Виды программ-шпионов

После этого информация, собираемая программами-шпионами, стала в том числе и явно криминальной по своему назначению. Например, зачем с помощью троянской программы узнавать номер кредитной карты, если ты ничего не собираешься украсть? Эта сфера уже не имеет никакого отношения к конкурентной разведке. Что же касается обсуждаемой нами темы, то программы-шпионы, имеющие разведывательные функции, делятся на несколько категорий.

Самое простое решение состоит в том, чтобы программа собирала все, что вводится на компьютере с клавиатуры. Клавиатурные программы наиболее распространены, поскольку с их помощью можно ознакомиться с содержанием всех оригинальных текстов на компьютере. К тому же скорость, с которой текст набирают, вполне позволяет вставлять операции троянской программы между двумя нажатиями клавиш. Большинство клавиатурных программ одновременно и «мышиные», то есть с их помощью отслеживается то положение курсора на экране, на котором сделан «клик». Самой распространенной клавиатурно-мышиной шпионской программой является Hook Dump. Более сильной, чем Hook Dump считается программа 2 Spy!. Впрочем, новые шпионские программы появляются ежедневно, поэтому эти названия следует воспринимать только как частные примеры.

Более изощренные программы – экранные, их задача состоит в съемке изображения с монитора «обслуживаемого» компьютера. Наиболее распространенный тип таких программ занимается съемками изображения в заданном интервале (например, через каждые 30 сек.). Пример такой программы – Ghost spy. Экранные программы-шпионы используют тот факт, что изображение на мониторе можно очень плотно упаковать.

Существуют также троянские программы, задача которых состоит в том, чтобы собирать содержание всех текстов на компьютере. Такие программы иногда заканчивают свою деятельность довольно агрессивно. Если возложенная на них миссия выполнена, они начинают работать как самые жесткие компьютерные вирусы. Например, не исключена полная потеря всей информации, находившейся на жестком диске. Такая программа, после хищения информации как бы «подметает за собой». В этом она не отличается от самых вредоносных компьютерных вирусов.

Программы-шпионы, следящие за портами компьютера (выходами на принтер, модем, сканер и т.д.), собирают всю информацию, которая передается через соответствующий порт. Пример сканера порта – программа Neo Trace.

Модемные программы для автоматической записи модемом телефонных разговоров в режиме диктофона, проигрывание записей через телефонную линию или через звуковую карту с последующей отправкой записей по электронной почте. Они же имеют в своем составе определитель номера вызывающего абонента. Самая распространенная программа этого класса – Modem spy. Размер программы всего 120 кб. В сети встречаются отрицательные отзывы на эту программу. Представьте, один шпион жалуется на нее другому, дескать, если модем не голосовой, а цифровой, то программа не идет, да и с памятью у нее плохо, записывает разговор не более одной минуты, и потому запись может оборваться на самом интересном месте. Разговоры эти идут вполне открыто для окружающих, что свидетельствует еще раз о распространенности компьютерного шпионажа.

Сетевые программы-шпионы (WWW spyware) следят за активностью в сети и делятся на две группы: по обслуживанию внутрифирменных сетей конкурента, и по контролю за его внешними связями. Сетевая троянская программа первой группы обосновывается во внутрифирменной сети конкурента, причем, не всегда непосредственно на сервере. Задача ее – отслеживать массивы информации, передаваемые внутри сети между компьютерами. Существуют программ, которые можно перенастроить после определенного этапа эксплуатации. Например, если по первым сообщениям установлено, с какого компьютера по внутрифирменной сети отправляются приказы и распоряжения, то перенастроенная программа будет передавать хозяину именно их.

Сетевые программы-шпионы второй группы следят за посещаемыми сайтами, за той информацией, которую вы снимаете при их посещении, за теми разделами сайтов, которые вызывают у вас интерес.

Есть и экзотические применения троянских программ этого класса. Такие программы встраиваются на наиболее посещаемые сайты в виде информации о больших ценовых скидках по сравнению с ценами конкурентов. Выглядит это следующим образом. Как только вы в электронном магазине выбрали какую-то книгу, перед вами тут же всплывает окно с сообщением, что такую же книгу вы можете купить на 10 руб. дешевле по такому-то адресу.

Среди программ-шпионов существует не только предметное, но еще и технологическое разделение труда. Пароли доступа к электронной почте или адреса наиболее посещаемых сайтов программа ворует через Internet Explorer, например, с использованием технологии всплывающих окон. Уязвимости подвержены все версии Internet Explorer, начиная с IE 4. Это – повод для очередной разборки, в ходе которой сторонники Linux видят еще одно доказательство небезопасности Windows вообще и Internet Explorer в частности(3). Такие программы называются spy loggers, но иногда точно так же называют и все классы программ шпионов.

Но перейдем от терминологии и внутренних дел программистов-профессионалов лучше к более интересному вопросу.



Оглавление

НОВОСТИ КОМПАНИИ


архив ...»