科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 12553 次
  • 编辑次数: 2 次 历史版本
  • 更新时间: 2009-04-27
admin
admin
发短消息
admin
admin
发短消息
相关词条
bat
bat
Processing语言
Processing语言
固件
固件
SSID
SSID
LAMP
LAMP
Flash和HTML5
Flash和HTML5
沙盒
沙盒
六种主要计算机语言优缺点
六种主要计算机语言优缺点
系统集成
系统集成
间谍软件
间谍软件
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

(图)间谍软件会记录你的键盘输入,把用户名和密码取走间谍软件会记录你的键盘输入,把用户名和密码取走

ASC(反间谍软件联盟)于2005年8月起草 “间谍软件”(Spyware)这一概念,并将“间谍软件和其他潜在的有害技术”如此定义:它能够“削弱用户对其使用经验、隐私和系统安全的物质控制能力;使用用户系统资源,包括安装在他们电脑上的程序;或者搜集、使用、并散播用户的个人信息或敏感信息。”

间谍软件是一个驻留在计算机上并向软件制作者发送信息的软件。这些信息可能包括上网习惯、系统细节或那些最危险的关键信息——比如你的网上银行帐号的密码和登录信息。很多间谍软件不只危险,它们还很烦人,不停地弹出广告窗,还搜集电脑里的邮件地址以供那些垃圾邮件发布者使用。即便这些并不很危险的间谍软件也会耗掉你宝贵的时间和计算机资源。

目录

[显示全部]

简介编辑本段回目录

“间谍软件”其实是一个灰色区域,所以并没有一个明确的定

间谍软件
间谍软件
义。然而,正如同名字所暗示的一样,它通常被泛泛的定义为从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码信用卡号PIN码等),获取电子邮件地址,跟踪浏览习惯等。间谍软件还有一个副产品,在其影响下这些行为不可避免的影响网络性能,减慢系统速度,进而影响整个商业进程。间谍软件之所以成为灰色区域,主要因为它是一个包罗万象的术语,包括很多与恶意程序相关的程序,而不是一个特定的类别。大多数的间谍软件定义不仅涉及广告软件、色情软件和风险软件程序,还包括许多木马程序,如Backdoor Trojans, Trojan Proxies 和 PSW Trojans等。这些程序早在10年前第一个AOL密码盗取程序出现时就已经存在,只是当时还没有“间谍软件”这个术语
间谍软件的另外一个附属品就是广告软件。此时,间谍软件以恶意后门程序的形式存在,该程序可以打开端口、启动ftp服务器、或者搜集击键信息并将信息反馈给攻击者。间谍软件可以存在于合法的(并可接受的)商业应用程序中,可以给网络管理员在影响和监视系统方面很大的权力
尽管这些程序并非很新,但近年来有恶意目的的程序却不断增加,引起媒体和反间谍软件开发商的很大关注。
Spyware
间谍软件
间谍软件

定义:间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。
危害:用户的隐私数据和重要信息会被“后门程序”捕获,并被发送给黑客、商业公司等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸网络”,这是目前网络安全的重要隐患之一。
例如:某些软件会获取用户的软硬件配置,并发送出去用于商业目的。
同时也是“广告软件”,此隐藏的软件程序将用户信息通过因特网传送给广告商,从而作为免费下载的软件的交换条件。 假设你能够免费下载一个强大的应用程序,并且该程序能让你完成几乎是一个昂贵的知名品牌程序做的每一件事情?作为拥有这一不可思议的应用程序完全免费的交换,所有你需要做的就是贡献出你的姓名、地址、电话、电子邮件和一些其他的个人信息。听起来很不错,不是吗?但是,假设你的个人信息还储存在硬盘的某处,在这种情况下,例行公事般经过因特网会把你的个人数据传送回广告商处,作为交换更多的广告的条件?现在,我们来讨论一下‘间谍软件’,也就是‘广告软件’。据一个‘广告软件’公司Radiate宣称,“消费者可以点击[软件内部]的旗帜型标栏,接受互联网站的缓存页面查看或是订购广告中的产品。当用户回到网上,适当的信息被送到广告商那里,而且被Radiate追踪下来。”Radiate使用了名为Aureate的软件程序。它在安装原始的免费应用程序的同时被安装。同时还有其他一些公司提供另外的基本上也是相同的事情——记录用户的浏览习惯,然后通过因特网上载这些信息,作为交换更多广告的免费产品。

你怎样才能预先知道此事?编辑本段回目录

下载站点,例如ZDNet下载软件,已经开始在有广告商资助的‘间谍软件’应用程序上贴出注意标签说明。在许多情况下,一个非广告商资助的应用程序版本也可以得到,如流行的Go!zilla程序就是这种情况。如果在下载的时候不清楚,要特别注意在程序安装过程中要求的许可协议和注册信息。相当多的高质量免费应用程序,或是免费软件,都拥有看似标准的用户注册表格——但是请小心,其中有一些,实际上是为所谓的‘广告软件’或‘间谍软件’统计数据的未来来源。原则上,该软件的提供者应该通知用户这些信息可能会被用于广告商。实践中,这样坦白的人非常难得,几乎没有。当你在点击并阅读所有提供的文本连接时,是非常值得的。请注意,软件提供者并没有被要求提供该信息,所以请按此概括准则做:任何离线应用程序的用户界面包含有旗帜标栏广告的都可能正在使用‘间谍软件’。下次你连接到互联网的时候,收集到的有关你点击哪条广告的信息,还有你查看广告站点的持续时间都会送回独自的广告商处。一次新鲜的广告补给——通常是基于你以前的广告点击或是安装时提供的人口统计学的信息——将会给你的应用程序界面以代替当前广告。警告:假定你已经厌烦了你的免费软件且使用Windows的“添加/删除程序”功能把它从你的系统中删除。猜猜会怎样?‘间谍软件’仍然会保留在你的计算机上,常常就是深埋于Windows的系统注册表里。

如何删除‘间谍软件’编辑本段回目录

监测并删除‘间谍软件’需要附件的软件。一

间谍软件
间谍软件
个免费的,非广告资助的名为OptOut的产品,来自Gibson研究公司,可以识别若干被认为会是‘间谍软件’的程序,包括了Radiate的Aureate。OptOut扫描用户的硬盘,允许用户立即删除可疑的‘间谍软件’或是监视它的继续行为。另一个免费且非广告资助的产品,ZoneAlarm,监视所有的因特网通信量,允许用户停止任何未经授权的传递数据过程,隔离用户的计算机不受诸如来自‘间谍软件’的广告传递。注意:在免费软件仍在安装着的同时删除‘间谍软件’程序可能禁止该免费应用软件的使用。依然会存在的问题:你还会使用免费应用程序吗?这交易。一方面,你正在敞开自己成为绝对的最终广告目标。另外一方面,有的人正努力编写你在免费使用着的高质量程序的代码,只需要你接受安装广告商的‘间谍软件’作为他们的努力工作的补偿。间谍软件(Spyware)是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。 用户的隐私数据和重要信息会被那些后门程序捕获, 甚至这些 “后门程序” 还能使黑客远程操纵用户的电脑。
防治间谍软件,应注意以下方面 :
第一,不要轻易安装共享软件或“免费软件”,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。
第二,有些间谍软件通过恶意网站安装,所以,不要浏览不良网站。
第三,采用安全性比较好的网络浏览器,并注意弥补系统漏洞

间谍软件的新发展编辑本段回目录

间谍软件为求生存空间,亦随着潮流而国际化。留意右图的一件国际化了的间谍软件画面撷取。软件除了在视觉效果和感官上都力求与微软公司的反间谍软件类似,意图是混淆视听,使用户在不知不觉中让软件自行安装。

著名的间谍软件生产商编辑本段回目录

    * GAIN:旗下的“商品”有

间谍软件
间谍软件

o Precision Time
o DateManager
o ErrorGuard、Malware Destructor:声称是“最有效的反间谍软件”,透过弹出视窗来恐吓用户,指他们在浏览儿童色情网页,而要向FBI告发,从而诱骗用户安装他们的软件。事后,有其他用户发现它其实亦是间谍软件。
 o DashBar
 o ScreenScenes: Butterfly Oasis Screensaver
    * Innovative Marketing, Inc.
o ErrorSafe:随同会安装Ethalone的Ghost install及HotBar。

对抗间谍软件的方式编辑本段回目录

1. 手动或利用软件,把它们所属公司的网址放入屏障之内。
2. 谨慎安装随软件附带的插件。例如3721科技公司旗下的“上网助手”及“网络实名”、百度插件、划词搜索、网络猪等。
3. 对于Windows系统需要经常更新(update),为Internet Explorer的漏洞打上补丁。使用非IE浏览器,例如Firefox、Opera等,可以避免很多网页恶意代码。使用反间谍软件对系统进行扫描和清理,例如Windows Defender、AVG Anti-Spyware、CounterSpy等。
4. 使用可以监视程序通信情况的防火墙,例如在Windows下可以使用ZoneAlarm防火墙,禁止不明程序访问网络。
5. 检查系统中是否还有残存的不明程序,可以使用IceSword,大部分内核级的恶意程序,都会在IceSword中现形,当然也要求用户对Windows系统比较熟悉。 

三款反间谍软件产品横向评测分析编辑本段回目录

测试的三款反间谍软件程序是: 
  Sunbelt Software的CounterSpy 1.5β版(尚未正式发布)、Webroot的Spy Sweeper 4和FBM Software的ZeroSpyware 2005。  

  各有所长 
  以前版本的CounterSpy和Spy Sweeper都表现不俗。两款新版本都包括了新功能,CounterSpy的Do Not Resuscitate(DNR)技术尤其令人关注。据Sunbelt介绍,DNR提高了防止“死而复生”(有些间谍软件阻止被删除)的可能性。 
  不负众望,Spy Sweeper 4的功能有了重大改进,可以清除88%的恶意软件。而CounterSpy 1.5β版本在测试当中可以清除比前一版本更多的广告软件和间谍软件,总体准确率高达95%。 
  CounterSpy 1.5的最新版本体现了Sunbelt在程序内部所做的变化,这款工具不再使用与微软的AntiSpyware产品同样的引擎。该公司计划以后推出版本2,并将界面进行彻底变革。 
  ZeroSpyware 2005同样表现出众,它清除掉了86%的目标恶意软件。与众不同的是,还清除了96%的驻留在内存中的恶意进程。相比之下,Spy Sweeper只能消除85%的内存驻留型进程。CounterSpy也能清除掉96%。 
  除了扫描查找计算机上已经存在的间谍软件,测试的三款产品还都提供了实时监控器,在一开始就让间谍软件和广告软件没有藏身之地。ZeroSpyware更是与众不同,它成功地阻止了企图潜进系统的各种恶意软件。遗憾的是,ZeroSpyware和另外两款程序都允许网站自动被添加到“可信网站”区域。 
  CounterSpy和Spy Sweepe还允许其他可能有害的行为。CounterSpy允许ISTbar工具栏溜过其防线,ISTbar随后就会添加到Windows的注册表里,作为活动的进程运行。Spy Sweeper同样允许ISTbar,还允许搜索及安装其他文件的SideFind BHO集成到浏览器里。在这两种情况下,CounterSpy和Spy Sweeper在下一次预定扫描时会检测到恶意软件,并加以删除。 
  虽然ZeroSpyware在利用实时监控器防止感染方面表现最佳,但该程序界面上,报警的位置却很难更新。相比之下,CounterSpy会在屏幕右下角显示报警内容,所以不会干扰该程序界面及其他打开的窗口。 Spy Sweeper结合了两种方案。对于有可能引起感染的已知间谍软件,Spy Sweeper会弹出主程序窗口,然后用报警内容加以覆盖。否则,它会在屏幕右下方显示报警内容。 
  使用不便 
  ZeroSpyware拥有出色的性能,但这款程序的易用性让人不敢恭维。比如,很难找到更新的菜单,它隐藏在“一般设置”菜单中,部分程序选项出现在很难达到的另一个窗口,因为该窗口的一部分仍在可视区外面。 
  一个禁用“让广告软件和间谍软件死而复活的进程”的办法是重新启动PC,进入“安全模式”。遗憾的是, 在“安全模式”屏幕分辨率较低的情况下,CounterSpy的界面显得太大了。这样一来,几乎没法找到扫描按钮。Spy Sweeper和ZeroSpyware在“安全模式”下表现都不错,Spy Sweeper还专门为此提供了特殊的诊断版本。 
测试的这三款程序保护功能都非常强大。虽然ZeroSpyware在防止感染方面性能出众,但其干扰性很强的报警机制可能对已经重度感染的PC而言不太理想。Spy Sweeper可能是个比较好的选择,因为它集成了报警机制。ZeroSpyware和Spy Sweeper的价格都是30美元,包括一年的免费更新和免费在线支持。  
  尽管Spy Sweeper和ZeroSpyware都表现不俗,但给人留下最深印象的还是CounterSpy,在测试中,其新的引擎和改进的技术提供了最高的间谍软件删除率。  

再加上其还有干扰性较弱的报警机制以及20美元的价格(包括一年更新和在线技术支持),CounterSpy显然是赢家。 
  CounterSpy 1.5β版 
  Sunbelt Software 
  评分:未评分 
  突出功能是检测功能强大、保护机制使用方便,价格合理。 
  价格:20美元 
  Spy Sweeper 4 
  Webroot Software 
  评分:★★★★☆ 
  集成了报警功能的Spy Sweeper是个可靠的选择,但仍比CounterSpy略逊一筹。 
  价格:30美元 
  ZeroSpyware 2005 
  FBM Software 
  评分:★★★★☆ 
  报警机制对用户的干扰性较强,界面使用不太方便,从而影响了这款程序出色的保护功能。 
  价格:30美元 

十招妙招轻松制服间谍软件编辑本段回目录

最新的调查报告显示了反间谍软件工具的不足,“间谍”仍在网络上肆无忌惮地活动。但也不必垂头丧气,学习并遵循以下的十招办法,间谍软件将对你束手无策。

  有的时候,真理和善良总是受到伤害,我们刚刚在反垃圾邮件上取得了一些进展,然而,间谍软件却又将填补这项空白。未来几年里,你将不得不耗费宝贵的时间,在工作中、在家里与间谍软件作斗争。

  虽然市面上有数十种新的反间谍软件工具供我们使用,而且这些程序确实很有帮助,但是,运行反间谍软件实用程序只是解决方案的一部分,还有很多其他事情需要你做,请按照我们提供的10个步骤指南开始行动吧。

  1. 了解你的敌人

  如果你天真地把间谍软件定义为Web网站留下来的小cookie文件的话,那么,你的挫折将永无止境。所有类型的变脸软件(Scumware)都将为你带来不幸,主要的四大类型是:

  间谍软件(Spyware):一种可以秘密地收集有关你计算机信息的软件,并且可能向一些未知网站发送数据,包括“键盘记录软件”或“按键捕获寄生虫”(不要与“恶意软件(malware)”混淆,恶意软件包括病毒、蠕虫和特洛伊木马程序)。

  广告软件(Adware):一种可以随机或者根据当前浏览器内容弹出广告和条幅的软件。

  劫持软件(Hijackers):可以改变浏览器主页、缺省搜索引擎,甚至改变你的方向,使你无法到达你想到达的网站。

  小甜饼文件(Cookies):可以跟踪Web网站参数选择和口令的小型文件。软件可以在用户不知道的情况下收集和扩散该信息。

  以上四种类型中,广告软件是最讨厌的,而劫持软件和间谍软件却是危害最大的。

  2. 退出Internet Explorer

  我们无法指控微软公司犯下了生成间谍软件的罪行。但是,Windows的设计,而且尤其是Internet Explorer却肯定使微软公司成了“间谍”的“同谋”。我们鼓励用户转向其他产品,例如Firefox或者Opera,两者均缺省设置封锁弹出文字。Firefox是免费的且已很普及,Opera则需要花几美元。

  需要证据来证明Internet Explorer存在着问题?在笔者运行Windows XP Home的主要测试PC上,使用Internet Explorer和Outlook Express,结果发现了739个间谍软件。而在笔者的个人PC上,运行Firefox和Mozilla公司的Thunderbird电子邮件应用,结果才发现了11个间谍软件范例。而且,这11个间谍软件均是在笔者不得不使用Internet Explorer进入某些Web网站的时候,偷偷溜进这台PC的。

  然而,不幸的是,有些网站却需要Internet Explorer,而那些与微软公司的Outlook电子邮件客户端有密切联系的用户也必须使用它。不过,还是有办法可以把感染Internet Explorer间谍软件的速度降下来。首先,禁止微软 ActiveX支持。在Internet Explorer里,点击Tools→Internet Options→Security→Custom Level,然后,点击迫使ActiveX控制在运行之前请求允许的检查框。

  其次,安装Google Toolbar,它也可以封锁弹出文字。它适用于Internet Explorer 5.5及更高级产品,因此,你或许还需要升级浏览器。同样地,也可以运行只在Internet Explorer之内工作的弹出文字封锁软件,如StopZilla、123Ghosts Popup Killer、Ad Killer、Ad Muncher以及Anti Popup Pro。
3. 阻止下载

  仔细遵守如下要求:千万不要让技术新手尝试下载任何东西。然后,为他们下载并安装Google Toolbar。

  用户希望从Web上下载“免费”程序,但是,请教会他们如何区分为了获得实用程序而访问的网站(如PCWorld.com或Tucows.com ),与出现在弹出广告和垃圾邮件里的网站。

  下定决心,千万别泄气,接受教育是不完善的这个事实。间谍软件传播者在说服人们下载间谍软件方面通常做的比你更好。所以,有必要对用户解释清楚,在浏览器页面旁边看起来象广告或朋友发给他们的那些链接,实际上是间谍软件散播的最常见方式。提醒你的用户对一些危险信号一定要敏感,如弹出的条幅广告说可以提供免费间谍软件检查(这是对信任的最残酷的滥用)。

 4. 教授备份和恢复的基本知识

  由于许多用户不会留意你的警告,因此,应该教会他们如何从灾难当中恢复过来。如今,人们在计算机上有太多的东西,以致于他们懒得做各种备份选择。 存满备份数据的外部磁盘、磁带系统或CD可以减轻充斥着间谍软件的系统所带来的麻烦,并使其回到早期没有间谍软件的情况,从而使一切恢复正常。

  教会用户如何在XP里生成恢复点,以及如何在每次从非知名网站下载之前设置一个恢复点。在大多新式的PC上,磁盘空间不是问题,而且,即使它们的硬盘存满了东西,创造一些恢复点也比清除间谍软件感染容易得多。

  5. 制作一张 反间谍软件CD

  把反间谍软件实用程序烧录到你的CD上,制作自己的间谍软件工具集也是个不错的办法。当你需要清除间谍软件时,寻找和等待工具软件的下载很浪费时间,CD-ROM磁盘目前价格很低廉,因此,多制作一些拷贝并把它们送给你的用户也是有效的手段。就笔者自己而言,有三个免费的实用程序,还有三个商业实用程序的测试版本。这些程序的容量为2M至10M字节,因此,标准CD上有足够的空间容纳它们。

  6. 运行至少两种间谍软件清除程序

  根据我们的经验,没有任何一种间谍软件清除程序能够清除恶意代码的每一部分。所有实用程序都有盲点,而间谍软件编程人员却正好可以利用这些盲点。每家厂商都称其产品可以捕获所有的东西,但是,不管何时人们用一种反间谍工具清除100项威胁的时候,另一个工具还能再找出另外十几项威胁。

  每一种间谍软件清除程序都会检查注册表,但是,由于间谍软件遵循微软的注册表词条规则,因此,它根本不可能完全清除间谍软件。

  定期运行多个不同的实用程序,并确信它们都是最新的,做到这一点十分重要。付费清除程序可以提供更持续的文件更新,即使免费件也会定期增加一些新功能。运行,更新,再运行,再更新,对付间谍软件就要不断重复上述步骤。笔者的一般做法是:清除系统,重新启动进入安全模式,然后,使用另一种工具进行清除,然后,再重新启动。7. 封堵桌面通信漏洞

  每一次间谍软件上传信息都意味着更多的未来问题,因为间谍软件可以进行自我更新,并增加新“性能”。封锁出站信息可以提高用户安全等级。

  有一些(但不是全部)常驻反间谍软件实用程序可以封锁间谍软件上载,商用产品更好一些。不过,安装个人防火墙同样可以封锁上载。ZoneAlarm和Sygate Personal Firewall都很棒。

  如今出售的几乎所有品牌路由器都包括防火墙保护。寻找可以对入站和出站信息包进行全状态检查的产品。个人防火墙和路由器控制的组合并非大材小用,尤其是对于那些无法抵制各种新鲜网站诱惑的用户来说更有必要。

  8. 处理DRM

  在未来几年里,间谍软件还将继续存在的一个原因就是,各公司都在增加数字权利管理(DRM)在娱乐文件以及授权许可文件之上的使用。为这些应用留下的漏洞还将被间谍软件利用好几年的时间。跟踪诸如在线商店回头客之类的Cookie文件使得Web网站更人性化。但问题是,这些Cookie文件看起来很像间谍软件,从而很难在不杀死正常文件的情况下做出分辨。

  对于新出现的娱乐播放应用情况也是一样,你下载的MP3音乐文件需要确认你有在移动设备上播放这些文件的权力,而新的反间谍软件有可能封锁对授权数据库进行的DRM查询,因为这不就是符合未经许可把系统信息发送给第三方的间谍软件定义吗?这一定义适用于商业应用许可文件和DRM应用许可文件等,至少在应用接口水平是这样。

  一种解决办法就是避免诸如音乐播放程序之类的DRM应用,如果你喜欢音乐,那么,寻找一种能够定期更新其间谍软件数据库的反间谍软件,因为它可以协调好保护与音乐服务。

  9. 充分发挥AOL成员资格的优势

  供AOL成员免费下载的间谍软件保护是另一项非常有用的添加产品,笔者发现其扫描速度虽然比其他许多间谍软件清除程序慢,但是,该程序却在CounterSpy和SpyBot进行清除之后又发现了另外7个间谍软件范例。

  AOL还为用户提供一些非常有价值的保护,包括为其成员提供免费的技术支持。

  10. 推荐Macintosh或Linux系统

  间谍软件主要攻击微软操作系统,通过Internet Explorer漏洞进入并隐藏在Windows的薄弱之处。有些间谍软件,尤其是恶意Cookie文件,可以在任何浏览器之内发生作用,但是,这只是间谍软件当中很小的一部分。

  微软的一些软件产品,如Internet Explorer、Word、Outlook和Media Player,一旦下载就将自动执行,从而使间谍软件很容易乘虚而入。Linux和Mac操作系统不允许这种自动执行,从而使它们更易抵制间谍软件。更重要的是,Windows允许任何用户(或间谍软件)把动态链接库装载至内核之中,Linux的系统访问却要求拥有与之相对应的管理员特权。虽然这个办法不适合大多数人,但是,如果确实因为间谍软件变得太痛苦的话,那么,Apple和Linux将会非常欢迎你。

间谍软件面面观编辑本段回目录

个人电脑短暂的历史充斥着生产力、处理能力和娱乐性的进步。从字处理程序到电子邮件再到万维网,电脑科技不断改变着我们工作和娱乐的方式。然而,像任何新兴技术一样,这些科技同样也成为犯罪分子窃取我们财富的手段,其中之一就是间谍软件。

根据一些资料,谍件这个术语1994年第一次出现在一个蔑视微软商业模式的BBS帖子中。后来,它被用来描述用于侦查的设备,如微型照相机和麦克风。2000年,来自安防软件提供商Zone Labs的一份新闻稿中第一次使用了间谍软件这个沿用至今的定义。

间谍软件 是一个驻留在计算机上并向软件制作者发送信息的软件。这些信息可能包括上网习惯、系统细节或那些最危险的关键信息 -- 比如你的网上银行帐号的密码和登录信息。很多间谍软件不只危险,它们还很烦人,不停地弹出广告窗,还搜集电脑里的邮件地址以供那些垃圾邮件发布者使用。即便这些并不很危险的间谍软件也会耗掉你宝贵的时间和计算机资源。

间谍软件通常随同一个免费软件,比如游戏或可能提升工作效率的工具软件。一旦进入你的电脑,间谍软件的功能性模块马上就会按预定方式发挥作用,而信息搜集系统则会隐蔽地设置工作平台并开始向制作者发回你的个人数据。

多数情况下,软件会在它的最终用户许可协议(end-user license agreement,EULA)中清晰地描述它那些不会被觉察的行为,EULA在软件安装过程中会显示在屏幕上。这将保护软件开发者免受潜在的诉讼,因为EULA会保证你了解(或许你已经了解)你所安装的这个软件包含一些隐蔽行为。然而,大多数用户不会去阅读EULA,因为它又臭又长,还通篇都是难以理解的法律术语。现今的软件可以做任何事情,作为又一个例证,现在你可以获得一个会阅读EULA的软件,如果它发现(EULA中)有涉及间谍软件的关键字或短语,就会显示一个警告信息。

其它类型的恶意软件
除了间谍软件,还有其它几种具有扩散性的程序能让你的电脑生活无比悲惨,所以花点时间看看几个术语的定义还是有意义的:

恶意软件: 恶意软件这个词的含义很广,它被用以代指那些在用户不知情的情况下运行在电脑上,并执行一些有害的预先设定好的功能的程序。从这个意义上讲,间谍软件也可能是一种恶意软件。

广告程序: 和间谍软件、恶意软件类似,它也是在用户不知情的情况下运行在电脑上,广告程序特指那些会弹出广告窗口的软件。广告的主题往往和浏览网页的习惯有关,但也可能来自一个特定的广告商。

病毒: 就像它的名字所指,病毒是那种被设计为具有在文件中自我扩散能力的,驻留在单机或网络中的 -- 通常是Internet -- 电脑之中的程序。闯入者(具有恶意的黑客)设计这些程序往往只是为了看看它们能被传播多远。不幸的是,即便是无害的病毒也能对电脑的处理能力和网络操作带来严重危害。

蠕虫: 蠕虫像病毒一样可以在网络上传播自己,不同于病毒的是,它们靠复制自己来传播。为了躲避检测,它们可能还具有修改自己特征值的能力。

特洛伊木马: 就像希腊神话中那匹臭名昭著的木马一样,电脑版的木马也具有温和的外表,比如伪装成一个软件更新或插件。一旦进入你的电脑,它就会执行一些有害的功能,比如擦掉你硬盘上的数据或删除所有的图片文件。木马程序也可能像间谍软件一样收集信息并发送给开发者。

Cookie: 虽然Cookie不是真正的恶意软件,但它们可能被用作相同的用途。Cookie是网站用来在你的电脑上存储信息的很小的数据文件。举个例子,一个购物网站可能想要识别所有你浏览过、但还没有购买的商品,或者为本次购物存储数据,直到你最终同意出货。但是一个不那么诚实的网站可能会决定进入Cookie去窥探你的个人信息,比如你最近访问过的网站列表。

间谍软件的危害

朱莉.艾美萝和她的丈夫

即使最无害的间谍软件也能收集有关你上网习惯的数据,能为特定的产品和服务提供广告,能将你的电脑变成僵尸网络的一部分,还能向你的联系人发送垃圾邮件等等。你的系统也可以被用来存储数据,比如电子邮件列表、个人信息或非法图像。一些间谍软件被设计为捕获每一个键盘和鼠标输入,以使黑客可以实时追踪你的网络活动,比如你登录到你的银行帐号或其它重要的站点。

间谍软件让一个代课老师丢了工作并差点被扔进监狱【译注 1】。2004年10月,37岁的朱莉.艾美萝正在康乃狄克州诺维奇市的Kelly中学为一个7年级的班级代理授课,她说自己不是一个有经验的计算机用 户。当时艾美萝刚刚看完她的个人邮件,然后离开教室去了一趟洗手间。当她返回时,一群孩子正围着电脑咯咯地笑,电脑屏幕上不停的弹出含有半色情图片的窗口。
艾美萝说她甚至不知道如何关掉电脑,也没能阻止继续弹出图片。当她向副校长求助时,被告知不用担心。那天晚些时候,从孩子嘴里得知这个事故的那些愤怒的家长开始往学校打电话。被这通疯狂的警告电话吓坏了的校方只好报警,警方逮捕了艾美萝。公诉人对她提起了好几项有关对未成年人造成伤害的控诉。

这起诉讼基于有一个目击人告诉陪审员说艾美萝确实点击了引发那些图片的链接。结果她被判对四项指控有罪并面临长达40年的监禁。Sunbelt软件公司的CEO,阿列克斯.艾克贝里,在听说这个案件之后开始帮她求证这个事故是由间谍软件造成的。在其它计算机专家的协助下,艾克贝里终于让法官推翻了原先的判决。

由于原告没完没了地纠缠是否要进行复审,2008年11月,艾美萝只好同意对扰乱社会治安这项指控服罪,以避免在法庭上耗费更多时间。在写这篇文章的时候,艾美萝被限制不得再当教师,她也一直没能找到其它工作[信息来源: ABC新闻 ]。

熊猫实验室(PandaLabs)近期针对间谍软件做了一项研究。研究报告包含了一些让人震惊的统计数据:

在熊猫实验室2008年扫描过的6700台设备中,超过1000万台设备里有用于盗窃个人数据的间谍软件。只有35%的设备更新过安装的防病毒工具。
在美国,超过300万人在2008年受到过窃取个人信息的间谍软件的干扰。
2008年下半年的感染率是上半年的8倍,真是不可思议。
基于对过去14个月的分析,熊猫实验室估计用以偷窃ID的间谍软件的感染率2009年每月将增加339%。
间谍软件违反了法律 -- 某种程度上。联邦政府和许多州已经通过了反对在没有用户同意的情况下安装软件和用间谍软件搜集个人信息(如密码)的法律。问题是很多用户在下载和安装免费的工具或游戏时确实同意包括在其中的间谍软件。就像之前提到的,当你安装软件时按下‘下一步’按钮,说明你已经阅读并理解了最终用户许可协议,你允许间谍软件在你的电脑上工作。

预防间谍软件
对于间谍软件,最好的防御就是进攻。采取行动御敌于国门之外将防止你成为间谍软件的受害者。当然,说起来容易做起来难。然而,你可以采取以下行动来防止间谍软件的威胁:

在控制面板中设置自动更新,保持Windows系统处于最新的状态。微软最少每个月会发布关键更新,其中很多是用于消除或避免特殊的间谍软件的威胁。
安装防病毒软件并一直保持更新。有许多这样的软件,其中一些是免费的。最流行的包括诺顿、微软的Windows Defender,McAfee,Spybot,Search&Destroy,Pest Control和Grisoft。你的ISP可能会提供一些工具,也可能给你一些推荐方案。

不要从未知的来源下载共享软件(或类似的其它软件)。从可靠的站点搜寻免费工具,比如download.com。
当你下载了软件,安装前仔细阅读最终用户许可协议。有任何疑问都不要安装。
不要点击弹出窗口,也不要点击免费防间谍软件的广告,即便它们打着知名品牌的旗号,这些几乎总是假的。具有讽刺意味的是,这是发布间谍软件和其它恶意软件非常流行的方法。如果你在寻找防病毒软件,直接去这些公司的官方网站,还要确保你确实去了你想要去的地方。
至少将你的浏览器和操作系统的安全级别设置为中级。你可能会看到更多的警告信息,但那只是你为了安全所付出的一点点代价。
安装防火墙,而且如果你有家庭网络,使用单独的路由器,而不要通过其中一台电脑共享Internet连接。这相当于在你和坏人之间多了一道篱笆。
不要去可疑的站点。如果你访问的站点看上去有点奇怪,这是你认识到你不该在那儿的好机会。
如果你上网时屏幕上出现了病毒警告,千万不要点击它,甚至都不要关闭它。相反,按下control-alt-delete调用任务管理器并使用“结束任务”命令来关闭窗口。接下来,使用你的防病毒软件对你的系统进行一次彻底扫描。
如果不确定电子邮件的来源,永远不要打开邮件的附件。
清除间谍软件
如果无论你做何种努力,还是有间谍软件在你的电脑上,马上停止工作并断开Internet连接,以防止信息泄露。用你的防病毒软件进行一次综合扫描。联系你的电脑制造商的客服部门咨询接下来该如何进行也是非常明智的。你的ISP可能也会对此有所帮助。

保持更新状态的防病毒或防间谍软件可能会抓住那些不安分的程序,显示警告信息并帮你留意这个问题。再强调一次,只有当你坚固的防护软件包就位并且保持更新以及你的操作系统随时保持更新时,你才有可能安全。

如果所有这些措施都失效了,你可能不得不格式化你的硬盘,重装操作系统和软件,再把数据拷贝回硬盘。虽然很痛苦也很耗时,这个方案也带来了额外的好处 -- 清理你的系统、除去不用的程序和数据,这个方法几乎肯定能让机器跑得更快并增加你硬盘的可用空间。不过在这次冒险之前要确保你有近期的、干净的数据备份。

虽然对电脑的威胁的数量好像每天都在增加,但可得到的保护电脑的防护机制无论从数量上还是精密度上也都在发展壮大。今天,大多数用户都可以通过警觉的应用程序和对操作系统及优秀的防病毒软件的维护而保护自己免受间谍软件的侵害。

苹果的Mac是什么情况?

Macintosh的机器从来就很少有受间谍软件或恶意软件感染的问题。原因很简单:跑Windows的电脑约占90%。这意味着开发针对Mac操作系统的间谍软件无论从时间上还是成效上看都不值得。“黑掉Mac”竞赛的结果看起来支持这个观点。

每一年,CanSecWest安全大会都包括一个叫作Pwn2Own的比赛项目,在比赛中专家们试图突破苹果机或PC机的防护层。2009年三月,利用花了几天时间开发的工具,一个叫查理.米勒的计算机安全专家只花了几秒钟就完全控制了一台打好了所有补丁,运行Safari浏览器的苹果MacBook笔记本电脑。米勒先生要求10000美元的现金奖励并获许保留那台他成功入侵了的电脑。

更多信息
HowStuffWorks上的相关文章
How Spyware Works
How to Scan For and Remove Spyware
How to Remove a Computer Virus
How Computer Viruses Work
10 Worst Computer Viruses of All Time
How Hackers Work
How do viruses and worms spread in e-mail?
How Zombie Computers Work
How Trojan Horses Work

资料来源

Dang, Alan. "Behind Pwn2Own: Exclusive Interview with Charlie Miller." Tom's Hardware. March 25, 2009. (April 6, 2009)
http://www.tomshardware.com/reviews/pwn2own-mac-hack,2254.html
Ibanga, Imaeyen. "Teacher: Wrong Computer Click Ruined My Life." ABC News. Jan. 27, 2009. (April 6, 2009)
http://abcnews.go.com/GMA/Story?id=6739393
Magid, Larry. "It Pays to Read License Agreements." PC Pitstop. (April 15, 2009)
http://www.pcpitstop.com/spycheck/eula.asp
Panda Security. PandaLabs Blog. "PandaLabs Quarterly Report January-March 2009." (April 7, 2009)
http://www.pandasecurity.com/img/enc/Quarterly_Report_PandaLabs_Q1_2009.pdf
Scambusters.org. "Protect Yourself from Fake Antivirus Software." (April 2, 2009) http://www.scambusters.org/fakeantivirus.html
spamlaws.com. "Spyware and the Law." (April 7, 2009)
http://www.spamlaws.com/spyware-laws.html
Spyware Warrior. "The Spyware Warrior List of Rogue/Suspect Antispyware Products & Web Sites." (April 8, 2009)
http://www.spywarewarrior.com/rogue_anti-spyware.htm
U.S. Federal Trade Commission. "Federal Trade Commission's Information on Spyware." (April 7, 2009)
http://www.ftc.gov/bcp/edu/microsites/spyware/index.html  

【译注 1】:原文这里恐遗漏了“lost”。(翻译:TechMax)

来源:http://www.yeeyan.com/articles/view/76232/38672

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 间谍软件

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。