Jesteś tu: Tibia.pl / Forum

Wróć   Forum Tibia.pl > Inne > O wszystkim i o niczym

Notki

O wszystkim i o niczym O tym wszystkim co nie pasuje gdziekolwiek indziej ;)

Odpowiedz
 
Opcje tematu
stary 31-07-2007, 20:20   #1
paweltoja
Użytkownik Forum
 
Data dołączenia: 15 01 2007

Posty: 37
Król Spyware - czym jest i jak z nim walczyć...

Hasła, poufne dane, adresy odwiedzanych witryn internetowych, wiadomości e-mail, a nawet twoje zainteresowania i preferencje mogą stać się łakomym kąskiem dla złodziei oraz ludzi i firm zajmujących się marketingiem internetowym. Czasami informacje te pomagają im w takim dostosowaniu swoich usług, aby mogły jak najlepiej trafić do klienta; czasami wykorzystywane są do nagminnego wyświetlania reklam, czy nawet do podmiany treści przeglądanych stron internetowych.

Wiele osób nieświadomych prawdziwego zagrożenia płynącego z oprogramowania szpiegującego powie pewnie, że im to nie grozi. Są w błędzie i najprawdopodobniej należą do tych 90% użytkowników Internetu, które już padły ofiarami tego typu oprogramowania.

Spyware to oprogramowanie, które ma na celu dostarczenie jego autorowi informacji o tym, czym zajmuje się osoba, która ma zainstalowany taki program, lub też danych o zawartości plików zgromadzonych na jej komputerze, oraz wprowadzeniu własnych informacji lub reklam w miejsce konkurencji. Jednak nie każdy Spyware jest szkodliwy. Do kategorii "bezpiecznych" zliczają się na przykład programy wykorzystywane przez pracodawców do kontroli pracowników, a co za tym idzie do zwiększenia wydajności pracy. My jednak zajmiemy się dzisiaj tą szkodliwą częścią.

Darmowe oprogramowanie można znaleźć w każdym komputerze. Jasną rzeczą jest, że jeżeli istnieje darmowa alternatywa komercyjnego programu, której możliwości w zadowalającym stopniu zaspokajają potrzeby odbiorcy, to właśnie ona zostanie zainstalowana. Niestety freeware nie oznacza, że program jest całkiem darmowy. Ich autorzy też muszą zarabiać. Nawiązując współpracę z firmami zbierającymi informację o preferencjach użytkowników, wyposażają swoje programy w funkcje szpiegujące, o których nie zawsze dowiadujemy się podczas instalacji. Pozyskiwanie takich danych i ukrycie tego faktu jest niezgodne z polskim prawem i podlega karze pozbawienia wolności do lat 2. Jeżeli twórca Spyware'u w celu osiągnięcia korzyści zmienia informacje, które do nas docierają (np. podmieniając treść lub banery reklamowe) może zostać skazany na pozbawienie wolności nawet na okres 5 lat. Stosowne przepisy można znaleźć w Kodeksie Karnym:

Art. 267.
§ 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.
§ 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1 lub 2 ujawnia innej osobie.
§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Art. 268.
§ 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3.
§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

Art. 269.
§ 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.

Art. 287.
§ 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
§ 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

Autorzy próbują się przed tym bronić, zamieszczając w umowie licencyjnej adnotację, iż wiemy i zgadzamy się na instalację oprogramowania szpiegującego. Przekazanie informacji wiąże się również z podaniem naszego adresu e-mail. Nie trudno się domyślić do czego zostanie on wykorzystany. Naszą skrzynkę będzie zasypywał niechciany spam.

Chociaż Spyware nie jest integralną częścią programu, po jego usunięciu aplikacja może nie dać się uruchomić. Niegdyś bardzo popularnym programem tego typu była Kazaa (wraz z siecią peer-to-peer kalifornijskiej firmy Brillant Digital Entertainment). Producent wykorzystywał duże zainteresowanie programem do dystrybucji swoich reklam oraz mediów, najczęściej muzyki, wykorzystując zarówno transfer jak i przestrzeń dyskową użytkowników. W umowie licencyjnej znalazła się adnotacja, w której była mowa, iż nie jest potrzebna zgoda na instalację "szpiega".

"You hereby grant (Brilliant) the right to access and use the unused computing power and storage space on your computer/s and/or Internet access or bandwidth for the aggregation of content and use in distributed computing," the terms of service read. "The user acknowledges and authorizes this use without the right of compensation."

"Złapać" Spyware możemy także surfując po stronach internetowych. Częstym objawem zarażenia są wyskakujące okienka pop-up oraz podmiana strony startowej. Niekiedy wystarczy wpisać ponownie własny adres, lecz jeżeli dopuścimy do zainstalowania się złośliwego programu, może on zmieniać tę stronę przy każdym uruchomieniu komputera lub przeglądarki. Zdarza się także, że aplikacje zmieniają stronę wyszukiwarki co utrudnia, a nawet uniemożliwia odnalezienie konkretnych informacji. Ale to nie wszystko… Może także dojść do sytuacji, kiedy ustawienia po zmianie przez złośliwe oprogramowanie zostaną zblokowane. Wtedy nie mamy wyjścia - musimy spróbować zwalczyć uciążliwy program.

Reklama - najczęściej to właśnie jest głównym motorem napędowym całego interesu. Firmy prześcigają się w zdobywaniu potencjalnych klientów ingerując w ich prywatność. Gdy w grę wchodzą duże pieniądze, muszą wyniknąć z tego wielkie skandale. Tak było np. z firmą Gator i jej programem to uzupełniania formularzy. Podmieniał on reklamy na stronach internetowych. Nie były to losowo wybrane banery. Program rejestrował poczynania użytkownika, a następnie na podstawie zaobserwowanych zainteresowań dobierał odpowiednie bannery. I tak osoba szukając informacji o usterce pojazdu zapewne ujrzałaby reklamę sklepu motoryzacyjnego. Narusza to przekaz między nadawcą i odbiorcą oryginalnej reklamy. co jest niezgodne z prawem.

Mało się jednak słyszy o karach za wykorzystywanie Spyware. Wszystko przez sprytnie spisane umowy licencyjne, które każdy użytkownik musi zatwierdzić. Niestety, większość osób nawet nie czyta tych tekstów klikając ciągle "Dalej" podczas instalacji. Kolejną przeszkodą przy zrozumieniu warunków umowy jest nieznajomość języka oraz zawiłość z jaką została ona spisana. Jednak zdarza się, że w umowie wykrytych zostanie kilka rzeczy, które są niezgodne z prawem i mogą być przez nie ścigane na życzenie poszkodowanego.

Powróćmy jednak do meritum… Kolejnym symptomem zarażenia przez Spyware może być zmniejszenie wydajności komputera. Oprogramowanie szpiegowskie nie jest napisane tak, aby jak najmniej obciążało system. Ponadto jego ciągła aktywność wynikająca ze śledzenia poczynań użytkownika i dostarczania mu niechcianych reklam oraz błędy w kodzie programu mogą doprowadzić do zawieszania się systemu.

Wszystkie wymienione skutki działania Spyware obalają krążące poglądy o rzekomej, znikomej szkodliwości tego typu oprogramowania. W następnej częsci artykułu dowiemy się, jak walczyć z plagą Spyware'u.

-----------------------------------------------------------

Stało się, padliśmy ofiarą programów wywiadowczych. Nie ma no co czekać, trzeba się jak najprędzej ich pozbyć. Nie jest to taka prosta sprawa, gdyż programy te pisze się tak, aby było je trudno usunąć. W większości przypadków nie pomoże nam aplet Dodaj/usuń programy. Trzeba się zaopatrzyć w program, który nam w tym pomoże. Godne uwagi są aplikacje takie jak np. Ad-Aware SE Personal firmy Lavasoft, Microsoft AntiSpyware czy chociażby Spybot Search & Destroy.

Na przykładzie Spybot Search & Destroy 1.4 pokażemy, jak poradzić sobie z problemem Spyware.

Zaraz po instalacji program zapyta nas, czy chcemy utworzyć kopię zapasową rejestru. Warto to zrobić, gdyż jeżeli po usunięciu któregoś z elementów przestanie działać jakaś aplikacja, będziemy mogli przywrócić i usunąć resztę, pozostawiając te, które są nam potrzebne.



Następnym etapem jest przeprowadzenie aktualizacji bazy programu. Nie powinna ona sprawić nikomu problemu i sprowadza się do kilku kliknięć myszką.





W kolejnym, już ostatnim kroku musimy zdecydować, czy chcemy włączyć ochronę systemu. Warto to zrobić, gdyż będziemy informowani na bieżąco, a potencjalne ataki będą blokowane.

Teraz przechodzimy do głównego okna programu, gdzie ujrzymy zakładkę prawdzanie i naprawa. Wystarczy kliknąć na Sprawdź wszystko, a proces skanowania całego systemu rozpocznie się.



Po zakończeniu skanowania wszystkie podejrzana pliki i wpisy w rejestrze są domyślnie zaznaczone, więc wystarczy kliknąć na Napraw zaznaczone elementy i zostaną one usunięte.





Może się jednak zdarzyć tak, że nie wszystko da się usunąć od razu. Program zakomunikuje nam to, pytając jednocześnie, czy chcemy, aby uruchomił się przy starcie systemu. Klikamy Tak, uruchamiamy ponownie komputer, powtarzamy procedurę skanowania i możemy cieszyć się wolnym od Spyware systemem.







Samo oczyszczenie systemu nic nam nie da, jeżeli nie zabezpieczymy się przed kolejną infekcją. Proces ochrony systemu można przedstawić w 4 prostych krokach.

1. Aktualizacja systemu
Jeżeli korzystamy z systemu Microsoftu. odwiedzamy witryną Windows Update i ściągamy wszystkie dostępne dla nas łatki zabezpieczeń.
2. Konfiguracja przeglądarki internetowej
W systemie Windows XP z dodatkiem Sernice Pack 2 nie trzeba nic ustawiać. W pozostałych systemach w opcjach internetowych w zakładce Zabezpieczenia ustawiamy poziom na "Wysoki".
3. Użycie firewalla
Mimo, iż nie zablokuje to wszystkich programów, na pewno ograniczy dostęp hackerów, którzy mogliby nam podrzucić szpiega.
4. Zachowanie szczególnej ostrożności
To ostatni i najważniejszy punkt zabezpieczeń. Jeżeli zachowamy ostrożność przy pobieraniu plików, będziemy czytać wszystkie ostrzeżenia i umowy licencyjne oraz będziemy uważać na podstępne reklamy, w znacznym stopniu zminimalizujemy ryzyko zarażenia.
paweltoja jest offline   Odpowiedz z Cytatem

PAMIĘTAJ! Źródłem utrzymania forum są reklamy. Dziękujemy za uszanowanie ich obecności.
Odpowiedz


Użytkowników czytających ten temat: 1 (zarejestrowanych: 0, gości: 1)
 

Zasady postowania
Nie możesz dodawać tematów
Nie możesz odpowiadać
Nie możesz dodawać załączników
Nie możesz edytować swoich postów

BB Kod jest Włączone
UśmieszkiWłączone
[IMG]Włączone
Kody HTML są Wyłączone
Przejdź do forum


Wszystkie czasy podano w strefie GMT +2. Teraz jest 22:06.


Powered by vBulletin 3