Любой пользователь боится опасности, которая скрывается за риском внедрения в компьютер шпионской программы. В отличие от легального ПО, которое можно скачать на Мипко и установить для мониторинга действий пользователя, шпионы проникают в систему тайно. Давайте остановимся на трех, Самых часто встречающихся и простых способах, которыми сегодня широко пользуются программы шпионы с целью проникновения в наши компьютеры.

Инфографика опасностей для детей

Вместе с легальным приложением

Суть этого способа сводится к тому, что шпионское приложение крепится разработчиками к одной из полезных программ, которая будет загружена и установлена пользователем совершенно осознанно и добровольно. Но параллельно с этим будет происходить скрытная закачка и инсталляция постороннего софта, не нужного пользователю. Эта программа, в зависимости от решения, может иметь вид отдельного файла, но также может и включаться в работающее полезное приложение. После активации она настраивается таким образом, чтобы выполнять свои функции незаметно и без возможности осуществления контроля со стороны пользователя.

Самым интересным в данной ситуации является то, что практически всегда в лицензионном соглашении, которое традиционно никто и никогда не читает, явно указывается наличие шпионской составляющей в теле полезного софта, либо говорится о его параллельной установке. Однако тексты таких соглашений чрезмерно длинные, набраны мелким шрифтом и совершенно не вызывают желания ознакамливаться со своим содержимым. Кроме того очень часто его составляют так, чтобы отбить желание прочесть весь документ до конца еще в первых предложениях. Даже если в этом соглашении не будет явно указано на наличие шпионской составляющей в устанавливаемой программе, то оно может иметь ссылку на другое соглашение, которое также считается принятым пользователем. А вот уже в этом документе и будет оговорено, что вы добровольно даете согласие на сбор определенной информации, а процесс этот будет выполняться программными методами.

Читайте також -  Новий чіп Google може зламати одну з найбільших проблем квантових обчислень

Полезные утилиты

Ко второму способу проникновения на наш компьютер шпионской программы относится возможность ее легальной установки, но под видом утилиты, предлагающей нужную услугу, сервис или функцию. К примеру, программа может вам предложить возможность хранения или восстановления забытых паролей к учетным записям, номеров телефонов или адресов ваших контактов из записной книжки. Такие утилиты могут обещать значительное расширение существующего функционала почтовых приложений, обновляя и делая более удобной привычную панель инструментов. Но при этом вместе с полезными функциями на ваш компьютер будет установлено шпионское приложение, которое совершенно свободно станет собирать информацию о вас и передавать ее третьим лицам.

Запуск веб-приложений

К третьему самому распространенному способу проникновения шпионов на компьютеры пользователей относятся специальные приложения, созданные на базе Java или ActiveX. В момент активации эти приложения начинают загрузку шпионских программ. Этот метод по своей результативности схож с предыдущими двумя, но отличается тем, что в нем нет даже видимости предварительного предупреждения пользователя об установке приложения. Все действия совершаются скрытно. Такой метод относится к агрессивным способам проникновения, и уже несет в себе признаки хакерской атаки.

2 Comments

  1. … [Trackback]

    […] Find More Info here on that Topic: portaltele.com.ua/news/companies/metody-proniknoveniya-shpionskikh-prog.html […]

  2. … [Trackback]

    […] There you will find 63587 additional Information to that Topic: portaltele.com.ua/news/companies/metody-proniknoveniya-shpionskikh-prog.html […]

Leave a reply