler des fraudeurs. En outre, l'utilité vise à détenir le débogage réseau.

Mais comme les utilisateurs sont de plus en plus préférés pour effectuer des travaux sur des appareils stationnaires, alors pour cette catégorie d'appareils, ce type de logiciel est fourni. Pour Android conviendra à la racine du requin WireShark.

Grâce à ce service, les fraudeurs réussissent à déterminer le jeu de données directement à partir du téléphone mobile. Il suffit de connecter un smartphone ou une tablette à un point d'accès public.

Combattre les parasites. Mesure des contre-mesures

Chaque utilisateur doit certainement traiter des espions. Si vous connaissez le principe de leur action, vous pouvez choisir les moyens les plus pertinents d'éliminer ce type de parasites. Bien entendu, les utilisateurs suivent de manière indépendante les actions sur les appareils, mais cela peut faire de l'exercice avec de bonnes intentions.

Si les fraudeurs tentent de pénétrer dans un périphérique de dépôt des données confidentielles de les utiliser plus loin. Il est difficile de contrer les espions, mais il s'agit d'une tâche entièrement mise en œuvre.

La première chose que vous devez effectuer est de mettre à jour les bases de données logiciel antivirus. Vous devrez également vérifier tous les objets situés dans la liste de défenseur «blanche». Il est important de s'assurer qu'il n'y a pas d'objets suspects dedans.

Les utilisateurs ne fonctionnent pas avec antivirus simple. Le meilleur de cette catégorie est Adwcleaner et AVZ. Données produits logiciels Ce sont les plus couramment utilisés pour effectuer un blocage des menaces de différents types.

L'utilitaire de gestionnaire de tâches d'anvir peut également aider. La caractéristique de l'application est qu'elle vise à définir les noms et adresses de tous processus en cours d'exécution. Dans le même temps, le degré de préjudice est déterminé avec précision, qui peut être appliqué par le système. Ces utilitaires sont fiables afin de neutraliser rapidement le renifleur.

Classification des virus

N'existe actuellement pas système unifié Classification et dénomination des virus (bien qu'une tentative de création de la norme ait été prise à la réunion de Caro en 1991). Il est de coutume de diviser les virus:

· Selon les objets affectés (virus de fichiers, virus de chargement, virus de scénario, macro, virus affectant la source):

· Selon les systèmes d'exploitation et les plates-formes d'exploitation affectés (DOS, Windows, UNIX, Linux, Android);

· Selon les technologies utilisées par le virus (virus polymorphes, virus furtifs, rootkites);

· Par langue sur laquelle le virus est écrit (assembleur, langage de programmation de haut niveau, scénario, etc.);

· Pour une fonctionnalité malveillante supplémentaire (porte-gastronomes, keyloggers, espions, botnets, etc.).

Nous considérerons les virus en détail - espions.

Virus - espions

Spyware (spyware, programme de logiciels espions) - Un programme secrètement installé sur un ordinateur afin de collecter des informations de configuration de l'ordinateur, de l'utilisateur, de l'activité personnalisée sans le consentement de ce dernier. D'autres actions peuvent également produire: Modification des paramètres, Installation de programmes sans connaissances utilisateur, Redirection des actions de l'utilisateur

Les logiciels espions peuvent effectuer une large gamme de tâches, par exemple:

· Recueillir des informations sur les habitudes d'utilisation d'Internet et les sites les plus fréquemment visités (programme de suivi);

· Mémorisez les touches de frappe sur le clavier (Keyloggers) et les écrans d'écran d'enregistrement (grattoir d'écran) et d'envoyer des informations au créateur Spyware;

· Non autorisé et à distance gérer un ordinateur (logiciel de contrôle à distance) - Backdors, botnets, droneware;

· Installer sur l'ordinateur utilisateur programmes supplémentaires;

· Utilisé pour l'analyse non autorisée du statut de sécurité (logiciel d'analyse de sécurité) - Les scanners de port et les vulnérabilités et les pirates de mot de passe;

· Modifier les paramètres du système d'exploitation (logiciel de modification du système) - Rootkits, intercepteurs de contrôle (piratilseurs), etc. - Le résultat de la vitesse de la connexion avec Internet ou la perte de connexion en tant que telle, ouvrant d'autres pages d'accueil. ou supprimer certains programmes;

· Rediriger l'activité des navigateurs, ce qui implique des sites Web visiter aveuglément avec le risque d'infection par les virus.

1.3.1 Types de virus d'espions

Par Le type d'activité, les virus - Les espions peuvent être divisés en trois groupes:

Premier groupe

Le virus regarde les actions de l'utilisateur tout le temps. Lorsque vous magasinez sur Internet, l'espion recevra des informations sur carte de crédit et leur donner aux parties intéressées. Vous ne pouvez pas remarquer cela jusqu'à ce qu'il ne soit pas autorisé de l'argent De votre compte.

Deuxième groupe

Troisième groupe

Le virus reçoit des informations sur votre électronique boîtes aux lettres. Cela menace une variété de problèmes, dont le plus petit est l'argument des emails de spam, de déchets et de publicité.

Il existe également un certain mécanisme pour la propagation du virus.

1.3.2 Mécanisme de diffusion

Virus Appliquez, copiant leur corps et fournissant son exécution ultérieure: en vous présentant au code exécutable d'autres programmes, remplaçant d'autres programmes, s'inscrivant à Autorun et autrui. Non seulement les programmes contenant du code de machine peuvent être un virus ou son support, mais également des informations contenant des commandes exécutables automatiquement - par exemple, les fichiers de lots et documents Microsoft Mot et excellence contenant des macros. En outre, un virus peut utiliser des vulnérabilités dans des logiciels populaires (par exemple, Adobe Flash., Internet Explorer., Outlook), pour lesquels les distributeurs l'introduisent aux données normales (images, textes, etc.) ainsi que l'exploitation utilisant la vulnérabilité.

· Désactivation. Le canal d'infection le plus courant dans les années 1980 - 1990. Il est maintenant pratiquement absent en raison de l'émergence de canaux plus courants et efficaces et l'absence de lecteurs de disquettes sur de nombreux ordinateurs modernes.

· Disques flash (lecteurs flash). Actuellement, les disques flash USB remplacent les disques de disquettes et répétent leur destin - une grande quantité de virus s'étend à travers des disques amovibles, y compris caméras digitales, caméras vidéo numériques, joueurs numériques portables, et depuis les années 2000, le rôle croissant est joué téléphones portablesSurtout les smartphones (les virus mobiles sont apparus). L'utilisation de ce canal était auparavant principalement due à la possibilité de créer un fichier Autorun.inf spécial sur le lecteur, dans lequel vous pouvez spécifier le programme démarré Conducteur Windows Lors de l'ouverture d'un tel lecteur. Sous Windows 7, la possibilité de modifier des fichiers d'autoroute à partir de supports portables a été désactivé.

· E-mail. Les virus habituellement des lettres de messagerie sont masqués pour des pièces jointes inoffensives: images, documents, musique, liens vers des sites. Dans certaines lettres, seuls les liens peuvent être contenus, c'est-à-dire dans les lettres elles-mêmes peut ne pas être code malicieuxMais si vous ouvrez ce lien, vous pouvez obtenir sur un site Web spécialement créé contenant un code viral. De nombreux virus postaux, frappant l'ordinateur de l'utilisateur, utilisez ensuite le carnet d'adresses de l'installation installée. clients postaux Type Outlook pour la mailing elle-même.

· Système d'échange messages instantanés. Voici des liens distribués vers des photos, de musique ou de programmes, en réalité, être des virus, ICQ et par d'autres programmes de messagerie instantanée.

· Les pages Web. Il est également possible d'infection via les pages Internet en raison de la disponibilité des pages internet Divers contenus "actifs": scripts, composant ActiveX. Dans ce cas, les vulnérabilités logicielles définies sur l'ordinateur de l'utilisateur ou les vulnérabilités du propriétaire du site (qui sont plus dangereuses, car des sites de bon ordre avec un grand flux de visiteurs sont soumis à une infection et des utilisateurs sans méfiance qui vont à un tel site. , risque d'infecter votre ordinateur.

· Internet et réseaux locaux (vers). Les vers sont un type de virus qui pénétrent dans le sacrifice sans participation des utilisateurs. Les vers utilisent des "trous" (vulnérabilité) dans le logiciel des systèmes d'exploitation pour pénétrer dans l'ordinateur. Les vulnérabilités sont des erreurs et des défauts dans des logiciels qui vous permettent de télécharger et de réaliser un code de machine à distance, à la suite de laquelle le ver virus tombe dans le système d'exploitation et, en règle générale, commence à infecter d'autres ordinateurs à travers réseau local ou Internet. Les attaquants utilisent des ordinateurs multimédias sans infect pour envoyer du spam ou des attaques DDO.

Le début du XXIe siècle peut certainement être appelé le début de l'ère d'information actuelle et authentique. Il y a quelques années, la plupart des gens sont venus sur l'étonnement de la manière dont les opportunités ont été ouvertes par les "ordinateurs". Des histoires étonnantes et des légendes urbaines sur les pirates qui peuvent voler des millions de dollars, des salaires décents des programmeurs métropolitains travaillant dans de grandes entreprises - tout cela, bien sûr, n'est plus étonnamment surpris par l'homme ordinaire de la rue, mais illustre de manière brillante le pouvoir de l'ordinateur équipement et ceux qui comprennent bien. Sphère technologies de l'information Il y avait tellement de choses que cela devint l'un des éléments clés de la logistique de base pour de nombreuses entreprises.

Mais avec nouveau caractéristiques utilesAvec de nouvelles commodités et des méthodes d'envoi et de traitement des données, de nouvelles méthodes de leur vol sont apparues. Dans l'espace d'information, ce problème existera toujours. L'espace d'information le plus célèbre disponible pour presque toutes les personnes sans exception est Internet. Et les opportunités qu'il propose, ces perspectives, qui ouvrent avec tout visiteur au World Wide Web, réalisent en elles-mêmes beaucoup de choses franchement dangereuses et terribles. Internet, autant de croire, n'est pas un système de rechercheet pas des millions de sites pouvant être pris et trouvés. La partie visible de ce réseau n'est que la surface de l'océan, et on peut donner une garantie que la plupart des personnes vivantes n'essayent même pas de plonger profondément. Ceci est semé d'au moins une responsabilité pénale.

Il y a cependant des choses et plus banales, par exemple - des virus. Créé par eux pour les 20 dernières années très, beaucoup. Aucune blague et exagérations ne peuvent être dit que leur nombre augmente chaque minute. Par le mot de responsabilité pénale, la loi est fournie pour leur distribution.

L'un des types de virus informatiques est virus espion. Leur nom correspond à leurs activités: alors que dans système opérateur En fait, ils collectent des informations d'un ordinateur informatique et l'envoient un attaquant qui a créé le virus.

Beaucoup demanderont: "Quelles informations?". La réponse est assez simple. Beaucoup de gens bénéficient de systèmes de paiement, travaillent avec la banque comptabilité Sur votre ordinateur, apportez des transactions, commandez quelque chose dans les magasins en ligne.

Tout cela est intéressant pour quelqu'un qui crée un tel logiciel. Toute information sur Internet a son prix. En rigolant l'adresse e-mail, l'attaquant peut l'ajouter à la liste des envois de spam. Ayant reçu un mot de passe pour cela e-mailIl peut lire toutes les lettres qui y arrivent, y compris les données d'enregistrement et les données personnelles. L'accès au portefeuille électronique signifie que l'attaquant peut gérer les finances de sa victime, etc., etc. Comme vous pouvez le constater, même les gens s'amusent dans des ordinateurs. Par conséquent, il n'est pas nécessaire de douter du danger des virus espions.

Que peut-on faire pour vous protéger de Spyware:

  1. Obtenez l'antivirus. Le plus banal, le plus facile et le plus manière fiable. Malgré sa trivialité, devant tout le monde, il a des avantages presque incontestables. Avant d'exécuter de nouveaux fichiers, l'antivirus les vérifie toujours, bloque automatiquement en cas de détection de la menace et permet à l'utilisateur de vérifier l'ordinateur pour les virus à tout moment.
  2. Être plus attentif. Encore une fois, le Conseil banal, mais plutôt efficace. C'est simple à l'impossibilité - Ne téléchargez pas que cela est tombé, de ne pas installer de programmes bon marché promettant des montagnes en or ou de résoudre tous les problèmes dans le monde. Le fromage libre n'est qu'au même endroit, et il devrait y avoir des rongeurs, pas des gens.
  3. Augmenter votre littératie informatique. Cette tâche n'est pas des poumons, en particulier pour ceux qui ne sont pas très bons avec des ordinateurs. Cependant, il convient de rappeler que chaque année l'informatisation couvre de plus en plus de sphères de notre vie. Le mieux chacun de nous commence à comprendre comment électronique machines informatiques Travailler, le plus sûr que nous ressentirons. Ce conseil, cependant, est appliqué non seulement aux ordinateurs, mais également à tout le reste. Les temps sont que "capables de faire quelque chose" passe progressivement dans le passé et, à sa place, il devient "capable d'apprendre quelque chose à faire". Les technologies se développent trop rapidement pour s'y habituer. La même manière d'effectuer toute tâche devient inévitablement obsolète et avec une vitesse folle. Pour vous protéger réellement, vos informations et les chances de succès dans la vie, vous devez apprendre à trouver des moyens et à ne pas apprendre à faire des moyens.
  4. Nettoyez votre ordinateur des informations importantes. Contrairement au conseil précédent, tout est simple ici. Chaque jour, supprimez l'historique des visites dans le navigateur, ne sauvegardez pas les mots de passe, ne restez pas connecté sur les sites Web des banques et des systèmes de paiement. De cette manière, voler les informations seront plus difficiles, car la plupart du temps, il ne sera pas sur l'ordinateur lui-même.

Les précautions les plus simples sont capables d'économiser des économies, une correspondance confidentielle et une information important. Ils ne devraient tout simplement pas être négligés. Après tout, rien de compliqué à installer antivirus gratuit Son ordinateur, non. Même si vous le faites simplement, la probabilité de «être gagnée» diminue plusieurs fois.

Avez-vous aimé l'article? Partager avec des amis: