Co to jest oprogramowanie szpiegujące? 10 przykładów programów szpiegujących, które musisz znać — TechCult
Różne / / April 11, 2023
Czy wiesz, czym jest oprogramowanie szpiegujące? Złośliwe oprogramowanie, takie jak spyware, może uszkodzić system i wykraść dane osobowe. W dzisiejszym poradniku dowiesz się o spyware i jego różnych typach. W tym artykule wyjaśniliśmy również rzeczywiste przykłady oprogramowania szpiegującego, które zostały już wykryte. Więc poczekaj do końca dokumentu i dowiedz się, czy jesteś następny w kolejce do ataku spyware.
![Co to jest oprogramowanie szpiegujące? 10 przykładów programów szpiegujących, które musisz znać](/f/1a9d2643c06495ed923c698bacb6525c.png)
Spis treści
Co to jest oprogramowanie szpiegujące? 10 przykładów programów szpiegujących, które musisz znać
Jest to złośliwe oprogramowanie, które umożliwia hakerom uzyskanie ukrytych informacji o działaniach innych osób na komputerze poprzez przesyłanie danych bezpośrednio z ich dysków twardych.
- To oprogramowanie może zainfekować twój komputer i szpiegować twoje dane.
- Programy spyware zapisują wszelkie dane osobowe, w tym historię wyszukiwania i przeglądania, dane logowania, a nawet dane karty kredytowej.
- Oprogramowanie szpiegujące jest na stałe zainstalowane w systemie bez zawartości.
- Zwykle jest dostarczany w pakiecie z innym celowo pobranym oprogramowaniem na komputer.
- Oprogramowanie szpiegujące działa poprzez dołączenie go do systemu operacyjnego i cichą pracę w tle.
- W Internecie dostępnych jest wiele programów spyware, a także programy dołączone do sprzętu.
- Hakerzy wykorzystują oprogramowanie szpiegujące do gromadzenia jak największej ilości danych, a następnie sprzedają je reklamodawcom, spamerom, oszustom i innym hakerom.
Rodzaje oprogramowania szpiegującego
Omówmy różne rodzaje oprogramowania szpiegującego, które można ogólnie podzielić na pięć kategorii:
1. Keyloggery
Keyloggery to programy, które są również znane jako monitory systemowe. Ten typ oprogramowania szpiegującego rejestruje naciśnięcia klawiszy wpisywane na klawiaturze przez użytkownika połączonego z zainfekowanym Okna komputer. Wiadomo, że keyloggery rejestrują aktywność komputera, w tym historia wyszukiwania, aktywność e-mail, odwiedzane strony internetowe, komunikacja na czacie, poświadczenia systemowe, i więcej. Niektóre keyloggery mogą również zbierać informacje lub dokumenty przechodzące przez drukarki.
2. Złodzieje informacji
Kolejną kategorią są Infostealers, które dostarczają stronom trzecim poufne informacje z zainfekowanego komputera, w tym nazwy użytkownika, hasła, adresy e-mail, historię przeglądarki, pliki dziennika, informacje systemowe, dokumenty, arkusze kalkulacyjne, pliki multimedialne, i więcej. Złodzieje informacji przechowują zebrane dane na zdalnym serwerze lub lokalnie w celu późniejszego odzyskania. Skrypty iniekcyjne mogą być wykorzystywane przez złodziei informacji do dodawania dodatkowych pól do formularzy internetowych. W ten sposób po przesłaniu informacji trafia ona bezpośrednio do hakera.
3. Złodzieje haseł
Innym typem spyware są Password Stealers, które, jak sama nazwa wskazuje, kradną dane logowania z zainfekowanych urządzeń. Kradną informacje np krytyczne hasła lub dane logowania do systemu. Złodzieje haseł przyłączają się do przeglądarki w celu wyodrębnienia zapisanych nazw użytkowników i haseł.
4. Trojany bankowe
Następną kategorią rodzajów oprogramowania szpiegującego są trojany bankowe, które są niezwykle niebezpieczne, ponieważ mogą uzyskiwać dostęp do poufnych informacji przechowywanych lub przetwarzanych za pośrednictwem systemów bankowości internetowej i zapisywać je. Wykorzystanie trojanów bankowych zabezpieczenia przeglądarki w celu uzyskania danych uwierzytelniających od instytucji finansowych, modyfikowania treści transakcji lub stron internetowych lub wprowadzania dodatkowych transakcji. Instytucje, które mogą paść ofiarą trojanów bankowych, to internetowe portale finansowe, banki, domy maklerskie i portfele cyfrowe.
5. Porywacze modemu
Ostatnim rodzajem oprogramowania szpiegującego, które atakuje łącza szerokopasmowe, są porywacze modemu. Ten atakuje użytkowników podczas przeglądania Internetu. Pojawia się jako wyskakujące okienko, które zachęca użytkownika do kliknięcia, a następnie zostaje po cichu pobrane w celu przejęcia kontroli nad modemem telefonicznym. Porywacze modemu działają odłączenie linii telefonicznej od bieżącego połączenia lokalnego zamiast łączenia się z połączeniem międzynarodowym.
Następnie omówimy, jaki jest najczęstszy typ oprogramowania szpiegującego.
Przeczytaj także:Jak stwierdzić, czy Twój iPhone ma wirusa
Jaki jest najczęstszy typ oprogramowania szpiegującego?
Teraz, gdy znasz już oprogramowanie szpiegujące, jego rodzaje i szczegółowe przykłady, łatwo jest ustalić, jaki typ oprogramowania szpiegującego jest najbardziej powszechny. Oprogramowanie reklamowe jest najczęstszym rodzajem oprogramowania szpiegującego, które atakuje Twój komputer, powodując wyskakujące reklamy. Adware działa poprzez kradzież informacji przechowywanych na komputerze i wysyłanie ich bez Twojej zgody podczas uzyskiwania dostępu do zainfekowanej witryny.
Przykłady oprogramowania szpiegującego
Wraz z rozwojem technologii bezpieczeństwa cybernetycznego niektóre programy spyware zniknęły, ale pojawiły się inne, bardziej zaawansowane programy zagrażające. Poniżej zebraliśmy kilka najczęstszych przykładów oprogramowania szpiegującego:
1. CoolWebSearch (CWS)
Częstym przykładem oprogramowania szpiegującego, które instaluje się na uruchomionych komputerach Microsoft, jest CWS. Ten program wirusowy wykorzystuje luki w zabezpieczeniach Internet Explorera (IE) i przejmuje kontrolę nad wyszukiwaniem w sieci, ustawieniami IE i innymi działaniami na stronie głównej użytkownika.
2. aligator (GAIN)
Następnym jest Gator, rodzaj oprogramowania reklamowego, które wyświetla lub pobiera reklamy automatycznie na komputer użytkownika. To oprogramowanie szpiegujące jest dostarczane w pakiecie z innymi darmowymi programami i pirackimi aplikacjami, które mogą uszkodzić urządzenie. Jest skierowany do systemu ze spersonalizowanymi reklamami. Gator monitoruje również nawyki ofiary związane z surfowaniem po Internecie i wykorzystuje te informacje, aby wyświetlać im lepiej ukierunkowane reklamy.
3. Zaawansowany keylogger
Innym przykładem oprogramowania szpiegującego jest Advanced Keylogger, który atakuje pamięć komputera, aby działała, pozostając jednocześnie widocznym. To oprogramowanie szpiegujące jest znane monitoruj naciśnięcia klawiszy i rób zrzuty ekranu. To oprogramowanie szpiegujące pomaga hakerom śledzić działania klawiatury.
4. Optymalizator Internetu
Internet Optimizer to program typu adware i spyware przekierowuje strony błędów Internet Explorera na strony reklamowe. Internet Optimizer jest początkowo pobierany w celu optymalizacji wydajności Internetu komputera, ale zamiast tego prowadzi do strony internetowej pełnej reklam.
5. FinSpy (aka FinFisher)
FinSpy to jeden z klasycznych przykładów oprogramowania szpiegującego używanego do infiltracji urządzeń z systemami Windows, Android, Linux, macOS i iOS. W zależności od platformy FinSpy jest używany przez organy ścigania, agencje wywiadowcze i cyberprzestępców włączać kamery, modyfikować pliki, nagrywać i przesyłać obrazy, i dużo więcej.
6. Dialer TIBS
TIBS Dialer to rodzaj oprogramowania szpiegującego, które m.in dostęp do stron pornograficznych, łączy się z różnymi płatnymi numerami i odłącza komputer użytkownika od lokalnych linii telefonicznych. Instaluje się również na komputerze za pośrednictwem załączników wiadomości e-mail w spamie lub w Internecie. Jednak to oprogramowanie szpiegujące nie wpływa na twój komputer, ale pozostawia cię z ogromnym rachunkiem telefonicznym na końcu jego uruchomionych stron pornograficznych.
7. Klawiatura GO
Chociaż klawiatura GO jest znana jako legalna aplikacja mobilna, po zainstalowaniu na Androidzie udostępnia dane osobowe swoim zdalnym serwerom bez zgody użytkowników. GO Keyboard to jeden z przykładów oprogramowania szpiegującego, które udostępnia informacje, takie jak wersja systemu operacyjnego Android, konto Google adres e-mail, model urządzenia i rozmiar ekranu, typy sieci, lokalizacja, preferowany język i media społecznościowe interakcje. To oprogramowanie szpiegujące działa poprzez wykonywanie kodu ze zdalnego serwera w celu naruszenia polityki prywatności Google Play.
Przeczytaj także:Co to jest złośliwe oprogramowanie i do czego służy?
8. Złob
Zlob to jeden z najpoważniejszych rodzajów oprogramowania szpiegującego, które infekuje system operacyjny Windows na komputerze. Znany również jako Zlob Trojan, ten spyware może infekować komputer użytkownika, podszywając się pod fałszywy kodek wideo w postaci Active X. Zlob wykorzystuje luki w zabezpieczeniach kodeka Active X do pobierania się na komputer i rejestrowania historii wyszukiwania i przeglądania wraz z naciśnięciami klawiszy.
9. Sokole Oko
HawkEye to niebezpieczny i niesławny trojan i keylogger. Sokole Oko infekuje maszyny w celu śledzenia dzienników kluczy i innych danych wejściowych. Chociaż to oprogramowanie szpiegujące jest przeznaczone do kradzieży informacji z zainfekowanych urządzeń, może być również używane jako program ładujący.
10. Spójrz na mnie
Look2Me to fałszywy alarm społecznościowy i atak inżynieryjny, który próbuje nakłonić użytkowników do zainstalowania złośliwego programu lub wykupienia subskrypcji niepotrzebnych płatnych usług. To oprogramowanie szpiegujące również śledzi podstawowe informacje użytkowników, takie jak ich zachowanie, interakcje w mediach społecznościowych i dzienniki witryn internetowych, i udostępnia je serwerowi zdalnemu. Te przechowywane informacje są następnie wykorzystywane przez hakerów do wyświetlania natrętnych reklam.
Zalecana:
- Jak używać ChatGPT do zarabiania pieniędzy
- Czy możesz pobrać Slither.io na Xbox One?
- Jak usunąć oprogramowanie szpiegujące z dowolnego urządzenia
- Jak zapobiegać atakom ransomware
To prowadzi nas do końca naszego przewodnika przykłady programów szpiegujących. Mamy nadzieję, że wiesz dużo o oprogramowaniu szpiegującym, czym jest, jakie są jego rodzaje i jakie są jego przykłady. Jeśli masz inne pytania, zadaj je, zostawiając swoje komentarze poniżej.
Elon jest pisarzem technicznym w TechCult. Od około 6 lat pisze poradniki i porusza wiele tematów. Uwielbia omawiać tematy związane z systemem Windows, Androidem oraz najnowszymi sztuczkami i wskazówkami.