41
1. Обнаружение при попытке проникновения в систему.
Если злоумышленник не может проникнуть, он безопасен.
Многие системы защиты от вирусов способны предотвратить
проникновение руткитов на этом уровне (так как они могут
быть обнаружены в содержимом файлов, которое возможно
проверить).
2. Обнаружение при попытке скрыться во время обычной
проверки системы. Пользователи антивируса ESET могут
использовать технологию Anti-Stealth, которая позволяет
вовремя обнаружить иудалить активные руткиты.
6.1.5 Рекламные программы
Рекламное ПО — краткое название программного обеспечения,
поддерживаемого рекламой (adware).- Программы, демонстрирующие
пользователю рекламу, попадают вэтукатегорию. Чаще всего
признаками работы рекламного ПО становятся всплывающие
окна рекламы в веб-браузере или смена домашней страницы.
Рекламное ПО зачастую распространяется совместно
сбесплатными пакетами программного обеспечения. Это
позволяет их создателям покрывать расходы на разработку
полезных, какправило, программ.
Само по себе рекламное ПО не опасно, но оно доставляет
неудобства пользователям. Опасность заключается в том,
чтов рекламном ПО могут быть реализованы дополнительные
функции слежения, подобно шпионским программам.
Если пользователь решает использовать свободно
распространяемый программный продукт, ему стоить уделить
особое внимание установке программы. Чаще всего программа
установки предупреждает о наличии рекламного ПО. Зачастую
пользователь имеет возможность отказаться от его установки
иустановить необходимую программу без рекламного ПО.
Однако иногда программы нельзя установить без рекламной
части или их функционал оказывается неполным. Это приводит
ктому, что рекламное ПО получает доступ к системе на «законных»
основаниях, так как пользователь согласился на его установку.
В этом случает лучше заранее обезопасить себя, чем потом
пожалеть.
Если на компьютере обнаружен файл, который относится
крекламному ПО, рекомендуется удалить его, так как он
сбольшой вероятностью содержит злонамеренный код.
6.1.6 Шпионские программы
К этой категории относятся программы, которые отправляют
личные данные злоумышленнику без ведома исогласия их
владельца. Они используют функции слежения для отправки
статистической информации (например, список посещаемых
веб-сайтов, адреса электронной почты в адресных книгах или
набираемый на клавиатуре текст).
Авторы шпионского программного обеспечения утверждают,
что эти технологии направлены на изучение потребностей
иинтересов пользователей ипозволяют лучше управлять
рекламой. Проблема заключается в том, что нет четкой границы
между полезными излонамеренными приложениями, иникто не
гарантирует, что собираемая информация не будет использована
во вред. Данные, полученные шпионскими приложениями,
могут содержать пароли пользователя, PIN-коды, номера
счетов ит. д. Шпионское программное обеспечение зачастую
поставляется вкомплекте со свободно распространяемыми
программами. Этопозволяет авторам возместить расходы на
разработку программ или проводить стимуляцию продаж ПО.
Часто пользователи информируются о присутствии шпионского
программного обеспечения во время установки основной
программы. При этом в платной версии программы этого
программного обеспечения нет.
Примерами хорошо известного программного обеспечения,
которое поставляется в комплекте со шпионским, являются
клиенты пиринговых (P2P) сетей. Программы Spyfalcon
иSpySheri (и многие другие) принадлежат к особой
подкатегории шпионского ПО. Об этих программах заявляется,
что они предназначены для борьбы со шпионским ПО, но на
самом деле они сами являются таковым.
Если на компьютере обнаружен файл, принадлежащий
кшпионским программам, рекомендуется удалить его, так как
онс большой вероятностью содержит злонамеренный код.
6.1.7 Потенциально опасные программы
Существует множество программ, предназначенных для упрощения
администрирования сетевых компьютеров. Однако в руках
злоумышленника они могут быть использованы во вредоносных
целях. По этой причине они отнесены в отдельную категорию
в классификации ESET. Пользователи могут указать, должна
система защиты от вирусов обнаруживать такие программы
илинет.
Коммерческие, легитимные приложения могут быть
классифицированы как потенциально опасное ПО. В эту
категорию входят такие программы, как средства удаленного
доступа, приложения для взлома паролей иклавиатурные
шпионы (программы, отслеживающие последовательность
клавиш, нажимаемых пользователем на клавиатуре).
Если такая программа обнаружена на компьютере, но
пользователь не устанавливал ее, следует обратиться
кадминистратору сети за консультацией или удалить ее.
6.1.8 Потенциально нежелательные программы
Приложения, относящиеся к потенциально нежелательному ПО,
не обязательно являются злонамеренными. Однако они могут
тем или иным образом снижать производительность системы.
Такие приложения обычно требуют согласия пользователя при
установке. После их установки поведение системы изменяется
(посравнению с тем, как она вела себя до установки этих
программ). Наиболее заметными изменениями являются
следующие:
• открываются новые окна, которых не было ранее;
• активируются ивыполняются скрытые процессы;
• повышается уровень использования системных ресурсов;
• появляются изменения в результатах поиска;
• приложения подключаются к удаленным серверам.
Comentarios a estos manuales