Из Википедии, бесплатной энциклопедии
  (Перенаправлено из антишпионского ПО )
Перейти к навигации Перейти к поиску

Шпионское ПО описывает программное обеспечение с злонамеренным поведением, которое направлено на сбор информации о человеке или организации и отправку такой информации другому лицу таким образом, чтобы причинить вред пользователю; например, нарушая их конфиденциальность или ставя под угрозу безопасность своего устройства. Такое поведение может присутствовать как во вредоносных программах, так и в законных программах. Веб-сайты могут использовать шпионское ПО, например веб-отслеживание . Аппаратные устройства также могут быть затронуты. [1] Шпионское ПО часто связано с рекламой и связано со многими из тех же проблем . Поскольку такое поведение настолько распространено и может иметь безопасное применение, дать точное определение шпионского ПО является сложной задачей.[2]

История [ править ]

Первое зарегистрированное использование термина шпионских произошло 16 октября 1995 года в Usenet пост , который высмеивал Microsoft «s бизнес - модель . [3] Шпионское ПО сначала обозначало программное обеспечение, предназначенное для шпионских целей. Однако в начале 2000 года основатель Zone Labs Грегор Фройнд использовал этот термин в пресс-релизе для персонального межсетевого экрана ZoneAlarm . [4] Позже в 2000 году родитель, использующий ZoneAlarm, был предупрежден о том, что «Reader Rabbit», образовательное программное обеспечение, продаваемое детям игрушечной компанией Mattel , тайно отправляло данные обратно в Mattel. [5] С тех пор «шпионское ПО» приобрело нынешний смысл.

Согласно исследованию 2005 года, проведенному AOL и Национальным альянсом кибербезопасности, 61% компьютеров опрошенных пользователей были заражены шпионским ПО. 92 процента опрошенных пользователей со шпионским ПО сообщили, что они не знали о его наличии, а 91 процент сообщили, что не давали разрешения на установку шпионского ПО. [6] С 2006 года шпионское ПО стало одной из главных угроз безопасности компьютерных систем, работающих под управлением операционных систем Microsoft Windows . Компьютеры, на которых Internet Explorer (IE) является основным браузером , особенно уязвимы для таких атак не только потому, что IE является наиболее широко используемым [7].но потому, что его тесная интеграция с Windows позволяет шпионскому ПО получить доступ к важнейшим частям операционной системы. [7] [8]

До того, как Internet Explorer 6 SP2 был выпущен как часть Windows XP Service Pack 2 , браузер автоматически отображал окно установки для любого компонента ActiveX, который веб-сайт хотел установить. Сочетание незнания пользователей об этих изменениях и предположения Internet Explorer о том, что все компоненты ActiveX безвредны, способствовало значительному распространению шпионского ПО. Многие компоненты шпионского ПО также могут использовать эксплойты в JavaScript , Internet Explorer и Windows для установки без ведома или разрешения пользователя.

Реестр Windows содержит несколько разделов , где изменение значений ключа позволяет программе выполняться автоматически , когда операционная система загружается. Шпионское ПО может использовать эту схему, чтобы обойти попытки удаления. Шпионское ПО обычно подключается к каждому месту в реестре , разрешающему выполнение. После запуска программа-шпион будет периодически проверять, не удалены ли какие-либо из этих ссылок. В таком случае они будут автоматически восстановлены. Это гарантирует, что шпионское ПО будет запускаться при загрузке операционной системы, даже если некоторые (или большая часть) ссылок реестра будут удалены.

Обзор [ править ]

Шпионское ПО в основном подразделяется на четыре типа: рекламное ПО , системные мониторы, отслеживание, включая веб-отслеживание , и трояны ; [9] примеры других печально известных типов включают в себя возможности управления цифровыми правами , которые «звонят домой», клавиатурные шпионы , руткиты и веб-маяки . Эти четыре категории не являются взаимоисключающими, и у них схожая тактика атаки на сети и устройства. [10] Основная цель - установить, взломать сеть, избежать обнаружения и безопасно удалить себя из сети. [10]

Шпионское ПО в основном используется для кражи информации и хранения информации о перемещениях пользователей Интернета в сети, а также для показа всплывающей рекламы пользователям Интернета. Всякий раз, когда шпионское ПО используется в злонамеренных целях, его присутствие обычно скрыто от пользователя, и его трудно обнаружить. Некоторые шпионские программы, такие как клавиатурные шпионы , могут быть установлены владельцем общего, корпоративного или общедоступного компьютера намеренно для наблюдения за пользователями.

Хотя под термином « шпионское ПО» подразумевается программное обеспечение, которое контролирует работу пользователя, функции шпионского ПО могут выходить за рамки простого мониторинга. Шпионское ПО может собирать практически любые типы данных, включая личную информацию, такую ​​как привычки просмотра в Интернете , логины пользователей, а также информацию о банковских или кредитных счетах. Шпионское ПО также может мешать пользователю управлять компьютером, устанавливая дополнительное программное обеспечение или перенаправляя веб-браузеры . [11] Некоторые шпионские программы могут изменять настройки компьютера, что может привести к снижению скорости подключения к Интернету, несанкционированному изменению настроек браузера или изменению настроек программного обеспечения.

Иногда шпионское ПО включается вместе с подлинным программным обеспечением и может исходить с вредоносного веб-сайта или может быть добавлено к преднамеренным функциям подлинного программного обеспечения (см. Параграф о Facebook ниже). В ответ на появление шпионского ПО возникла небольшая отрасль, занимающаяся антишпионским ПО. Запуск антишпионского программного обеспечения стал широко признанным элементом практики компьютерной безопасности , особенно для компьютеров под управлением Microsoft Windows . В ряде юрисдикций приняты законы о защите от шпионского ПО, которые обычно нацелены на любое программное обеспечение, тайно устанавливаемое для управления компьютером пользователя.

В немецкоязычных странах шпионское ПО, используемое или созданное правительством, эксперты по компьютерам называют govware (в просторечии: Regierungstrojaner , буквально «правительственный троян»). Govware обычно представляет собой троянский конь, используемый для перехвата сообщений с целевого компьютера. В некоторых странах, например в Швейцарии и Германии, есть правовая база, регулирующая использование такого программного обеспечения. [12] [13] В США термин « полицейское ПО » используется для аналогичных целей. [14]

Использование термина «шпионское ПО» в конечном итоге уменьшилось, поскольку практика отслеживания пользователей все более широко распространялась крупными веб-сайтами и компаниями, занимающимися добычей данных; они, как правило, не нарушают никаких известных законов и вынуждают отслеживать пользователей не с помощью мошенничества как такового , а с помощью настроек по умолчанию, созданных для пользователей, и языка соглашений об условиях обслуживания. В одном задокументированном примере, 7 марта 2011 года на CBS / CNet News сообщалось об анализе Wall Street Journal, раскрывающем практику Facebook и других веб-сайтов по отслеживанию активности пользователей в Интернете., связанных с их личностью, далеко за пределами посещений пользователей и активности на самом сайте Facebook. В отчете говорилось: «Вот как это работает. Вы заходите в Facebook, вы входите в систему, вы проводите там некоторое время, а затем ... вы продолжаете работу, не выходя из системы. Допустим, следующий сайт, на который вы заходите, - это New York Times . Эти кнопки, без вашего нажатия на них, только что сообщили в Facebook и Twitter о том, что вы перешли туда, а также о вашей личности в этих учетных записях. Допустим, вы перешли на что-то вроде сайта о депрессии. На этом также есть кнопка твита, виджет Google, и они тоже могут сообщить, кто вы и что вы туда ходили ". Анализ WSJ был исследован Брайаном Кеннишем, основателем Disconnect, Inc. [15]

Пути заражения [ править ]

Шпионское ПО не обязательно распространяется так же, как вирус или червь, потому что зараженные системы обычно не пытаются передать или скопировать программное обеспечение на другие компьютеры. Вместо этого шпионское ПО устанавливается в системе, обманывая пользователя или используя уязвимости программного обеспечения.

Большинство шпионских программ устанавливается без ведома или с использованием обманных приемов. Шпионское ПО может попытаться обмануть пользователей, связав себя с желаемым программным обеспечением. Другая распространенная тактика - использование троянских коней , шпионских гаджетов, которые выглядят как обычные устройства, но на самом деле являются чем-то другим, например USB-кейлоггером. Эти устройства фактически подключаются к устройству как блоки памяти, но могут записывать каждый удар, сделанный на клавиатуре. Некоторые авторы шпионского ПО заражают систему через дыры в безопасности в веб-браузере или другом программном обеспечении. Когда пользователь переходит на веб-страницу, контролируемую автором шпионского ПО, эта страница содержит код, который атакует браузер и вызывает загрузку и установку шпионского ПО.

Для установки шпионского ПО часто используется Internet Explorer . Его популярность и история проблем с безопасностью сделали его частой мишенью. Его глубокая интеграция со средой Windows делает его уязвимым для атак на операционную систему Windows . Internet Explorer также служит точкой подключения шпионского ПО в виде вспомогательных объектов браузера , которые изменяют поведение браузера.

Эффекты и поведение [ править ]

Шпионское ПО редко работает на компьютере в одиночку; пораженная машина обычно имеет несколько инфекций. Пользователи часто замечают нежелательное поведение и снижение производительности системы. Заражение шпионским ПО может вызвать значительную нежелательную активность ЦП , использование диска и сетевой трафик. Также распространены проблемы со стабильностью, такие как зависание приложений, сбой загрузки и общесистемные сбои. Шпионское ПО, которое мешает работе сетевого программного обеспечения, обычно вызывает трудности с подключением к Интернету.

В некоторых случаях шпионское ПО даже не очевидно. В таких ситуациях пользователи предполагают, что проблемы с производительностью связаны с неисправным оборудованием, проблемами с установкой Windows или другим вредоносным ПО . Некоторые владельцы сильно зараженных систем прибегают к обращению к специалистам технической поддержки или даже к покупке нового компьютера, поскольку существующая система «стала слишком медленной». Сильно зараженные системы могут потребовать чистой переустановки всего программного обеспечения, чтобы восстановить полную функциональность.

Более того, некоторые типы шпионского ПО отключают программные брандмауэры и антивирусное ПО и / или снижают настройки безопасности браузера, что открывает систему для дальнейших оппортунистических инфекций . Некоторые шпионские программы отключают или даже удаляют конкурирующие шпионские программы на том основании, что большее количество неприятностей, связанных со шпионскими программами, увеличивает вероятность того, что пользователи примут меры для удаления этих программ. [16]

Кейлоггеры иногда являются частью пакетов вредоносных программ, загружаемых на компьютеры без ведома владельцев. Некоторое программное обеспечение кейлоггера свободно доступно в Интернете, тогда как другие являются коммерческими или частными приложениями. Большинство клавиатурных шпионов позволяют не только записывать нажатия клавиш клавиатуры, но также часто могут собирать снимки экрана с компьютера.

Типичный пользователь Windows имеет права администратора , в основном для удобства. Из-за этого любая программа, которую запускает пользователь, имеет неограниченный доступ к системе. Как и в других операционных системах , пользователи Windows могут следовать принципу минимальных прав и использовать учетные записи без прав администратора . Кроме того, они могут уменьшить привилегии определенных уязвимых процессов , связанных с Интернетом , таких как Internet Explorer .

Поскольку Windows Vista по умолчанию является администратором компьютера, который запускает все с ограниченными правами пользователя, когда программе требуются права администратора, всплывающее окно « Контроль учетных записей» предлагает пользователю разрешить или запретить действие. Это улучшает дизайн, используемый в предыдущих версиях Windows.

Средства правовой защиты и профилактика [ править ]

По мере развития угрозы шпионского ПО появился ряд методов противодействия ей. К ним относятся программы, предназначенные для удаления или блокировки шпионского ПО, а также различные пользовательские методы, снижающие вероятность заражения системы шпионским ПО.

Тем не менее, шпионское ПО остается дорогостоящей проблемой. Когда большое количество шпионских программ заразило компьютер с Windows, единственным выходом может быть резервное копирование пользовательских данных и полная переустановка операционной системы . Например, некоторые шпионские программы не могут быть полностью удалены с помощью Symantec, Microsoft, PC Tools.

Антишпионские программы [ править ]

Многие программисты и некоторые коммерческие фирмы выпустили продукты, предназначенные для удаления или блокировки шпионского ПО. Такие программы, как Spyware Doctor от PC Tools , Ad-Aware SE от Lavasoft и Spybot - Search & Destroy Патрика Коллы, быстро завоевали популярность в качестве инструментов для удаления, а в некоторых случаях и перехвата, программ-шпионов. В декабре 2004 года Microsoft приобрела программное обеспечение GIANT AntiSpyware [17], переименовав его в Microsoft AntiSpyware (Beta 1) и выпустив его для бесплатной загрузки для пользователей подлинной Windows XP и Windows 2003. В ноябре 2005 года он был переименован в Защитник Windows . [18] [19]

Крупные антивирусные фирмы, такие как Symantec , PC Tools , McAfee и Sophos , также добавили функции защиты от шпионского ПО к своим существующим антивирусным продуктам. Вначале антивирусные фирмы выражали нежелание добавлять функции защиты от шпионского ПО, ссылаясь на судебные иски, поданные авторами шпионского ПО против авторов веб-сайтов и программ, которые описывали их продукты как «шпионское ПО». Однако последние версии антивирусных продуктов этих крупных фирм для дома и бизнеса действительно включают функции защиты от шпионского ПО, хотя и обрабатываются иначе, чем вирусы. Symantec Anti-Virus, например, классифицирует шпионские программы как «расширенные угрозы» и теперь предлагает защиту от этих угроз в реальном времени .

Как работает антишпионское ПО [ править ]

Антишпионские программы могут бороться со шпионским ПО двумя способами:

  1. Они могут обеспечивать защиту в реальном времени аналогично антивирусной защите: все входящие сетевые данные сканируются на наличие шпионского ПО, а любые обнаруженные угрозы блокируются.
  2. Программы защиты от шпионского ПО могут использоваться исключительно для обнаружения и удаления шпионского ПО, которое уже было установлено на компьютере. Этот вид антишпионского ПО часто можно настроить на регулярное сканирование.

Такие программы проверяют содержимое реестра Windows , файлов операционной системы и установленных программ и удаляют файлы и записи, соответствующие списку известных шпионских программ. Защита от шпионского ПО в реальном времени работает так же, как и антивирусная защита в реальном времени: программное обеспечение сканирует файлы на диске во время загрузки и блокирует активность компонентов, которые, как известно, представляют собой шпионское ПО. В некоторых случаях он также может перехватывать попытки установить элементы автозагрузки или изменить настройки браузера. Ранние версии антишпионских программ были ориентированы в основном на обнаружение и удаление. SpywareBlaster от Javacool Software , одним из первых предложивший защиту в реальном времени, заблокировал установку шпионского ПО на основе ActiveX .

Как и большинство антивирусных программ, многие средства защиты от шпионского и рекламного ПО требуют часто обновляемой базы данных угроз. По мере выпуска новых шпионских программ разработчики антишпионского ПО обнаруживают и оценивают их, добавляя в список известных шпионских программ, что позволяет программному обеспечению обнаруживать и удалять новые шпионские программы. В результате полезность антишпионского ПО без регулярных обновлений ограничена. Обновления могут быть установлены автоматически или вручную.

Популярным универсальным средством удаления шпионского ПО, используемым теми, кому требуется определенная степень опыта, является HijackThis , который сканирует определенные области ОС Windows, где часто находится шпионское ПО, и представляет список с элементами, которые нужно удалить вручную. Поскольку большинство элементов являются законными файлами Windows / записями реестра, тем, кто менее осведомлен в этом вопросе, рекомендуется разместить журнал HijackThis на многочисленных сайтах защиты от шпионского ПО и позволить экспертам решить, что удалить.

Если программа-шпион не заблокирована и ей удается установить себя, она может сопротивляться попыткам ее завершения или удаления. Некоторые программы работают парами: когда антишпионский сканер (или пользователь) завершает один запущенный процесс, другой возрождает убитую программу. Точно так же некоторые шпионские программы обнаруживают попытки удалить ключи реестра и немедленно добавляют их снова. Обычно загрузка зараженного компьютера в безопасном режиме дает антишпионской программе больше шансов удалить постоянное шпионское ПО. Также может сработать уничтожение дерева процессов.

Правила безопасности [ править ]

Для обнаружения шпионского ПО пользователи компьютеров нашли несколько полезных приемов в дополнение к установке антишпионских программ. Многие пользователи установили веб-браузер, отличный от Internet Explorer , например Mozilla Firefox или Google Chrome . Хотя ни один браузер не является полностью безопасным, Internet Explorer когда-то подвергался большему риску заражения шпионским ПО из-за своей большой пользовательской базы, а также из-за таких уязвимостей, как ActiveX, но эти три основных браузера теперь близки к эквиваленту, когда дело касается безопасности. [20] [21]

Некоторые интернет-провайдеры, особенно колледжи и университеты, применили другой подход к блокировке шпионского ПО: они используют свои сетевые брандмауэры и веб-прокси для блокировки доступа к веб-сайтам, которые, как известно, устанавливают шпионское ПО. 31 марта 2005 года факультет информационных технологий Корнельского университета опубликовал отчет, в котором подробно описывается поведение одного конкретного прокси-шпионского ПО, Marketscore , а также шаги, предпринятые университетом для его перехвата. [22] Многие другие учебные заведения предприняли аналогичные шаги.

Отдельные пользователи также могут устанавливать брандмауэры различных компаний. Они отслеживают поток информации, поступающей на сетевой компьютер и с него, и обеспечивают защиту от шпионского и вредоносного ПО. Некоторые пользователи устанавливают большой файл hosts, который предотвращает подключение компьютера пользователя к известным веб-адресам, связанным со шпионским ПО. Шпионское ПО может быть установлено с помощью определенных условно-бесплатных программ, предлагаемых для загрузки. Загрузка программ только из авторитетных источников может обеспечить некоторую защиту от этого источника атак. [23]

Отдельные пользователи могут использовать мобильный телефон / компьютер с физическим (электрическим) переключателем или изолированным электронным переключателем, который отключает микрофон, камеру без обхода и удерживает ее в отключенном положении, когда она не используется, что ограничивает информацию, которую может собирать шпионское ПО. (Политика рекомендована Руководством NIST по управлению безопасностью мобильных устройств, 2013 г.).

Приложения [ править ]

«Воровское ПО» и мошенничество с участием партнеров [ править ]

Несколько поставщиков программ - шпионов, в частности 180 Solutions , написали , что Нью - Йорк Таймс назвал « stealware », и что шпионское исследователь Бен Эдельман термины филиал мошенничество , форма мошенничества щелчка . Stealware перенаправляет выплаты доходов от партнерского маркетинга от законного партнера поставщику шпионского ПО.

Шпионское ПО, которое атакует партнерские сети, помещает партнерский тег оператора шпионского ПО на активность пользователя, заменяя любой другой тег, если он есть. Оператор шпионского ПО - единственная сторона, которая извлекает из этого выгоду. Пользователь сталкивается с препятствиями в выборе, законный партнер теряет доход, репутация сети страдает, а поставщики страдают из-за того, что им приходится выплачивать доходы от аффилированного лица «аффилированному лицу», которое не является стороной контракта. [24] Мошенничество с аффилированными лицами является нарушением условий обслуживания большинства сетей аффилированного маркетинга. В результате операторы шпионского ПО, такие как 180 Solutions, были исключены из партнерских сетей, включая LinkShare и ShareSale. [ необходима цитата ]Мобильные устройства также могут быть уязвимы для зарядных устройств , которые манипулируют пользователями для получения незаконных мобильных платежей.

Кража личных данных и мошенничество [ править ]

В одном случае шпионское ПО было тесно связано с кражей личных данных . [25] В августе 2005 года исследователи из компании Sunbelt Software, занимающейся разработкой программного обеспечения для обеспечения безопасности, заподозрили, что создатели распространенного шпионского ПО CoolWebSearch использовали его для передачи « сеансов чата , имен пользователей , паролей , банковской информации и т. Д.»; [26] однако оказалось, что «на самом деле (был) собственным изощренным маленьким преступным трояном, не зависящим от CWS». [27] Это дело в настоящее время расследуется ФБР .

По оценкам Федеральной торговой комиссии , 27,3 миллиона американцев стали жертвами кражи личных данных, а финансовые потери от кражи личных данных составили почти 48 миллиардов долларов для предприятий и финансовых учреждений и не менее 5 миллиардов долларов в виде личных расходов для физических лиц. [28]

Управление цифровыми правами [ править ]

Некоторые технологии защиты от копирования заимствованы у шпионского ПО. В 2005 году было обнаружено , что Sony BMG Music Entertainment использует руткиты в своей технологии управления цифровыми правами XCP [29]. Как и шпионское ПО, его было не только трудно обнаружить и удалить, но и было настолько плохо написано, что большинство усилий по его удалению могло привести к компьютеры не могут работать. Генеральный прокурор Техаса Грег Эбботт подал иск, [30] и было подано три отдельных групповых иска. [31] Sony BMG позже предоставила обходной путь на своем веб-сайте, чтобы помочь пользователям удалить его. [32]

Начиная с 25 апреля 2006 г. приложение Microsoft Windows Genuine Advantage Notifications [33] было установлено на большинстве ПК с Windows как «критическое обновление безопасности». Хотя основной целью этого преднамеренно удаляемого приложения является обеспечение того, чтобы копия Windows на компьютере была законно приобретена и установлена, оно также устанавливает программное обеспечение, которое , как шпионское ПО, обвиняется в ежедневном « звонке домой ». [34] [35] Его можно удалить с помощью инструмента RemoveWGA.

Личные отношения [ править ]

Stalkerware - это шпионское ПО, которое использовалось для отслеживания электронных действий партнеров в интимных отношениях. По крайней мере, один программный пакет, Loverspy, был продан специально для этой цели. В зависимости от местного законодательства, касающегося коммунальной / семейной собственности, наблюдение за онлайн-деятельностью партнера без его согласия может быть незаконным; Автор Loverspy и несколько пользователей продукта были обвинены в Калифорнии в 2005 году по обвинению в прослушивании телефонных разговоров и различных компьютерных преступлениях. [36]

Файлы cookie браузера [ править ]

Программы защиты от шпионского ПО часто сообщают о файлах cookie веб-рекламодателей , небольших текстовых файлах, которые отслеживают активность пользователей, как о шпионских программах. Хотя они не всегда являются вредоносными по своей сути, многие пользователи возражают против использования третьими сторонами места на их персональных компьютерах для своих деловых целей, и многие антишпионские программы предлагают их удалить. [37]

Программы-шпионы [ править ]

Эти распространенные шпионские программы иллюстрируют разнообразие поведения, обнаруженного при этих атаках. Обратите внимание, что, как и в случае с компьютерными вирусами, исследователи дают названия шпионским программам, которые не могут быть использованы их создателями. Программы могут быть сгруппированы в «семейства» на основе не общего программного кода, а общего поведения или «следования деньгам» очевидных финансовых или деловых связей. Например, ряд шпионских программ, распространяемых Claria , вместе известны как «Gator». Точно так же программы, которые часто устанавливаются вместе, могут быть описаны как части одного и того же пакета шпионского ПО, даже если они работают по отдельности.

Незаконные антишпионские программы [ править ]

Вредоносные программисты выпустили большое количество мошеннических (поддельных) антишпионских программ, а широко распространенные рекламные веб- баннеры могут предупреждать пользователей о том, что их компьютеры заражены шпионским ПО, побуждая их покупать программы, которые на самом деле не удаляют шпионское ПО - или, наоборот, могут добавлять собственные шпионские программы. [38] [39]

Недавнее распространение поддельных или поддельных антивирусных продуктов, которые позиционируют себя как антишпионские программы, может вызвать проблемы. Пользователи могут получать всплывающие окна с предложением установить их для защиты своего компьютера, хотя на самом деле они будут добавлять шпионское ПО. Это программное обеспечение называется мошенническим . Рекомендуется, чтобы пользователи не устанавливали никаких бесплатных программ, утверждающих, что они являются антишпионскими программами, если они не проверены на их легитимность. Некоторые известные преступники включают:

  • Антивирус 360
  • Антивирус 2009
  • Антивирусное золото
  • ContraVirus
  • MacSweeper
  • Ловушка для вредителей
  • PSGuard
  • Шпионский дворник
  • Spydawn
  • Заблокирован
  • Спышериф
  • SpyShredder
  • Шпионское ПО Quake
  • Шпионское ПОStrike
  • UltimateCleaner
  • WinAntiVirus Pro 2006
  • Windows Police Pro
  • WinFixer [40]
  • WorldAntiSpy

Поддельные антивирусные продукты составляют 15 процентов всех вредоносных программ. [41]

26 января 2006 года Microsoft и генеральный прокурор штата Вашингтон подали иск против Secure Computer за ее продукт Spyware Cleaner. [42]

Правовые вопросы [ править ]

Уголовное право [ править ]

Несанкционированный доступ к компьютеру является незаконным в соответствии с законами о компьютерных преступлениях , такими как Закон США о компьютерном мошенничестве и злоупотреблении, Закон Великобритании о неправомерном использовании компьютеров и аналогичные законы других стран. Поскольку владельцы компьютеров, зараженных шпионским ПО, обычно заявляют, что они никогда не санкционировали установку, прочтение prima facie предполагает, что распространение шпионского ПО будет считаться преступным деянием. Правоохранительные органы часто преследуют авторов других вредоносных программ, особенно вирусов. Однако лишь немногие разработчики шпионского ПО были привлечены к ответственности, и многие из них открыто действуют как строго законный бизнес, хотя некоторые из них столкнулись с судебными исками. [43] [44]

Производители шпионского ПО утверждают, что, вопреки утверждениям пользователей, пользователи на самом деле дают согласие на установку. Шпионское ПО, которое поставляется вместе с условно-бесплатными приложениями, может быть описано в юридическом тексте лицензионного соглашения с конечным пользователем (EULA). Многие пользователи обычно игнорируют эти предполагаемые контракты, но компании-шпионы, такие как Claria, говорят, что они демонстрируют согласие пользователей.

Несмотря на повсеместное распространение соглашений EULA , в соответствии с которыми один щелчок мышью можно рассматривать как согласие на весь текст, их использование привело к относительно небольшому количеству прецедентов . В большинстве юрисдикций общего права установлено, что этот тип соглашения может иметь обязательную силу при определенных обстоятельствах. [45] Это, однако, не означает, что каждое такое соглашение является контрактом или что каждое условие в одном из них подлежит исполнению.

В некоторых странах, в том числе американских штатах Айова [46] и Вашингтон , [47] были приняты законы , противозаконными некоторые формы программ - шпионов. Такие законы запрещают кому-либо, кроме владельца или оператора компьютера, устанавливать программное обеспечение, которое изменяет настройки веб-браузера, отслеживает нажатия клавиш или отключает программное обеспечение компьютерной безопасности.

В Соединенных Штатах законодатели в 2005 году внесли законопроект, озаглавленный «О предотвращении шпионского ПО в Интернете», согласно которому создателей шпионского ПО будут заключены в тюрьму. [48]

Административные санкции [ править ]

Действия Федеральной торговой комиссии США [ править ]

В США Федеральная комиссия по торговле подала в суд интернет - маркетинга организации под « несправедливости доктрины » [49]чтобы они перестали заражать компьютеры потребителей шпионскими программами. В одном случае, касающемся Seismic Entertainment Productions, FTC обвинила ответчиков в разработке программы, которая захватила контроль над компьютерами по всей стране, заразила их шпионским и другим вредоносным ПО, засыпала их массой всплывающей рекламы для клиентов Seismic. ПК подвергались угрозам безопасности и вызывали их сбои в работе. Затем Seismic предложила продать жертвам «антишпионскую» программу, чтобы исправить компьютеры и остановить всплывающие окна и другие проблемы, вызванные Seismic. 21 ноября 2006 г. в федеральном суде было заключено мировое соглашение, в соответствии с которым было вынесено судебное решение в размере 1,75 миллиона долларов по одному делу и 1,86 миллиона долларов по другому, но ответчики были неплатежеспособны [50].

Во втором случае, возбужденном против CyberSpy Software LLC, Федеральная торговая комиссия обвинила CyberSpy в продаже шпионского кейлоггера RemoteSpy клиентам, которые затем тайно контролировали компьютеры ничего не подозревающих потребителей. Согласно FTC , Cyberspy рекламировала RemoteSpy как «100% необнаруживаемый» способ «шпионить за кем угодно. Отовсюду». FTC получила временный приказ, запрещающий ответчикам продавать программное обеспечение и отключать от Интернета любые из своих серверов, которые собирают, хранят или предоставляют доступ к информации, собранной этим программным обеспечением. Дело все еще находится на предварительной стадии. Жалоба, поданная Центром электронной информации о конфиденциальности (EPIC), привлекла внимание FTC к программному обеспечению RemoteSpy.[51]

Нидерланды OPTA [ править ]

Административный штраф, первый в своем роде в Европе, был наложен Независимым управлением почты и электросвязи (OPTA) Нидерландов. Он наложил штрафы на общую сумму 1 000 000 евро за заражение 22 миллионов компьютеров. Соответствующее шпионское ПО называется DollarRevenue. Нарушены статьи закона - ст. 4.1 Решения о поставщиках универсальных услуг и интересах конечных пользователей; наложены штрафы на основании ст. 15.4 вместе со ст. 15.10 голландского закона о телекоммуникациях. [52]

Гражданское право [ править ]

Бывший генеральный прокурор штата Нью-Йорк и бывший губернатор штата Нью-Йорк Элиот Спитцер преследовал компании-шпионы за мошенническую установку программного обеспечения. [53] По иску, поданному в 2005 году Спитцером, калифорнийская фирма Intermix Media, Inc. согласилась выплатить 7,5 миллионов долларов США и прекратить распространение шпионского ПО. [54]

Похищение веб-рекламы также привело к судебным разбирательствам. В июне 2002 года ряд крупных веб-издателей подали в суд на Claria за замену рекламы, но урегулировали дело во внесудебном порядке.

Суды еще не решали, можно ли привлечь рекламодателей к ответственности за шпионское ПО, показывающее их рекламу. Во многих случаях компании, чьи рекламные объявления появляются во всплывающих окнах со шпионскими программами, не ведут напрямую дела со шпионскими программами. Скорее, они заключили контракт с рекламным агентством , которое, в свою очередь, заключает контракт с онлайн-субподрядчиком, который получает оплату за количество «показов» или появлений рекламы. Некоторые крупные фирмы, такие как Dell Computer и Mercedes-Benz , уволили рекламные агентства, которые размещали свою рекламу в шпионском ПО. [55]

Искы о клевете от разработчиков шпионского ПО [ править ]

Судебный процесс пошел в обе стороны. Поскольку «шпионское ПО» стало обычным уничижительным словом , некоторые производители подали иски о клевете и диффамации, когда их продукты были описаны таким образом. В 2003 году компания Gator (теперь известная как Claria) подала иск против веб-сайта PC Pitstop за то, что он назвал свою программу «шпионским». [56] PC Pitstop согласился, согласившись не использовать слово «шпионское ПО», но продолжает описывать ущерб, причиненный программным обеспечением Gator / Claria. [57] В результате другие антишпионские и антивирусные компании также использовали другие термины, такие как «потенциально нежелательные программы» или « серые программы» для обозначения этих продуктов.

WebcamGate [ править ]

В деле WebcamGate 2010 года истцы обвинили две средние школы в пригороде Филадельфии, которые тайно шпионили за учащимися, тайно и удаленно активируя веб-камеры, встроенные в школьные ноутбуки, которые учащиеся использовали дома, и тем самым нарушали их права на неприкосновенность частной жизни. Школа загрузила на компьютер каждого ученика программу отслеживания удаленной активации LANrev . Это включало прекращенный в настоящее время "TheftTrack". Хотя TheftTrack не был включен по умолчанию в программном обеспечении, программа позволила школьному округу активировать его и выбрать, какие из параметров наблюдения TheftTrack школа хочет включить. [58]

TheftTrack позволил сотрудникам школьного округа тайно удаленно активировать веб-камеру, встроенную в ноутбук ученика, над экраном ноутбука. Это позволило школьным чиновникам тайно фотографировать через веб-камеру все, что находится перед ней и в пределах прямой видимости, и отправлять фотографии на школьный сервер. Программное обеспечение LANrev отключило веб-камеры для всех других целей ( например , учащиеся не могли использовать Photo Booth или видеочат.), поэтому большинство студентов ошибочно полагали, что их веб-камеры вообще не работают. Помимо наблюдения через веб-камеру, TheftTrack позволял школьным чиновникам делать скриншоты и отправлять их на школьный сервер. Кроме того, LANrev позволил школьным чиновникам делать снимки мгновенных сообщений, просмотра веб-страниц, музыкальных плейлистов и письменных композиций. Школы признались, что тайно сделали более 66 000 веб-снимков и скриншотов , включая снимки веб-камерой учеников в их спальнях. [58] [59] [60]

В популярной культуре [ править ]

  • Шпионское ПО, используемое в автомобилях, компьютерах и сотовых телефонах, играет важную роль в «Заткнись и танцуй», 3-м эпизоде ​​3-го сериала-антологии « Черное зеркало» .

См. Также [ править ]

  • Кибершпионаж
  • Программное обеспечение для мониторинга сотрудников
  • Промышленный шпионаж
  • Вредоносное ПО - программное обеспечение, предназначенное для нанесения вреда компьютеру.
  • Фишинг
  • Суперфиш
  • Мошенничество со службой технической поддержки - нежелательные телефонные звонки от фальшивого сотрудника службы технической поддержки, утверждающего, что на компьютере есть вирус или другие проблемы.
  • Блокиратор микрофона

Ссылки [ править ]

  1. ^ «Работники Amazon слушают то, что вы говорите Алекса» . Bloomberg.com . Проверено 25 августа 2020 года .
  2. ^ Отчет FTC (2005). « [1] »
  3. ^ Фоссен, Роланд (приписывается); 21 октября 1995 г .; Исходный код Win 95 на c !! отправлено в rec..programmer; получено с groups.google.com 28 ноября 2006 г. [ мертвая ссылка ]
  4. ^ Винбар, Шарон. « Ад шпионского ПО ». News.com . 13 августа 2004 г.
  5. ^ Хокинс, Дана; « Беспокойство о конфиденциальности возникает из-за шпионского ПО в детском программном обеспечении ». Новости США и мировой отчет . 25 июня 2000 г. Архивировано 3 ноября 2013 г. в Wayback Machine.
  6. ^ " AOL / NCSA Интернет Безопасность Исследование архивации 13 декабря 2005, в Wayback Machine ". America Online и Национальный альянс кибербезопасности . 2005 г.
  7. ^ a b Спанбауэр, Скотт. « Пора отказаться от IE? ». Pcworld.com . 1 сентября 2004 г.
  8. ^ Кейзер, Грегг. « Анализируем IE в 10: умная интеграция с ОС? ». Новости технологий TechWeb . 25 августа 2005 г. Архивировано 29 сентября 2007 г. в Wayback Machine.
  9. ^ SPYWARE " "архивная копия" (PDF) . Архивировано из оригинального (PDF) на 1 ноября 2013 года . Проверено февраль +5, 2 016 . CS1 maint: archived copy as title (link)"
  10. ^ а б Ким, Тэджин; Йи, Чон Хён; Со, Чанхо (январь 2014 г.). «Схема аутентификации пользователя смартфона с защитой от шпионского ПО» . Международный журнал распределенных сенсорных сетей . 10 (3): 237125. DOI : 10,1155 / 2014/237125 . ISSN 1550-1477 . S2CID 12611804 .  
  11. Перейти ↑ Ames, Wes (2004). «Что такое шпионское ПО: риск и ответ». ИТ-специалист . 6 (5): 25–29. DOI : 10.1109 / MITP.2004.71 .
  12. ^ Василий Cupa, Троянский конь Воскреснувший: На законности использования государственных программ - шпионов (Govware) ., LISS 2013, стр 419-428
  13. ^ FAQ - Häufig gestellte Fragen В архиве 6 мая 2013, в Wayback Machine
  14. Джереми Реймер (20 июля 2007 г.). «Сложный вопрос о шпионском ПО со значком: встречайте« программное обеспечение » » . Ars Technica .
  15. Кули, Брайан (7 марта 2011 г.). « Кнопки « Нравится »и« твитнуть »раскрывают посещаемые вами сайты: CNET News Video» . CNet News . Проверено 7 марта 2011 года .
  16. ^ Эдельман, Бен; 7 декабря 2004 г. (обновлено 8 февраля 2005 г.); Прямой доход удаляет конкурентов с дисков пользователей ; Benedelman.com. Проверено 28 ноября 2006 года.
  17. ^ «Microsoft приобретает компанию GIANT, лидера в области антишпионского ПО» . PressPass . 16 декабря 2004 года архивации с оригинала на 17 июня 2005 года . Проверено 21 декабря 2020 года .
  18. ^ Гармс, Джейсон (4 ноября 2005). «Что в названии? Много !! Представляем Защитника Windows!» . blogs.technet.com . Архивировано из оригинального 23 ноября 2005 года . Проверено 21 декабря 2020 года .
  19. Додсон, Стив (4 ноября 2005 г.). «Microsoft Windows AntiSpyware теперь ...« Защитник Windows »» . blogs.technet.com . Архивировано из оригинального 24 ноября 2005 года . Проверено 21 декабря 2020 года .
  20. ^ Стефан Фрей, Томас Duebendofer, Гюнтер Ollman и Мартин мая Понимание веб - браузера угрозы: Исследование уязвимых групп населения браузерных онлайн и незащищенности айсбергом архивации сентября 11, 2016 г., на Wayback Machine , Communication Systems Group, 2008
  21. ^ Virvilis, Никос; Милонас, Алексиос; Цалис, Николаос; Грицалис, Димитрис (2015). «Нарушители безопасности: безопасность веб-браузера против мошеннических сайтов». Компьютеры и безопасность . 52 : 90–105. DOI : 10.1016 / j.cose.2015.04.009 .
  22. ^ Шустер, Стив. " „Блокировка Marketscore: Почему Cornell это сделал“ Архивировано из. Оригинала 14 февраля 2007 года.". Корнельский университет, Управление информационных технологий. 31 марта 2005 г.
  23. ^ Винцентас (11 июля 2013). «Информация о шпионском ПО на SpyWareLoop.com» . Цикл шпионского ПО . Архивировано из оригинала 3 ноября 2013 года . Проверено 27 июля 2013 года .
  24. ^ Эдельман, Бен (2004). « Влияние 180 решений на партнерские комиссии и торговцев ». Benedelman.org . Проверено 14 ноября 2006 года.
  25. ^ Экер, Клинт (2005). Обнаружено крупное кольцо кражи личных данных на основе шпионского ПО . Ars Technica, 5 августа 2005 г.
  26. ^ Eckelberry, Алекс. "Массовое кольцо кражи личных данных" , SunbeltBLOG, 4 августа 2005 г.
  27. Алекс, Экельберри (9 августа 2005 г.). «Кража личных данных? Что делать?» . Блог Legacy Sunbelt Software .
  28. ^ FTC публикует обзор кражи личных данных в США 27,3 миллиона жертв за последние 5 лет, миллиарды убытков для бизнеса и потребителей . Федеральная торговая комиссия, 3 сентября 2003 г.
  29. ^ Руссинович, Марк. «Sony, руткиты и управление цифровыми правами зашли слишком далеко». Архивировано 28 апреля 2010 г., в Wayback Machine , блог Марка, 31 октября 2005 г. Получено 22 ноября 2006 г.
  30. Пресс-релиз из офиса генерального прокурора Техаса, 21 ноября 2005 г .; Генеральный прокурор Эбботт впервые в стране применяет меры пресечения в отношении Sony BMG за нарушения, связанные с шпионским ПО . Проверено 28 ноября 2006 года.
  31. ^ «Sony подала в суд над защитой от копирования компакт - дисков, Sony BMG сталкивается три судебные процессы над его спорным программное обеспечение по борьбе с пиратством» , BBC News, 10 ноября, 2005. Проверено 22 ноября 2006.
  32. ^ Информация о компакт-дисках, защищенных XCP . Проверено 29 ноября 2006 года.
  33. ^ Microsoft.com - Описание приложения Windows Genuine Advantage Notifications . Проверено 13 июня 2006 года.
  34. ^ Вайнштейн, Лорен. Обновление Windows XP может быть классифицировано как «шпионское ПО» , блог Лорен Вайнштейн, 5 июня 2006 г. Проверено 13 июня 2006 г.
  35. ^ Эверс, Джорис. Средство борьбы с пиратством Microsoft ежедневно звонит домой , CNET, 7 июня 2006 г. Получено 31 августа 2014 г.
  36. ^ «Указан создатель и четыре пользователя программы-шпионского ПО Loverspy» . Департамент правосудия. 26 августа, 2005. Архивировано из оригинального 19 ноября 2013 года . Проверено 21 ноября 2014 года .
  37. ^ "Отслеживание cookie" . Symantec . Проверено 28 апреля 2013 года .
  38. Робертс, Пол Ф. (26 мая 2005 г.). «Программа удаления шпионского ПО, помеченная как ловушка» . eWeek . Проверено 4 сентября 2008 года .
  39. ^ Хоус, Эрик Л. « Список воинов-шпионов, содержащих мошеннические / подозрительные антишпионские продукты и веб-сайты ». Проверено 10 июля 2005 года.
  40. ^ Также известен как WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVSystemCare, WinAntiSpy, Windows Police Pro, Performance Optimizer, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinspywareProtect, PCTurboPro, FreePCSecure, Antivirus, WindowsProtector, WinAnysoftware, WinAnysoftware, WinArtware, Personal 20xx, VirusDoctor и ECsecure
  41. Элинор Миллс (27 апреля 2010 г.). «Google: поддельные антивирусы составляют 15 процентов всех вредоносных программ» . CNET . Проверено 5 ноября 2011 года .
  42. ^ Макмиллан, Роберт. Компания по борьбе с шпионскими программами подана в суд по закону о шпионских программах . PC World, 26 января 2006 г.
  43. ^ « Иск против 180solutions, заархивированный 22 июня 2008 г., на Wayback Machine ». zdnet.com 13 сентября 2005 г.
  44. ^ Ху, Джим. « 180solutions подает в суд на союзников из-за рекламного ПО ». news.com 28 июля 2004 г.
  45. ^ Coollawyer; 2001–2006; Политики конфиденциальности, Положения и условия, Контракты на веб-сайтах, Соглашения о веб-сайтах ; coollawyer.com. Проверено 28 ноября 2006 года.
  46. ^ « Глава 715 компьютерных программ - шпионов и защиты от вредоносных программ архивации 6 апреля 2012, в Wayback Machine ». nxtsearch.legis.state.ia.us . Проверено 11 мая 2011 года.
  47. ^ Глава 19,270 RCW: Компьютерные программы - шпионы . apps.leg.wa.gov . Проверено 14 ноября 2006 года.
  48. ^ Валовой, Грант. Законодатели США представляют законопроект I-Spy, заархивированный 8 января 2009 года в Wayback Machine . InfoWorld, 16 марта 2007 г. Проверено 24 марта 2007 г.
  49. ^ См. Федеральная торговая комиссия против Sperry & Hutchinson Trading Stamp Co.
  50. ^ FTC постоянно останавливает незаконные операции со шпионским ПО. Архивировано 2 ноября 2013 г. на Wayback Machine (пресс-релиз FTC со ссылками на подтверждающие документы); см. также FTC борется с шпионским ПО и угонами ПК, но это неправда. Архивировано 26 декабря 2010 г. на Wayback Machine , Micro Law, IEEE MICRO (январь-февраль 2005 г.), также доступно на IEEE Xplore .
  51. ^ См. Постановления суда о прекращении продажи шпионского ПО (пресс-релиз FTC от 17 ноября 2008 г., со ссылками на подтверждающие документы).
  52. ^ ОПТ "Besluit ван гет колледж ван де Onafhankelijke Сообщение ан Telecommunicatie Autoriteit ор GROND ван ARTIKEL 15,4 совокупностиArtikel 15.10 ван де Telecommunicatiewet TOT oplegging вана boetes тер Zake ван overtredingen вана гет gestelde BIJ из krachtens де Telecommunicatiewet" от 5 ноября 2007 года, HTTP : //opta.nl/download/202311+boete+verspreiding+ongewenste+software.pdf [ постоянная мертвая ссылка ]
  53. ^ "Государство предъявляет иски майору" распространителю шпионского ПО " (пресс-релиз). Офис генерального прокурора штата Нью-Йорк. 28 апреля 2005 года в архив с оригинала на 10 января 2009 года . Проверено 4 сентября 2008 года . Генеральный прокурор Спитцер сегодня подал в суд на одну из ведущих национальных компаний по интернет-маркетингу, утверждая, что эта фирма является источником «шпионского» и «рекламного ПО», которое было тайно установлено на миллионы домашних компьютеров.
  54. ^ Гормли, Майкл. «Intermix Media Inc. заявляет, что улаживает судебный процесс против шпионского ПО с генеральным прокурором Нью-Йорка» . Yahoo! Новости . 15 июня 2005 года Архивировано из оригинального 22 июня 2005 года.
  55. Гормли, Майкл (25 июня 2005 г.). «Крупные рекламодатели попали в сеть шпионского ПО» . USA Today . Проверено 4 сентября 2008 года .
  56. ^ Феста, Пол. « Увидимся позже, анти-Gators? ». News.com . 22 октября 2003 г.
  57. « Информационный центр Gator, Архивировано 1 июля 2005 г., в Wayback Machine ». pcpitstop.com 14 ноября 2005 г.
  58. ^ a b «Первоначальные результаты системы LANrev». Архивировано 15 июня 2010 г. в Wayback Machine , LMSD Redcted Forensic Analysis, L-3 Services - подготовлено для Балларда Спара (юрист LMSD), май 2010 г. Дата обращения 15 августа 2010 г.
  59. ^ Doug Stanglin (18 февраля 2010). «Школьный округ обвиняется в слежке за детьми через веб-камеры портативных компьютеров» . USA Today . Проверено 19 февраля 2010 года .
  60. ^ "Костюм: школы шпионят за студентами через веб-камеру" . НОВОСТИ CBS . 8 марта 2010 г.

Внешние ссылки [ править ]

  • Безопасность домашнего компьютера - Институт программного обеспечения Карнеги-Меллона