Средства удаленного администрирования (Remote Administration Tools, сокращенно RATs) Агенты слежения (Tracking agents) Двойной агент программы-шпиона (Double agent spyware) Рассмотрим, какой риск представляет каждый элемент в отдельности. Не весь рекламный софт (технически) является программой-шпионом, но многие эксперты полагают, что даже разрешенное программное обеспечение является программами-шпионами, когда оно поставляется в процессе непрошеной рекламы. Основными способами попадания в операционную систему являются всплывающие окна броузера и запуск рекламного программного обеспечения. Сейчас около 800 экземпляров рекламного программного обеспечения характера содержит в себе скрытых шпионов. Эта разнообразная группа включает свободно распространяемые версии игр (например, Midnight Oil Solitaire); FTP-клиентов (FTP Works ); версии почтовых клиентов (Eudora ); проигрыватели музыки; системные утилиты и Web-приложения и много других. Разработчики ПО получают вознаграждение от рекламодателей, кто размещает рекламу в окнах или панелях управления, в так называемом бесплатном ПО. Некоторое рекламное ПО (например, FlashTrack ) отслеживает активность пользователя в Web и ищет его запросы. Потом отсылает эту информацию на рекламные сервера, такие как Aureate и Aveo, которые возвращают требуемые рекламки (как правило, всплывает реклама), основанные на ключевых словах и фразах. Как пример - многие родителей знают, что даже по-видимому благоприятные ключевые слова, такие как "киска" могут выставить их детям нежелательный материал, включая порнографические материалы. Перехват сеанса броузера -своего рода приманка-переключатель в виртуальном мире. Программа-шпион (Icoo, WurldMedia. инструментальная панель Xupiter. Lop, BonziBuddy, CoolWebSearch) перехватывает сеансы броузера и запросы поиска, уводя пользователей на Web-сайты и использует механизмы поиска, которые они не намеревались использовать или просматривать. Такой "перехваченный" пользователь может быть подвергнут нежелательному, содержащему подозрительный или рекламный контент. Такими дейстивями зарабатываются комиссионные, выборочно относя пользователя к сайту электронной коммерции, который предлагает сервис или программу, подобно сайту, который пользователь на самом деле искал. Средства удаленного администрирования (Remote Administration Tools, сокращенно RATs) и клавиатурные шпионы являются примерами шпионящего ПО, еще называемого "Трояном" (или Троянским Конем). Имя сразу говорит о сути данного типа программ, они дают атакующему возможность удаленного контроля или прослушивания и возможностей прерывать работу пользователя. Действуя дистанционно, нападающий может прервать и регистрировать пользовательские нажатия клавиши, контролировать приложение и действия броузера, и даже перехватывают потоки от Веб-камер. BackOrifice и Sub7 - примеры таких RATs (иногда их называют КРЫСЫ, Rat - (англ.) крыса) и они представляют угрозу распределенной атаки на отказ в обслуживании (Distributed Denial of Service, сокращенно DDoS ). Коммерческие RATs подобно NetObserve и Spyagent якобы продаются для "законного слежения" менеджерам, родителям и подозрительным супругам. Недавний и известный "Bankhook.A ", на самом деле, регистрирующий нажатия клавиши плагин для броузера, присланный как вложение к почтовому сообщению. После того, как он установлен, Bankhook пытается найти учетную запись с банковскими данными на вашем ПК. Агенты слежения. ошибки в Web. а также сборщики данных воруют различную конфиденциальную информацию. Они могут контролировать ваш просмотр Web-страниц, процесс покупки в онлайн магазине, электронную почту и мгновенную передачу сообщений, и могут собрать информацию о системной конфигурации, а также личную информацию. Alexa, известная панель для поиска, также сборщик данных. Некоторые компании используют данные такого слежения дял того, чтобы обеспечить целевую рекламы, но другие продают или злоупотребляют этой информацией. Transponder/VX2 выискивает адреса электронной почты, историю просмотра Web-старниц, а также выхватывает данные из форм на Web-страницах и конфигурационных файлов. Gator/GAIN (сейчас Claria) устверждает, что у них нет нарущения прав в по, но эксперты по антишпионскому ПО утверждают, что клиенсткая часть ПО, которая автоматически заполняет форму и сохраняет пароли, отслеживает привычки покупающего пользователя. Двойной агент шпионящего ПО. Печально, что некоторое программное обеспечение, которое рекламируется как антишпион - само по себе является шпионом. Пользователи загружают по времени ограниченную версию или версию свободно распространяемого программного обеспечения, называемого программным обеспечением защиты, которое, как они ожидают, удалит рекламу, и только потом узнают, что эти версии, фактически, реклама и ничего более. Уважаемые продавцы anti-spyware, подобные PestPatrol и Kephyr Labs, которые идентифицируют RedV EasyInstaller и SpyBlast как шпионящее ПО. Если Вы думаете, что нет поведения хуже чем это, подумайте еще раз: некий программный продукт для борьбы с шпионящими программами (SpyWiper ) перехватывает обращение к домашним страницам, надеясь напугать случайных пользователей, и вынудить тем самым пользователей, чтобы они купили их программы (вымогательство купить защиту!). "Миссия выполнима" Быстрые рабочие станции, которые вы недавно купили для ваших служащих, стали работать как доисторические калькуляторы. Браузеры ваших служащих начинают открываться с незнакомой начальной страницы или непристойного рекламирования. Вы пробуете зайти на сайт-поисковик, чтобы найти что-то, но страница поиска вашего броузера не выглядит подобно этому сайту, и результаты поиска не имеют никакого сходства с вашими запросами. Всплывающие объявления появляются слишком часто, и даже в тех приложениях, в которых Вы никогда не воображали поддержку всплывающих окон. И даже отключение от Интернет не изменяет ситуацию. В вашу организацию поступают звонки из магазинов, где ваша компания оформила сотни заказов на самые разнообразные товары широкого потребления. Вы заказывали вчера 49 диванов? – Нет, так выглядят последствия действий программ-шпионов! У вас программа-шпион! Совсем не производит такое же приятное впечатление, как «Вам письмо!», не так ли? Достижимой целью программ-шпионов является малый и средний бизнес, где, как правило, недостаток IT-специалистов, но проблему без внимания оставлять нельзя. Выход есть - применять эффективные анти-шпионские программы, которые не требуют огромных инвестиций. Применяя ПО и практические советы, приведенные в этой статье, а также осторожно выбирая в помощь себе анти-шпионское ПО, вы сможете построить эффективную защиту от серьезной проблемы. Следуйте шагам, приведенным ниже, и вы сможете удержать программы-шпионы от проникновения в вашу сеть. Обучите пользователя Ваши сотрудники должны понимать серьёзность проблем, которые создаёт программа-шпион. Предыдущая статья курса «Программы-шпионы», опубликованная на сайте от 12.11.2004 ( "Пришло время поумнеть" ) подробно описывает опасность, которую несут в себе программы-шпионы, а также описание наиболее распространенных шпионов. Если ваши сотрудники будут больше знать о сути проблемы, то они будут более осторожны и смогут сообщить о проблеме на более ранней стадии. Начните с ознакомления с предыдущей статьей внутри вашей организации. Сделайте рассылку описаний известных рекламных программ и программ-шпионов. Идентифицируйте множество форм, которые они принимают и какими симптомами обладают. Внесите определение программ-шпионов и их удаление в процесс поддержки и обучения пользователя. Не надо запугивать сотрудников, но убедите их действовать разумно, возможно даже составить инструкцию для них. Выработайте политику для пользователя Если антивирусное программное обеспечение принудительно устанавливается для всех служащих, сделайте анти-шпионское программное обеспечение принудительным также. (Если антивирус не принудителен в вашей сети, не читайте далее, пока dы не осуществили установку антивирусного программного обеспечения принудительно!) Внесите практику безопасного просмотра в вашу принятую политику для пользователя: научите пользователей, как различать рекламы-обманки от легальной рекламы. Включите практику безопасной установки: научите пользователей, как различать рекламные лицензии от настоящих бесплатных, условно-бесплатных и коммерческих лицензий. Вы, возможно, захотите помешать или запретить всем, кроме администратора, загружать свободно распространяемое или условно-бесплатное программное обеспечение, возможно, вы захотите разрешить устанавливать программы только администратору. Если эти правила покажутся слишком драконовскими для ваших пользователей, тогда спросите служащих, какое программное обеспечение в работе им необходимо для увеличения производительности труда. Затем потратьте время на нахождение, приобретение или скачивание данного ПО и организацию отдельно выделенного компьютера в сети, который будет выступать внутренним сервером. Всем доступные приложения на равноправных узлах локальной сети являются печально известным источников программ-шпионов. Многие компании уже блокируют P2P(peer-to-peer)-соединения из-за долгов, связанных с нарушениями авторских прав. Предотвращение попадания программ-шпионов обеспечивает дополнительное обоснование для введения данной политики. В заключение, явно укажите, что эта политика применяется ко всем компьютерам, которые входят в сеть компании.