Новости, советы, вдохновение которым вы можете доверять

Худшие компьютерные вирусы

Компьютерные вирусы существуют уже много лет. Фактически, в 1949 году ученый по имени Джон фон Нейман предположил, что возможна самореплицирующаяся программа. Компьютерной индустрии не было и десяти лет, а кто-то уже придумал, как вставить гаечный ключ в фигуральные механизмы. Но прошло несколько десятилетий, прежде чем программисты, известные как хакеры, начали создавать компьютерные вирусы.

В то время как некоторые шутники создавали вирусоподобные программы для больших компьютерных систем, на самом деле именно появление персональных компьютеров привлекло внимание общественности к компьютерным вирусам. Аспирант по имени Фред Коэн был первым, кто назвал самовоспроизводящиеся программы, предназначенные для модификации компьютеров, вирусами. С тех пор это название закрепилось за ним. https://limonsu.ru/

В старые добрые времена (то есть в начале 1980-х) вирусы зависели от людей в выполнении тяжелой работы по распространению вируса на другие компьютеры. Хакер сохранял вирус на дисках, а затем распространял диски среди других людей. Только после того, как модемы стали обычным явлением, передача вирусов стала реальной проблемой. Сегодня, когда мы думаем о компьютерном вирусе, мы обычно представляем что-то, что передается через Интернет. Оно может заражать компьютеры через сообщения электронной почты или поврежденные веб-ссылки. Подобные программы могут распространяться намного быстрее, чем самые ранние компьютерные вирусы.

Мы собираемся взглянуть на 10 худших компьютерных вирусов, способных вывести из строя компьютерную систему. Давайте начнем с вируса Melissa.

Весной 1999 года человек по имени Дэвид Л. Смит создал компьютерный вирус на основе макроса Microsoft Word. Он создал вирус таким образом, чтобы он мог распространяться через сообщения электронной почты. Смит назвал вирус "Мелисса", сказав, что назвал его в честь экзотической танцовщицы из Флориды.

Вместо того, чтобы сотрясать свой доход, компьютерный вирус Melissa соблазняет получателей открыть документ с сообщением электронной почты типа "Вот документ, который вы просили, не показывайте его никому другому". После активации вирус размножается и рассылается 50 лучшим пользователям из адресной книги электронной почты получателя.

Вирус быстро распространился после того, как Смит выпустил его по миру. Федеральное правительство Соединенных Штатов очень заинтересовалось работой Смита - согласно заявлениям, сделанным представителями ФБР Конгрессу, вирус Melissa "нанес ущерб правительственным сетям и сетям частного сектора". Увеличение трафика электронной почты вынудило некоторые компании прекратить работу почтовых программ до тех пор, пока вирус не будет локализован.

После длительного судебного процесса Смит проиграл свое дело и получил 20-месячный тюремный срок. Суд также оштрафовал Смита на 5000 долларов и запретил ему доступ к компьютерным сетям без разрешения суда. В конечном счете, вирус Melissa не повредил Интернету, но это был один из первых компьютерных вирусов, привлекших внимание общественности.

Разновидности вирусов
В этой статье мы рассмотрим несколько различных видов компьютерных вирусов. Вот краткое руководство к тому, что мы увидим:

Общий термин "компьютерный вирус" обычно охватывает программы, которые изменяют принцип работы компьютера (включая повреждение компьютера) и могут самовоспроизводиться. Для правильной работы настоящего компьютерного вируса требуется главная программа - Мелисса использовала документ Word.
Червь, с другой стороны, не требует хост-программы. Это приложение, которое может самовоспроизводиться и рассылать себя по компьютерным сетям.
Троянские кони - это программы, которые утверждают, что делают одно, но на самом деле делают другое. Некоторые из них могут повредить жесткий диск жертвы. Другие могут создавать бэкдор, позволяющий удаленному пользователю получить доступ к компьютерной системе жертвы.
Далее мы рассмотрим вирус, у которого было приятное название, но неприятный эффект на его жертв.

Вирусы старой школы
К числу самых ранних вирусов, заражавших персональные компьютеры, относились вирусы Apple, которые атаковали компьютеры Apple II.

9: Я ЛЮБЛЮ ТЕБЯ

Через год после того, как вирус Melissa поразил Интернет, цифровая угроза возникла на Филиппинах. В отличие от вируса Melissa, эта угроза появилась в виде червя - это была автономная программа, способная к самовоспроизведению. Она носила название ILOVEYOU.

Вирус ILOVEYOU изначально распространялся по Интернету по электронной почте, точно так же, как вирус Melissa. В теме электронного письма говорилось, что сообщение было любовным письмом от тайного поклонника. Причиной всех проблем было вложение в электронном письме. У исходного червя было имя файла LOVE-LETTER-FOR-YOU.TXT.vbs. Расширение vbs указывало на язык, который хакер использовал для создания червя: Visual Basic Scripting.

По словам производителя антивирусного программного обеспечения McAfee, вирус ILOVEYOU подвергался широкому спектру атак:

Он скопировал себя несколько раз и спрятал копии в нескольких папках на жестком диске жертвы.
Он добавил новые файлы в разделы реестра жертвы.
Он заменил несколько различных типов файлов копиями самого себя.
Он отправлялся через чат-клиенты Internet Relay, а также по электронной почте.
Он загрузил файл с именем WIN-BUGSFIX.EXE из Интернета и выполнил его. Вместо исправления ошибок эта программа представляла собой приложение для кражи паролей, которое отправляло секретную информацию по электронной почте на адрес электронной почты хакера.
Кто создал вирус ILOVEYOU? Некоторые думают, что это был Онел де Гусман с Филиппин. Филиппинские власти расследовали де Гусмана по обвинению в краже - в то время на Филиппинах не было законов о компьютерном шпионаже или саботаже. Сославшись на отсутствие доказательств, филиппинские власти сняли обвинения с де Гусмана, который не стал ни подтверждать, ни отрицать свою ответственность за вирус. По некоторым оценкам, вирус ILOVEYOU нанес ущерб в размере 10 миллиардов долларов.

Теперь, когда праздник любви закончился, давайте взглянем на один из самых распространенных вирусов, попавших в Сеть.

Попался!
Как будто вирусов, червей и троянских коней недостаточно, мы также должны беспокоиться о вирусных мистификациях. Это поддельные вирусы - на самом деле они не причиняют никакого вреда и не размножаются. Вместо этого создатели этих вирусов надеются, что люди и медиа-компании отнесутся к мистификации так, как если бы она была реальной. Даже если эти мистификации не опасны сразу, они все еще представляют проблему. Как и the boy who cryed wolf, ложные вирусы могут заставить людей игнорировать предупреждения о реальных угрозах.

8. Вирус Klez

Вирус Klez обозначил новое направление длякомпьютерных вирусов, установив высокую планку для тех, кто последует за ним. Он дебютировал в конце 2001 года, и разновидности вируса несколько месяцев терзали Интернет. Базовый червь Klez заражал компьютер жертвы через сообщение электронной почты, воспроизводил себя, а затем рассылал себя людям из адресной книги жертвы. Некоторые разновидности вируса Klez содержат другие вредоносные программы, которые могут вывести компьютер жертвы из строя. В зависимости от версии вирус Klez может действовать как обычный компьютерный вирус, червь или троянский конь. Он может даже отключить программное обеспечение для сканирования вирусов и выдавать себя за средство удаления вирусов.

Вскоре после того, как он появился в Интернете, хакеры модифицировали вирус Klez таким образом, что сделали его гораздо более эффективным. Как и другие вирусы, он может просматривать адресную книгу жертвы и отправлять себя контактам. Но он также может взять другое имя из списка контактов и поместить этот адрес в поле "От" в почтовом клиенте. Это называется подделкой - кажется, что электронное письмо приходит из одного источника, в то время как на самом деле оно приходит откуда-то еще.

Подделка адреса электронной почты позволяет достичь нескольких целей. Во-первых, получателю электронного письма бесполезно блокировать пользователя в поле "От", поскольку электронные письма действительно приходят от кого-то другого. Червь Klez, запрограммированный на рассылку спама людям с несколькими электронными письмами, может быстро засорить почтовый ящик, поскольку получатели не смогут определить, в чем был реальный источник проблемы. Кроме того, получатель электронного письма может узнать имя в поле "От" и, следовательно, быть более восприимчивым к его открытию.

Антивирусное программное обеспечение
Важно иметь на вашем компьютере антивирусную программу и поддерживать ее в актуальном состоянии. Но вам не следует использовать более одного пакета, так как несколько антивирусных программ могут мешать друг другу. Вот список некоторых пакетов антивирусного программного обеспечения:

Антивирус Avast
Антивирус AVG
Антивирус Касперского
McAfee VirusScan
Norton AntiVirus
Несколько крупных компьютерных вирусов дебютировали в 2001 году. В следующем разделе мы рассмотрим Code Red.

7: Code Red и Code Red II

Черви Code Red и Code Red II появились летом 2001 года. Оба червя использовали уязвимость операционной системы, которая была обнаружена на компьютерах под управлением Windows 2000 и Windows NT. Уязвимость была связана с проблемой переполнения буфера, что означает, что когда машина, работающая в этих операционных системах, получает больше информации, чем могут обработать ее буферы, она начинает перезаписывать смежную память.

Оригинальный червь Code Red инициировал распределенную атаку типа "отказ в обслуживании" (DDoS) на Белый дом. Это означает, что все компьютеры, зараженные Code Red, пытались одновременно связаться с веб-серверами Белого дома, перегружая компьютеры.

Компьютер с Windows 2000, зараженный червем Code Red II, больше не подчиняется владельцу. Это потому, что червь создает черный ход в операционной системе компьютера, позволяя удаленному пользователю получать доступ к компьютеру и управлять им. С точки зрения вычислительной техники, это компромисс на системном уровне, и это плохая новость для владельца компьютера. Человек, стоящий за вирусом, может получить доступ к информации с компьютера жертвы или даже использовать зараженный компьютер для совершения преступлений. Это означает, что жертве не только приходится иметь дело с зараженным компьютером, но и может попасть под подозрение в преступлениях, которых она не совершала.

Хотя компьютеры с Windows NT были уязвимы для червей Code Red, воздействие вирусов на эти машины было не таким сильным. Веб-серверы под управлением Windows NT могли выходить из строя чаще обычного, но это было примерно так же плохо, как и раньше. По сравнению с проблемами, с которыми сталкиваются пользователи Windows 2000, это не так уж плохо.

Microsoft выпустила исправления программного обеспечения, устраняющие уязвимость в системах безопасности Windows 2000 и Windows NT. После исправления исходные черви больше не могли заражать компьютер с Windows 2000; однако исправление не удаляло вирусы с зараженных компьютеров - жертвам приходилось делать это самим.

Что мне теперь делать?
Что вам следует делать, если вы обнаружите, что ваш компьютер поражен компьютерным вирусом? Это зависит от вируса. Многие антивирусные программы способны удалять вирусы из зараженной системы. Но если вирус повредил некоторые из ваших файлов или данных, вам потребуется восстановить их из резервных копий. Очень важно часто создавать резервные копии вашей информации. А с такими вирусами, как Code Red worms, неплохо полностью переформатировать жесткий диск и начать все заново. Некоторые черви позволяют другим вредоносным программам загружаться на ваш компьютер, и простая антивирусная проверка может выявить не все из них.

6: Nimda

Еще одним вирусом, поразившим Интернет в 2001 году, был червь Nimda (который пишется задом наперед как admin). Nimda быстро распространился по Интернету, став самым быстро распространяющимся компьютерным вирусом на тот момент. Фактически, по словам технического директора TruSecure Питера Типпетта, с момента появления Nimda в Интернете потребовалось всего 22 минуты, чтобы занять первое место в списке зарегистрированных атак.

Основными целями червя Nimda были интернет-серверы. Хотя он мог заразить домашний КОМПЬЮТЕР, его реальной целью было ограничить доступ к интернет-трафику. Он мог распространяться через Интернет несколькими способами, включая электронную почту. Это помогло вирусу распространиться по нескольким серверам в рекордно короткие сроки.

Червь Nimda создал черный ход в операционную систему жертвы. Это позволило лицу, стоящему за атакой, получить доступ к тому же уровню функций, что и любая учетная запись, зарегистрированная на компьютере в данный момент. Другими словами, если пользователь с ограниченными привилегиями активировал червя на компьютере, у злоумышленника также был бы ограниченный доступ к функциям компьютера. С другой стороны, если жертва была администратором компьютера, злоумышленник имел бы полный контроль.

Распространение вируса Nimda привело к сбою некоторых сетевых систем, поскольку все больше системных ресурсов становилось пищей для червя. По сути, червь Nimda превратился в распределенную атаку типа "отказ в обслуживании" (DDoS).

Позвонив в
Не все компьютерные вирусы нацелены на компьютеры. Некоторые нацелены на другие электронные устройства. Вот лишь небольшая выборка некоторых высоко переносимых вирусов:

CommWarrior атаковал смартфоны под управлением операционной системы Symbian (OS).
Вирус Skulls также атаковал телефоны Symbian и отображал на телефонах жертв экраны с черепами вместо домашней страницы.
RavMonE.exe это вирус, который может заразить MP3-устройства iPod, созданные в период с 12 сентября 2006 года по 18 октября 2006 года.
В марте 2008 года Fox News сообщила, что некоторые электронные устройства выходят с завода с предустановленными вирусами - эти вирусы атакуют ваш компьютер, когда вы синхронизируете устройство со своим компьютером.
Далее мы рассмотрим вирус, который поразил основные сети, включая компьютеры авиакомпаний и банкоматы банков.

5. SQL Slammer/Sapphire

В конце января 2003 года новый вирус веб-сервера распространился по Интернету. Многие компьютерные сети оказались неподготовленными к атаке, и в результате вирус вывел из строя несколько важных систем. Произошел сбой в работе банкомата Bank of America, в городе Сиэтл произошли перебои в работе службы 911, а авиакомпании Continental Airlines пришлось отменить несколько рейсов из-за ошибок в электронных билетах и регистрации.

Виновником стал вирус SQL Slammer, также известный как Sapphire. По некоторым оценкам, вирус нанес ущерб более чем на 1 миллиард долларов, прежде чем проблему исправили исправления и антивирусное программное обеспечение. Ход атаки Slammer хорошо задокументирован. Всего через несколько минут после заражения своего первого интернет-сервера вирус Slammer удваивал число жертв каждые несколько секунд. Через пятнадцать минут после своей первой атаки вирус Slammer заразил почти половину серверов, которые являются столпами Интернета.

Вирус Slammer преподал ценный урок: недостаточно убедиться, что у вас есть последние исправления и антивирусное программное обеспечение. Хакеры всегда будут искать способ воспользоваться любой слабостью, особенно если уязвимость не широко известна. Хотя по-прежнему важно пытаться предотвращать вирусы до того, как они поразят вас, также важно иметь план наихудшего сценария, к которому можно прибегнуть в случае катастрофы.

Вопрос времени
Некоторые хакеры программируют вирусы так, чтобы они бездействовали на компьютере жертвы только для того, чтобы начать атаку в определенную дату. Вот краткий пример некоторых известных вирусов, у которых были временные триггеры:

Иерусалимский вирус активировался каждую пятницу, 13-го, для уничтожения данных на жестком диске компьютера-жертвы
Вирус Микеланджело активировался 6 марта 1992 года - Микеланджело родился 6 марта 1475 года
Чернобыльский вирус активировался 26 апреля 1999 года - в 13-ю годовщину аварии на Чернобыльской АЭС
Вирус Nyxem доставлял свою полезную нагрузку третьего числа каждого месяца, уничтожая файлы на компьютере жертвы
Компьютерные вирусы могут заставить жертву чувствовать себя беспомощной, уязвимой и подавленной. Далее мы рассмотрим вирус с названием, которое вызывает все три этих чувства.

4: MyDoom

Вирус MyDoom (или Novarg) - это еще один червь, который может создать бэкдор в операционной системе компьютера-жертвы. Оригинальный вирус MyDoom - существовало несколько вариантов - имел два триггера. Один триггер заставил вирус начать атаку типа "отказ в обслуживании" (DoS), начиная с 1 февраля 2004 года. Второй триггер приказал вирусу прекратить распространение 12 февраля 2004 года. Даже после того, как вирус прекратил распространение, бэкдоры, созданные во время начальных заражений, оставались активными.

Позже в том же году вторая вспышка вируса MyDoom огорчила несколько поисковых компаний. Как и другие вирусы, MyDoom в процессе репликации искал адреса электронной почты на компьютерах жертв. Но он также отправлял запрос на поиск в поисковую систему и использовал адреса электронной почты, найденные в результатах поиска. В конце концов, поисковые системы, такие как Google, начали получать миллионы поисковых запросов с поврежденных компьютеров. Эти атаки замедляли работу сервисов поисковых систем и даже приводили к сбою некоторых из них.

MyDoom распространяется через электронную почту и одноранговые сети. По данным охранной фирмы MessageLabs, одно из каждых 12 сообщений электронной почты одновременно содержало вирус. Как и вирус Klez, MyDoom мог подделывать электронные письма, так что отследить источник заражения становилось очень сложно.

Странные вирусы
Не все вирусы наносят серьезный ущерб компьютерам или разрушают сети. Некоторые просто заставляют компьютеры вести себя странным образом. Ранний вирус под названием Ping-Pong создавал изображение прыгающего шарика, но не наносил серьезного ущерба зараженному компьютеру. Существует несколько программ-шуток, которые могут заставить владельца компьютера подумать, что его компьютер заражен, но это действительно безвредные приложения, которые не самовоспроизводятся. Если есть сомнения, лучше позволить антивирусной программе удалить приложение.

Далее мы рассмотрим пару вирусов, созданных одним и тем же хакером: вирусы Sasser и Netsky.

3. Сассер и Нетски

Иногда программисты, программирующие компьютерные вирусы, избегают обнаружения. Но время от времени власти находят способ отследить вирус до его источника. Так было в случае с вирусами Sasser и Netsky. 17-летний немец по имени Свен Яшан создал две программы и запустил их в Интернет. Хотя два червя вели себя по-разному, сходство в коде заставило экспертов по безопасности поверить, что оба они были делом рук одного и того же человека.

Червь Sasser атаковал компьютеры с помощью уязвимости Microsoft Windows. В отличие от других червей, он не распространялся через электронную почту. Вместо этого, как только вирус заражал компьютер, он искал другие уязвимые системы. Он связался с этими системами и дал им указание загрузить вирус. Вирус сканировал случайные IP-адреса, чтобы найти потенциальных жертв. Вирус также изменил операционную систему жертвы таким образом, что стало трудно выключить компьютер без отключения питания системы.

Вирус Netsky распространяется через электронную почту и сети Windows. Он подделывает адреса электронной почты и распространяется через файловое вложение размером 22 016 байт. По мере распространения это может вызвать атаку типа "отказ в обслуживании" (DoS), поскольку системы рушатся при попытке обработать весь интернет-трафик. Одно время эксперты по безопасности из Sophos считали, что Netsky и его разновидности составляли 25 процентов всех компьютерных вирусов в Интернете.

Свен Ясчан не провел много времени в тюрьме; он получил срок в один год и девять месяцев условно. Поскольку на момент ареста ему не исполнилось 18 лет, он избежал судебного разбирательства как взрослый в немецких судах.

До сих пор большинство вирусов, которые мы рассмотрели, были нацелены на КОМПЬЮТЕРЫ под управлением Windows. Но компьютеры Macintosh не защищены от компьютерных вирусных атак. В следующем разделе мы рассмотрим первый вирус, совершивший атаку на Mac.

Черные шляпы
Точно так же, как вы нашли бы хороших и плохих ведьм в стране Оз, вы можете найти хороших и плохих хакеров в нашем мире. Одним из распространенных терминов, обозначающих хакера, который намеревается создавать компьютерные вирусы или ставить под угрозу безопасность системы, является черная шляпа. Некоторые хакеры посещают такие конференции, как Black Hat conference или Defcon, чтобы обсудить влияние Black hats и то, как они используют уязвимости в системах компьютерной безопасности для совершения преступлений.

2: Leap-A/Умпа-А

Возможно, вы видели рекламу в маркетинговой кампании Apple для компьютеров Mac, в которой Джастин "Я - Mac" Лонг приставляет Джона "Я - ПК" Ходжмана. Ходжман заболевает вирусом и указывает, что существует более 100 000 вирусов, которые могут поразить компьютер. Лонг говорит, что эти вирусы нацелены на ПК, а не на компьютеры Mac.

По большей части это правда. Компьютеры Mac частично защищены от вирусных атак благодаря концепции, называемой безопасность через неизвестность. Компания Apple славится тем, что сохраняет свою операционную систему (OS) и аппаратное обеспечение закрытой системой - Apple производит как аппаратное, так и программное обеспечение. Это делает ОС малоизвестной. Традиционно компьютеры Mac уступали ПК на рынке домашних компьютеров. Хакер, создающий вирус для Mac, не поразит столько жертв, сколько он или она поразили бы вирусом для ПК.

Но это не остановило по крайней мере одного хакера Mac. В 2006 году дебютировал вирус Leap-A, также известный как Umpa-A. Он использует программу обмена мгновенными сообщениями iChat для распространения на уязвимых компьютерах Mac. После заражения Mac вирус выполняет поиск по контактам iChat и отправляет сообщение каждому человеку в списке. Сообщение содержит поврежденный файл, который выглядит как обычное изображение в формате JPEG.

Вирус Leap-A не наносит большого вреда компьютерам, но показывает, что даже компьютер Mac может стать жертвой вредоносного программного обеспечения. По мере того, как компьютеры Mac становятся все более популярными, мы, вероятно, увидим, как все больше хакеров создают индивидуальные вирусы, которые могут повредить файлы на компьютере или перехватить сетевой трафик. Персонаж Ходжмана еще может отомстить.

Мы добрались до конца списка. Какой компьютерный вирус занял первое место?

Врываемся в песню
Хотя компьютерные вирусы могут представлять серьезную угрозу для компьютерных систем и интернет-трафика, иногда средства массовой информации преувеличивают воздействие конкретного вируса. Например, вирус Michelangelo привлек большое внимание средств массовой информации, но фактический ущерб, причиненный вирусом, был довольно небольшим. Возможно, это послужило вдохновением для песни "Virus Alert" группы "Weird Al" Янковича. Песня предупреждает слушателей о компьютерном вирусе под названием Stinky Cheese, который не только уничтожает жесткий диск вашего компьютера, но и заставляет вас слушать песни Jethro Tull и легально менять свое имя на Реджи.

1. Storm Worm

Последним вирусом в нашем списке является грозный червь Storm. В конце 2006 года эксперты по компьютерной безопасности впервые выявили червя. Общественность начала называть вирус штормовым червем, потому что в одном из электронных сообщений, содержащих вирус, тема "230 погибших в результате шторма в Европе". Антивирусные компании называют червя другими именами. Например, Symantec называет его Peacomm, а McAfee - Nuwar. Это может показаться запутанным, но уже существует вирус 2001 года под названием W32.Storm.Worm. Вирус 2001 года и червь 2006 года - это совершенно разные программы.

Storm Worm - это программа-троянский конь. Его полезной нагрузкой является другая программа, хотя и не всегда одна и та же. Некоторые версии червя Storm превращают компьютеры в зомби или ботов. По мере заражения компьютеры становятся уязвимыми для удаленного управления человеком, стоящим за атакой. Некоторые хакеры используют червя Storm для создания ботнета и используют его для рассылки спама по Интернету.

Многие версии червя Storm обманывают жертву, заставляя ее загружать приложение по поддельным ссылкам на новости или видео. Люди, стоящие за атаками, часто меняют тему электронного письма, чтобы отразить текущие события. Например, незадолго до Олимпийских игр 2008 года в Пекине новая версия червя появилась в электронных письмах с такими темами, как "новая смертельная катастрофа в Китае" или "самое смертоносное землетрясение в Китае". В электронном письме утверждалось, что в нем содержится ссылка на видео и новости, связанные с темой, но на самом деле нажатие на ссылку активировало загрузку червя на компьютер жертвы.

Несколько информационных агентств и блогов назвали Storm Worm одной из худших вирусных атак за последние годы. К июлю 2007 года представитель охранной компании Postini заявил, что фирма обнаружила более 200 миллионов электронных писем, содержащих ссылки на червя Storm, во время атаки, которая длилась несколько дней. К счастью, не каждое электронное письмо приводило к тому, что кто-то загружал червя.

Хотя червь Storm широко распространен, это не самый сложный вирус для обнаружения или удаления из компьютерной системы. Если вы будете поддерживать свое антивирусное программное обеспечение в актуальном состоянии и не забывать соблюдать осторожность при получении электронных писем от незнакомых людей или просмотре странных ссылок, вы избавите себя от серьезной головной боли.

Вредоносное ПО
Компьютерные вирусы - это всего лишь один из видов вредоносных программ. К другим типам относятся шпионские программы и некоторые виды рекламного ПО. Шпионское ПО следит за тем, что пользователь делает со своим компьютером. Это может включать в себя протоколирование нажатий клавиш как способ обнаружения кодов входа и паролей. Рекламное ПО - это программное приложение, которое показывает рекламу пользователям, когда они используют более крупные приложения, такие как веб-браузер. Некоторые рекламные программы содержат код, который предоставляет рекламодателям широкий доступ к личной информации.

Категория: Интернет | Добавил: Dexs (01.08.2023)
Просмотров: 133 | Рейтинг: 0.0/0