أداة التجسس


أداة التجسس هي نوع من البرمجيات الخبيثة التي يتم تثبيتها على الكمبيوتر وتقوم بجمع المعلومات حول المستخدمين دون علمهم. وجود أدوات التجسس هي يخفى نموذجيا عن المستخدم. عادة، أداة التجسس يتم تثبيتها سرا على كمبيوتر المستخدم الشخصي. في بعض الأحيان، على أية حال، أدوات التجسس مثل مسجلات لوحات المفاتيح تثبت من قبل صاحب جهاز مشترك في شركة، أو جهاز عام لكى يراقب المستخدمين الأخرىن سرا.

في حين أن المصطلح أداة التجسس يوحي وكأنها برامج تراقب سرا مستخدمى الكمبيوتر، فإن مهام أداة التجسس تتخطى الرصد البسيط. برامج التجسس يمكنها جمع أنواع عدة من المعلومات الشخصية، مثل عادات تصفح الإنترنت والمواقع التي تمت زيارتها، ويمكن أيضا أن تتداخل مع تحكم مستخدم للكمبيوتر في وسائل أخرى، مثل تثبيت برامج إضافية وتوجيه نشاط مستعرض الويب. أداة التجسس معروف بتغيير إعدادات جهاز الكمبيوتر، مما يؤدى إلى بطء سرعات الاتصال، والصفحات الرئيسية المختلفة، و/أو فقدان وظائف من شبكة الإنترنت أو غيرها من البرامج. في محاولة لزيادة فهم برامج التجسس، تم عمل تصنيف أكثر رسمية في إطار مصطلح البرمجيات الخارقة للخصوصية.

استجابة لظهور برامج التجسس، فإن صناعة صغيرة قد نشأت للعمل في برامج مكافحة التجسس. تشغيل برامج مكافحة التجسس أصبح عنصرا معترف به على نطاق واسع من الممارسات الأمنية لأجهزة الكمبيوتر، وخاصة تلك التي تعمل بنظام تشغيل مايكروسوفت ويندوز. وهناك عدد من الولايات القضائية قد سنت قوانين لمكافحة التجسس، والتي عادة ما تستهدف أي برامج يتم تركيبها خلسة للسيطرة على جهاز الكمبيوتر الخاص بالمستخدم. لجنة التجارة الفيدرالية الأمريكية قامت بوضع صفحة من النصائح للمستهلكين على شبكة الإنترنت حول كيفية خفض خطر الإصابة بالتجسس، بما في ذلك قائمة "افعل ولا تفعل".

التاريخ والتطوير

تسجيل أول استخدام للمصطلح أداة التجسس وقع في 16 تشرين الأول 1995 في بريد يوزنت الذي سخر من نموذج عمل مايكروسوفت. أدوات التجسس في بادئ الأمر دلت على برامج تعني بأغراض التجسس. ومع ذلك، في أوائل عام 2000 مؤسس مختبرات المنطقة، غريغور فرويند، استخدم هذا المصطلح في نشرة صحفية لبرنامج الحماية الشخصى (Zone Alarm). منذ ذلك الحين "أداة التجسس" قد تم اتخاذه على معناه الحالي. وفقا لدراسة عام 2005 من قبل أمريكا أون لاين وتحالف أمن الإنترنت الوطني، فإن 61 في المئة ممن شملهم استطلاع أجهزة الكمبيوتر الخاصة بالمستخدمين كان لديهم أحد أشكال أدوات التجسس. 92 في المئة من المستخدمين الذين استطلعت آراؤهم عن برامج التجسس أفادوا بأنهم لا يعرفون شيئا عن وجودها، و 91 في المئة لم يعط الإذن لتثبيت برامج التجسس. اعتبارا من عام 2006، وبرامج التجسس أصبحت واحدة من التهديدات الأمنية البارزة لأنظمة الكمبيوتر والتي تعمل بنظام التشغيل مايكروسوفت ويندوز. وأجهزة الكمبيوتر حيث الإنترنت اكسبلورر هو المتصفح الأساسي معرضة بشكل خاص لمثل هذه الهجمات ليس فقط بسبب أن الإنترنت إكسبلورر هو الأكثر استعمالا، ولكن بسبب ضيق التكامل مع الويندوز والذي يسمح بوصول أداة التجسس إلى الأجزاء الحاسمة من نظام التشغيل.

قبل إصدار إنترنت إكسبلورر 7، كان من شأن المتصفح أن يقوم تلقائيا بعرض نافذة لتثبيت أي مكون لل ActiveX للموقع الذي يريد التثبيت. مزيج من سذاجة المستخدم نحو البرمجيات الخبيثة وفرضية الإنترنت إكسبلورر أن جميع مكونات ActiveX هي حميدة، أدى، إلى حد ما، إلى الانتشار الواسع لبرامج التجسس. العديد من مكونات برامج التجسس من شأنه أيضا أن تستفيد من المآثر في جافا سكريبت، وإنترنت إكسبلورر، والويندوز لتثبيتها دون معرفة المستخدم أو إذن.

تسجيل ويندوز يحتوي على مقاطع متعددة والتي تسمح بتعديل قيم مفاتيح البرامج ليتم تنفيذها تلقائيا عند تشغيل النظام التمهيدى. برامج التجسس يمكن ان تستغل هذا التصميم للتحايل على محاولات الإزالة. وعادة فإن أدوات التجسس سوف تربط نفسها من كل موقع في التسجيل والذي يسمح بالتنفيذ. وعندما يبدأ التشغيل، سيكون لبرامج التجسس دوريا معرفة ما إذا كان أي من هذه الروابط تتم إزالتها. إذا كان الأمر كذلك، فسوف يتم تلقائيا استعادتها. هذا يضمن أن أداة التجسس سيتم تشغيلها عندما يتم بدء نظام التشغيل التمهيدى حتى لو كان بعض (أو أكثر) من روابط التسجيل تم إزالتها.

شركة تريند مايكرو تعرف أداة التجسس ك (...)البرنامج الذي يرصد ويجمع معلومات عن المستخدم لأغراض مختلفة.

شركة مكافي تعرف أداة التجسس ك "البرامج التي تنقل المعلومات الشخصية لطرف ثالث من دون علم المستخدم أو موافقته.

المقارنة

أداة التجسس، وبرامج التجسس، والتتبع

مصطلح برنامج التجسس كثيرا ما يشير إلى أي من البرامج التي تعرض إعلانات، سواء كان أو لم يكن المستخدم قد استعمل. برامج مثل يودوراعميل البريد الإلكتروني تعرض إعلانات كبديل عن رسوم تسجيل برمجيات المشاركة. بهذا تصنف ك "برامج تجسس" بمعنى برامج مدعومة بالاعلانات، ولكنها ليست كأدوات التجسس. برنامج التجسس في هذا النموذج لا يعمل خلسة أو بتضليل المستخدم، ويوفر للمستخدم لخدمة معينة.

معظم برامج التجسس هي أدوات تجسس بمعنى اخر "برامج مدعومة بالإعلانات" لسبب مختلف : فهى تعرض اعلانات متعلقة بما تجده من التجسس عليك. برنامج جاتور من شركة كلاريا (جاتور GATOR) سابقا..وبالضبط إعلانات بارجين بادى أمثلة. مواقع الإنترنت التي تتم زيارتها كثيرا تثبت جاتور على أجهزة العميل بطريقة خفية، وتوجه العائدات إلى موقع التثبيت وإلى شركة كلاريا عن طريق عرض إعلانات للمستخدم. يتلقى المستخدم العديد من متتابعات الإعلانات.

سلوكيات أخرى لبرمجيات التجسس، مثل الإبلاغ عن مواقع الويب وزيارات المستخدم، ومايحدث في خلفية الجهاز. ويتم استخدام البيانات لإنطباعات الإعلان "المستهدفة". انتشار برامج التجسس ألقت بظلال من الشك على البرامج الأخرى التي تتبع تصفح الإنترنت، أو حتى لأغراض البحوث الإحصائية. بعض المراقبين وصف شريط الأدوات اليكسا، ومكونات إنترنت إكسبلورر التي نشرتها أمازون دوت كوم، كأدوات تجسس، وبعض برامج مكافحة التجسس، مثل آد وير تدرجها على هذا النحو. كثير من الشركات التي توزع برمجيات التجسس مدعومة بالملايين من الدولارات من العوائد الواردة عن تلك البرمجيات. برمجيات التجسس وأدوات التجسس مماثلة للفيروسات في أنها يمكن أن تعتير ضارة بطبيعتها. الناس المستفيدون من البرامج الدعائية التجسسية المضللة، تعرف أحيانا باسم سلعة تخويف، مثل مضادات الفيروسات 2009.

وبالمثل، البرمجيات الملحقة بالبرامج الدعائية المجانية مثل P2P تعمل كأداة للتجسس، (وإذا أزيلت تعطل البرنامج 'الأم') ورغم ذلك الناس مستعدون لتحميله. يشكل هذا معضلة لاصحاب منتجات مكافحة أدوات التجسس حيث يمكن بإزالة تلك الأدوات تعطيل البرامج المطلوبة عن غير قصد. على سبيل المثال، نتائج الاختبارات الأخيرة تظهر أن البرمجيات المجمعة (وين يو سيف) يتم تجاهلها من قبل برنامج مكافح أدوات التجسس المشهور ضد التجسس، (ولكن يتم إزالتها كبرامج للتجسس من قبل معظم ماسحات الفيروسات) لأنه يشكل جزءا من البرمجيات المشهورة (ولكن في الآونة الأخيرة أخرجت من الخدمة). لمعالجة هذه المعضلة، فإن تحالف مكافحة التجسس يقوم بالعمل على بناء توافق في الآراء داخل صناعة البرمجيات المضادة للتجسس على ما هو مقبول وما هو غير مقبول من سلوك البرمجيات. ولتحقيق هدفها، فإن هذه المجموعة من الشركات لمكافحة التجسس، والأكاديميين، وجماعات المستهلكين بشكل جماعي، قامت بنشر سلسلة من الوثائق تتضمن وثيقة تعريف برامج التجسس، نموذج المخاطر، وأفضل الممارسات.

أدوات التجسس والفيروسات والديدان

خلافا للفيروسات والديدان، فإن أدوات التجسس عادة لا تستنسخ نفسها. مثل العديد من الفيروسات الأخيرة، وعلى أية حال فإن برامج التجسس تستغل عمدا الأجهزة المصابة لتحقيق مكاسب تجارية. التكتيكات المعتادة تشمل تسليم متتابعات إعلانية غير مرغوب فيها، وسرقة المعلومات الشخصية (بما في ذلك المعلومات المالية مثل أرقام بطاقات الائتمان)، ورصد نشاط تصفح الويب لأغراض تسويقية، وتوجيه طلبات المتصفح إلى المواقع الإعلانية.

ومع ذلك، يمكن لأدوات التجسس أن تقل كحمولة عن طريق دودة.

طرق العدوى

ملف:Windows ActiveX security warning (malware).png
المواقع الضارة محاولة لتثبيت برامج التجسس على القراء أجهزة الكمبيوتر.

أدوات التجسس لا تنتشر بصورة مباشرة بنفس طريقة فيروس الكمبيوتر أو الدودة : عموما، فإن النظام المصاب لا يحيل العدوى إلى أجهزة الكمبيوتر الأخرى. بدلا من ذلك، فإن أدوات التجسس تدخل على النظام عن طريق خداع المستخدم أو من خلال استغلال نقاط الضعف البرمجيات.

معظم برامج التجسس تثبت دون معرفة المستخدمين. نظرا لأنهم لا يميلون إلى تثبيت البرامج إذا كانوا يعرفون أنها سوف تعطل بيئة عملهم، وتسلب خصوصيتهم، فإن مستخدمى أدوات التجسس، إما عن طريق تضمينها في جزء من البرمجيات المرغوب فيه مثل كازا، أو تثبيتها عن طريق الخداع (بأسلوب حصان طروادة). بعض "مارقة" برامج التجسس تتنكر كبرمجيات أمنية.

إن موزع أداة التجسس عادة ما يقدم هذا البرنامج باعتباره أداة مفيدة، على سبيل المثال وكأنه "برنامج لتسريع الويب" أو باعتباره وكيل البرمجيات المساعد. يقوم المستخدمين بتحميل وتثبيت البرنامج على الفور من دون الشك في أنه يمكن أن يسبب ضررا. على سبيل المثال، الصديق بونزى، هو برنامج متضمن لأداة التجسس، ويتستهدف الأطفال، ويدعي أنه :

انه سوف يستكشف الإنترنت معك كصديقك الخاص جدا والحميم. يستطيع أن يتكلم، ويمشي، ويمزح، ويتصفح ويبحث، ويبعث بالريد الإلكتروني، والتحميل مثلما لم يفعل أى صديق لك في أي وقت مضى! حتى انه لديه القدرة على مقارنة الأسعار على المنتجات التى تحبونها ويساعدك على توفير المال! إنه أفضل الجميع، فهو مجانى!

ويمكن أيضا ان تندمج أدوات التجسس في برامج أخرى. حيث يقوم المستخدم بتحميل البرنامج وتثبيته، والبرنامج المثبت يقوم بالإضافة إلى ذلك بتثبيت أداة التجسس. على الرغم من أن البرمجيات المرغوب فيها في حد ذاتها قد لا تسبب أى ضرر، ولكن أدوات التجسس المدمجة تفعل. في بعض الحالات، يدفع صانعو برمجيات التجسس المال لصانعى برامج المشاركة ليدمجوا أدوات التجسس ببرامجهم. وفي حالات أخرى، يقوم صانعو برمجيات التجسس بإعادة دمج البرامج المجانية المرغوب فيها والتي تثبت أدوات التجسس معها بسلاسة.

بعض صانعى برمجيات التجسس يصيب النظام من خلال الثغرات الأمنية في متصفح الويب أو من خلال البرامج الأخرى. عندما يتنقل المستخدم إلى صفحة الويب التي يسيطر عليها صانع برمجيات التجسس، فإن تلك الصفحة تحتوي على رمز والذي يهاجم المتصفح ويقوم بتنزيل وتثبيت أدوات التجسس. صانع برمجيات التجسس من شأنه أيضا أن يمتلك بعض المعرفة على نطاق واسع للبرامج التجارية المتاحة المضادة للفيروسات وبرامج جدار الحماية. أصبح هذا يعرف باسم حملة " التنزيل المغصوب عليه "، الذي يترك المستخدم متفرجا بلا حيلة على الهجوم. يستغل المتصفح المشترك اهدافه من نقاط ضعف أمنية في الإنترنت اكسبلورر وسن مايكروسيستمز جافا في وقت التشغيل.

تثبيت برامج التجسس كثيرا ما يأتى من خلال الإنترنت إكسبلورر. شعبيته وتاريخه في القضايا الأمنية قد جعلت منه الأكثر استهدافا. تكامله العميق مع بيئة ويندوز وقدرته الخطية جعلاه نقطة واضحة للهجوم على الويندوز. الإنترنت إكسبلورر يمثل أيضا كنقطة التحاق لبرمجيات التجسس في شكل كائن مساعد للمتصفح، والتي تعدل سلوك المتصفح لإضافة أشرطة أو لإعادة توجيه حركة المرور.

في حالات قليلة، تقوم دودة أو فيروس بتوصيل برمجيات التجسس. بعض المهاجمين يستخدمون دودة التجسس لتثبيت أدوات التجسس والتي تظهر متتابعات المتصفح الإباحية على شاشة الجهاز المصاب. من خلال توجيه حركة المرور إلى الإعلانات التي أنشئت لتحويل الأموال إلى صانعى برمجيات التجسس، مستهدفين الربح الشخصى.

التأثيرات والسلوك

نادرا ما يتواجد برنامج التجسس وحده على الكمبيوتر: فالجهاز المصاب عادة ما يكون مصابا بالعديد من العدوى. وكثيرا ما يلاحظ المستخدين سلوك غير مرغوب فيه، وتدهور أداء النظام. والإصابة ببرمجيات التجسس يمكن ان تخلق نشاطات جلية غير مرغوب فيها من وحدة المعالجة المركزية، استخدامات القرص، وشبكة المرور. مشاكل الثبات، مثل تجميد البرامج، والفشل في التشغيل التمهيدى لنظام التشغيل، والتعارض في كاف أنحاء النظام، هي أيضا شائعة الحدوث. برمجيات التجسس، والتي تتعارض مع برامج الشبكات عادة ما تسبب صعوبات في الاتصال بالإنترنت.

في بعض حالات العدوى، فإن برمجيات التجسس ليست واضحة حتى. ويتحمل المستخدمون في تلك الحالات المشاكل التي تتعلق بالأجهزة، مشاكل تثبيت الويندوز، أو حدوث إصابة أخرى. يلجأ بعض أصحاب النظم المصابة بشدة إلى خبراء الاتصال والدعم التقني، أو حتى شراء كمبيوتر جديد لأن النظام الحالي "أصبح بطيئ جدا". النظم المصابة بشدة قد تحتاج إلى إعادة التثبيت النظيفة لجميع البرامج الخاصة بهم من أجل العودة إلى كامل العمل.

نادرا ما تتسبب جزئية واحدة من البرمجيات في جعل جهاز الكمبيوتر غير صالح للاستعمال. عوضا عن ذلك ،فإن جهاز الكمبيوتر غالبا ما يحمل عدوى متعددة. الأثر التراكمي، والتفاعلات بين مكونات برامج التجسس، يسبب الأعراض الشائعة التي وردت من قبل المستخدمين : فإن الكمبيوتر، تتباطأ سرعته إلى حد كبير، حيث تطغى عليه العديد من العمليات الطفيلية والتي تعمل على ذلك. وعلاوة على ذلك، فإن بعض أنواع برمجيات التجسس تقوم بتعطيل برامج الجدران النارية وبرامج مكافحة الفيروسات، و/ أو تقليل إعدادات أمان المتصفح، مما يفتح النظام لمزيد من العدوى الانتهازية، مما يشبه إلى حد كبير من مرض نقص المناعة. بعض برمجيات التجسس تقوم بتعطيل أو حتى ازالة البرمجيات التجسسية المنافسة ؛ حيث انه كلما زادت المضايقات الناتجة عن برمجيات التجسس كلما جعل ذلك المستخدمين البدء في اتخاذ اجرءات لإزالة هذه البرامج. أحد صانعى البرمجيات التجسسية، سلك وسائل الإعلام، بل ورفع دعوى على منافسه المباشر للإيرادات، وعلاوة على هذا، قام الاثنان لاحقا بتسويتها مع الاتفاق على عدم تعطيل المنتجات بعضها البعض.

بعض الأنواع الأخرى من برمجيات التجسس تستخدم تقنيات جذرية التخفى لمنع اكتشافها، وبالتالي إزالتها. تارجيت سوفت، على سبيل المثال، ويعدل "طى الويندوز" ملفات الويندوز للمقابس. حذف الملفات المصابة ببرمجيات التجسس "inetadpt.dll" سوف يقطع الاستخدام العادي للشبكات.

مستخدم الويندوز المثالى عنده امتيازات إدارية ؛ والتي في الغالب لراحته. ولهذا، فإن أي برنامج يشغله المستخدم (بقصد أو بدون قصد) له وصول غير مقيد إلى النظام. كما هو الحال مع غيرها من نظم التشغيل فإن مستخدمي الويندوز أيضا قادرون على اتباع مبدأ الامتيازات الأقل واستخدام أقل حسابات وصول المستخدم غير المراقبة، أو للحد من امتيازات العمليات المواجهة للإنترنت الضعيفة مثل إنترنت إكسبلورر (من خلال استخدام أدوات مثل إسقاط حقى). وعلى الرغم من أن هذا ليس التكوين الأصلى، فإن عدد قليل من المستخدمين يقوم بذلك.

في ويندوز فيستا، في الاساس، فإن مسئول التشغيل بالكمبيوتر يعمل كل شيء في ظل امتيازات المستخدم المحدودة. فعندما يتطلب برنامج صلاحيات إدارية، سوف يقوم فيستا بمطالبة المستخدم بالسماح / أو الرفض للمتابعة (انظر التحكم في حساب المستخدم). هذا يحسن ذلك التصميم المستخدم عن الإصدارات السابقة من ويندوز.

الإعلانات

العديد من برمجيات التجسس تعرض الإعلانات. بعض البرامج ببساطة تعرض الإعلانات المتتابعة في المتصفح على أساس منتظم، على سبيل المثال، اعلان كل عدة دقائق، أو اخر عندما يقوم المستخدم بفتح نافذة جديدة في المتصفح. تعرض أخرى الإعلانات استجابة إلى بعض المواقع المحددة التي يزورها المستخدم. مشغل أداة التجسس يقدم هذه الميزة على النحو المرغوب فيه للمعلنين، الذين قد يشترون وضع الإعلان في النوافذ المتتابعة بالمتصفح لعرضها عندما يقوم المستخدم بزيارة موقع معين. بل هو أيضا واحد من الأغراض التي من أجلها تقوم برمجيات التجسس بجمع المعلومات عن سلوك المستخدم.

يشكو العديد من المستخدمين من تلك الاعلانات المزعجة أو الهجومية أيضا. كاللافتات الإعلانية ؛ العديد من اعلانات برمجيات التجسس تستخدم الرسوم المتحركة أو اللافتات الوامضة والتي تشتت المستخدمين بصريا وتزعجهم. الإعلانات المنبثقة المتتابعة على المتصفح عادة ما تعرض الاعلانات الاباحية عشوائيا. روابط هذه المواقع يمكن ان يضاف إلى نافذة المتصفح، أو تاريخ المتصفح، أو وظيفة البحث. عندما يكن الاطفال هم المستخدمون، فإن هذا ربما ينتهك قوانين مكافحة المواد الإباحية في بعض الولايات القضائية.

وهناك عدد من برمجيات التجسس تكسر حدود الشرعية ؛ الأنواع المختلفة ل "Zlob"."حصان طروادة" و"محمّل طروادة".win32."INService" معروفة لاظهار الاعلانات الاباحية غير المرغوب فيها للأطفال، الإعلانات المتتابعة على المتصفح لمولدى مفاتيح البرامج، مكملات البرامج، والبرمجيات غير القانونية والتي تنتهك أدب الطفل الاباحى وقوانين حقوق التأليف والنشر.[١][٢][٣][٤]

وكمشكلة أخرى في حالة بعض برمجيات التجسس والتي عليها الاستعاضة باللافتات الإعلانية على المواقع المنظورة على شبكة الإنترنت. برمجيات التجسس التي تقوم بدور الوكيل على شبكة الإنترنت أو على الكائن المساعد للمتصفح يمكن أن تستبدل الإشارات إلى اعلانات الموقع الخاصة (التي تمول الموقع) بالإعلانات التي بدلا من ذلك تمول مشغل برمجيات التجسس. فيقطع بذلك التمويل عن المواقع الإلكترونية الممولة بالاعلانات.

"برمجيات الاحتيال" والاحتيال التابع لها

عدد قليل من باعة برمجيات التجسس، ولا سيما الحلول ال 180، كتبوا ما لقبته صحيفة نيويورك تايمز باسم "سلع الاحتيال"، وما باحث Ben Edelman وأسماه الاحتيال التابع، كشكل من اشكال الاحتيال بالنقر. برمجيات الاحتيال تحول دفع عائدات التسويق من المؤسسة الشرعية التابعة لها إلى بائع برمجيات التجسس.

أدوات التجسس التي تهاجم الشبكات تضع مشغل برمجيات التجسس الفرعية على نشاط المستخدم__ مستبدلة اياه بأى نشاط اخر إذا وجد. مشغل برمجيات التجسس هو الجزء الوحيد الذي يكسب من ذلك. والمستخدمين لديهم اختياراتهم التي تفشل، ليفقدوا المكاسب الفرعية الشرعية، وجرح سمعة الشبكات، وتضرر البائعين من الاضطرار إلى دفع مبالغ الإيرادات التابعة "لشركة فرعية" والتي ليست طرفا في العقد.

انضم الغش هو انتهاك لشروط الخدمة لمعظم شبكات التسويق التابعة لها. نتيجة لذلك، ومشغلي برامج التجسس مثل حلول 180 أنهيت من الشبكات التابعة لها بما في ذلك ينكشاري وShareSale. [بحاجة لمصدر]

سرقة الهوية والاحتيال

في حالة واحدة، والبرمجيات التجسسية قد ارتبطت ارتباطا وثيقا سرقة الهوية.[٥] في آب / أغسطس 2005، وباحثون من شركة البرمجيات الأمنية سنبلت برمجيات يشتبه المبدعين من برامج التجسس كول ويب سيرش المشتركة قد استخدمت لنقل انها "جلسات الدردشة، ليالي اسم المستخدم وكلمة السر ليالي، بنك للمعلومات، وما إلى ذلك"، [٦] بيد أنه تبين أن "انها فعلا (كان) الخاصة به متطورة الجنائية ترويا الصغيرة التي مستقلة عن الخدمات العالمية الكنسية." [٧] هذه القضية هي حاليا قيد التحقيق من قبل مكتب التحقيقات الفدرالي.

لجنة التجارة الاتحادية التقديرات أن 27.3 مليون الاميركيين وقعوا ضحايا للسرقة الهوية، وإلى أن الخسائر المالية من سرقة الهوية بلغت ما يقرب من 48 مليار دولار للشركات والمؤسسات المالية وما لا يقل عن 5 مليارات دولار في الخروج من مصروفات جيب للأفراد.[٨]

التجسس صانعي قد يرتكبون الاحتيال مع برنامج التجسس المسجل. هذه يمكن إعادة تعيين المودم الهاتفي على معدل قسط التأمين ورقم الهاتف، بدلا من هذه الممارسات المعتادة. تتصل هذه الأرقام المشبوهة ينطوي على مسافات طويلة أو رسوم في الخارج والتي تؤدي حتما إلى ارتفاع تكاليف المكالمات. المسجلون ليست فعالة على أجهزة الكمبيوتر التي لم يكن لديك مودم، أو لم تكن متصلا خط هاتفي.

إدارة الحقوق الرقمية

بعض النسخ حماية التكنولوجيات قد اقترضت من برامج التجسس. في عام 2005، سوني للترفيه الموسيقي ووجد أن استخدام الجذور الخفية ليالي في XCP تقنية إدارة الحقوق الرقمية [٩] مثل البرمجيات التجسسية، وليس فقط كان من الصعب كشف وإلغاء، كان سيئا لدرجة أن معظم مكتوبة الجهود الرامية إلى إزالة فإنه يمكن أن يكون أصدرت أجهزة الكمبيوتر قادرة على أداء مهامها. تكساس النائب العام غريغ ابوت دعوى، [١٠] وثلاثة من فئة منفصلة الدعاوى تم رفعها.[١١] سوني بي إم جي في وقت لاحق قدمت للمشكلة على موقعها على الإنترنت لمساعدة المستخدمين في إزالته.[١٢]

تبدأ في نيسان / أبريل 25، 2006، مايكروسوفت ويندوز حقيقية إشعارات مزايا تطبيق [١٣] مثبتة على معظم أجهزة الكمبيوتر ويندوز بأنها "آخر التطورات الأمنية الحرجة". في حين أن الغرض الرئيسي من هذا تعمدت عدم تطبيق إزالة التثبيت هو التأكد من أن نسخة من ويندوز على الجهاز تم شراؤها بصورة قانونية ومثبتة، فإنه أيضا تثبيت البرامج التي اتهمت "اتصل هاتفيا الوطن" على أساس يومي، مثل برامج التجسس.[١٤][١٥] ويمكن إزالتها باستخدام أداة RemoveWGA.

العلاقات الشخصية

التجسس قد استخدمت لرصد الأنشطة الإلكترونية خلسة من الشركاء في العلاقات الحميمة، وعموما للكشف عن أدلة على الكفر. واحد على الأقل مجموعة من البرامج، محبى التجسس، تم تسويقه على وجه التحديد لهذا الغرض. اعتمادا على القوانين المحلية فيما يتعلق الطائفية / الممتلكات الزوجية، ومراقبة شريكا في النشاط على الإنترنت دون موافقتهم قد تكون غير قانونية، ومؤلف كتاب محبى التجسس والعديد من المستخدمين للمنتج ووجهت اتهامات في ولاية كاليفورنيا في عام 2005 بتهمة التنصت على المكالمات الهاتفية، وجرائم الكمبيوتر المختلفة.[١٦]

مستعرض الكوكيز

برامج مكافحة التجسس في كثير من الأحيان تقرير المعلنين على الإنترنت محركات بحث الكوكيز، والملفات النصية الصغيرة التي تتبع التصفح النشاط، وبرامج التجسس. في حين أنها ليست دائما بطبيعتها خبيثة، وجوه العديد من المستخدمين لأطراف ثالثة باستخدام الفضاء على حواسيبهم الشخصية لأغراض تجارية، والعديد من برامج مكافحة التجسس العرض لإزالتها. [٢]

أمثلة من برامج التجسس

هذه البرامج المشتركة التجسس توضح مدى تنوع السلوكيات وجدت في هذه الهجمات. كما نلاحظ أنه مع فيروسات الكمبيوتر، والباحثين إعطاء أسماء لبرامج التجسس التي لا يجوز استخدامها من قبل المبدعين. البرامج قد تكون مجمعة في "الأسر" لا يقوم على تقاسم رمز البرنامج، ولكن على السلوكيات المشتركة، أو من قبل "بعد المال" من وصلات مالية أو تجارية واضحة. على سبيل المثال، عددا من برامج التجسس التي وزعتها Claria بشكل جماعي المعروفة باسم "التمساح". وبالمثل، والبرامج التي كثيرا ما يتم تثبيت معا يمكن وصفها بأنها أجزاء من حزمة برامج التجسس نفسه، حتى لو كانت تعمل بشكل منفصل.

  • كول ويب سيرش، مجموعة من البرامج، ويستفيد من نقاط الضعف إنترنت إكسبلورر. الحزمة توجه الحركة إلى الاعلانات في مواقع على الإنترنت بما في ذلك موقع كول ويب سيرش دوت كوم. فإنه يعرض الإعلانات المنبثقة، يعيد كتابة نتائج محرك البحث، ويغير الكمبيوتر المصابة في ملف المضيفين لمباشرة عمليات البحث عن نظام أسماء النطاقات لهذه المواقع.[١٧]
  • محسن الانترنت ، المعروف أيضا باسم ديفوكا، الموجهات إنترنت إكسبلورر صفحات الخطأ إلى الإعلان. عندما يقوم المستخدمون اتباع ارتباط مكسورة أو إدخال عنوان خاطئ، يرون صفحة من الإعلانات. ومع ذلك، لأنه محمي بكلمة مرور مواقع ويب (المتشعب المصادقة الأساسية) استخدام آلية نفس الأخطاء المتشعب، محسن الإنترنت تجعل من المستحيل بالنسبة للمستخدم الوصول إلى المواقع المحمية بكلمة سر.[١٨]
  • بار المطاردة، الملقب أدوات النظام أو ضد التجسس. مواقع بحث0} تم تثبيتها، من خلال حملة إكس النشيط حسب تنزيل التابعة لها في مواقع ويب، أو عن طريق الاعلانات المعروضة بواسطة برامج التجسس الأخرى مثالا لكيفية تثبيت برامج التجسس يمكن ان المزيد من برامج التجسس. هذه البرامج إضافة إلى أشرطة آي إي، وتتبع الكلية التصفح السلوك، التابعة لتوجيه الإشارات، وعرض الإعلانات.[١٩][٢٠]
  • ماى ويب سيرش (من مرح منتجات الإنترنت) يحتوي على البرنامج المساعد الذي يعرض شريط البحث بالقرب من أعلى نافذة المتصفح، وجواسيس لتقرير البحث المستخدم العادات.[٢٤] ماى ويب سيرش بارزة لتركيب أكثر من 210 إعدادات الكمبيوتر، مثل مايكروسوفت ويندوز أكثر من 210 مفتاح التسجيل ق / القيم.[٢٥][٢٦] أبعد من متصفح البرنامج المساعد، فإنه قد يؤثر على ضبط توقعات، البريد الإلكتروني، وأتش تي أم أل، إكس إم إل، وما إلى ذلك على الرغم من وجود أدوات لإزالة ماى ويب سيرش، [51] يمكن أن يكون باليد حذف في 1 ساعة، من قبل المستخدمين على دراية باستخدام [[[رجديت]]] لايجاد وحذف مفاتيح / قيم (المسمى ب "ماى ويب سيرش"). بعد إعادة التشغيل، ويعود إلى ظهور متصفح قبل عرضها.
  • وقد ويزر ستوديو البرنامج المساعد أن يعرض إطار لوحة بالقرب من أسفل نافذة المتصفح. ويلاحظ في الموقع الرسمي أنه من السهل إزالة (إلغاء) ويزر ستوديو من جهاز كمبيوتر، مستخدمة في ذلك إلغاء البرنامج الخاصة، مثل تحت جيم : \ ملفات البرنامج \ ويزر ستوديو.[٢٧] مرة ويزر ستوديو تم إزالتها، وهي ترجع إلى ظهور متصفح قبل العرض، من دون الحاجة إلى تعديل إعدادات المتصفح.
  • زانغو (سابقا 180 الحلول) ينقل معلومات مفصلة للمعلنين عن مواقع ويب الذي يزور المستخدمون. كما يغير النص المتشعب طلبات للحصول على الاعلانات التابعة مرتبطة من موقع على شبكة الإنترنت، حتى أن الإعلانات تحقيق ارباح غير مكتسب للحلول 180 شركة. فإنه يفتح الإعلانات المنبثقة التي تغطي أكثر من مواقع الويب من الشركات المتنافسة (كما رأينا في [زانغو اتفاقية ترخيص المستخدم]).[٢٨]
  • Zlob طروادة، أو مجرد Zlob والتنزيلات نفسها إلى الكومبيوتر عبر الترميز النشيطX التقارير والمعلومات إلى مراقبة خادم [بحاجة لمصدر] بعض المعلومات يمكن أن يكون البحث في التاريخ، والمواقع التي تمت زيارتها، وحتى ضربات المفاتيح. [بحاجة لمصدر] وفي الآونة الأخيرة، Zlob كان معروفا لخطف الموجهات لتعيين الافتراضات.[٢٩]

القضايا القانونية ذات الصلة لبرامج التجسس

القانون الجنائي

الوصول غير المصرح به إلى كمبيوتر غير قانوني بموجب قوانين الجرائم الحاسوبية، مثل الولايات المتحدة الاحتيال وإساءة استعمال الحاسوب، وقانون المملكة المتحدة للقانون إساءة استعمال الحاسوب وقوانين مماثلة في بلدان أخرى. منذ أن أصحاب أجهزة الكمبيوتر المصابة مع برامج التجسس عموما تدعي أنها لم تأذن التثبيت، لأول وهلة القراءة من شأنها أن توحي بأن صدور التجسس يمكن أن يعتبر عملا إجراميا. إنفاذ القانون في كثير من الأحيان السعي مؤلفي البرمجيات الخبيثة الأخرى، وخاصة الفيروسات. ومع ذلك، قليلة مطوري البرمجيات التجسسية قد قدموا للمحاكمة، وكثير تعمل علنا وبشكل صارم الأعمال التجارية المشروعة، وإن كان البعض قد يواجه دعاوى قضائية.[٣٠][٣١]

يقولون إن منتجي برامج التجسس، على العكس من المستخدمين المطالبات، مستخدمين القيام به في الواقع تعطي موافقتها على المنشآت. برامج التجسس التي تأتي مع حزمة تطبيقات كومبيوتري يمكن وصفها في النص الكلام القانوني لإنهاء اتفاقية ترخيص المستخدم (أيولا). الكثير من المستخدمين عادة تجاهل هذه العقود المزعومة، ولكن شركات التجسس مثل كلاريا هذه المطالبة تثبت أن المستخدمين قد وافقت.

على الرغم من انتشار EULAs و"clickwrap" الاتفاقات، التي بموجبها بنقرة واحدة يمكن ان تؤخذ على انها موافقة على النص بأكمله، إلا القليل نسبيا السوابق القضائية قد نتج عن استخدامها. فقد ثبت في معظم الولايات القضائية المشتركة القانون على أن اتفاق clickwrap يمكن أن يكون العقد ملزما في ظروف معينة. [٣٢] هذا لا، ولكن يعني أن كل اتفاق من هذا القبيل هو عقد أو أن كل مصطلح في واحد هو واجب النفاذ.

بعض الولايات القضائية، بما في ذلك ولايات اميركية من ولاية ايوا [٣٣]، واشنطن، [٣٤] لقد مرت القوانين التي تجرم بعض أشكال التجسس. وهذه القوانين غير المشروعة لتجعل من أي شخص آخر غير المالك أو المشغل للكمبيوتر لتثبيت البرنامج الذي يغير إعدادات متصفح ويب، وترصد المفاتيح، أو تعطيل الحاسوب والبرمجيات الأمنية.

في الولايات المتحدة، المشرعون مشروع قانون في عام 2005 بعنوان الإنترنت قانون منع برامج التجسس، والذي من شأنه أن تسجن المبدعين من برامج التجسس.[٣٥]

العقوبات الإدارية

الإجراءات جنة التجارة الاتحادية الأمريكية

لجنة التجارة الفيدرالية الأمريكية قد رفع دعوى ضد المنظمات الإنترنت والتسويق في إطار "عقيدة الظلم" [٣٦] لكي يكفوا عن اصابة المستهلكين مع أجهزة التجسس. في حالة واحدة، أن ضد الزلازل إنتاج الترفيه، واتهمت لجنة التجارة الاتحادية المتهمين تطوير برنامج التي سيطرت على أجهزة الكمبيوتر الشخصية على الصعيد الوطني، والمصابين منهم مع برامج التجسس والبرامج الخبيثة الأخرى، منها قصف بوابل من الإعلانات المنبثقة الزلزالي للعملاء، ويتعرضون أجهزة الكمبيوتر إلى مخاطر أمنية، ودفعهم إلى خلل، وإبطاء، وأحيانا، وتحطم. السيزمية ثم عرضوا بيع الضحايا ومكافحة التجسس "" البرنامج لإصلاح أجهزة الكمبيوتر، ووقف بالنوافذ وغيرها من المشاكل التي تسببت في الزلازل. في 21 نوفمبر 2006، وقد دخلت التسوية في محكمة اتحادية بموجبها حكما 1.75 مليون دولار كان المفروض في حالة واحدة و 1.86 مليون دولار في بلد آخر، ولكن المدعى عليهم المعسر [٣٧]

في الحالة الثانية، التي رفعت ضد CyberSpy برمجيات شركة ذات مسؤولية محدودة، واتهم لجنة التجارة الاتحادية أن CyberSpy تسويقها وبيعها "RemoteSpy" [كلوغر التجسس للعملاء الذين عندئذ سرا رصد المستهلكين المطمئنين 'أجهزة الكمبيوتر. وفقا لجنة التجارة الاتحادية، Cyberspy توصف RemoteSpy بأنه "لا يمكن الكشف عنها بنسبة 100 ٪" وسيلة "للتجسس على أي شخص. من أي مكان. " لجنة التجارة الاتحادية قد حصلت على أمر مؤقت يحظر على المتهمين من بيع البرمجيات وقطع من الإنترنت أي من الخوادم التي جمع وتخزين، أو توفير إمكانية الوصول إلى المعلومات التي جمعت هذا البرنامج. القضية لا تزال في مراحلها الأولية. والشكوى التي تقدمت بها لمركز المعلومات السرية الإلكترونية (الفوتونات) أحضر البرنامج RemoteSpy لجنة التجارة الاتحادية انتباه.[٣٨]

هولندا OPTA

غرامة إدارية، الأول من نوعه في أوروبا، قد اتخذت من قبل السلطة المستقلة للبريد والاتصالات السلكية واللاسلكية (OPTA) من هولندا. انها تطبق الغرامات في القيمة الإجمالية لنهائيات كأس الأمم الأوروبية ل1،000،000 اصابة 22 مليون كمبيوتر. برنامج التجسس يسمى DollarRevenue. مواد القانون التي انتهكت هي الفن. 4.1 من القرار على مقدمي الخدمة الشاملة وعلى مصالح المستخدمين النهائيين ؛ الغرامات أعطيت على أساس الفن. 15.4 جنبا إلى جنب مع الفن. 15.10 من القانون الهولندي الاتصالات السلكية واللاسلكية. ويتمثل جزء من هذه الغرامات يجب أن يدفع من قبل مديري هذه الشركات في الشخص نفسه، أي ليس من حسابات شركاتهم، ولكن من ثرواتهم الشخصية.[٣٩] منذ إجراء الاحتجاج قد اتخذت، فإن الغرامات يجب أن تدفع بعد الهولندية قانون المحكمة ستتخذ قرارا في هذه القضية. الحفاظ على الجناة أن الأدلة لانتهاك اثنين من مواد القانون قد تم الحصول عليها بطريقة غير مشروعة. أسماء أعضاء مجلس الإدارة وأسماء الشركات ولم يتم كشف النقاب، لأنه ليس من الواضح أن OPTA يتم السماح لجعل مثل هذه المعلومات العامة.[٤٠]

القانون المدني

نيويورك السابق المدعي العام للولاية والحاكم السابق لنيويورك اليوت سبيتزر انتهجت شركات التجسس لتركيب البرمجيات المزورة.[٤١] في النظر في قضية رفعها في عام 2005 من قبل سبيتزر، في كاليفورنيا شركة إختلط وسائل الإعلام، وشركة انتهت تسوية من خلال الموافقة على دفع مبلغ 7.5 مليون دولار، وإلى وقف توزيع برامج التجسس.[٤٢]

اختطاف ويب الإعلانات قد أدى أيضا إلى التقاضي. في يونيو / حزيران 2002، وعددا من الناشرين ويب كبيرة لرفع دعوى ضد Claria الاستعاضة عن الإعلانات، ولكن تسوية خارج المحاكم.

ولم يسبق للمحاكم أن تقرر ما إذا كان يمكن للمعلنين يكون مسؤولا عن برامج التجسس التي تقوم بعرض إعلاناتها. في كثير من الحالات، فإن الشركات التي تظهر في الاعلانات البوب التجسس المنبثقة لا تتعامل مباشرة مع الشركة التجسس. بدلا من ذلك، انها تعاقدت مع وكالة اعلانات، والذي بدوره في عقود من الباطن مع الإنترنت الذي يحصل قام بها عدد من "الظهور" أو مظاهر للدعاية. بعض الشركات الكبرى مثل ديل كمبيوتر ومرسيدس بنز قد اقال وكالات الاعلان التي تديرها إعلاناتها في التجسس.[٤٣]

دعاوى تشهير من قبل مطوري برامج التجسس

التقاضي قد ذهب في كلا الاتجاهين. منذ "التجسس" وأصبح تحقير المشتركة، وبعض صانعي قدموا القذف والتشهير الإجراءات عندما منتجاتها قد وصفها بذلك. في عام 2003، التمساح (المعروفة الآن باسم Claria) دعوى قضائية ضد موقع على التوقف لأجهزة الكمبيوتر واصفا برنامجها بانه "التجسس".[٤٤] كمبيوتر التوقف تسويتها، واتفقا على عدم استخدام كلمة "التجسس"، ولكن لا يزال لوصف الضرر الذي يسببه التمساح / Claria البرمجيات.[٤٥] نتيجة لذلك، مكافحة التجسس وغيرها من شركات برامج مكافحة الفيروسات كما استخدمت مصطلحات أخرى مثل "البرامج غير المرغوب فيها" أو greyware للدلالة على هذه المنتجات.

العلاج والوقاية

كما أن التهديد التجسس قد ازدادت سوءا، عددا من التقنيات وبرزت لمواجهته. وتشمل هذه البرامج التي تهدف إلى إزالة أو لمنع التجسس، فضلا عن الممارسات المستخدم المختلفة التي تقلل من فرصة الحصول على التجسس على النظام.

ومع ذلك، لا يزال يمثل مشكلة التجسس مكلفة. عندما كان عدد كبير من القطع التجسس قد أصاب جهاز كمبيوتر ويندوز، قد يكون العلاج الوحيد تنطوي على نسخ احتياطية للبيانات المستخدم، وبشكل كامل إعادة تثبيت نظام التشغيل. على سبيل المثال، يمكن لبعض إصدارات فوندو لا تتم إزالتها بالكامل من قبل سيمانتيك، مايكروسوفت، وأدوات الكمبيوتر، وغيرها نظرا لانه يصيب الجذور الخفية، وإنترنت إكسبلورر، ويندوز 'lsass.exe (محلي هيئة الأمن الفرعي الخدمة) مع عشوائيا - filenamed dll (دينامية مكتبة الارتباط).

برامج مكافحة برامج التجسس

ملف:Ad-aware 2008 Free screenshot.png
فسفت] للإعلان في علم 2008

العديد من المبرمجين وبعض الشركات التجارية قد بدأت في إطلاق منتجات مخصصة لإزالة أو منع برامج التجسس. ستيف جيبسونOptOut رائدة في فئة متنامية. برامج مثل فسفت] والإعلان، وإدراكا سراج الدين (التفحص الحر للمستخدمين غير التجارية، يجب أن تدفع للميزات أخرى)، وباتريك لكويا سباي -- بحث & تدمير (جميع ميزات مجانية للاستخدام غير التجاري) بسرعة اكتسب شعبية بوصفها أدوات فعالة لإزالة، واعتراض في بعض الحالات، برامج التجسس. في 16 كانون الأول 2004، وحصلت مايكروسوفت العملاقة لبرامج مكافحة التجسس [٤٦]، كما أنها الاسم الجديد ويندوز أنتيسبور] بيتا والافراج عن أنها يمكن تحميله مجانا على نسخة أصلية ويندوز إكس بي وويندوز 2003 للمستخدمين. في عام 2006، ومايكروسوفت تسميته بيتا البرمجيات إلى ويندوز المدافع (الحرة)، وأنه أفرج عنه للتنزيل المجاني في أكتوبر 2006 وفقا لمعايير يتم تضمين مع ويندوز فيستا، وكذلك ويندوز 7.

كبريات شركات مكافحة الفيروسات مثل سيمانتيك، مكافي وسوفوس قد يأتي لاحقا إلى طاولة المفاوضات، مضيفا ميزات مكافحة التجسس إلى المنتجات القائمة لمكافحة الفيروس. في وقت مبكر، شركات مكافحة الفيروسات عن معارضتها لإضافة المضادة للمهام التجسس، نقلا عن الدعاوى القضائية التي رفعتها ضد برامج التجسس من الكتاب والمؤلفين من المواقع على شبكة الإنترنت، والبرامج التي وصفت منتجاتها بأنها "التجسس". ومع ذلك، أحدث نسخ من هذه الشركات الكبرى 'الوطن ومكافحة الأعمال الفيروس لا تشمل المنتجات المضادة للمهام التجسس، وإن كانت تعامل معاملة مختلفة من الفيروسات. سيمانتيك المضادة للفيروسات، على سبيل المثال، تصنف برامج التجسس بأنها "تهديدات الموسعة"، وتعرض الآن في الوقت الحقيقي من الحماية لهم (كما هو الحال بالنسبة للفيروسات).

في الآونة الأخيرة قالب:When، ومكافحة الفيروسات شركة Grisoft، خالق متوسط المضادة للفيروس، اكتسبت لمكافحة التجسس Ewido شبكات الشركة، وإعادة وضع العلامات على Ewido برنامج مكافحة التجسس ومكافحة التجسس متوسط المحترف. متوسط أيضا استخدام هذا المنتج لإضافة متكامل لمكافحة التجسس حل لبعض الإصدارات من متوسط المضادة للفيروسات عائلة منتجات، ومجانية متوسط مكافحة التجسس مجانا الإصدار الخاص والمتاحة للاستخدام غير التجاري. هذا يدل على وجود اتجاه من قبل شركات مكافحة الفيروسات على الإطلاق حلا مخصصة لبرامج التجسس والبرامج الخبيثة. منطقة المعامل، خالق الجدار الناري زون ألارم كما افرج عن برنامج مكافحة التجسس.

ملف:Alwaysupdate-adware-winspy.PNG
مايكروسوفت لمكافحة التجسس، في الحماية في الوقت الحقيقي كتل مثيل AlwaysUpdateNews من يجري تثبيته.

برامج مكافحة التجسس ويمكن مكافحة التجسس بطريقتين :

  1. أنها يمكن أن توفر حماية في الوقت الحقيقي ضد تثبيت برامج التجسس على الكمبيوتر الخاص بك. هذا النوع من الحماية ضد برامج التجسس يعمل بنفس الطريقة التي المضادة للحماية من الفيروسات في أن برامج مكافحة التجسس بمسح كافة البيانات الواردة لشبكة برامج التجسس وكتل أي التهديدات التي تأتي عبر.
  2. برامج مكافحة برامج التجسس يمكن ان تستخدم فقط لكشف وإزالة برامج التجسس التي تم تركيبها بالفعل على الكمبيوتر. هذا النوع من الحماية ضد برامج التجسس عادة أسهل استخداما وأكثر شعبية. مع هذا التجسس برامج الحماية يمكنك الجدول الأسبوعي، اليومية أو الشهرية بفحص جهاز الكمبيوتر الخاص بك لكشف وإزالة أي برامج التجسس التي تم تثبيتها على الكمبيوتر. هذا النوع من البرامج المضادة للتجسس بتفحص محتويات سجل ويندوز، وملفات نظام التشغيل والبرامج المثبتة على جهاز الكمبيوتر الخاص بك ويقدم قائمة من العثور على أي تهديدات، مما يتيح لك أن تختار ما تريد حذفه وماذا تريد أن تبقي.

فمثل هذه البرامج تفقد محتويات سجل ويندوز، وملفات نظام التشغيل والبرامج المثبتة، وإزالة الملفات وإدخالات التي تطابق قائمة مكونات برامج التجسس المعروفة. في الوقت الحقيقي والحماية من أعمال التجسس مطابق لمكافحة الوقت الحقيقي والحماية من الفيروسات : البرنامج بفحص الملفات على القرص الصلب في وقت التحميل، وكتل من نشاط العناصر المعروفة لتمثيل التجسس. في بعض الحالات، كما قد تعترض محاولات لتثبيت بدء سلع أو تعديل إعدادات المتصفح. لأن العديد من برامج التجسس وادواري يتم تثبيت نتيجة ليستغل خطأ أو المتصفح المستخدم، وذلك باستخدام برامج الأمان (وبعضها لمكافحة التجسس، على الرغم من أن العديد من هؤلاء لا) لمتصفحات رمل أيضا أن تكون فعالة للمساعدة على تقييد أي ضرر.

الإصدارات السابقة من برامج مكافحة التجسس ركزت اساسا على الكشف والإزالة. Javacool برمجيات [[[سبوربلستر]]]، واحدة من أول الشركات التي تقدم الحماية في الوقت الحقيقي، ومنعت تركيب ActiveX القائم وغيرها من برامج التجسس.

مثل معظم برامج مكافحة الفيروسات، والعديد من الأدوات anti-spyware/adware تتطلب تحديث قاعدة البيانات بشكل متكرر، من التهديدات. كما جديدة برامج التجسس يطلق سراحهم، ومكافحة التجسس المطورين على اكتشاف وتقييم لهم، مما يجعل من "التوقيع" أو "التعريف" التي تسمح للبرمجيات لكشف وإزالة برامج التجسس. نتيجة لذلك، برامج مكافحة التجسس هي ذات فائدة محدودة دون مصدر منتظم للتحديثات. بعض الباعة توفير الاكتتاب على أساس خدمة التحديث، والبعض الآخر يقدم تحديثات مجانية. قد يتم تثبيت التحديثات تلقائيا على جدول زمني أو قبل القيام على المسح الضوئي، أو يمكن أن تتم يدويا.

ليست كل البرامج تعتمد على التعريفات المحدثة. بعض البرامج تعتمد جزئيا (على سبيل المثال العديد من برامج مكافحة التجسس، مثل ويندوز المدافع، سباي 'ق ميقاتي الشاي و[سبسويبر])، أو بشكل كامل (البرامج التي تندرج ضمن فئة من الوروك مثل BillP في WinPatrol) على الملاحظة التاريخية. انهم يشاهدون بارامترات معينة (مثل أجزاء معينة من سجل ويندوز أو التكوين المتصفح)، والإبلاغ عن أي تغيير للمستخدم، دون وجود حكم أو التوصية. في حين أنها لا تعتمد على التعريفات المحدثة، والتي قد تسمح لهم بقعة أحدث برامج التجسس، فإنها يمكن أن تقدم أي توجيه. المستخدم هو من اليسار إلى تحديد "ماذا أنا فقط، وهذا هو التغيير في التكوين المناسب؟"

نوافذ المدافع 'ق SpyNet محاولات للتخفيف من حدة هذا المجتمع وذلك عبر تقديم لتبادل المعلومات، مما يساعد على توجيه المستخدمين على حد سواء، الذين يمكن ان ننظر في القرارات المتخذة من قبل الآخرين، والمحللين، الذين يمكن أن بقعة سريع الانتشار التجسس. هناك مثل شعبي عام إزالة برامج التجسس والأدوات التي يستخدمها هؤلاء مع درجة معينة من الخبرة هو البريد المزعج، الذي يمسح مناطق معينة من نظام التشغيل ويندوز حيث يتواجد التجسس في كثير من الأحيان، ويقدم قائمة من البنود لحذف يدويا. ومعظم البنود هي ملفات النوافذ المشروعة / إدخالات التسجيل ينصح لمن هم أقل دراية في هذا الموضوع إلى مرحلة ما بعد هيجكثيس سجل في مواقع عديدة لمكافحة التجسس، والسماح للخبراء أن تقرر ما حذف.

إذا كان برنامج التجسس لا يتم حظر ونجحت في الحصول على تثبيت نفسها، فإنه قد يقاوم محاولات لإنهاء أو إلغاء تثبيته. بعض البرامج العمل في أزواج : عندما مضاد للماسح ضد التجسس (أو المستخدم) إنهاء عملية تشغيل واحدة، واحدة أخرى respawns البرنامج قتل. وبالمثل، فإن بعض برامج التجسس الكشف عن محاولات لإزالة مفاتيح التسجيل وعلى الفور إضافة إليها مرة أخرى. عادة، تمهيد الكمبيوتر المصابة في وضع آمن يسمح برنامج مكافحة التجسس فرصة أفضل لإزالة برامج التجسس المستمرة. مقتل شجرة عملية يمكن أن تعمل أيضا.

وهناك جيل جديد من برامج التجسس (التجسس Look2Me من NicTechNetworks هو مثال جيد) يختبئ داخل منظومة العمليات الحرجة وحتى البدء في الوضع الآمن، انظر الجذور الخفية. مع أي عملية لإنهاء ما يصعب الكشف عنها وإزالتها. في بعض الأحيان حتى لا يترك أي على التواقيع القرص. الجذور الخفية التكنولوجيا هي أيضا رؤية التوسع في استخدامها، [٤٧] كما هو استخدام نتفس دفق البيانات البديلة. أحدث برامج التجسس أيضا مضادة محددة ضد العداء المعروف منتجات البرمجيات الخبيثة قد ومنعهم من خوض الانتخابات أو التي يجري تركيبها، أو حتى إلغاء لهم. مثال واحد يستخدم جميع الطرق الثلاث هي Gromozon، سلالة جديدة من البرامج الضارة. ويستخدم دفق البيانات البديلة للاختباء فيه. وذلك حتى يخفي الجذور الخفية من دفق بديل البيانات والماسحات الضوئية بنشاط يتوقف شعبية الجذور الخفية من التشغيل.

مارقة برامج مكافحة التجسس

طالع أيضاً: برامج الأمن الاحتيالية

المبرمجين الخبيثة قد بدأت في إطلاق عدد كبير من المارقة (وهمية) برامج لمكافحة التجسس، ووزعت على نطاق واسع الإنترنت لافتة إعلانية ق الآن تحذير المستخدمين بشكل مزور أن أجهزة الكمبيوتر الخاصة بهم قد أصيبوا بفيروس التجسس، وتوجيههم لشراء البرامج التي لا تقوم في الواقع، أو إزالة برامج التجسس آخر، قد تضيف المزيد من برامج التجسس الخاصة بهم.[٤٨][٤٩]

recent انتشار المنتجات المزيفة أو المنتحلة مكافحة الفيروسات قد أثارت بعض القلق. مثل هذه المنتجات في كثير من الأحيان فاتورة أنفسهم مكافحة التجسس، برامج مكافحة الفيروسات، أو نظافة السجل ثانية، وأحيانا ميزة بالنوافذ دفع المستخدمين لتثبيتها. هذا البرنامج يسمى البرمجيات المارقة.

فمن المستحسن أن المستخدمين لا تثبيت أي برامج مجانية الذين يدعون أنهم لمكافحة التجسس، ما لم يتم التحقق من أن تكون مشروعة. بعض المجرمين يعرف ما يلي :

في 26 يناير، 2006، مايكروسوفت وولاية واشنطن المدعي العام دعوى ضد تأمين الكمبيوتر لبرامج التجسس نظافة المنتج.[٥٠] في 4 ديسمبر، 2006، في واشنطن أعلن أن المدعي العام قد دفعت تأمين الكمبيوتر 1 مليون دولار لتسوية مع الدولة. اعتبارا من ذلك التاريخ، قضية ضد شركة مايكروسوفت تأمين الكمبيوتر لا تزال معلقة.[٥١]

الممارسات الأمنية

لردع التجسس، ومستخدمي الكمبيوتر قد وجدت العديد من الممارسات المفيدة بالإضافة إلى تثبيت برامج مكافحة التجسس.

كثير من مشغلي نظام تثبيت متصفح ويب أخرى من شركة آي إي، مثل أوبرا، جوجل كروم أو موزيلا فايرفوكس. ولو لم يكن المتصفح هي آمنة تماما، وإنترنت إكسبلورر هو في خطر أكبر للإصابة برامج التجسس، نظرا لقاعدة كبيرة للمستخدم، وكذلك نقاط الضعف مثل ActiveX.

بعض مقدمي خدمات الإنترنت، وخاصة الكليات والجامعات، ليالي اتخذت نهجا مختلفا لمنع برامج التجسس : انهم يستخدمون شبكة جدار الحماية ليالي والوكلاء على شبكة الإنترنت لمنع الوصول إلى مواقع الويب المعروفة لتثبيت برامج التجسس. في 31 مارس، 2005، جامعة كورنيل 'ق قسم تكنولوجيا المعلومات أصدرت تقريرا مفصلا عن سلوك من قطعة واحدة خاصة من وكيل ومقرها التجسس، Marketscore، والخطوات التي اتخذت الجامعة لاعتراضها.[٥٢] العديد من المؤسسات التعليمية الأخرى قد اتخذت خطوات مماثلة. برامج التجسس التي إعادة توجيه حركة مرور الشبكة يسبب قدرا أكبر من المشاكل التقنية والدعم من البرامج التي تقتصر على عرض إعلانات أو مراقبة سلوك مستخدميه، وهكذا يمكن بسهولة أكبر جذب الانتباه المؤسسية. [بحاجة لمصدر]

بعض المستخدمين بتثبيت تستضيف ملف كبير مما يمنع كمبيوتر المستخدم من الاتصال لبرامج التجسس المعروفة وعناوين على شبكة الإنترنت ذات الصلة. ومع ذلك، من خلال ربط لعنوان بروتوكول الإنترنت العددي، بدلا من اسم المجال، قد التجسس تجاوز هذا النوع من الحماية.

يمكن الحصول على تثبيت برامج التجسس عبر برامج معينة كومبيوتري عرضت للتحميل. تحميل البرامج فقط من مصادر موثوقة ويمكن أن توفر بعض الحماية من هذا المصدر للهجوم. في الآونة الأخيرة، بعد تجديده سي نت لتنزيل الدليل : أنها أعلنت أنها لن تؤدي إلا إلى إبقاء الملفات التي تمر تفتيش من قبل الإعلان وإدراكا وسبيواري الطبيب. [بحاجة لمصدر]

الخطوة الأولى لإزالة برامج التجسس هو لوضع جهاز كمبيوتر على "اغلاق". ويمكن القيام بذلك بطرق مختلفة، مثل استخدام البرمجيات المضادة للفيروسات أو لمجرد قطع الكمبيوتر من شبكة الإنترنت. قطع الإنترنت يمنع تحكم من برامج التجسس من أن تكون قادرة على التحكم عن بعد أو الوصول إلى الكمبيوتر. الخطوة الثانية لإزالة برامج التجسس هو لتحديد موقعه وإزالته، يدويا أو من خلال استخدام موثوقة لمكافحة برامج التجسس. أثناء وبعد تأمين وربما يهدد مواقع ينبغي تجنبها.

وزعت مع برامج التجسس

وزعت سابقا مع برامج التجسس

أنظر أيضاً

ملاحظات

  1. ^ http://digg.com/security/Warner_Bros_website_distributing_Zango_Spyware_Kiddy_Porn_browser
  2. ^ http://www.aic.gov.au/publications/htcb/htcb011.html
  3. ^ http://www.2-spyware.com/news/post81.html
  4. ^ http://www.castlecops.com/a5863-Child_Porn_Planting_Spyware_Beware.html
  5. ^ إيكر، كلينت (2005). التجسس واسعة النطاق على أساس كشف عصابة سرقة الهوية. آرس تكنيكا، 5 أغسطس 2005.
  6. ^ إيكلبرى، أليكس. "واسعة النطاق عصابة سرقة الهوية"، SunbeltBLOG ، 4 أغسطس 2005.
  7. ^ إيكلبرى، أليكس. [١]"سرقة الهوية؟ ماذا تفعل؟ "، SunbeltBLOG ، 8 أغسطس 2005.
  8. ^ جنة التجارة الاتحادية صحفية مسح سرقة الهوية في الولايات المتحدة 27.3 مليون ضحية في 5 سنوات الماضية، خسائر بمليارات الدولارات على الشركات والمستهلكين. لجنة التجارة الاتحادية، 3 سبتمبر 2003.
  9. ^ Russinovich، مارك. "سوني، والجذور الخفية، وإدارة الحقوق الرقمية ذهبت بعيدا جدا ،"، مارك مدونة ، 31 أكتوبر 2005، واسترجاع 22 نوفمبر 2006
  10. ^ نشرة صحفية صادرة عن ولاية تكساس مكتب النائب العام، نوفمبر 21، 2005 ؛ النائب العام ابوت تجمع الأولى إنفاذ العمل والأمة ضد سوني بي إم جي للحصول على الانتهاكات التجسس ؛ استرجاع 28 نوفمبر 2006.
  11. ^ "سوني دعوى على نسخ اسطوانات المحمية ؛ سوني بي إم جي تواجه ثلاث دعاوى قضائية بسبب سياساتها المناهضة للجدل وقرصنة البرمجيات"، بي بي سي نيوز ، 10 تشرين الثاني، 2005، استرجاع 22 نوفمبر 2006.
  12. ^ معلومات حول XCP المحمية أقراص مدمجة، استرجاع 29 نوفمبر 2006.
  13. ^ Microsoft.com -- وصف ويندوز حقيقية ميزة التنبيهات التطبيق، استرجاع 13 يونيو 2006
  14. ^ وينشتاين، لورين. تحديث ويندوز إكس بي يمكن أن تصنف بأنها 'التجسس'، لورين وينشتاين مدونة ، 5 حزيران 2006، واسترجاع 13 يونيو 2006
  15. ^ إيفرز، يوريس. مايكروسوفت لمكافحة القرصنة (كذا) أداة "الهواتف الوطن" اليومية، ZDNet أخبار ، 7 يونيو 2006، واسترجاع 13 يونيو 2006
  16. ^ الخالق وأربعة مستخدمين من Loverspy برنامج التجسس وجهت (أغسطس 26، 2005)
  17. ^ CoolWebSearch. Parasite information database. Retrieved 2008-09-04.
  18. ^ InternetOptimizer. Parasite information database. Retrieved 2008-09-04.
  19. ^ كاليفورنيا التجسس مركز المعلومات -- HuntBar
  20. ^ ما هو Huntbar أو البحث في شريط الأدوات؟
  21. ^ FTC, Washington Attorney General Sue to Halt Unfair Movieland Downloads. Federal Trade Commission
    (2006-08-15).
  22. ^ Attorney General McKenna Sues Movieland.com and Associates for Spyware. Washington State Office of the Attorney General
    (2006-08-14).
  23. ^ Complaint for Permanent Injunction and Other Equitable Relief (PDF, 25 pages). Federal Trade Commission
    (2006-08-08).
  24. ^ "MyWay Searchbar، MyWay SpeedSearch"، ادواري تقرير، AdwareReport.com، Gooroo، شركة عام 2004، صفحة الويب : AdwareRep - 062.
  25. ^ "MyWebSearch أداة إزالة"، أبد - it.com، 2009، [تحويلة http://www.exterminate-it.com/malpedia/remove-mywebsearch - أنها - mywebs] : قوائم المجلدات، ملفات و 210 مفتاح التسجيل ق / القيم التي يجب حذفها.
  26. ^ "إزالة بلدي الويب شريط البحث ورسالة خطأ"، ما هي التقنية، المهوسون إلى الذهاب، وشركة، 2009، صفحة الويب : WhatTheTech - شبكتك.
  27. ^ "WeatherStudio : سياسة الخصوصية"، WeatherStudio.com، 2009، على شبكة الإنترنت : [WStudio http://www.weatherstudio.com/dp/content/weatherstudio/privacypolicy.html سياسة].
  28. ^ خطأ استشهاد: وسم <ref> غير صحيح؛ لا نص تم توفيره للمراجع المسماة edelman-180
  29. ^ PCMAG، جديد البرامج الضارة تغييرات إعدادات جهاز التوجيه، مجلة بي سي، 13 يونيو 2008.
  30. ^ رفعت "دعوى قضائية ضد 180solutions". zdnet.com 13 سبتمبر 2005
  31. ^ هو جين تاو، وجيم. "180solutions يقاضي الحلفاء على أدواري". news.com 28 يوليو 2004
  32. ^ Coollawyer ؛ (2001-2006) ؛ سياسات الخصوصية، البنود والشروط، الموقع العقود والاتفاقات الموقع ؛ coollawyer.com ؛ استرجاع 28 نوفمبر 2006.
  33. ^ "الفصل 715 الكمبيوتر برامج التجسس والبرامج الضارة لحماية". nxtsearch.legis.state.ia.us. Retrieved: July 2, 2009.
  34. ^ الفصل 19.270 RCW : الكمبيوتر برامج التجسس. apps.leg.wa.gov. استرجاع 14 نوفمبر 2006
  35. ^ غروس، غرانت. مشرعون أمريكيون أنا أعرض مشروع قانون التجسس. InfoWorld ، 16 مارس 2007، وتمت الزيارة في 24 مارس 2007.
  36. ^ انظر لجنة التجارة الاتحادية ضد سبيري & هتشنسون للتجارة الطوابع شركة
  37. ^ جنة التجارة الاتحادية بشكل دائم التوقفات غير المشروعة عمليات التجسس صادقت بيان صحفى مع وصلات إلى الوثائق الداعمة)، وانظر أيضا جنة التجارة الاتحادية تصدعات على التجسس واختراق أجهزة الكمبيوتر الشخصية، ولكن ليس الحقيقي يكمن ، مايكرو القانون، IEEE مايكرو (يناير إلى شباط / فبراير 2005)، كما تتوفر في IEEE إكسبلور.
  38. ^ انظر المحكمة أوامر بوقف بيع التجسس صادقت الصحفي 17 نوفمبر 2008، مع وصلات إلى الوثائق الداعمة).
  39. ^ OPTA، "فان Besluit هيت الكلية فان دي Onafhankelijke بوست أون Telecommunicatie Autoriteit المرجع grond فان 15.4 معطوفتين مقالات مقالات 15.10 فان دي Telecommunicatiewet خمر oplegging فان boetes ثالثا zake فان overtredingen فان هيت gestelde bij من krachtens دي Telecommunicatiewet" من 5 نوفمبر 2007، http://opta.nl/download/202311+boete+verspreiding+ongewenste+software.pdf
  40. ^ ووفقا لمومس وH. E. Schouten، "Limburgse تكنولوجيا المعلومات والاتصالات باس spywarekoning blijkt"، في آر سي هاندلسبلاد، 21 ديسمبر 2007، والشركات هي :
    لاظهار الدعم الدولي، Worldtostart والطرق السريعة وسائل الإعلام الدولية. أصحابها : أريان دي Raaf وبيتر Emonds. شريكهم بعد لقب "Akill" قد ألقي القبض عليه في هاميلتون، نيوزيلندا، لكونه مديرا لشبكة ضخمة من الحواسيب غيبوبة.
  41. ^ Office of New York State Attorney General(2005-04-28). "State Sues Major "Spyware" Distributor". بيان صحفي. وصل إليه في 2008-09-04. “Attorney General Spitzer today sued one of the nation's leading internet marketing companies, alleging that the firm was the source of "spyware" and "adware" that has been secretly installed on millions of home computers.”
  42. ^ جورملى، مايكل. ""Intermix Media Inc. says it is settling spyware lawsuit with N.Y. attorney general"Yahoo! News، 2005-06-15.
  43. ^ Gormley، Michael، "Major advertisers caught in spyware netUSA Today، 2005-06-25وصل لهذا المسار 2008-09-04.
  44. ^ الفيستا، بول. "نراكم في وقت لاحق، ومكافحة غتورس؟ ". News.com. 22 أكتوبر 2007
  45. ^ "التمساح مركز المعلومات". pcpitstop.com 14 نوفمبر 2005.
  46. ^ "http://www.microsoft.com/presspass/press/2004/dec04/12-16GIANTPR.mspx"
  47. ^ روبرتس، بول ف. "التجسس تجتمع رووتكيت الخلسة ". eweek.com. 20 يونيو 2005.
  48. ^ Roberts، Paul F.، "Spyware-Removal Program Tagged as a TrapeWeek، 2005-05-26وصل لهذا المسار 2008-09-04.
  49. ^ هاوز، L. اريك "وبرامج التجسس واريور قائمة روغ / المشتبه به لمكافحة التجسس المنتوجات والمواقع على شبكة الانترنت ". Retrieved: July 2, 2009.
  50. ^ ماكميلان، روبرت. التجسس شركة مقاضى تحت قانون التجسس. الكمبيوتر في العالم ، 26 يناير 2006.
  51. ^ ليدن، جون. شركة وهمية لمكافحة التجسس، تغريم دولار 1m. السجل ، 5 ديسمبر 2006.
  52. ^ شوستر، ستيف. Blocking Marketscore: Why Cornell Did It. جامعة كورنيل، ومكتب لتكنولوجيا المعلومات. 31 مارس 2009
  53. ^ "سيمانتيك للاستجابة الأمنية -- ادواري.بونزي و". سيمانتيك. Retrieved: July 2, 2009.
  54. ^ إدلمان، بن (2005). "Claria أساليب مضللة التثبيت -- المخدر الحروب". Retrieved: July 2, 2009.
  55. ^ أ ب إدلمان، بن (2005). "مقارنة بين البرامج غير المرغوب فيها P2P البرامج المثبتة من قبل". Retrieved: July 2, 2009.
  56. ^ إدلمان، بن (2004). "Grokster وClaria يحصلون على تراخيص لمستويات جديدة، والكونغرس وهل تسمح لهم". Retrieved: July 2, 2009.
  57. ^ إدلمان، بن (2004). "اتفاقية ترخيص Claria هل الخمسون ست صفحات طويلة". Retrieved: July 2, 2009.
  58. ^ "eTrust التجسس موسوعة -- Radlight 3 نقاط". منتسبي الحاسوب Retrieved: July 2, 2009.
  59. ^ WeatherBug. Parasite information database. Retrieved 2008-09-04.
  60. ^ أ ب Adware.WildTangent. Sunbelt Malware Research Labs
    (2008-06-12). Retrieved 2008-09-04.
  61. ^ Winpipe. Sunbelt Malware Research Labs
    (2008-06-12). Retrieved 2008-09-04.
  62. ^ "كيف أحصل على التمساح؟". كمبيوتر التوقف. Retrieved: July 2, 2009.
  63. ^ "eTrust التجسس موسوعة -- فلشجت". منتسبي الحاسوب Retrieved: July 2, 2009.
  64. ^ Jotti من البرمجيات الخبيثة تفحص فلشجت 3.
  65. ^ [https : / / www.virustotal.com/nl/analisis/c36accc705a4eb96ab03cdaf12774f3958aad93980f78270f318e1b726172e33-1258741971 فايروس توتال تفحص فلشجت 3.]
  66. ^ Jotti من البرمجيات الخبيثة تفحص فلشجت 1.96.
  67. ^ [https : / / www.virustotal.com/nl/analisis/b9a61c8950868756bab8bb565fc7ba196643b2a4e01fcf4111d722b9e31dd67e-1258743403 فايروس توتال تفحص فلشجت 1.96.]
  68. ^ بعض الحذر مطلوب منذ فلشجت 3 أيولا يجعل من الإشارة إلى برنامج الطرف الثالث، ولكن لا يذكر اسم اي طرف ثالث منتج للبرمجيات. ومع ذلك، تفحص مع سباي بوت سيرش أند ديستروي، ينجز في 20 نوفمبر عام 2009 بعد تركيب فلشجت 3 لم تظهر أي الخبيثة على مكافحة التجسس بالفعل نظام تحصين (من سباي بوت و[سبوربلستر]).
  69. ^ أدوات boingboing.net، MagicJack أيولا وتقول انها لن تجسس عليك وقوة لكم في التحكيم

وصلات خارجية

bs:Spyware ca:Programari espia cs:Spyware da:Spyware de:Spyware el:Spyware Spyware]] es:Programa espía et:Nuhkvara eu:Spyware fa:جاسوس‌افزار fi:Vakoiluohjelma fr:Logiciel espion he:רוגלה hr:Spyware hu:Kémprogram hy:Լրտեսածրագիր id:Spyware it:Spyware ja:スパイウェア ko:스파이웨어 ku:Spyware nl:Spyware no:Spionprogramvare pl:Programy szpiegujące pt:Spyware ro:Spyware ru:Spyware simple:Spyware sk:Spyware sq:Spyware sr:Спајвер sv:Spionprogram th:ซอฟต์แวร์สอดแนม tr:Casus yazılım (spyware) uk:Spyware vi:Phần mềm gián điệp zh:间谍软件