Как вы находите и удаляете шпионское ПО с вашего компьютера?

  1. Как работает шпионское ПО?
  2. Как шпионское ПО заражает наши машины?
  3. Как обнаружить шпионское ПО?
  4. Инфекция и что дальше?
  5. Как предотвратить заражение?
  6. Последний совет: не паникуйте

Существуют вирусы, которые копируют то, что вы печатаете на клавиатуре компьютера, записывают звук и изображение, записанные вашей веб-камерой, даже когда она выключена. Это так называемый, шпионское , В этой статье мы опишем, как распознать и удалить их и как избежать заражения.

Шпионское ПО - это тип компьютерного вируса, который вместо удаления файлов или показа рекламы занимается кражей информации, которая затем используется киберпреступниками. Чтобы их не обнаружили антивирусные программы, их часто называют известными и ценными приложениями. Только позже выясняется, что они дают преступникам дистанционный контроль над нашим оборудованием .

Это видно киберпреступнику после включения камеры на зараженном компьютере ( источник ).

Программное обеспечение, которое предоставляется для полезного приложения - например, антивирусная программа - и которое фактически тайно действует против маскировки пользователя, называется мошенническим или троянским программным обеспечением . Шпионское ПО является одним из его типов. Когда шпионское ПО создается не хакерами, а правительствами и службами безопасности , мы называем это вредоносным ПО . по Эдвард Сноуден Именно такие инструменты используются агентством АНБ США для слежки за интернет-пользователями.

Как работает шпионское ПО?

По сути, шпионское ПО пытается украсть информацию жертвы без ее ведома. Поэтому эти программы стараются игнорировать наше внимание . Иногда они делают это, притворяясь обычными приложениями. В зависимости от программы и ее сложности, компьютерный шпион может:

  • сохранить то, что вы печатаете на клавиатуре (так называемый кейлоггер),
  • делать фотографии или записывать видео с помощью веб-камеры,
  • сохранить скриншоты,
  • записывать звук со встроенным микрофоном,
  • удаленно отображать экран жертвы,
  • Возьмите полный контроль над вашим компьютером.

Все эти действия требуют подключения к Интернету, поэтому устройство, не подключенное к нему, не должно подвергаться риску.

Вирус Fun Manager дает вам полный контроль над компьютером жертвы ( источник ).

Как шпионское ПО заражает наши машины?

Как правило, наивность или осведомленность пользователей используются для заражения шпионским ПО. Вот самые популярные методы, используемые шпионским ПО:

  • притворяясь знакомыми, популярными приложениями,
  • зашить код вируса в приложении к электронному письму,
  • добавление шпионского кода в пиратское программное обеспечение (например, игры),
  • убедить жертву установить программу (социальная инженерия).

Иногда эти программы также используют пробелы в безопасности наших компьютеров, такие как устаревшая антивирусная программа или отсутствие обновления Windows .

Предупреждение о ложном вирусе: если пользователь щелкнет по нему, компьютер будет заражен ( источник ).

Как обнаружить шпионское ПО?

Обычно достаточно хорошая антивирусная программа , К сожалению, обнаружение шпионских программ также требует довольно большой осторожности и внимания. Иногда антивирусные программы не способны обнаружить такие скрытые угрозы, как шпионское ПО. Поэтому мы должны обратить пристальное внимание на поведение нашего компьютера.

Необъяснимое использование процессора может означать, что вредоносное ПО бродит по компьютеру ( источник ).

Например, многие троянские программы сильно нагружают процессор , что проявляется в медленной работе компьютера. Другие вирусы меняют внешний вид системы, чтобы нам было удобнее просматривать их в Интернете. Если вы видите некоторые из следующих симптомов на вашем компьютере, это может означать, что он заражен:

  • программы работают очень медленно или не отвечают,
  • указатель мыши не перемещается должным образом
  • иногда загорается диод на веб-камере,
  • Окна Windows теряют прозрачность,
  • странные значки появляются в системном трее,
  • браузер замедлился,
  • открываются новые окна или компьютер издает неожиданные звуки.

Помните, что, хотя наш компьютер может создавать впечатление «одержимости», он также может быть результатом обычного технического дефекта. Так что давайте не будем сразу паниковать и рассмотрим, есть ли другое объяснение подозрительному поведению нашего ПК.

Подозрительный процесс в диспетчере задач предполагает наличие вируса ( источник ).

В некоторых случаях человек, взявший под свой контроль компьютер, может оставить жертву свое сообщение, например, вымогать деньги или играть за его счет. В таких случаях мы должны принять незамедлительные меры, чтобы лишить злоумышленника нашей машины.

Инфекция и что дальше?

Если у нас есть обоснованные подозрения или уверенность в том, что мы стали жертвой компьютерного шпионажа, немедленно отключите устройство от Интернета . Благодаря этому мы избавим злоумышленника от контроля над компьютером. Лучше всего физически отключить Интернет, то есть отсоединить сетевой кабель от компьютера или выключить или отключить беспроводной маршрутизатор (Wi-Fi).

Если шпионское ПО обнаружено, отключите компьютер от Интернета.

Затем соберите информацию о краже со взломом. Они будут полезны, если вы решите связаться с полицией. Мы советуем вам собрать и сохранить все доказательства на внешнем диске : электронные письма, сообщения, снимки экрана и файлы, оставленные злоумышленником.

Мы советуем вам собрать и сохранить все доказательства на внешнем диске : электронные письма, сообщения, снимки экрана и файлы, оставленные злоумышленником

Компьютерные детективы работают на копиях дисков, а не на оригиналах.

Если вы решите подать жалобу, полиция может направить вас к специалисту по электронным преступлениям, который зафиксирует доказательства на вашем компьютере. Он, вероятно, также сделает копию всех данных. Чтобы не нарушить доказательства, специалисты будут работать над этим экземпляром. Помните, что полиция может защитить ваш компьютер, а это значит, что вы не сможете использовать его в течение некоторого времени.

Такие инструменты, как OSForensics, используются властями для клонирования данных с вашего ПК.

После копирования данных ваш компьютер должен быть возвращен довольно быстро в целости и сохранности. Это не является большим неудобством, но многие люди не решают этого сделать, позволяя преступникам пользоваться свободой и нападать на последующих жертв. Если вы не хотите, чтобы другие находились в вашей ситуации, обязательно сообщите об этом .

Если вы не хотите, чтобы другие находились в вашей ситуации, обязательно сообщите об этом

Группа по киберпреступности Европола координирует деятельность в отдельных странах ЕС.

Что делать, если преступник находится за границей? С точки зрения жертвы, нет никакой разницы. После сообщения в полицию расследование координируется на европейском уровне Европолом .

Как предотвратить заражение?

Хотя заражение шпионским ПО может быть чрезвычайно опасным, его относительно легко предотвратить , позаботившись о безопасности нашего компьютера. Следующие действия помогут вам защитить от киберпреступников:

  • установить программу антивирус и обновлять его часто,
  • устанавливать хороший брандмауэр блокировать и контролировать звонки,
  • использовать обычную учетную запись пользователя вместо учетной записи администратора,
  • использовать портативные антивирусные программы в качестве второй линии защиты,
  • не открывайте подозрительные электронные письма и вложения,
  • не устанавливайте расширения в вашем браузере, если их источник неуверен и проверен.

Системные пользователи Windows XP дал много советов в отдельной статье , Пользователи новых версий Windows также должны соблюдать их. Другое поведение здравого смысла включает в себя:

  • Будьте осторожны при приеме на работу незнакомцев и не берите с них файлы
  • не делиться файлами с личными данными (нашими или друзьями),
  • обеспечение адекватной безопасности сети Wi-Fi для предотвращения вторжений,
  • использование Двухэтапная проверка на всех счетах.

Если на вашем компьютере хранятся чрезвычайно важные или конфиденциальные данные, рассмотрите возможность их постоянного отключения. Кроме того, если вы не используете веб-камеру и микрофон, стоит закрепить веб-камеру лентой, а микрофон отключить.

Последний совет: не паникуйте

Если вы оказались жертвой киберзапугивания или компьютерного шпионажа, сохраняйте спокойствие . Как правило, киберпреступники не заинтересованы в причинении вам физического вреда. Также помните, что решения, которые вы принимаете под стрессом, могут быть неправильными. Если вы обнаружите доказательства преступления, отключите компьютер от Интернета, защитите свои данные и серьезно подумайте о том, чтобы связаться с полицией .

Вы когда-нибудь были жертвой компьютерного шпионажа?

Смотрите также: