スパイウェア。 コンピューター上のスパイウェア。 スパイウェアを検出して削除する方法

オランダの新聞NRCHandelsbladは、元国家安全保障局(NSA)の従業員であるEdward Snowdenから提供された文書を引用して、この機関が50,000人以上に感染したと報じました。 コンピューターネットワーク世界中で。

ネットワークをインストールするために、ネットワークがハッキングされ、感染しました ソフトウェアに投稿された個人情報を監視する ソーシャルネットワーク..。 2012年には、米国、中国、ブラジル、インド、ベネズエラ、アフリカとアラブ諸国の多くにあるネットワーク、およびロシアにあるネットワークがスパイウイルスに攻撃されました。

同様の監視方法は、英国政府通信センター(GCHQ)でも使用されました。 その従業員は、ベルギーのインターネットプロバイダーであるBelgacomと国際石油輸出国機構(OPEC)のネットワーク上にある個人データにアクセスできるようになりました。 情報を収集するために、英国の秘密サービスは「量子浸透」の方法を使用しました。これにより、スパイウイルスがソーシャルネットワークLinkedInとインターネットプロバイダーBelgacomのページを介してコンピューターに侵入することができました。

スパイウイルス

NSAの元従業員であるエドワードスノーデンから提供された情報のおかげで、2013年の夏に世界で初めてインターネット上の大量監視が認識されるようになりました。 人々はそのような事実に憤慨している。 しかし、実際に何が起こっているのか、そしてどのようなプロセスがインターネット上で展開されているのか-これは、システムベクトル心理学の知識を使用して理解することができます。

スパイウイルス-情報化時代の兆候

私たちは情報化時代に生きています。 これは単なる抽象的なステートメントではありません。 システムベクトル心理学によると、第二次世界大戦後、私たちは人間の発達の皮膚段階に入り、音と視覚の2つの測定値からなる情報の4分の1が最大の発達を受け取ります。 (Quartelは、8次元マトリックスの4分の1であり、物理世界と人間の精神の性質のすべてのレベルを記述するためにシステムベクトル心理学で採用されたモデルです)。

人の音と視覚の測定値は、音と視覚のベクトルとして現れます。その知覚の主要なチャネルは、それぞれ耳と目です。 彼らは情報の認識に最も責任がある人です。 これらの対策は、絵と言葉が支配する音と視覚の人々のニーズを満たす新しい現実を生み出しました(視覚は見るものから喜びを得、音は思考を言葉にすることから得ます)。

スパイウイルス

音と視覚の手段の開発は、人類の知的レベルの一般的な増加と集合的思考の形成をもたらします。 したがって、情報化時代において、インターネットは人間社会の主要なイベントを展開するための主要なプラットフォームになりつつあります。 コミュニケーション、ビジネス、政治、そしてスパイウェアの助けを借りたその質的に新しい形のインテリジェンスがここに移動しました。 戦争はここに移りました、そしてそれは本質的にますます情報的です。 ここでオレンジ革命とアラブの春が生まれました。 バーチャルリアリティ国家安全保障と人々の生存の問題という主要な問題において具体的かつ重要になります。

灰色の枢機卿に仕えるスパイウイルス

インターネット空間は、国家の安全をますます脅かしている。 したがって、ここでは音と嗅覚の間に規則的な緊張が現れ始めます。

マリーナゴロモルジーナ

現在、各ユーザーは広大なネットワークを旅しています。 インターネットでは、ユーザーはさまざまな脅威に「攻撃」される可能性があります。 ユーザーは、スパイから身を守るために、スパイについてできるだけ多くの情報を知っている必要があります。

この種の害虫は、別の種類の脅威で識別されます。 このソフトウェアを使用すると、一部のユーザーが他のユーザーをスパイするように設定できます。 この場合、ユーザーの知らないうちにユーザーの行動を見ることができます。

スパイがユーティリティになることもありますが、多くの場合、スパイはウイルスです。 これらの害虫はスパイウェアクラスに属しています。 あるカテゴリと別のカテゴリの違いは、スパイウェアはインストール後にのみアクティブになり始めることです。

スパイソフトウェアは、活動の範囲が狭い場合があります。 つまり、画面数で強調表示され、 キーロガー..。 複雑なアプリケーションも紹介されています。 ほとんどの場合、このカテゴリの害虫は、ユーザーとその行動を追跡する目的で使用されます。

したがって、ボスはユーザーが実行したすべての操作を追跡できます。 実行することもできます ペアレンタルコントロール..。 一般に、別のカテゴリのプログラムは日常生活で非常に役立ちます。

スパイウェアウイルスとプログラムの機能

スパイユーティリティの多様性は素晴らしいです。 ユーザーは、監視を行うさまざまな要素に出くわす可能性があります。 それでも、プログラムとウイルスの特徴的な機能を強調する価値があります。

多くの場合、ウイルス対策プログラムはスパイウェアを悪意のあるものとしてブロックします。 ただし、これらのオブジェクトはマルウェアとは何の関係もありません。 しかし同時に、それらはとにかくブロックされます。

本物のスパイウェア害虫と、秘密の監視を行うように設計されたサービスとの違いは正確には何ですか? パソコン? 作業のパフォーマンスとアプリケーションの範囲におけるこれらのオブジェクトの違い。

スパイウェアは、ユーザーの許可なしに単独でガジェットにダウンロードされます。 つまり、ユーザーは、害虫が自分のデバイスに「定着」したことに気付かない場合もあります。 同時に、さまざまなデータの盗難、ファイルのコピー、ドキュメントの損傷を犯します。 一般的に、害虫はそれに応じて行動します。

スパイソフトウェアは、ユーザーが直接インストールする必要があります。 これらのプログラムは本当に助っ人です。 それらは他のユーザーを制御するために必要です。

さまざまな種類のスパイ。 キーボードでの入力の制御

各ユーザーはそのような害虫に遭遇する可能性があります。 しかし、場合によっては、ユーザーはそれについてさえ知らないかもしれません。 最も危険なタイプはキーロガーです。 他のすべての害虫よりもはるかに一般的なのはこれらの害虫です。

これらのオブジェクトは、追跡のためにシステムに特別に組み込むことも、独立した種類の害虫に属することもできます。 彼らの行動原理には、特別な違いはありません。

キーロガーは、ユーザーがパーソナルコンピューターで作業しているときに実行するアクションを制御するように設計されています。 キーロガーが異なれば、主に操作方法も異なります。 場合によっては、たまにしかアクティブにできません。
さらに、そのような要素はしばしばハードドライブに配置されます。

この場合、ユーザーは、自分のすべてのパスワードが正常にコピーされ、サードパーティのユーザーに転送されたことさえ知らない可能性があります。 将来的には、機密情報へのアクセスが提供され、詐欺師が独自の裁量で使用します。

スパイが単に「スパイ」している可能性は低いです。 彼らは常に、彼ら自身の目的を実現するためにさらに使用する目的で情報をコピーします。 攻撃者は、他人のアカウントをハッキングしたり、設定を調整したり、指定したパスワードを変更したり、その他の操作を実行して、アカウント所有者にできるだけ害を及ぼす可能性があります。

ただし、デバイス管理者はスパイをインストールできるため、この場合、ソフトウェアデータはブロックされません。 これは、それらが例外に含まれているためです。 したがって、それらは脅威として認識されません。

シンプルで関連性の高いスパイ

PCで作業しているユーザーは、SC-KeyLogに遭遇する可能性があります。 与えられた:キーロガーは無料です。 ただし、そのようなオブジェクトをロードするときでも、デバイスにインストールされている防御側によって決定されます。

ユーザーがこのソフトウェアをインストールすることを決定した場合、ユーザーはすぐにそれをデバイスの安全なユーティリティのリストに追加できます。 この場合、アンチウイルスはダウンロードされたオブジェクトをブロックしません。

次に、サービスを含むファイルを将来配置する場所を選択する必要があります。 監視モジュールの実行可能ファイルは、以前に指定されたディスクに配置されます。 ソフトウェアのインストールが完了するとすぐに、ユーザーはすでにこのサービスのセットアップに進むことができます。

情報の傍受に関するデータの送信先となるメールアドレスを指定する必要があります。 最も重要な設定がすべて実装されると、このサービスのファイルが信頼できるウイルス対策プログラムのリストに即座に追加されます。 この段階で、すべての準備作業は完全に完了しています。

作業中のSC-KeyLogは、ユーザーが作業しているすべてのウィンドウのタイトルを表示します。 また、ユーティリティは、キーボードで実行されるすべてのアクションを完全に制御します。 しかし、1つの欠点があります:不可能 自動切り替えレイアウト。 したがって、すべてのテキストは英語の文字でのみ表示されます。

より広いスペクトルのスパイ

また、ユーザーは複雑な害虫に遭遇する可能性があります。 キーロガーが最も一般的ですが、キーボードに正確に何が入力され、どのユーティリティが起動されているかを知るだけで十分な場合にのみ有効です。

しかし、場合によっては、この情報ではまったく不十分です。 したがって、最も困難なモードで動作する複雑なソフトウェアが作成されています。 それらは包括的なスパイ活動を行うために使用されます。 これらの複雑なオブジェクトは、いくつかの関連するコンポーネントで埋めることができます。

その中には、キーロガー、クリップボードインターセプター、ガジェットの画面に表示されるデータを追跡するためのスパイがあります。 また、ユーザーは組み込みのプログラム起動およびアクティビティロガーなどを使用できます。

無料の複雑なスパイの優れた代表者

この種のソフトウェア製品の動作原理を評価するには、実際にそれらの性能をチェックする必要があります。 たとえば、Softex ExpertHomeソフトウェアについて考えてみます。 これは無料のロシア語システムです。 このユーティリティは、さまざまなキーボードの押下を即座にブロックします。

詳細なモニタリングも実施 実行中のサービス、およびそれらのアクティビティを完全に制御します。 すべてのアクティブなユーザーアクション、自分のアカウントでの作業などがチェックされます。

ただし、この方向の他のユーティリティと同様に、このソフトウェアをロードすると、ロックが実行されます。 インストールされたウイルス対策プログラムは、そのようなアプリケーションのインストールに即座に応答し、脅威として受け入れます。 このため、防御側が最初に行うのはブロッキングです。

したがって、アンチウイルスの動作を無効にする必要があります。 選択したサービスのインストールが完了するとすぐに、防御側の作業を再度アクティブにします。 スパイのインストール中に、キーボードショートカットを設定する必要があります。押すと、インターフェイスが呼び出されます。

また、このソフトウェアの操作中に収集されたデータへのアクセスを開くパスワードを設定する必要があります。 インストール後、スパイはポジティブサービスのリストに移動する必要があります。そのアクションはブロックされるべきではありません。

Softex Expert Homeは、通常モードだけでなく、静止モードでも機能します。 これにより、画面にショートカットやその他のプログラム属性が作成されることはありません。 以前に選択したキーを押すと、メインソフトウェアウィンドウがすぐに読み込まれます。

表示されるウィンドウに秘密鍵が表示されたら、設定のあるセクションに移動する必要があります。 重要なパラメータを調整します。 このサービスのユーザーは、自宅のPCをスパイするだけで十分です。

もう1つの無料の複雑なプログラムは、Refog FreeKeyloggerです。 シンプルなインターフェースは確かにユーザーを喜ばせます。 このソフトウェアは、インストールされたメッセンジャーの通信を傍受し、ソーシャルネットワークを監視するのに役立ちます。

一般に、ユーティリティは、標準のエクスプローラを使用して、膨大な数のさまざまなアクションを「実行できます」。 アプリケーションは、オペレーティングシステム全体とそれに加えられたすべての変更を制御します。 動作中に、必要なヒューリスティックアルゴリズムが適用されている場合、ユーティリティはアンチウイルスによってブロックされる可能性があります。

主な欠点 無料版いくつかの制限があります。 これは、監視のいくつかの側面によるものです。 それ以外の場合、障害は発生しません。

ユーザーは、この種のスパイウェアをモバイルデバイスにインストールすることもできます。 ネットワーク上で、この種の実際のアシスタントをいくつか見つけることができます。 代表的なものはKidLoggerユーティリティです。 これは、関連性の高いマルチプラットフォーム監視ソフトウェアです。

陰湿なトラフィックアナライザー

この種のアプリケーションを使用すると、攻撃者はネットワーク上のセッションに接続できます。 同時に、ユーザーに代わってすべての操作を実行できます。
詐欺師はすべてのパスワードを使用し、さまざまなアカウントや他のサイトにログインできます。

このため、トラフィックを暗号化することは非常に重要です。 何よりも、脅威はパブリックネットワークを使用することを決定したユーザーにあります。

NirSoft SmartSniffは、古典的なスニファーです。 このサービス詐欺師が盗む可能性のあるデータを傍受するのに役立ちます。 また、このユーティリティはネットワークのデバッグを目的としています。

しかし、ユーザーは固定デバイスでの作業をますます好むため、このカテゴリのデバイスにはソフトウェアが提供されます このタイプの..。 Androidの場合、WireShark Shark forRootが適しています。

このサービスのおかげで、詐欺師は携帯電話から直接データを盗むことができます。 スマートフォンやタブレットを公共のホットスポットに接続するだけで十分です。

害虫駆除。 対策

すべてのユーザーは、必ずスパイと戦う必要があります。 あなたが彼らの行動の原則を知っているならば、それからこのタイプの害虫を排除するために最も適切な方法を選ぶことが可能になるでしょう。 もちろん、ユーザーはデバイス上のアクションを個別に監視できますが、これは善意で行うことができます。

詐欺師が将来使用するために機密データを取得するためにデバイスに侵入しようとした場合。 スパイに対抗することは困難ですが、それはかなり実行可能なタスクです。

最初に行うことは、ウイルス対策ソフトウェアデータベースを更新することです。 また、防御側の「ホワイト」リストにあるすべてのオブジェクトを確認する必要があります。 疑わしいオブジェクトが含まれていないことを確認することが重要です。

ユーザーは単純なアンチウイルスを使用してはなりません。 このカテゴリーで最高のものはAdwCleanerとAVZです。 これらのソフトウェア製品は、多くの種類の脅威をブロックするために最も一般的に使用されています。

AnVirタスクマネージャーユーティリティも役立ちます。 このアプリケーションの特徴は、実行中のすべてのプロセスの名前とアドレスを判別することを目的としていることです。 同時に、システムに発生する可能性のある損傷の程度が正確に決定されます。 これらのユーティリティは、スニファーでさえも迅速に中和するのに信頼性があります。

ジョークウイルスは、コンピュータがハッキングされた、ウイルスに感染した、または深刻な被害を受けたと考える友人(または敵)にすり抜けることができる単純なプログラムです。 ジョークウイルスは通常のメモ帳で書くことができます:あなたはただコンピュータを遅くするコマンドをファイルに書く必要があります、仕事を無効にします オペレーティング・システムまたは、ユーザーを怖がらせてから、ファイルを実行するように強制します。 ジョークウイルスは、迷惑なものから破壊的な悪夢まで、あらゆるものになり得ます。 この記事の「ウイルス」は無害なジョークのためだけのものであり、彼らができる最悪のことはあなたのコンピュータの電源を切ることです。 注意:これらのジョークウイルスは、以下のコンピュータ専用です Windowsコントロール、特別なトレーニングなしではMacOSでは動作しません。 ステップ1から始めましょう。

ステップ

無限のウィンドウを開く偽のウイルスを書く

メモ帳を起動します。バッチ(.BAT)ファイルには、コンピューターのテキストコマンドが含まれています。 BATファイルを作成するために、特別なエディターは必要ありません。標準セットのメモ帳だけです。 Windowsプログラム..。 メモ帳は、[スタート]メニューまたは[アクセサリ]サブメニューにあります。 Win + Rキーの組み合わせを押してメモ帳を開くこともできます。表示されるダイアログボックスのテキストフィールドに「メモ帳」と入力して、Enterキーを押します。

新しい行に「@echooff」の後に「CLS」と入力します。デフォルトでは、BATファイルはウィンドウを開きます コマンドライン実行可能コマンドを出力します。 コマンド「@echooff」および「CLS」は、コマンドがコマンドラインウィンドウに表示されないようにし、ジョークの理由を「被害者」に見えなくします。

多くの(または無限の)ウィンドウを開くコマンドを記述します。今こそ、一連のコマンドを記述して実行するときです。これを実行すると、偽のウイルスがさまざまなプログラムの多くのウィンドウを一度開くか、これらのウィンドウを際限なく開きます。 無限に開いているウィンドウがたくさんある場合、コンピュータが最終的にフリーズする可能性があることを知っておくことが重要です。 両方のタイプの「ウイルス」を作成する方法を学ぶために読んでください:

  • 開く 明確なウィンドウの数、新しい行で、メモ帳に次のコマンドを入力します。 開始(プログラム名)..。 括弧内のフレーズの代わりに、被害者のコンピューターでプログラムの名前を入力します またまたは実行可能ファイルのフルネーム。 このコマンドは、ウィンドウを開くようにコンピューターに指示します 言ったプログラム..。 例えば、 iexplore.exeを起動しますウィンドウが開きます インターネットエクスプローラ..。 「start」コマンドを何度でも繰り返すと、「ウイルス」が指定した回数だけウィンドウを開きます。 startコマンドの後に入力できるプログラムは次のとおりです。
    • iexplore.exe-InternetExplorerブラウザ
    • calc.exe-電卓
    • notepad.exe-メモ帳
    • winword.exe-Microsoft Word
  • 開く エンドレスウィンドウの数、最初に新しい行に、次のように入力します : NSコロンを含む。 次の行に、 iexplore.exeを起動します(または別のプログラム)。 そして最後に、下の行に次のように入力します へ行く..。 この一連のコマンドにより、コンピューターはInternet Explorerウィンドウ(またはその他のプログラム)を開き、ウィンドウが開かれる直前の場所に戻り、コマンドプロンプトウィンドウが閉じるかコンピューターがフリーズするまですぐに新しいウィンドウを開きます。 。
  • 「ウイルス」にメッセージを書いてください。恐ろしい効果のために、ユーザーに自分のコンピューターに何か問題があると思わせるメッセージを「ウイルス」に追加することができます。 メッセージを表示するには、新しい行を開始して次のように入力します あなたのメッセージをエコーする..。 次に、新しい行に次のように入力します 一時停止..。 「pause」コマンドは、メッセージが表示された後、「virus」の実行を停止します。

    • ジョークを信じられるようにするには、実際のエラーメッセージと同様のメッセージを記述します。次に例を示します。 致命的な誤り。 C://ディレクトリが破損しています。
  • テキストをバッチファイルとして保存します。完了したら、メモ帳メニューから[ ファイル>名前を付けて保存..。、次にファイル拡張子「.bat」(「pinball.bat」など)を指定します。 [ファイルの種類]ドロップダウンリストで、[すべてのファイル]を選択します。 被害者のコンピューターのどこかにファイルを保存します。

    ユーザーにファイルを開くように強制します。ジョークを機能させるには、被害者にジョークを起動させる必要があります。 これは達成することができます 違う方法..。 最も効果的な方法の1つは、バッチファイルへのショートカットを作成し、そのアイコンをユーザーが実際に使用するものに変更してから、アイコンに一致するようにショートカットの名前を変更することです。 座って、快適な座席からの結果を見てください!

    バグやハックを含む.VBSの書き方

    メモ帳を起動します。前のジョークと同様に、このジョークでは、メモ帳でいくつかの簡単なコマンドを作成する必要があります。 ただし、今回は効果が異なります。このジョークは、ウィンドウを開く代わりに、オペレーティングシステムでエラーが発生した、またはコンピューターがジェイルブレイクされたとユーザーに思わせるいくつかのエラーメッセージを作成します。

    ここで指定したとおりに、括弧と引用符を含めて「x = msgbox( "メッセージテキスト"、5 + 16、 "メッセージタイトル")」と入力し、「メッセージテキスト」と「メッセージタイトル」を目的のテキストに置き換えます。このコマンドが開きます。標準のダイアログウィンドウ Windowsエラー指定したエラーメッセージとタイトルが表示されます。 ジョークを信じられるようにするには、実際のものと同様のメッセージと見出しを使用します。 たとえば、タイトルとして「Terminal Error」を、メッセージとして「C:// Users / Windows / system32ディレクトリで重大な問題が見つかりました」を試してください。

    • あなたはハッキングの方向にあなたのジョークを開発したいかもしれません。 この場合、次のようなメッセージを使用します。 全権アクセスあなたのシステムに。 ハッキングの準備をしなさい。」 これは実際には起こらないので、コンピューターが苦手な人にしか機能しません。
    • 「5+ 16」という式は、アイコン付きのダイアログボックスを作成するようにコンピュータに指示します クリティカル・エラーそして2つのボタン「繰り返す」と「キャンセル」。 これらの数字を変更することにより、あなたは得ることができます 他の種類エラーのあるウィンドウ。 以下の数字から5を1桁の数字に、16を2桁の数字に置き換えるだけです。
      • 0(OKボタン)
      • 1([OK]ボタンと[キャンセル]ボタン)
      • 2([元に戻す]、[やり直し]、[スキップ]ボタン)
      • 3([はい]、[いいえ]、および[キャンセル]ボタン)
      • 4([はい]ボタンと[いいえ]ボタン)
      • 5([繰り返し]ボタンと[キャンセル]ボタン)
      • 16(重大なエラーアイコン)
      • 32(ヘルプアイコン)
      • 48(警告アイコン)
      • 64(情報アイコン)
  • エラーメッセージを何度でも繰り返します。エラーメッセージを表示して、上記のコマンドを何度でも繰り返します。 メッセージは次々に表示されます。つまり、ユーザーが1つのメッセージを閉じるとすぐに、別のメッセージが開きます。 この事実を利用して、ますます緊急性の高い長いメッセージを作成できます。

    ドキュメントをVisualBasic(VBA)ファイルとして保存します。必要なメッセージをすべて入力したら、ファイルを保存します。 メモ帳メニューから、 ファイル>名前を付けて保存..。、ファイルに拡張子「.vba」の名前を付けます。 [ファイルの種類]ドロップダウンリストから[すべてのファイル]を選択してください。 ここで、ジョークを成功させるには、たとえば方法1のトリックを使用して、「被害者」にこのファイルを実行させる必要があります。

    事前に作成されたバッチファイルを使用する

    メモ帳を起動します。このジョークは、メモ帳のコマンドを使用して、バッチファイルが無効になるか、コンピューターがフリーズするまで、コンピューターにプログラムをランダムに開くように強制します。 この冗談を言うには、このセクションに記載されているコマンドをコピーして貼り付けるだけです。 しかしこれはすべてのコンピューターで機能するとは限らないことに注意してください。

    次のコマンドをコピーして貼り付けます。@echo off cls begin goto%random%:1 start cmd.exe goto begin:2 start mspaint.exe goto begin:3 start pinball.exe goto begin:4 start iexplore.exe goto begin:5 start explorer.exe goto begin: 6 start solitaire.exe goto begin:7 start explorer.exe goto begin:8 start edit.exe goto begin:9 start iexplore.exe goto begin:0 start mspaint.exe goto begin

  • :(数字、文字、または単語)-ラベル。 「goto」コマンドを使用してそこに行くことができます。
  • 注:上記の例では、10個のラベルがあります。 1つの数値を省略した場合、%random%がその数値を生成すると、プログラムは終了します。
    • これは、最も厄介なプログラムの1つとそのコードのサンプルです。

      @エコーオフ
      : NS
      メモ帳を開始
      へ行く


      ユーザーがコマンドプロンプトウィンドウを閉じるまで、メモ帳を無限に開くだけです。 無人でコンピュータ上で実行しないでください-それはひどく終了する可能性があります。

      これは、上記の方法1の簡略版です。

    • さまざまなコマンドを試してみてください。 ジョークを悪意のあるものにしたい場合は、ハードドライブからファイルを削除したりデータを消去したりするコマンドを使用してください。

    警告

    • 悪意のあるバッチファイルの使用や、学校や公共のコンピューターの破損に問題がある可能性があります。 このようなファイルをインターネット経由で許可なく送信したり、公共のシステムに記録したりすることは禁止されています。
    • 無理しないでください。 ピンボールのようなものの10コピーは非常に迷惑です。 何百ものコピーがコンピュータをフリーズさせ、作業を奪う可能性があります。

    Kaspersky Labのスペシャリストが、モバイルデバイス向けの悪意のあるプログラムを検出しました Androidプラットフォーム幅広い技術的能力を備えています。 会社の従業員は、いくつかの機能が トロイの木馬ウイルス(マルウェア)が初めて検出されました。

    「ほとんどのトロイの木馬は互いに似ています。デバイスに忍び込むと、所有者の支払いデータを盗んだり、サイバー犯罪者の暗号通貨を抽出したり、身代金を要求するためにデータを暗号化したりします。 しかし、その機能によってハリウッドのスパイ映画を思い出させる場合もあります」と、ウイルスに特化したKasperskyLabからのメッセージは述べています。

    彼らは、検出されたSkygofreeマルウェアには、同社のスペシャリストがマルウェアでこれまでに見たことのない独自の機能を含め、48の異なる機能があると述べました。

    たとえば、Skygofreeトロイの木馬は、感染したデバイスの場所を追跡し、所有者が特定の場所にいるときに録音をオンにすることができます。

    「Skygofreeが習得したもう1つの興味深いトリックは、感染したスマートフォンやタブレットを、サイバー犯罪者の完全な制御下にあるWi-Fiネットワークに目に見えない形で接続することです。 デバイスの所有者がデバイスのWi-Fiを完全にオフにした場合でも、「KasperskyLabは述べています。

    これにより、被害者のトラフィックを分析できるだけでなく、ユーザーが入力したログイン、パスワード、またはカード番号を読み取ることもできます。 このマルウェアは、次のような多くのインスタントメッセンジャーの動作を監視することもできます。 Facebookメッセンジャー、WhatsApp、Skype、Viberのテキストメッセージを収集します。

    「最後に、Skygofreeはステルスに有効にすることができます 前面のカメラユーザーがデバイスのロックを解除したときに写真を撮ります」と専門家は付け加えました。

    • ロイター
    • ロバート・ガルブレイス

    同社のスペシャリストは2017年10月初旬にSkygofreeを発見しましたが、マルウェアの調査中に、このプログラムの初期バージョンは2014年末に作成されたことが判明しました。 それ以来、トロイの木馬の機能は大幅に向上し、プログラムはいくつかの独自の機能を獲得しました。

    Kaspersky Labによると、Skygofreeはサイトを模倣したインターネットページで配布されていました。 携帯電話会社モバイルインターネットの速度を最適化することに専念しています。

    同社によれば、このウイルスに攻撃されたのはイタリアだけで、攻撃を受けたユーザーはごくわずかでした。

    また、マルウェアの調査中に、Windows用のスパイウェアツールがいくつか見つかりましたが、このオペレーティングシステムを攻撃するためにプログラムが使用されたかどうかはまだ不明です。

    「何十万人ものユーザーを攻撃することはありません。」

    RTは、KasperskyLabのウイルス対策の専門家であるViktorChebyshevと話をしました。彼は、新しいウイルスについて詳細を説明しました。 彼によると、このスパイトロイの木馬はシステムの文書化されていない機能を使用し、すべてのアクションが「舞台裏に残る」ように特権を増やすため、Skygofreeは長い間見えないままでした。

    「これはほぼシステムレベルにあり、実装するすべての可能性はユーザーにとって完全に透過的です。 つまり、ユーザーにはアクティビティが表示されず、アクションも聞こえず、単に暗闇の中にいるだけです」とChebyshev氏は説明します。

    RTの対話者は、そのようなプログラムを作成することは非常に困難であると明言しました。したがって、おそらく、専門家のチーム全体がそれに取り組んでいました。 上級 Androidオペレーティングシステムのすべての機能を理解している人。

    ウイルス対策の専門家によると、ウイルスが気付かれずに動作することを可能にしたウイルスのもう1つの機能は、特定のユーザーの攻撃によるSkygofreeの投獄という狭い焦点です。

    「これは、マスセグメントを対象としないスパイです。 何十万人ものユーザーを攻撃することはなく、ユーザーを少し絞り出します。 これは特定の人々を攻撃するスパイアプリです」とChebyshev氏は述べています。

    「それは、犠牲者と周りのすべての人の両方に見えないように作成されています。 さらに、それはそれが機能した後にそれを破壊する痕跡をきれいにするためのメカニズムを持っています」と専門家は付け加えました。

    • Viktor Chebyshev:これはマスセグメントをターゲットにしていないスパイです

    彼はその目標を明確にした スパイウェア Androidプラットフォーム上のデバイス。これは、このシステムからアプリケーションをインストールできるためです。 サードパーティのソース、だけでなく オフィシャルストア Googleアプリケーション演奏する。 ただし、このようなマルウェアに対して脆弱になる可能性があるのはAndroidデバイスだけではありません。

    「他のオペレーティングシステムでは、そのような可能性はありません。すべてのアプリケーションは、モデレートされた1つの集中ソースからインストールされます。 したがって、感染の可能性は最小限に抑えられます。 しかし、それは除外されていません」と専門家は説明しました。

    「これはチーム全体であり、組織犯罪グループと言えます。 リソースは深刻です」とChebyshev氏は述べています。

    専門家は、開示されたトロイの木馬の主な目的は、大勢の人々への攻撃ではないことを明らかにしました。 このプログラムは、特定の人物をスパイし、そのデバイスに「接続」されているスパイ活動のために特別に設計されています。 彼によると、このプログラムの適用範囲は、産業スパイから政府関係者のスパイまで多岐にわたります。

    「このトロイの木馬の主なタスクは、被害者の周りで何が起こっているのか、彼が何をしているのか、どこに行くのか、誰と話しているのか、どのドキュメントを操作しているのかを理解することです...ビデオカメラで撮影できます。写真を撮り、特定の状況での会話を録音します」、-「カスペルスキーラボ」の従業員は言いました。

    • Viktor Chebyshev:このトロイの木馬は特定の人々を追跡します

    ウイルス対策の専門家は、ウイルスが検出された直後に、同社が顧客に保護を提供したことを明らかにしました。 脅威について話す 通常のユーザー Chebyshevは世界中で、マルウェアの標的になったことがないことを指摘しましたが、リラックスしないように促しました。

    「私たちがマスマーケットについて、あなたと私について話すなら、攻撃はおそらく最初から私たちを脅かしませんでした。 彼らは特定の個人を攻撃します。 しかし(大規模な攻撃- RT)アカウントを帳消しにしないでください。このトロイの木馬に実装されているものは複製でき、膨大な数のユーザーに配布できます」と情報筋は述べています。

    専門家は、ウイルスの脅威に対抗する方法について話し、そもそもサードパーティのソースからアプリケーションをインストールしないようにすべてのユーザーに促しました。 さらに、彼は消費者に彼らの安全を確保するようにアドバイスしました モバイルデバイス悪意のあるリンクをたどってウイルスアプリケーションのインストールをブロックすることを許可しない優れたセキュリティソリューションをインストールすることによって。

    「デバイスに個人の衛生対策を適用することが不可欠です。 1時間もかからないので、彼らはあなたを攻撃し、それからすべてが悲しくなります。 防御的な決定があれば、すべてがうまくいくでしょう」とチェビシェフは要約しました。

    実際 ウイルスを治療する、この仕事のために専門家に多額のお金を払うことはそれほど難しい操作ではありません。 コンピュータをウイルスから保護するか、感染した場合は、削除してコンピュータを「正常な」状態に戻します マルウェア、適切なウイルス対策プログラムを選択し、いくつかのルールを遵守して、自分でそれを行うことができます。 最も重要なものを少なくとも2つ取り上げてください。1つ目は、アンチウイルスデータベースを定期的に更新することです。 2つ目は、月に1回、コンピューターを完全にスキャンしてウイルスを検出することです。

    ですから、それで、マルウェアの除去がウイルス対策ソフトウェアで行われることは明らかだと思います。 それらは有料で無料です、私は次の記事で無料の方法について話しました:

    そして今、別の方法でマルウェアやウイルスとは何ですか?

    コンピュータウイルスまたはマルウェアはプログラムであり、その主な目的は、コンピュータへの危害、ユーザーデータの損傷、個人情報の盗難または削除、コンピュータの劣化などです。

    今日 マルウェアコンピュータへの影響に応じて、いくつかのタイプに分類できます。

    • 古典的なウイルス。
    • トロイの木馬。
    • スパイ。
    • ルートキット。
    • アドウェア。

    それぞれの種類のマルウェアを詳しく見てみましょう。

    古典的なウイルスインターネットなどを介してコンピュータに感染する可能性のある悪意のあるプログラムです。 そして、そのようなウイルスの本質は自己複製です。 このようなウイルスは、自分自身をコピーし、感染したコンピューター上にあるファイルやフォルダーをコピーします。 彼らはデータに感染することを目的としてこれを行い、将来的にそれらの回復が不可能になるようにします。 このウイルスは、システムファイルから始まり、ユーザーの個人データで終わるすべてのファイルにコードを入力することにより、コンピューター上のすべてのデータに損害を与えようとします。 ほとんどの場合、そのような感染したコンピューターでの救いはそうです。

    トロイの木馬深刻なタイプのウイルスです。 トロイの木馬は、コンピュータから情報を盗んだり、パスワードを盗んだりするなど、特定の目的のためにサイバー犯罪者によって作成されます。

    トロイの木馬は2つの部分に分かれています。 サーバーと呼ばれる最初の部分は攻撃者によって保持され、2番目の部分であるクライアント部分はインターネットのあらゆる場所やその他の場所に配布されます。 悪意のあるプログラムのクライアント部分がコンピュータに侵入すると、このPCは感染し、トロイの木馬は偽装して攻撃者にさまざまな情報を送信し始めます。

    このトロイの木馬は、サーバー(攻撃者)の要求に応じてコンピューター上でさまざまな操作を実行したり、パスワードを盗んだり、ドキュメントやファイルを悪意のあるコードに感染させたりする可能性もあります。

    スパイ、トロイの木馬にいくぶん似ています。 しかし、それらには主な違いがあり、スパイがシステムとユーザーのファイルに害を及ぼさないという事実にあります。 スパイウェア静かにコンピューターに入り、スパイします。 パスワードを盗んだり、キーボードから入力したすべてのものを完全に保存したりすることもできます。

    スパイウェアは最もインテリジェントなタイプのウイルスであり、感染したコンピューターからファイルを送信することさえできます。 スパイは、感染したPCに関する多くの情報を知っています。インストールされているシステム、使用しているウイルス対策、インターネットを使用しているブラウザ、コンピュータにインストールされているプログラムなどです。 スパイウェアは、世の中で最も危険なマルウェアの1つです。

    ルートキットそれ自体はウイルスではありません。 しかし、ルートキットは、コンピューター上の他のウイルスの存在を隠すことを目的としたプログラムです。 たとえば、コンピュータはルートキットと同時にスパイウェアウイルスに感染していました。 そして、ルートキットはスパイをアンチウイルスとオペレーティングシステムから隠そうとします。 したがって、コンピュータ上にルートキットが存在することは、非常にうまく機能し、ウイルス対策の目から大量のウイルス(スパイウェア、トロイの木馬)を長期間隠すことができるため、それほど危険ではありません。

    アドウェア別の種類の悪意のあるソフトウェアです。 これは危険性の低いプログラムであり、その本質は、さまざまな場所でさまざまな方法でコンピューター上の広告をスピンすることです。 アドウェアは害を及ぼすことはなく、ファイルに感染したり、ファイルを台無しにしたりすることもありません。 ただし、このタイプのウイルスから身を守る必要もあります。

    これらはタイプです マルウェア存在します。 コンピュータをウイルスから保護するには、 優れたアンチウイルス..。 これについては別の記事で説明しましたが、今後もウイルスとコンピュータの保護スキームについて説明します。

    以前は、ウイルスには特定の目的がなく、興味を引くために作成され、開発者は特定の目標を設定していませんでした。 現在、ウイルスは最も複雑なアルゴリズムであり、その本質はほとんどの場合、お金とデータの盗難です。 トロイの木馬は通常、パスワードやその他の重要なデータを盗むためだけに設計されています。

    ちなみに、コンピュータがウイルスに攻撃されたかどうかは、いくつかの兆候によって区別できます。

    • プログラムが正しく機能しないか、完全に機能しなくなります。
    • コンピューターの速度が低下し始め、動作が遅くなりました。
    • 一部のファイルが破損し、開くことを拒否します。

    非常に多くの場合、そのような兆候は コンピュータウイルス感染の兆候、しかし幸いなことに常にではありません。

    多くの場合、1つの特定のウイルスが感染する可能性があることに注意してください。 各種タイプファイル。 したがって、コンピュータが強力なウイルス攻撃から回復した後でも、パーティションのフォーマットが最も正確になります。

    私が上で言ったように、ウイルスから身を守るために、彼らはあなたを助けます ウイルス対策ソフト..。 今日、アンチウイルスプログラムには、インターネット上に広がるほとんどすべての悪意のあるプログラムを撃退するのに十分な機能があります。 しかし最大のために ウイルス防止重要な役割は、完全な「戦闘」パフォーマンスのために適切に選択および構成されたウイルス対策プログラムによって果たされます。 に関する記事を読むことをお勧めします。 しかし、時間がない場合は、ここであなたに最適なアンチウイルスプログラムを挙げます。 今日、これらは次のとおりです。

    • カスペルスキー
    • アバスト
    • Dr.Web
    • NOD32

    選択肢はたくさんあると思います。

    幸運と優れたウイルス保護。

    トピックの続き:
    デバイス

    LG G4は真のフラッグシップであることが判明しましたが、最も模範的なスマートフォンでさえ欠陥がないわけではありません。 どのガジェットでも、長所と短所の両方を見つけることができます...