Статья в газете Теком-Ростов

ПК — находка для шпиона, или как правильно защитить свой компьютер

В последнее время угроза со стороны программ-шпио-нов значительно обострилась. Еще в октябре прошлого года в результате исследования, проведенного по инициативе America Online и National Cyber Security Alliance, следы шпионской "активности" были обнаружены в более чем 80% компьютеров пользователей. Тема настолько актуальна, что сейчас самое время простым и доступным языком поведать пользователям о том, что же такое шпионские программы, чем они угрожают компьютерам рядовых "юзеров" и как обезопасить свой ПК от шпионских посягательств.

Что такое шпионское ПО?

Термином "шпионское ПО" называют программы, отслеживающие все действия пользователя на ПК, собирающие хранимую на компьютере информацию или конфиденциальные данные без согласия его владельца. Шпионы способны запоминать посещаемые пользователем веб-узлы, время визитов, регистрировать все нажатия на клавиши клавиатуры (так воруют номера кредиток и pin-коды) или выполнять скрытый учет установленного на компьютере пользователя программного обеспечения.

Наиболее опасными являются программы, размножающиеся по электронной почте, устанавливающиеся без ведома пользователей, используя ошибки в программном обеспечении. Также опасность представляет ПО, перехватывающее сообщения e-mail или мгновенные сообщения, а также собирающее и передающее в интернет конфиденциальную информацию или меняющее параметры существующей защиты, что делает ПК беззащитным перед следующими атаками. Другие способны готовить лазейки для проникновения в систему или настраивать модем на передачу платных звонков, оплачивать которые придется владельцу пораженного компьютера. К шпионскому ПО также относят некоторые программы обмена файлами, позволяющие извлекать по сети файлы без согласия владельца компьютера. Самым опасным свойством шпионов является способность передавать собранную информацию на компьютер их разработчика.

Шпионы проникают в компьютеры различными способами. Самый распространенный — через браузеры или электронную почту. Еще один вариант — загрузка на компьютер в момент установки бесплатного программного обеспечения. Так, злоумышленник может распространять программы-шпионы, внедряя их в полезные приложения с целью заставить пользователя установить скрытых в них "шпионов". Как правило, такие программы интегрируются в популярный бесплатный софт, загружаемый через интернет или распространяемый на CD как приложение к печатным изданиям.
Шпионские программы не оказывают прямого влияния на работу вашего компьютера. Как правило, они не содержат вирусов, однако вовсю эксплуатируют ресурсы системы. От шпионских программ страдает конфиденциальность хранящейся на ПК информации. Шпионы записывают каждый ваш шаг как внутри компьютера, так и в интернет-среде. Весь массив этой информации передается злоумышленнику-разработчику, который пользуется собранными данными в собственных интересах,  естественно, не вам во благо!

Как защищаться?

Большая часть шпионского ПО внедряется в бесплатное программное обеспечение,  некоторые из них загружаются на компьютер при посещении определенных веб-страниц. Если на экране всплывает сообщение с предложением установить программу для доступа к содержимому сайта, лучше не спешить нажимать кнопку OK, не проверив это ПО. Если для просмотра интересующей вас страницы не требуется особое программное обеспечение, откажитесь от загрузки любого дополнительного софта. Иногда судить о присутствии шпиона на компьютере можно по особенностям поведения системы: замедленная реакция при вводе данных с клавиатуры; всплывающие предупреждения установленного файрвола; записи в журналах о запросах доступа к незнакомым сайтам со стороны неизвестных программ, а также о попытках соединиться с данным компьютером из узла с неизвестным IP-адресом; снижение системной и сетевой производительности; появление подозрительных файлов в системе. Однако наиболее эффективным способом защиты от вредоносного шпионского ПО является установка специального анти-шпионского программного обеспечения.

До сих пор наиболее распространенным средством защиты ПК от шпионских программ считались персональные файрволы. Принцип работы последних сводится к следующему: приложение постоянно находится в оперативной памяти и отслеживает входящие и исходящие обращения к сетевым портам компьютера. Большинство файрволов позволяет запрещать или разрешать определенные типы обращения для того или иного адресата по принципу "если разрешено, то всегда, если запрещено, то всегда". Однако в этом зачастую кроется корень зла, так как большинство шпионских программ, интегрируясь внутрь того или иного пакета или маскируясь под браузер, уже не могут быть обнаружены файрволом и проникают на компьютер, после чего разворачивают свою вредоносную активность.
Проблему относительной защиты файрволов с успехом решают программные продукты, основанные на принципе проактивной защиты ПК. Они  анализируют действия всех приложений на компьютере на предмет их потенциальной опасности согласно заданным правилам вредоносного либо неопасного поведения. В случае угрозы система защиты блокирует вредоносную программу, прежде чем ПК будет нанесен какой-либо ущерб. Одним из наиболее эффективных программных продуктов, основанных на проактивной технологии и способных эффективно противостоять различным видам шпионского ПО, является система защиты компьютера Safe'n'Sec. В линейке программ  Safe'n'Sec существует комплексное решение Safe'n'Sec Pro+Anti-Spyware, включающее проактивную защиту персональных компьютеров от новых вирусов, троянов, вредоносных программ и модуль Anti-Spyware (антишпион), предназначенный для поиска и уничтожения программ-шпионов.
Сканер Anti-Spyware позволяет обнаруживать уже известные программы-шпионы, отслеживающие действия пользователя и отсылающие полученные данные в интернет без его ведома, и удаляет либо перемещает их в особую папку по запросу пользователя.
Таким образом, программа Safe'n'Sec Pro+Anti-Spyware способна эффективно противостоять различным видам шпионского ПО и попыткам несанкционированного проникновения в систему. При этом Safe'n'Sec Pro+Anti-Spyware бесконфликтно функционирует с любым традиционным решением по информационной безопасности, которое установлено на компьютере пользователя. Safe'n'Sec Pro+Anti-Spyware помогает сохранить неприкосновенной хранимую на компьютере пользователя конфиденциальную информацию при работе непосредственно на ПК, а также во внешней интернет-среде и свести на нет все возможные материальные потери, связанные с утратой личных данных.


Георгий Сальник, (главный инженер ООО «БелРусь», официальный партнер S.N.Safe&Software)


Весь номер

Новости партнеров:


Тесты, обзоры, статьи, аналитика
Новый iPhone 17 Air: инсайдерская информация и утечки
Аналитик Джефф Пу из Haitong International опубликовал исследовательскую заметку, с которой ознакомился Apple Insider, в которой он изложил подробности об iPhone 17 Air (или Slim) и потенциальных функциях моделей iPhone 17 Pro.
Что такое IP-телефония и как она работает, какие преимущества даёт
IP-телефония — это современное технологичное решение, которое позволяет организовать общение через интернет. Оно преобразует голос (аналоговый сигнал) в цифровой формат, доставляет IP-пакеты и расшифровывает их. Принцип работы IP-телефонии позволяет организовывать как обычные звонки, так и по видеосвязи.
Промежуточные реле: особенности и применение в современных технологических системах
Промежуточные реле широко используются в различных отраслях промышленности благодаря своей способности коммутировать нагрузки и управлять исполнительными элементами в электрических цепях. Эти устройства служат важной ролью в обеспечении надежности и точности работы электрических систем.
Инновации в медицине
Тема инноваций в области медицинских товаров является актуальной и касается каждого. Сегодня использование больших данных, искусственного интеллекта и других технологий стимулирует внедрение медицинских новшеств по всему миру. Новые методы профилактики, диагностики и контроля заболеваний, а также инновационные препараты и техники для мониторинга и лечения обещают значительно улучшить качество жизни людей.
Бесплатные мероприятия в Москве Cоветы Путешественникам —
как мы переехали
в Мексику
Свежий номер газеты Телеком

«ТелеКом» уходит в интернет!

Как вернуть исчезнувшие контакты на iPhone после обновления iOS?

Мобильный телефон в отпуске – особенности использования и вероятные поломки

Brosco - модные аксессуары для вашего телефона

EmailMarket – онлайн платформа для поиска лучших специалистов в email маркетинге

Большие возможности при разумной цене смартфона Lenovo A Plus

Квадрокоптеры – история вдохновения

Больше возможностей для email-рассылок за умеренную стоимость с SendPulse

Mestel MO900 – семейная микроволновка

Сколько стоит ремонт ноутбуков и куда стоит обращаться в первую очередь?

Заряд бодрости и оптимизма

Внешние зарядные устройства для мобильных телефонов и девайсов

Аккумуляторы для фотоаппаратов и видеокамер

Как выбрать недорогой китайский смартфон

Возврат обеспечения заявки на участие в тендере

Оптические делители

Восстанавливаем потерянные данные программой EaseUS Data Recovery Wizard

Бронебойный высокопроизводительный смартфон Blackview BV 8000 PRO

Autodesk Vault – компоновка и возможности

Как защитить сайт от вирусов

SSL сертификат – зачем он нужен и какой тип выбрать

Как выбрать проектор для домашнего кинотеатра

Коротко о электрогриле Wollmer S807

Керамика в электротехнике и энергетике

Ремонт планшета Леново

В чем преимущество серверной стойки перед шкафом

Прочный деловой смартфон с неплохими характеристиками и стильным дизайном - Doogee T5S

Запчасти для ноутбуков: плюсы оригинальных комплектующих

Такие разные чехлы и аксессуары от Apple

От яичницы с беконом до шокера. Какими бывают чехлы для смартфона

Причины для замены дисплея на iPad Air 2

Картриджи для ленточной библиотеки – выход для хранения данных

Спидтест интернета с инструкцией устранения проблем представлен на новом ресурсе

Выбираем портативное зарядное устройство

Лучшие смартфоны от производителя Homtom

Выбор мастерских по ремонту гаджетов

Сопровождение 1С: быстрый способ избавиться от проблем

Риски использования одноразовых номеров

Как правильно построить и организовать техническую поддержку ИТ инфраструктуры компании?

Можно ли заправить картридж принтера самостоятельно?

Обмен Perfect Money: возможности собственного обменника и альтернатива порталов мониторинга – что выбрать?

Аренда звука – правильное решение при организации мероприятий

VK70604N: продуманная фильтрация и максимальная практичность

Winter is coming: как выбрать снегоуборочную машину для дома

Особенности выбора сервера 1С

Как ускорить старый ноутбук

Продвигаете сайт? Загляните в соцсети. 5 причин важности маркетинга в социальных сетях

Феноменальная история эволюции WordPress. Путь самой используемой системы управления контентом

ТОПовые игровые ноутбуки

Подписка на новости


Информация

Copyright © 2005-2017
technograd.com


Разработка проекта: Издательский дом RMG

E-mail:
[email protected]

Редактор:
[email protected]

Реклама:
[email protected]

Тел. +7 (863) 272-66-06

о проекте>>

Рейтинг@Mail.ru