Spyware

Spyware ist ein Typ von malware (böswillige Software) installiert auf Computern, der Information über Benutzer ohne ihre Kenntnisse sammelt. Die Anwesenheit von spyware wird normalerweise vor dem Benutzer verborgen und kann schwierig sein zu entdecken. Spyware wird häufig auf einem Personalcomputer eines Benutzers ohne ihre Kenntnisse heimlich installiert. Jedoch kann ein spyware wie keyloggers vom Eigentümer eines geteilten, korporativen oder öffentlichen Computers absichtlich installiert werden, um Benutzer absichtlich zu kontrollieren.

Während der Begriff spyware Software andeutet, die einen rechnenden Benutzer kontrolliert, können sich die Funktionen von spyware außer der einfachen Überwachung ausstrecken. Spyware kann fast jeden Typ von Daten einschließlich der persönlichen Information wie Internet sammeln, das Gewohnheiten, Benutzeranmeldungen, und Bank oder Kreditkontoinformation surft. Spyware kann auch Benutzerkontrolle eines Computers durch die Installation der zusätzlichen Software oder das Umadressieren von WWW-Browsern stören. Ein spyware kann Computereinstellungen ändern, auf langsame Internetverbindungsgeschwindigkeiten, unerlaubte Änderungen in Browser-Einstellungen oder Funktionalität anderer Software hinauslaufend.

Manchmal wird spyware zusammen mit der echten Software eingeschlossen, und kann aus einem offiziellen Softwareverkäufer kommen. In einem Versuch, das Verstehen von spyware zu vergrößern, wird eine mehr formelle Klassifikation seiner eingeschlossenen Softwaretypen durch den Begriff mit der Gemütlichkeit angreifende Software zur Verfügung gestellt. Als Antwort auf das Erscheinen von spyware ist eine kleine Industrie aufgekommen, sich in der anti-spyware Software befassend. Das Laufen anti-spyware Software ist ein weit anerkanntes Element von Computersicherheitsmethoden für Computer, besonders diejenigen geworden, die Windows von Microsoft führen. Mehrere Rechtsprechungen haben anti-spyware Gesetze passiert, die gewöhnlich jede Software ins Visier nehmen, die erschlichen installiert wird, um einen Computer eines Benutzers zu kontrollieren.

Geschichte und Entwicklung

Der erste registrierte Gebrauch des Begriffes ist am 16. Oktober 1995 in einem Usenet-Posten vorgekommen, der Spaß am Geschäftsmodell des Microsofts gestoßen hat. Spyware an der ersten angezeigten Software zu Spionage-Zwecken beabsichtigt. Jedoch Anfang 2000 hat der Gründer von Zonenlaboratorien, Gregor Freund, den Begriff in einer Presseinformation für die Personalbrandmauer von ZoneAlarm gebraucht. Seitdem hat "spyware" seinen gegenwärtigen Sinn übernommen.

Gemäß einer 2005-Studie durch AOL und die Nationale Kybersicherheitsverbindung wurden 61 Prozent der Computer von überblickten Benutzern mit der Form von spyware angesteckt. 92 Prozent von überblickten Benutzern mit spyware haben berichtet, dass sie von seiner Anwesenheit nicht gewusst haben, und 91 Prozent berichtet haben, dass sie Erlaubnis für die Installation des spyware nicht gegeben hatten.

Bezüglich 2006 ist spyware eine der herausragenden Sicherheitsdrohungen gegen das Computersystemlaufen Windows von Microsoft Betriebssysteme geworden. Computer, auf denen Internet Explorer (IE) der primäre Browser ist, sind für solche Angriffe besonders verwundbar, nicht nur weil D. H. am meisten weit verwendet ist, aber weil seine dichte Integration mit Windows spyware Zugang zu entscheidenden Teilen des Betriebssystems erlaubt.

Vor Internet Explorer wurden 6 SP2 als ein Teil von Windows XP Dienstsatz 2 veröffentlicht, der Browser würde ein Installationsfenster für jeden Bestandteil von ActiveX automatisch zeigen, den eine Website hat installieren wollen. Die Kombination der Benutzerunerfahrenheit über diese Änderungen und die Annahme durch Internet Explorer, dass alle Bestandteile von ActiveX gütig, geholfen sind, um spyware bedeutsam auszubreiten. Viele spyware Bestandteile würden auch von Großtaten in Javascript, Internet Explorer und Windows Gebrauch machen, um ohne Benutzerkenntnisse oder Erlaubnis zu installieren.

Die Windows-Registrierung enthält vielfache Abteilungen, wo die Modifizierung von Schlüsselwerten Software erlaubt, automatisch durchgeführt zu werden, wenn das Betriebssystem startet. Spyware kann dieses Design ausnutzen, um Versuche der Eliminierung zu überlisten. Der spyware wird normalerweise sich von jeder Position in der Registrierung verbinden, die Ausführung erlaubt. Einmal das Laufen, der spyware wird regelmäßig überprüfen, ob einige dieser Verbindungen entfernt wird. Wenn so, sie werden automatisch wieder hergestellt. Das stellt sicher, dass der spyware durchführen wird, wenn das Betriebssystem gestartet wird, selbst wenn einige (oder die meisten) der Registrierungsverbindungen entfernt werden.

Vergleich

Spyware, adware und das Verfolgen

Der Begriff adware bezieht sich oft auf jede Software, die Anzeigen zeigt, ob der Benutzer zugestimmt hat. Programme wie die Postkundenanzeigeanzeigen von Eudora als eine Alternative zu shareware Einschreibgebühren. Diese können als "adware", im Sinne der werbeunterstützten Software, aber nicht als spyware klassifiziert werden. Adware in dieser Form funktioniert erschlichen nicht oder verführt den Benutzer, und versorgt den Benutzer mit einem spezifischen Dienst.

Der grösste Teil von adware ist spyware in einem verschiedenen Sinn als "werbeunterstützte Software": Es zeigt Anzeigen, die damit verbunden sind, was es davon findet, Benutzern zu spionieren. Die Gator Software von Claria Corporation (früher GATOR) und BargainBuddy der genauen Werbung ist Beispiele. Besuchte Websites installieren oft Gator auf Kundenmaschinen auf eine erschlichene Weise, und er leitet Einnahmen zur Installationsseite und zu Claria durch das Anzeigen von Anzeigen dem Benutzer. Dem Benutzer werden viele Anzeigen des Knalls gezeigt.

Anderes spyware Verhalten, wie das Melden auf Websites die Benutzerbesuche, kommt im Vordergrund vor. Die Daten werden für "ins Visier genommene" Anzeige-Eindrücke verwendet. Das Vorherrschen von spyware hat Verdacht auf anderen Programmen dass das Spur-Webdurchsuchen, sogar für den statistischen oder die Forschungszwecke geworfen. Einige Beobachter beschreiben die Werkzeugleiste von Alexa, eine Einfügefunktion des Internet Explorers, die durch Amazon.com, als spyware, und einige anti-spyware Programme wie der Anzeige bewusster Bericht es als solcher veröffentlicht ist. Viele dieser Adware-Verteilen-Gesellschaften werden durch Millionen von Dollars unterstützt, Einnahmen zu adware-erzeugen. Adware und spyware sind Viren ähnlich, in denen sie böswillig in der Natur betrachtet werden können. Leute profitieren davon, adware, manchmal bekannt als scareware, wie Antivirus 2009 zu verführen.

Ähnlich ist Software, die mit freien, werbeunterstützten Programm-Taten als spyware gestopft ist (und, wenn entfernt, macht das 'Elternteil'-Programm unbrauchbar), noch Leute, bereit, es herunterzuladen. Das präsentiert ein Dilemma für Besitzer von anti-spyware Produkten, deren Eliminierungswerkzeuge gewollte Programme unachtsam unbrauchbar machen können. Zum Beispiel wird WhenUSave durch das populäre anti-spyware Programm der Anzeige bewusst ignoriert (aber als spyware durch die meisten Scanner entfernt), weil es ein Teil des populären (aber kürzlich stillgelegt) eDonkey Kunde ist. Um dieses Dilemma zu richten, wurde die Anti-Spyware Koalition 2005 gebildet, um beste Methoden bezüglich der annehmbaren Software behavior.http://www.antispywarecoalition.com/about/index.htm zu gründen und zu dokumentieren, Seine Website scheint jedoch nicht, seit Ende 2008 aktualisiert worden zu sein.

Spyware, Viren und Würmer

Verschieden von Viren und Würmern selbstwiederholt spyware nicht gewöhnlich. Wie viele neue Viren, jedoch, nutzt spyware — durch das Design — angesteckte Computer für den kommerziellen Gewinn aus. Typische Taktik schließt Übergabe von freiwilligen Anzeigen des Knalls, Diebstahl der persönlichen Information (einschließlich der Finanzinformation wie Kreditkartennummern), Überwachung der webdurchsuchenden Tätigkeit zu Marktzwecken ein, und die Routenplanung von HTTP bittet zu Werbeseiten.

Jedoch kann spyware als eine Nutzlast von einem Wurm fallen gelassen sein.

Wege der Infektion

Spyware breitet sich auf diese Art eines Computervirus oder Wurmes nicht direkt aus: Allgemein versucht ein angestecktes System nicht, die Infektion anderen Computern zu übersenden. Statt dessen steigt spyware in ein System durch den Betrug des Benutzers oder durch die Ausnutzung der Softwareverwundbarkeit ein.

Der grösste Teil von spyware wird ohne die Kenntnisse von Benutzern installiert. Da sie dazu neigen, Software nicht zu installieren, wenn sie wissen, dass sie ihr Arbeitsumfeld stören und ihre Gemütlichkeit in Verlegenheit bringen wird, täuscht spyware Benutzer, entweder indem er auf einem Stück der wünschenswerten Software wie Kazaa, oder durch das Beschwindeln von ihnen in die Installation davon (die trojanische Pferd-Methode) huckepack getragen wird. Ein "Schelm" spyware Programm-Maskerade als Sicherheitssoftware.

Der Verteiler von spyware präsentiert gewöhnlich das Programm als ein nützliches Dienstprogramm — zum Beispiel als ein "Webgaspedal" oder als ein hilfsbereiter Softwareagent. Benutzer laden herunter und installieren die Software ohne sofort zu vermuten, dass sie Schaden zufügen konnte. Zum Beispiel behauptet Bonzi Buddy, ein Programm, das mit spyware gestopft ist und an Kindern ins Visier genommen ist, dass:

Spyware kann auch gestopft mit anderer Software kommen. Der Benutzer lädt ein Programm herunter und installiert es, und der Monteur installiert zusätzlich den spyware. Obwohl die wünschenswerte Software selbst keinem Schaden zufügen kann, tut der gestopfte spyware. In einigen Fällen, spyware Autoren haben shareware Autoren gezahlt, um spyware mit ihrer Software zu stopfen. In anderen Fällen, spyware Autoren haben wünschenswerten freeware mit Monteuren dieser Propellerwind spyware wiederpaketiert.

Einige spyware Autoren stecken ein System durch Sicherheitslöcher im WWW-Browser oder in anderer Software an. Wenn der Benutzer zu einer vom spyware Autor kontrollierten Webseite schifft, enthält die Seite Code, der den Browser angreift und das Download und die Installation von spyware zwingt. Der spyware Autor würde auch einige Kenntnisse des gewerblich verfügbaren Antivirus und der Brandmauer-Software haben. Das ist bekannt als ein "Laufwerk - durch das Download" geworden, das den Benutzer einen glücklosen Zuschauer zum Angriff verlässt. Allgemeiner Browser nutzt Zielsicherheitsverwundbarkeit in Internet Explorer und in den Sonne-Mikrosystemen javanische Durchlaufzeit aus.

Die Installation von spyware ist oft mit Internet Explorer verbunden. Seine Beliebtheit und Geschichte von Sicherheitsproblemen haben es das häufigste Ziel gemacht. Seine tiefe Integration mit der Windows-Umgebung und scriptability macht es einen offensichtlichen Punkt des Angriffs in Windows. Internet Explorer dient auch als ein Punkt der Verhaftung für spyware in der Form von Browser-Helfer-Gegenständen, die das Verhalten des Browsers modifizieren, Werkzeugleisten hinzuzufügen oder Verkehr umzuadressieren.

In einigen Fällen, einem Wurm oder Virus hat eine spyware Nutzlast geliefert. Einige Angreifer haben den Wurm von Spybot verwendet, um spyware zu installieren, die pornografische Knall-USV auf den Schirm des angesteckten Systems stellen. Durch die Richtung des Verkehrs zu Anzeigen hat sich niedergelassen, um Kapital den spyware Autoren zu leiten, sie profitieren persönlich.

Effekten und Handlungsweisen

Ein spyware Programm ist auf einem Computer selten allein: Eine betroffene Maschine hat gewöhnlich vielfache Infektionen. Benutzer bemerken oft unerwünschtes Verhalten und Degradierung der Systemleistung. Eine spyware Plage kann bedeutende unerwünschte Zentraleinheitstätigkeit, Plattengebrauch und Netzverkehr schaffen. Stabilitätsprobleme, wie das Anwendungseinfrieren, Misserfolg, und weites System Unfälle zu starten, sind auch üblich. Spyware, der Netzwerkanschluss der Software stört, verursacht allgemein Schwierigkeit, die zum Internet in Verbindung steht.

In einigen Infektionen ist der spyware nicht sogar offensichtlich. Benutzer nehmen in jenen Situationen an, dass sich die Leistungsprobleme auf die fehlerhafte Hardware, Windows-Installationsprobleme oder eine andere Infektion beziehen. Einige Eigentümer schlecht angesteckter Systeme suchen das Kontaktieren mit technischen Unterstützungsexperten oder sogar das Kaufen eines neuen Computers auf, weil das vorhandene System "zu langsam geworden ist". Schlecht angesteckte Systeme können eine saubere Neuinstallation ihrer ganzen Software verlangen, um zur vollen Funktionalität zurückzukehren.

Nur selten tut ein einzelnes Stück der Software machen einen unbrauchbaren Computer. Eher wird ein Computer wahrscheinlich vielfache Infektionen haben. Die kumulative Wirkung und die Wechselwirkungen zwischen spyware Bestandteilen, verursachen die von Benutzern allgemein berichteten Symptome: Ein Computer, der sich zu Kraul verlangsamt, das durch die vielen parasitischen Prozesse überwältigt ist, die darauf laufen. Außerdem machen einige Typen von spyware Softwarebrandmauern und Antivirus-Software unbrauchbar, und/oder reduzieren Browser-Sicherheitseinstellungen, so das System zu weiteren opportunistischen Infektionen viel wie eine geschützte Mangelkrankheit öffnend. Ein spyware macht unbrauchbar oder entfernt sogar das Konkurrieren spyware Programme, mit der Begründung, dass mehr spyware-zusammenhängender Ärger es noch wahrscheinlicher macht, dass Benutzer handeln werden, um die Programme zu entfernen. Ein spyware Schöpfer, Allee-Medien, hat sogar einen Mitbewerber, Direkte Einnahmen, darüber verklagt; die zwei haben sich später mit einer Abmachung niedergelassen, jeden die Produkte der anderen nicht zum Behinderten zu machen.

Einige andere Typen von spyware verwenden rootkit wie Techniken, um Entdeckung, und so Eliminierung zu verhindern. Targetsoft modifiziert zum Beispiel die "Winsock" Windows-Steckdose-Dateien. Das Auswischen der spyware-angesteckten Datei wird "inetadpt.dll" normalen Netzwerkanschlussgebrauch unterbrechen.

Ein typischer Windows-Benutzer hat Verwaltungsvorzüge größtenteils für die Bequemlichkeit. Wegen dessen hat jedes Programm die Benutzerläufe (absichtlich oder nicht) uneingeschränkten Zugang zum System. Als mit anderen Betriebssystemen sind Windows-Benutzer auch im Stande, dem Grundsatz von kleinstem Vorzug zu folgen und Nichtverwalter kleinste Benutzerzugriffsrechnungen zu verwenden, oder die Vorzüge von spezifischen verwundbaren internetgegenüberstehenden Prozessen wie Internet Explorer (durch den Gebrauch von Werkzeugen wie DropMyRights) zu reduzieren. Jedoch, da das nicht eine Verzug-Konfiguration ist, tun wenige Benutzer das.

In der Windows-Aussicht, standardmäßig, führt ein Computerverwalter alles unter beschränkten Benutzervorzügen. Wenn ein Programm Verwaltungsvorzüge verlangt, wird Aussicht den Benutzer mit einem erlauben/bestreiten Knall veranlassen (sieh Benutzerkontokontrolle). Das übertrifft das durch vorherige Versionen von Windows verwendete Design.

Anzeigen

Viele spyware Programme zeigen Anzeigen. Einige Programme zeigen einfach Knall-Anzeigen regelmäßig; zum Beispiel, ein alle mehrere Minuten oder derjenige, wenn der Benutzer ein neues Fenster des Browsers öffnet. Andere zeigen Anzeigen als Antwort auf den Benutzer, der spezifische Seiten besucht. Maschinenbediener von Spyware präsentieren diese Eigenschaft als wünschenswert Inserenten, die Anzeige-Stellen in der gezeigten Knall-USV kaufen können, wenn der Benutzer eine besondere Seite besucht. Es ist auch einer der Zwecke, zu denen spyware Programme Information über das Benutzerverhalten sammeln.

Viele Benutzer beklagen sich über irritierende oder beleidigende Anzeigen ebenso. Als mit vielen Schlagzeile-Anzeigen, spyware Anzeigen verwenden häufig Zeichentrickfilm oder flackernde Schlagzeilen, die visuell ablenken können und ärgerlich Benutzern. Anzeigen des Knalls für die Pornografie zeigen häufig unterschiedslos. Verbindungen zu diesen Seiten können zum Fenster des Browsers, der Geschichte oder der Suchfunktion hinzugefügt werden. Wenn Kinder die Benutzer sind, konnte das vielleicht Antipornografiegesetze in einigen Rechtsprechungen verletzen.

Mehrere spyware Programme brechen die Grenzen der Illegalität; Schwankungen von "Zlob. Trojanisch" und "trojanisch-Downloader. Win32. Berufsbegleitend" sind bekannt gewesen, unerwünschte Kinderpornografie, Schlüsselinformationen, Spalten und ungesetzliche Softwareanzeigen des Knalls zu zeigen, die Kinderpornografie und Urheberrechtsgesetze verletzen.

Ein weiteres Problem im Fall von einigen spyware Programmen betrifft den Ersatz von Schlagzeile-Anzeigen auf angesehenen Websites. Spyware, der als eine Webvertretung oder ein Browser-Helfer-Gegenstand handelt, kann Verweisungen auf eigene Anzeigen einer Seite ersetzen (die die Seite finanziell unterstützen) mit Anzeigen, die stattdessen den spyware Maschinenbediener finanziell unterstützen. Das schneidet in die Ränder von werbegeförderten Websites.

"Stealware" und Tochterschwindel

Einige spyware Verkäufer, namentlich 180 Lösungen, haben geschrieben, was die New York Times "stealware" synchronisiert hat, und welcher spyware Forscher Ben Edelman Tochterschwindel, eine Form des Klick-Schwindels nennt. Stealware lenkt die Zahlung von Tochtermarkteinnahmen von der legitimen Tochtergesellschaft bis den spyware Verkäufer ab.

Spyware, der Tochternetze angreift, legt das Tochteranhängsel des spyware Maschinenbedieners auf der Tätigkeit des Benutzers — jedes andere Anhängsel ersetzend, wenn es dasjenige gibt. Der spyware Maschinenbediener ist die einzige Partei, die davon gewinnt. Der Benutzer ließ ihre Wahlen durchkreuzen, eine legitime Tochtergesellschaft verliert Einnahmen, die Rufe von Netzen werden verletzt, und Verkäufern wird verletzt, indem sie Tochtereinnahmen zu einer "Tochtergesellschaft" auszahlen müssen, die nicht Partei zu einem Vertrag ist.

Tochterschwindel ist eine Übertretung der Begriffe des Dienstes von den meisten Tochtermarktnetzen. Infolgedessen, spyware Maschinenbediener wie 180 Lösungen sind von Tochternetzen einschließlich LinkShare und ShareSale begrenzt worden.

Identitätsdiebstahl und Schwindel

In einem Fall ist spyware mit dem Identitätsdiebstahl nah vereinigt worden. Im August 2005 haben Forscher vom Sicherheitssoftwareunternehmen Sonnengürtel-Software vermutet, dass die Schöpfer allgemeinen CoolWebSearch spyware es verwendet hatten, um "Chat-Sitzungen, Benutzernamen, Kennwörter, Bankinformation, usw." zu übersenden; jedoch hat es sich herausgestellt, dass "es wirklich sein eigener hoch entwickelter wenig trojanischer Verbrecher (war), ist es von CWS unabhängig." Dieser Fall ist zurzeit unter der Untersuchung durch das FBI.

Die Bundeshandelskommission schätzt ein, dass 27.3 Millionen Amerikaner Opfer des Identitätsdiebstahls gewesen sind, und dass sich Finanzverluste vom Identitätsdiebstahl auf fast $ 48 Milliarden für Geschäfte und Finanzeinrichtungen und mindestens $ 5 Milliarden in Barauslagen für Personen belaufen haben.

Spyware-Schöpfer können Leitungsschwindel mit dem dialer Programm spyware begehen. Diese können ein Modem neu fassen, um eine Telefonnummer der erstklassigen Rate statt des üblichen ISP zu wählen. Das Anschließen mit diesen misstrauischen Zahlen ist mit überseeischen oder Langstreckenanklagen verbunden, die unveränderlich auf hohe Anruf-Kosten hinauslaufen. Dialers sind auf Computern unwirksam, die kein Modem haben, oder mit einer Telefonverbindung nicht verbunden werden, und jetzt wegen des Niedergangs im Gebrauch des Verbindungsaufbau-Internetzugangs sehr selten sind.

Digitalrecht-Management

Einige Kopierschutz-Technologien haben von spyware geborgt. 2005 Sony, wie man fand, verwendete BMG Musik-Unterhaltung rootkits in seiner XCP Digitalrecht-Verwaltungstechnologie Wie spyware nicht nur, war es schwierig, zu entdecken und zu deinstallieren, es wurde das die meisten Anstrengungen so schlecht geschrieben umzuziehen es könnte Computer gemacht haben, die unfähig sind zu fungieren.

Oberster Justizbeamter von Texas Greg Abbott hat Klage erhoben, und drei getrennte Klassenhandlungsklagen wurden abgelegt. Sony BMG hat später einen workaround auf seiner Website zur Verfügung gestellt, um Benutzern zu helfen, es zu entfernen.

Am 25. April 2006 Windows des Microsofts beginnend, wurde Echte Vorteil-Ankündigungsanwendung auf den meisten Windows-PCs als eine "kritische Sicherheitsaktualisierung" installiert. Während der Hauptzweck davon absichtlich uninstallable Anwendung sicherstellen soll, dass die Kopie von Windows auf der Maschine gesetzlich gekauft und installiert wurde, installiert es auch Software, die wegen angeklagt worden ist, "nach Hause" auf einer täglichen Basis wie spyware anzurufen. Es kann mit dem Werkzeug von RemoveWGA entfernt werden.

Persönliche Beziehungen

Spyware ist verwendet worden, um elektronische Tätigkeiten von Partnern in vertrauten Beziehungen erschlichen zu kontrollieren, allgemein Beweise der Untreue aufzudecken. Mindestens ein Softwarepaket, Loverspy, wurde für diesen Zweck spezifisch auf den Markt gebracht. Je nachdem lokale Gesetze bezüglich des kommunalen/ehelichen Eigentums, eine Online-Tätigkeit eines Partners ohne ihre Zustimmung beobachtend, ungesetzlich sein können; der Autor von Loverspy und mehrere Benutzer des Produktes wurden in Kalifornien 2005 unter der Anklage des Abhörens und der verschiedenen Computerverbrechen angeklagt.

Browser-Plätzchen

Anti-spyware Programme melden häufig die HTTP Plätzchen von Inserenten des Webs, die kleinen Textdateien, die Browsing-Tätigkeit, als spyware verfolgen. Während sie nicht immer von Natur aus böswillig sind, protestieren viele Benutzer gegen Dritte, die Raum auf ihren Personalcomputern zu ihren Geschäftszwecken verwenden, und viele anti-spyware Programme erklären sich bereit, sie zu entfernen.

Beispiele

Diese allgemeinen spyware Programme illustrieren die Ungleichheit von in diesen Angriffen gefundenen Handlungsweisen. Bemerken Sie, dass als mit Computerviren Forscher Namen spyware Programmen geben, die von ihren Schöpfern nicht verwendet werden dürfen. Programme können in "Familien" gestützt nicht auf dem geteilten Programm-Code, aber auf allgemeinen Handlungsweisen, oder durch "im Anschluss an das Geld" von offenbaren Finanz- oder Geschäftsverbindungen gruppiert werden. Zum Beispiel sind mehrere spyware von Claria verteilte Programme als "Gator" insgesamt bekannt. Ebenfalls können Programme, die oft zusammen installiert werden, als Teile desselben spyware Pakets beschrieben werden, selbst wenn sie getrennt fungieren.

  • CoolWebSearch, eine Gruppe von Programmen, nutzt die Verwundbarkeit des Internet Explorers aus. Das Paket leitet Verkehr zu Anzeigen in Websites einschließlich coolwebsearch.com. Es zeigt Knall-Anzeigen, schreibt Suchmotorergebnisse um, und verändert die Gastgeber-Datei des angesteckten Computers, um DNS lookups zu diesen Seiten zu leiten.
  • Internet Optimizer, auch bekannt als DyFuCa, adressiert Fehlerseiten des Internet Explorers zur Werbung um. Wenn Benutzer einer gebrochenen Verbindung folgen oder in eine falsche URL-ADRESSE eingehen, sehen sie eine Seite von Anzeigen. Jedoch, weil Kennwort-geschützte Websites (HTTP Grundlegende Beglaubigung) denselben Mechanismus wie HTTP Fehler, Internet verwenden, macht Optimizer es unmöglich für den Benutzer, auf Kennwort-geschützte Seiten zuzugreifen.
  • HuntBar, auch bekannt als WinTools oder Adware. Websearch, wurde durch die ActiveX Drive - durch das Download an Tochterwebsites, oder durch Anzeigen installiert, die durch andere spyware Programme — ein Beispiel dessen gezeigt sind, wie spyware mehr spyware installieren kann. Diese Programme fügen Werkzeugleisten zu D. H., Spur gesamtes Browsing-Verhalten hinzu, adressieren Tochterverweisungen um, und zeigen Anzeigen.
  • Movieland, auch bekannt als Moviepass.tv und Popcorn.net, sind ein Filmdownload-Dienst, der das Thema von Tausenden von Beschwerden zu Federal Trade Commission (FTC), dem Büro des Obersten Justizbeamten von Staat Washington, dem Besseren Geschäftsbüro und den anderen Agenturen gewesen ist. Verbraucher haben sich beklagt, dass sie an Geisel durch einen Zyklus von übergroßen Kontextfenstern an anspruchsvoller Zahlung von mindestens 29.95 $ gehalten wurden, behauptend, dass sie sich für eine dreitägige kostenlose Probe verpflichtet hatten, aber nicht annulliert hatten, bevor die Probezeit zu Ende war, und so verpflichtet wurde zu zahlen. Der FTC hat eine Beschwerde, da gesetzt, gegen Movieland und elf andere Angeklagte abgelegt, die sie anklagen, wegen sich mit einem nationalen Schema "beschäftigt zu haben, Betrug und Zwang zu verwenden, um Zahlungen von Verbrauchern herauszuziehen."
  • WeatherStudio hat einen Steck-, der eine Fenstertafel in der Nähe vom Boden eines Fensters des Browsers zeigt. Die offizielle Website bemerkt, dass es leicht ist umzuziehen (deinstallieren) WeatherStudio von einem Computer, mit seinem eigenen Deinstallieren-Programm, solcher als unter C:\Program Files\WeatherStudio. Sobald WeatherStudio entfernt wird, kehrt ein Browser zum vorherigen Anzeigeäußeren ohne das Bedürfnis zurück, die Browser-Einstellungen zu modifizieren.
  • Zango (früher 180 Lösungen) übersendet ausführlich berichtete Information Inserenten über die Websites, die Benutzer besuchen. Es verändert auch HTTP-Bitten um von einer Website verbundene Tochteranzeigen, so dass die Anzeigen unverdienten Gewinn für die 180 Lösungsgesellschaft machen. Es öffnet Knall-Anzeigen, die die Websites von konkurrierenden Gesellschaften (wie gesehen, in ihrem [Zango Endbenutzer-Lizenzvertrag]) überdecken.
  • Zlob trojanisch, oder gerade lädt Zlob, sich zu einem Computer über ActiveX codec herunter und meldet Information zurück, Server Zu kontrollieren. Etwas Information kann die Suchgeschichte, die Websites besucht, und sogar Anschläge sein. Mehr kürzlich, wie man bekannt hat, hat Zlob Router-Satz zum Verzug entführt.

Gesetzliche Probleme

Das Strafrecht

Der unerlaubte Zugang zu einem Computer ist nach Computerverbrechen-Gesetzen, wie das amerikanische Computerschwindel- und Missbrauch-Gesetz, das.'S-Computermissbrauch-Gesetz von Vereinigten Königreich und die ähnlichen Gesetze in anderen Ländern ungesetzlich. Da Eigentümer von Computern, die mit spyware allgemein angesteckt sind, behaupten, dass sie nie die Installation autorisiert haben, würde ein Anschein nach Lesen darauf hinweisen, dass die Bekanntmachung von spyware als ein Verbrechen zählen würde. Strafverfolgung hat häufig die Autoren anderen malware, besonders Viren gejagt. Jedoch sind wenige spyware Entwickler verfolgt worden, und viele funktionieren offen als ausschließlich legitime Geschäfte, obwohl einige Rechtssachen gegenübergestanden haben.

Erzeuger von Spyware behaupten, dass, gegen die Ansprüche der Benutzer, Benutzer wirklich tatsächlich Zustimmung zu Installationen geben. Spyware, der gestopft mit shareware Anwendungen kommt, kann im Juristensprache-Text eines Endbenutzer-Lizenzvertrags (EULA) beschrieben werden. Viele Benutzer ignorieren gewohnheitsmäßig diese behaupteten Verträge, aber spyware Gesellschaften wie Claria sagen, dass diese demonstrieren, dass Benutzer zugestimmt haben.

Trotz der Allgegenwart von EULAs und "clickwrap" Abmachungen, laut deren ein einzelner Klick als Zustimmung zum kompletten Text genommen werden kann, hat sich relativ wenig Fallrecht aus ihrem Gebrauch ergeben. Es ist in den meisten Gewohnheitsrecht-Rechtsprechungen gegründet worden, dass eine clickwrap Abmachung ein verbindlicher Vertrag in bestimmten Fällen sein kann. Das bedeutet jedoch nicht, dass jede solche Abmachung ein Vertrag ist, oder dass jeder Begriff in man durchsetzbar ist.

Einige Rechtsprechungen, einschließlich der amerikanischen Staaten Iowas und Washingtons, haben Gesetze passiert, die einige Formen von spyware kriminalisieren. Solche Gesetze machen es ungesetzlich für jeden anders als der Eigentümer oder Maschinenbediener eines Computers, um Software zu installieren, die WWW-Browser-Einstellungen verändert, Anschläge kontrolliert, oder Computersicherheitssoftware unbrauchbar macht.

In den Vereinigten Staaten haben Gesetzgeber eine Rechnung eingeführt 2005 hat das Internet Spyware Verhinderungsgesetz berechtigt, das Schöpfer von spyware einsperren würde.

Verwaltungssanktionen

FTC US-Handlungen

Die US-Bundeshandelskommission hat Internetmarktorganisationen laut der "Unbilligkeitsdoktrin" verklagt, um sie aufhören zu lassen, die PCs von Verbrauchern mit spyware anzustecken. In einem Fall, dass gegen die Seismische Unterhaltungsproduktion der FTC die Angeklagten angeklagt hat, ein Programm zu entwickeln, das Kontrolle von PCs landesweit gegriffen hat, hat sie mit spyware und anderer böswilliger Software angesteckt, hat sie mit einer Talsperre des Knalls bombardiert, der für die Kunden von Seismic inseriert, hat die PCs zu Sicherheitsrisikos ausgestellt, und hat sie veranlasst, schlecht zu funktionieren, sich zu verlangsamen, und, zuweilen, abzustürzen. Seismisch hat sich dann bereit erklärt, den Opfern ein "antispyware" Programm zu verkaufen, um die Computer zu befestigen, und den popups und die anderen Probleme aufzuhören, die Seismisch verursacht hatten. Am 21. November 2006 wurde in eine Ansiedlung im Bundesgerichtshof eingegangen, unter dem ein Urteil von $ 1.75 Millionen in einem Fall und $ 1.86 Millionen in einem anderen auferlegt wurde, aber die Angeklagten waren zahlungsunfähiger

In einem zweiten Fall, der gegen CyberSpy Software LLC gebracht ist, hat der FTC angeklagt, dass CyberSpy auf den Markt gebracht hat und "RemoteSpy" keylogger spyware an Kunden verkauft hat, die dann die Computer der ahnungslosen Verbraucher heimlich kontrollieren würden. Gemäß dem FTC, Kyberspion touted RemoteSpy als eine "" unfeststellbare 100-%-Weise, Jedem "zu spionieren. Von überall her." Der FTC hat eine vorläufige Ordnung erhalten, die den Angeklagten verbietet, die Software zu verkaufen und vom Internet einigen ihrer Server zu trennen, die sammeln, versorgen, oder Zugang zur Information zur Verfügung stellen, die diese Software gesammelt hat. Der Fall ist noch in seinen einleitenden Stufen. Eine von Electronic Privacy Information Center (EPIC) abgelegte Beschwerde hat die Software von RemoteSpy zur Aufmerksamkeit des FTC gebracht.

Die Niederlande OPTA

Eine Verwaltungsgeldstrafe, die erste von seiner Art in Europa, ist von der Unabhängigen Autorität von Posten und Fernmeldewesen (OPTA) von den Niederlanden ausgegeben worden. Es hat Geldstrafen im Gesamtwert von 1,000,000 Euro angewandt, um 22 Millionen Computer anzustecken. Der betroffene spyware wird DollarRevenue genannt. Die Gesetzartikel, die verletzt worden sind, sind Kunst. 4.1 der Entscheidung über universale Dienstleister und über die Interessen von Endbenutzern; die Geldstrafen sind gestützt auf der Kunst ausgegeben worden. 15.4 genommene zusammen mit der Kunst. 15.10 des holländischen Fernmeldegesetzes. Ein Teil dieser Geldstrafen muss persönlich von den Direktoren dieser Gesellschaften, d. h. nicht von den Rechnungen ihrer Gesellschaften, aber von ihren persönlichen Glücken bezahlt werden. Seitdem ein Einspruch eingereicht worden ist, werden die Geldstrafen nur bezahlt werden müssen, nachdem ein holländisches Gesetzgericht eine Entscheidung in diesem Fall trifft. Die Schuldigen behaupten, dass die Beweise, für die zwei Gesetzartikel zu verletzen, ungesetzlich erhalten worden sind. Die Namen der Direktoren und die Namen der Gesellschaften sind nicht offenbart worden, da es nicht klar ist, dass OPTA erlaubt wird, solche Information bekannt zu geben.

Zivilrecht

Ehemaliger Oberster Justizbeamter von Staat New York und der ehemalige Gouverneur New Yorks Eliot Spitzer haben spyware Gesellschaften für die betrügerische Installation der Software gejagt. In einer Klage gebracht 2005 von Spitzer das Unternehmen von Kalifornien hat Intermix Media, Inc. damit geendet sich niederzulassen, indem sie bereit gewesen worden ist, US$ 7.5 Millionen zu bezahlen und aufzuhören, spyware zu verteilen.

Die Entführung von Webanzeigen hat auch zu Streitigkeit geführt. Im Juni 2002 haben mehrere große Webherausgeber Claria darauf verklagt, Anzeigen zu ersetzen, aber haben sich aus dem Gericht niedergelassen.

Gerichte haben noch nicht entscheiden müssen, ob Inserenten verantwortlich für spyware gehalten werden können, der ihre Anzeigen zeigt. In vielen Fällen machen die Gesellschaften, deren Anzeigen in der spyware Knall-USV erscheinen, Geschäfte mit dem spyware Unternehmen nicht direkt. Eher haben sie sich mit einer Werbeagentur zusammengezogen, die sich der Reihe nach mit einem Online-Subunternehmer zusammenzieht, der durch die Zahl von "Eindrücken" oder den Anschein der Anzeige bezahlt wird. Einige Hauptunternehmen wie Computer des Kleinen engen Tales und Mercedes-Benz haben Werbeagenturen eingesackt, die ihre Anzeigen in spyware geführt haben.

Beleidigung passt durch spyware Entwickler

Streitigkeit ist beide Wege gegangen. Seitdem "spyware" ein allgemeines Pejorativum geworden ist, haben einige Schöpfer Beleidigung und Diffamierungshandlungen abgelegt, als ihre Produkte so beschrieben worden sind. 2003 hat Gator (jetzt bekannt als Claria) gegen den Website-PC Pitstop Klage erhoben, um sein Programm als "spyware" zu beschreiben. PC hat sich Pitstop niedergelassen, bereit seiend, das Wort "spyware" nicht zu verwenden, aber setzt fort, durch die Gator/Claria Software verursachten Schaden zu beschreiben. Infolgedessen haben anderer anti-spyware und Antivirus-Gesellschaften auch andere Begriffe wie "potenziell unerwünschte Programme" oder greyware gebraucht, um diese Produkte anzuzeigen.

WebcamGate

Im 2010-Fall von WebcamGate haben Ankläger zwei vorstädtische Höhere Schulen von Philadelphia beladen, die heimlich auf Studenten durch erschlichen und entfernt das Aktivieren von Netzkameras spioniert sind, die in schulausgegebenen Laptops eingebettet sind, die die Studenten zuhause, und deshalb gebrochen auf ihren Gemütlichkeitsrechten verwendeten. Die Schule hat den Computer jedes Studenten mit der entfernten Aktivierungsverfolgen-Software von LANREV geladen. Das hat den jetzt unterbrochenen "TheftTrack" eingeschlossen. Während TheftTrack standardmäßig auf der Software nicht ermöglicht wurde, hat das Programm dem Schulbezirk erlaubt sich dafür zu entscheiden, es zu aktivieren und zu wählen, welche von den Kontrolle-Optionen von TheftTrack die Schule hat ermöglichen wollen.

TheftTrack hat Schulbezirksangestellten heimlich erlaubt entfernt aktivieren eine winzige Netzkamera, die im Laptop des Studenten über dem Schirm des Laptops eingebettet ist. Dieser erlaubte Schulbeamte, um Fotos durch die Netzkamera, dessen heimlich zu nehmen dass davor und in seiner Gesichtslinie war, und die Fotos an den Server der Schule sendet. Die Software von LANREV hat die Netzkameras für ganzen anderen Gebrauch unbrauchbar gemacht (z.B, Studenten waren unfähig, Foto-Kabine oder Videochat zu verwenden), so haben die meisten Studenten irrtümlicherweise geglaubt, dass ihre Netzkameras überhaupt nicht gearbeitet haben. Zusätzlich zur Netzkamera-Kontrolle hat TheftTrack Schulbeamten erlaubt, Screenshots zu nehmen, und sie an den Server der Schule zu senden. Außerdem hat LANREV Schulbeamten erlaubt, Schnellschüsse von sofortigen Nachrichten, dem Webdurchsuchen, Musik playlists und schriftliche Zusammensetzungen zu nehmen. Die Schulen haben das heimliche Reißen von mehr als 66,000 webshots und Screenshots einschließlich Netzkamera-Schüsse von Studenten in ihren Schlafzimmern zugegeben.

Heilmittel und Verhinderung

Da sich die spyware Drohung verschlechtert hat, sind mehrere Techniken erschienen, um ihr entgegenzuwirken. Diese schließen Programme ein, die entworfen sind, um spyware, sowie verschiedene Benutzermethoden zu entfernen oder zu blockieren, die die Chance reduzieren, spyware auf einem System zu bekommen.

Dennoch bleibt spyware ein kostspieliges Problem. Als eine Vielzahl von Stücken von spyware einen Windows-Computer angesteckt hat, kann das einzige Heilmittel einschließen, Benutzerdaten unterstützend, und völlig das Betriebssystem wiederinstallierend. Zum Beispiel können einige Versionen von Vundo nicht von Symantec, Microsoft, PC-Werkzeugen und anderen völlig entfernt werden, weil es rootkit, Internet Explorer, und Windows lsass.exe (Lokaler Sicherheitsautoritätssubsystem-Dienst) mit zufällig-filenamed dll (dynamische Verbindungsbibliothek) ansteckt.

Anti-spyware Programme

Viele Programmierer und einige kommerzielle Unternehmen haben Produkte veröffentlicht, die gewidmet sind, um spyware zu entfernen oder zu blockieren. OptOut von Steve Gibson hat für eine wachsende Kategorie den Weg gebahnt. Programme wie der Spyware Arzt von Werkzeugen des PCs, der der Anzeige bewusste SE von Lavasoft (freies Ansehen für nichtkommerzielle Benutzer, muss für andere Eigenschaften zahlen) und der Spybot von Patrick Kolla - Suche, & Zerstören Sie (alle Eigenschaften, die für den nichtkommerziellen Gebrauch frei sind) schnell gewonnene Beliebtheit als wirksame Werkzeuge, um zu entfernen, und in einigen Fällen, spyware Programme abzufangen. Am 16. Dezember 2004 hat Microsoft den RIESEN Software von AntiSpyware erworben, es als Windows Beta von AntiSpyware wiederbrandmarkend und es als ein kostenloser Download für Echtes Windows XP und Benutzer des Windows 2003 veröffentlichend. 2006 hat Microsoft die Beta-Software dem Windows-Verteidiger (frei) umbenannt, und es wurde als ein kostenloser Download im Oktober 2006 veröffentlicht und wird als Standard mit der Windows-Aussicht sowie Windows 7 eingeschlossen.

Hauptantivirus-Unternehmen wie Symantec, PC-Werkzeuge, McAfee und Sophos sind später zum Tisch gekommen, anti-spyware Eigenschaften zu ihren vorhandenen Antivirus-Produkten hinzufügend. Bald haben Antivirus-Unternehmen Widerwillen ausgedrückt, Anti-Spyware-Funktionen hinzuzufügen, Rechtssachen zitierend, die von spyware Autoren gegen die Autoren von Websites und Programmen gebracht sind, die ihre Produkte als "spyware" beschrieben haben. Jedoch schließen neue Versionen des Hauses dieser Hauptunternehmen und Geschäftsantivirus-Produkte wirklich Anti-Spyware-Funktionen, obgleich behandelt, verschieden von Viren ein. Symantec Antivirus kategorisiert zum Beispiel spyware Programme als "verlängerte Drohungen" und bietet jetzt Echtzeitschutz vor ihnen an (wie es für Viren tut).

Im Juni 2006 hat die Antivirus-Gesellschaft Grisoft, Schöpfer des AVG Antivirus, Ewido anti-spyware feste Netze erworben, ihr Programm von Ewido anti-spyware als AVG Anti-Spyware Berufsausgabe wiederetikettierend. AVG hat auch dieses Produkt verwendet, um eine einheitliche anti-spyware Lösung einiger Versionen der AVG Antivirus-Familie von Produkten und einen freeware AVG Anti-Spyware Freie für den privaten und nichtkommerziellen Gebrauch verfügbare Ausgabe hinzuzufügen. Das zeigt eine Tendenz durch anti Virus-Gesellschaften, um eine hingebungsvolle Lösung von spyware und malware zu starten. Zonenlaboratorien, der Schöpfer der Zonenwarnungsbrandmauer hat auch ein anti-spyware Programm veröffentlicht.

Anti-spyware Programme können spyware auf zwei Weisen bekämpfen:

  1. Sie können Echtzeitschutz gegen die Installation der spyware Software auf dem Computer zur Verfügung stellen. Dieser Typ vom spyware Schutz arbeitet derselbe Weg wie dieser des Antivirus-Schutzes darin die anti-spyware Software scannt alle eingehenden Netzdaten für die spyware Software und blockiert irgendwelche Drohungen, auf die es stößt.
  2. Anti-spyware Softwareprogramme können allein für die Entdeckung und Eliminierung der spyware Software verwendet werden, die bereits auf den Computer installiert worden ist. Dieser Typ des spyware Schutzes ist normalerweise viel leichter zu verwenden und populärer. Mit dieser spyware Schutzsoftware kann der Benutzer wöchentlich, täglich, oder Monatsansehen des Computers planen, um jede spyware Software zu entdecken und zu entfernen, die auf dem Computer installiert worden sind. Dieser Typ der anti-spyware Software scannt den Inhalt der Fensterregistrierung, Betriebssystemdateien und installierten Programme auf dem Computer und wird eine Liste irgendwelcher gefundenen Drohungen zur Verfügung stellen, dem Benutzer erlaubend, zu wählen, was man löscht, und was man behält.

Solche Programme untersuchen den Inhalt der Windows-Registrierung, der Betriebssystemdateien und installierten Programme, und entfernen Dateien und Einträge, die eine Liste bekannter spyware Bestandteile vergleichen. Der Echtzeitschutz vor spyware arbeitet identisch zum Echtzeitantivirus-Schutz: Die Software scannt Plattendateien in der Download-Zeit, und blockiert die Tätigkeit von Bestandteilen, die bekannt sind, spyware zu vertreten. In einigen Fällen kann es auch Versuche abfangen, Anlauf-Sachen zu installieren oder Browser-Einstellungen zu modifizieren. Weil viele spyware und adware infolge Browser-Großtaten oder Benutzerfehlers, mit der Sicherheitssoftware installiert werden (von denen einige antispyware sind, obwohl viele nicht sind) zu Sandkasten-Browsern kann auch wirksam sein, um zu helfen, jeden angerichteten Schaden einzuschränken.

Frühere Versionen von anti-spyware Programmen haben sich hauptsächlich auf die Entdeckung und Eliminierung konzentriert. Javacool Software SpywareBlaster, einer der ersten, um Echtzeitschutz anzubieten, hat die Installation von mit Sitz in ActiveX und anderen spyware Programmen blockiert.

Wie der grösste Teil der Antivirus-Software verlangen viele anti-spyware/adware Werkzeuge eine oft aktualisierte Datenbank von Drohungen. Da neue spyware Programme veröffentlicht werden, anti-spyware Entwickler entdecken und bewerten sie, "Unterschriften" oder "Definitionen" machend, die der Software erlauben, den spyware zu entdecken und zu entfernen. Infolgedessen, anti-spyware Software ist der beschränkten Nützlichkeit ohne eine regelmäßige Quelle von Aktualisierungen. Einige Verkäufer stellen einen Abonnement-basierten Aktualisierungsdienst zur Verfügung, während andere freie Aktualisierungen zur Verfügung stellen. Aktualisierungen können automatisch auf einer Liste oder vor dem Tun eines Ansehens installiert werden, oder können manuell getan werden.

Nicht alle Programme verlassen sich auf aktualisierte Definitionen. Einige Programme verlassen sich teilweise (zum Beispiel viele antispyware Programme wie Windows-Verteidiger, TeaTimer von Spybot und Spysweeper) oder völlig (Programme, die unter der Klasse von HÜFTEN wie WinPatrol von BillP fallen) auf der historischen Beobachtung. Sie beobachten bestimmte Konfigurationsrahmen (wie bestimmte Teile der Windows-Registrierung oder Browser-Konfiguration) und melden jede Änderung dem Benutzer, ohne Urteil oder Empfehlung. Während sie sich auf aktualisierte Definitionen nicht verlassen, die ihnen erlauben können, neueren spyware zu entdecken, können sie keine Leitung anbieten. Der Benutzer wird verlassen zu bestimmen "was tat ich gerade, und ist diese Konfigurationsänderung passend?"

Windows-Verteidiger-SpyNet versucht, das durch das Angebot einer Gemeinschaft zu erleichtern, um Information zu teilen, die hilft, sowohl Benutzer zu führen, die auf Entscheidungen schauen können, die durch andere als auch Analytiker getroffen sind, die schnelles Verbreiten spyware entdecken können. Ein populäres allgemeines spyware Eliminierungswerkzeug, das von denjenigen mit einem bestimmten Grad des Gutachtens verwendet ist, ist HijackThis, der bestimmte Gebiete von Windows OS scannt, wo spyware häufig wohnt und einer Liste Sachen bietet, um manuell zu löschen. Da die meisten Sachen legitime Fenster files/registry Einträge sind, die ihm für diejenigen empfohlen wird, die auf diesem Thema weniger kenntnisreich sind, um dahinzueilen, HijackThis loggen die zahlreichen antispyware Seiten ein und lassen die Experten entscheiden, was man löscht.

Wenn ein spyware Programm nicht blockiert wird und schafft, niederlassen zu lassen, kann es Versuchen widerstehen, es zu begrenzen oder zu deinstallieren. Einige Programme arbeiten in Paaren: Wenn ein anti-spyware Scanner (oder der Benutzer) einen laufenden Prozess begrenzt, erzeugt der andere das getötete Programm wieder. Ebenfalls wird ein spyware Versuche entdecken, Registrierungsschlüssel zu entfernen und sofort sie wieder hinzuzufügen. Gewöhnlich erlaubt das Starten des angesteckten Computers in der sicheren Weise einem anti-spyware Programm eine bessere Chance, beharrlichen spyware zu entfernen. Die Tötung des Prozess-Baums kann auch arbeiten.

Eine neue Rasse von spyware (ist Look2Me spyware durch NicTechNetworks ein gutes Beispiel), verbirgt systemkritische Innenprozesse, und springen Sie sogar in der sicheren Weise auf, sieh rootkit. Ohne Prozess, um zu enden, sind sie härter, zu entdecken und umzuziehen. Manchmal verlassen sie keine Unterschriften auf der Platte sogar. Technologie von Rootkit sieht auch zunehmenden Gebrauch, wie der Gebrauch von NTFS-Stellvertreter-Datenströmen ist. Neuere spyware Programme haben auch spezifische Gegenmaßnahmen gegen weithin bekannte anti-malware Produkte und können sie davon abhalten, zu laufen oder installiert zu werden, oder sie sogar deinstallieren. Ein Beispiel von demjenigen, das alle drei Methoden verwendet, ist Gromozon, eine neue Rasse von malware. Es verwendet abwechselnde Datenströme, um sich zu verbergen. Ein rootkit verbirgt es sogar vor abwechselnden Datenstrom-Scannern und verhindert aktiv populäre rootkit Scanner zu laufen.

Sicherheitsmethoden

Um spyware zu entdecken, haben Computerbenutzer mehrere Methoden nützlich zusätzlich zur Installation anti-spyware Programme gefunden.

Viele Computersystemoperateure installieren einen WWW-Browser außer D. H., wie Oper, Google Chrome oder Mozilla Firefox. Obwohl kein Browser völlig sicher ist, ist Internet Explorer an einer größeren Gefahr für spyware Infektion wegen seiner großen Benutzerbasis sowie Verwundbarkeit wie ActiveX.

Einige ISPs — besonders Universitäten und Universitäten — haben eine verschiedene Annäherung an das Blockieren spyware gebracht: Sie verwenden ihre Netzbrandmauern und Webvertretungen, um Zugang zu Websites zu blockieren, die bekannt sind, spyware zu installieren. Am 31. März 2005 hat Universitätsinformationstechnologieabteilung von Cornell einen Bericht veröffentlicht, der über das Verhalten eines besonderen Stückes von proxybasiertem spyware, Marketscore und den Schritten ausführlich berichtet, die die Universität gebracht hat, um es abzufangen. Viele andere Bildungseinrichtungen haben ähnliche Schritte gemacht. Programme von Spyware, die Netzverkehr umadressieren, verursachen größere Probleme der technischen Unterstützung als Programme, die bloß Anzeigen zeigen oder das Verhalten von Benutzern kontrollieren, und so Institutionsaufmerksamkeit mehr sogleich anziehen können.

Einige Benutzer installieren eine große Gastgeber-Datei, die den Computer des Benutzers davon abhält, zu bekannten spyware-zusammenhängenden Webadressen in Verbindung zu stehen. Jedoch, durch das Anschließen zur numerischen IP-Adresse, aber nicht dem Domainnamen, kann spyware diese Sorte des Schutzes umgehen.

Spyware kann über bestimmte shareware für das Download angebotene Programme installiert werden. Das Herunterladen von Programmen nur von achtbaren Quellen kann etwas Schutz vor dieser Quelle des Angriffs zur Verfügung stellen. Kürzlich hat CNet sein Download-Verzeichnis aufgemöbelt: Es hat festgestellt, dass es nur Dateien behalten wird, die Inspektion durch den der Anzeige bewussten und Spyware Arzt passieren.

Der erste Schritt zum Entfernen spyware ist, einen Computer auf "lockdown" zu stellen. Das kann auf verschiedene Weisen, wie das Verwenden der Antivirus-Software oder einfach Trennen des Computers vom Internet getan werden. Das Trennen des Internets hält Kontrolleure des spyware davon ab im Stande zu sein, den Computer entfernt zu kontrollieren oder auf ihn zuzugreifen. Der zweite Schritt zum Entfernen des spyware soll es ausfindig machen und es manuell oder durch den Gebrauch der glaubwürdigen anti-spyware Software entfernen. Während und nach lockdown sollten potenziell drohende Websites vermieden werden.

Programme mit spyware verteilt

  • Bonzi Buddy
  • Schmiere-Kriege
  • EDonkey2000
  • Grokster
  • Kazaa
  • Morpheus
  • RadLight
  • WeatherBug
  • WildTangent

Programme früher mit spyware verteilt

  • AOL Moment-Bote (AOL Moment-Bote noch Paket-Gesichtspunkt-Mediaspieler und WildTangent)
  • DivX
  • FlashGet
  • magicJack

Schelm anti-spyware Programme

Böswillige Programmierer haben eine Vielzahl des Schelms (Fälschung) anti-spyware Programme veröffentlicht, und weit Webschlagzeile-Anzeigen verteilt jetzt unecht warnen Benutzer, dass ihre Computer mit spyware angesteckt worden sind, sie leitend, um Programme zu kaufen, die spyware nicht wirklich entfernen — oder mehr spyware ihres eigenen beitragen kann.

Die Proliferation der Fälschung oder spoofed Antivirus-Produkte hat eine Sorge verursacht. Solche Produkte häufig Rechnung selbst als antispyware, Antivirus oder Registrierungsreiniger, und zeigen manchmal popups veranlassende Benutzer, um sie zu installieren. Diese Software wird Schelm-Software genannt.

Es wird empfohlen, dass Benutzer keinen freeware installieren, der behauptet, anti-spyware zu sein, wenn es nicht nachgeprüft wird, um legitim zu sein. Einige bekannte Übertreter schließen ein:

  • AntiVirus 360
  • Antivirus 2008
  • Antivirus 2009
  • Gold von AntiVirus
  • ContraVirus
  • MacSweeper
  • Pest-Falle
  • PSGuard
  • Spionieren Sie Scheibenwischer
  • Spydawn
  • Spylocked
  • Spysheriff
  • SpyShredder
  • Spyware Beben
  • SpywareStrike
  • UltimateCleaner
  • WinAntiVirus Pro 2006
  • Windows-Polizei Pro
  • WinFixer
  • WorldAntiSpy
  • XP Sicherheit

Unechte Antivirus-Produkte setzen 15 Prozent des ganzen malware ein.

Am 26. Januar 2006 haben Microsoft und der Oberste Justizbeamte von Staat Washington gegen den Sicheren Computer für sein Spyware Saubereres Produkt Klage erhoben.

Am 4. Dezember 2006 hat der Washingtoner Oberste Justizbeamte bekannt gegeben, dass Sicherer Computer $ 1 Million bezahlt hatte, um sich mit dem Staat niederzulassen. Bezüglich dieses Datums ist der Fall des Microsofts gegen den Sicheren Computer während geblieben.

Siehe auch

Weiterführende Literatur

Links

  • StopBadware.org — Eine gemeinnützige Gruppe (gesponsert von Google, und Sonne), der zum Ziel hat, "zuverlässige, objektive Auskunft über herunterladbare Anwendungen" zu geben.

Stabilität / William Jones (Philologe)
Impressum & Datenschutz