Вы часто слышите о кибератаках и обычно ассоциируете их с чем-то нереальным или направленным на крупные корпорации. Отчасти это так: атаки большого калибра проводятся по конкретным целям, но многие шпионские программы (и вредоносные программы в целом) распространяются без конкретной цели, просто для того, чтобы забрать как можно больше жертв. Как они распространяются и почему мы узнаем об этом вместе в этой статье.
Вы, наверное, задались вопросом, как выяснить, контролируется ли ПК, потому что поняли, что что-то не так. При просмотре или использовании программ для работы скорость реакции компьютера значительно ниже, чем обычно. С другой стороны, есть некоторые странные предупреждения об обновлении, которые вы никогда не видели раньше. С этими сомнениями, на самом деле, вы искали решение проблемы и пришли в мой блог. Посмотрим, смогу ли я тебе помочь.
Как выяснить, под контролем ли ваш компьютер…
В этой статье я проведу вас через поиск возможных шпионских программ на вашем компьютере. Шпионские программы — это не более чем программы, предназначенные для шпионажа за кем-либо (может быть, не за вами, а за определенной целевой группой людей). Если вы беспокоитесь о том, что ваш компьютер, а также ваша конфиденциальность были нарушены, вы пришли на правильный сайт! Даже если я не могу гарантировать полную безопасность вашего ПК, я все равно могу объяснить, как иметь хороший уровень защиты и как попытаться найти любые угрозы, уже присутствующие в операционной системе, будь то Windows, Linux или MacOS.
Конечно, все, что я вам скажу, без всяких гарантий успеха. К сожалению, в этих случаях переменных много. Поэтому я не могу взять на себя ответственность за успех описанных операций. Тем не менее, я предлагаю вам попробовать.
Индекс
- Что такое шпионская программа
- Как найти программы-шпионы в вашем компьютере
- Как защитить ПК от шпионских программ
- Полезные советы
Что такое шпионская программа
Перед тем, как понять, находится ли ПК под контролем, полезно определить, что такое шпионское ПО. Это вредоносные программы, написанные для сбора данных о плохом парне, а затем использующие их для получения прибыли, такие как целевая реклама, раздражающие всплывающие окна и много других вещей, которые генерируются целенаправленно после заражения ПК.
В более серьезных случаях, возможно, были разработаны шпионские программы для сбора личных данных, таких как электронная почта или пароль (но не только). Кроме того, если вам интересно, это также может позволить злоумышленнику управлять вашей веб-камерой (нет, не обязательно, что светодиод веб-камеры горит, когда она используется), микрофоном и другими устройствами, установленными на вашем компьютере.
Возможно, вы непреднамеренно загружали вредоносные программы различными способами, например, по электронной почте: сколько раз вы получали по электронной почте сообщения типа «мы заблокировали вашу кси-карту» с вложениями в счета, документами и т.д.? Эти письма были разосланы многим пользователям, ожидавшим, когда кто-то скачает вложения.
Вложение не обязательно должно быть исполняемым файлом (например, exe), чтобы содержать вредоносное ПО. Это может быть обычный pdf-файл, который вы открыли без каких-либо подозрений. Другой широко используемой методикой распространения шпионских программ, является вставка зараженного кода в так называемые «программные трещины», потому что даже если это и незаконный метод, многие пользователи продолжают «взламывать» платное ПО (даже саму операционную систему!). И, может быть, эти «трещины» тоже работают: конечно, после того, как трещины разработчики посоветуют вам включить их как исключение в белый список вашего антивируса, чтобы вы могли действовать спокойно.
Другим типом распространения шпионских программ может быть использование эксплойтов в вашем программном обеспечении для просмотра веб-страниц. Таким образом, они могут запустить вредоносный код на вашем компьютере, чтобы вы этого не заметили. В этом случае, однако, в дополнение к поддержанию браузера в актуальном состоянии и чистоте, а также посещению доверенных сайтов, вы можете сделать очень мало (может быть, здесь, удалить flashplayer является большим шагом вперед). Может быть, вы могли бы изменить ваш DNS и поставить Cleanbrowsing фильтрованный DNS.
После этого объяснения я бы сказал, что пришло время научить вас, как обнаруживать шпионские программы на вашем компьютере и как защитить себя от этих угроз. Читайте дальше, чтобы узнать больше об этом.
Как найти программы-шпионы в вашем компьютере
Если вы подозреваете, что вас взломали с помощью шпионских программ, или вы боитесь, что вы установили некоторые рекламные программы (программы, которые в соответствии с вашим веб-поиском идет на создание пользовательских объявлений), то следуйте совету, который я собираюсь дать вам.
Чтобы убедиться, что ваш компьютер проверен, сначала обновите антивирус и выполните полное сканирование операционной системы. Как я уже объяснял ранее, вы также должны удалить из белого списка все инструменты, которые вы могли использовать для взлома программного обеспечения или игры. Если бы они были удалены, вы, вероятно, не смогли бы больше пользоваться взломанной программой. Так что делайте это по своему усмотрению, но помните: если он удален, то это потому, что в его коде есть что-то, что делает его подозрительным.
После того, как вы закончили проверку с помощью доверенного антивируса, будь то Avira, Avast, Kaspersky, Bitdefender или другой, продолжайте установку антивирусных программ, как указано ниже. После этого посмотрите на активные соединения с помощью терминальных команд (см. ниже).
Вредоносные барыши
Я рекомендую вам провести сканирование на вредоносные программы также и с известными вредоносными баями. Это очень полезный антивирусный инструмент, который даже в бесплатной версии позволяет эффективно находить и удалять угрозы, которые другие антивирусы могут не обнаружить.
Отсюда вы можете скачать MalwareBytes. Кроме того, вы должны знать, что существует определенная версия Malwarebytes для рекламного ПО. Его можно найти по этому адресу.
В бесплатной версии MalwareBytes не конфликтует с вашим антивирусом, который работает в режиме реального времени. На самом деле, он просто сканирует жесткий диск, не предлагая защиту в реальном времени. Очевидно, я рекомендую провести полное сканирование, хотя оно и медленнее. С другой стороны, если вы решили установить Malwarebytes Pro (т.е. с защитой в реальном времени), вы должны отключить антивирус, который в настоящее время присутствует на вашем ПК, чтобы избежать проблем.
Супершпионское ПО
Еще одним очень специфическим инструментом для обнаружения шпионских программ является Superantispyware. Она также имеет платную версию, которая предлагает защиту в режиме реального времени. Я рекомендую использовать его после сканирования с помощью вредоносных баек.
Имея специальную базу данных для обнаружения шпионских программ, вполне вероятно, что Superantispyware обнаружит какую-нибудь другую скрытую в операционной системе угрозу, которую вышеупомянутое ПО не смогло обнаружить. Вы можете найти его на этой странице.
Netstat и менеджер задач
Вы также можете увидеть, находится ли ваш ПК под контролем, пытаясь вручную обнаружить любое шпионское ПО. Это можно сделать с помощью инструментов, уже имеющихся в Windows. Этими инструментами являются диспетчер задач (показывает активные процессы Windows) и netstat (отслеживает соединения с терминалом).
Сначала откройте командную строку с правами администратора (которые необходимы для использования netstat) и введите:
сеточка
Эта команда позволит вам увидеть активные соединения на вашей операционной системе с PID (идентификатором) процесса, который их генерирует.
Теперь все, что вам нужно сделать, это записать PID подозрительных подключений и запустить диспетчер задач, чтобы вы могли сравнить PID с соответствующим процессом. После того, как менеджер задач открыт, перейдите на вкладку «Подробности» и выполните поиск нужного PID. Если вы уверены, что это вредоносный процесс, вы можете щелкнуть правой кнопкой мыши по процессу, а затем выбрать опцию «Открыть в папке» (я щелкнул по случайному процессу на изображении только для того, чтобы показать вам процедуру).
В открывшемся пути будет выделен файл, который запустил этот процесс. Вы можете удалить исполняемый файл, который генерирует соединение, как это обычно делается с файлом или папкой. Конечно, если вы переместите его в Корзину, удалите его оттуда, а также навсегда удалите из операционной системы.
Я предлагаю вам повторить процедуру проверки, чтобы убедиться, что больше никаких вредоносных подключений не было создано. В конце процедуры я предлагаю вам снова запустить сканирование на вредоносные байты.
Как защитить ПК от шпионских программ
Теперь, когда вы выяснили, находится ли ваш ПК под контролем, и решили проблему, вы захотите знать, как передвигаться, чтобы быть в безопасности. Чтобы защитить компьютер от шпионских программ, я рекомендую всегда держать операционную систему в актуальном состоянии, чтобы разработчики могли применять патчи (исправления программного обеспечения) к вашей операционной системе, чтобы сделать ее более безопасной.
Очевидно, что если у вас есть среда Windows, я настоятельно рекомендую вам оснастить себя хорошим антивирусом. Вы также можете найти хорошие продукты бесплатно. Я пошел проверить надежность следующего антивируса для вас, и вот результаты, представленные авторитетным сайтом av-comparatives.org:
Среди всех вышеперечисленных я могу порекомендовать Windows Defender и Avira, которые (наряду с другими антивирусными программами) заблокировали 100% угроз.
Полезные советы
Теперь, когда вам удалось выяснить, находится ли ваш ПК под контролем и эффективно ли вы защитили себя, я могу оставить вам несколько полезных советов, чтобы избежать дальнейшего заражения операционной системы.
Прежде всего, будьте осторожны с USB-флешками. Многие вредоносные программы распространяются прямо через USB-накопители. Хотя наиболее известными вирусами для их распространения являются черви, некоторые вредоносные или шпионские программы также могут использовать этот метод распространения. Поэтому, когда вы вставляете флешку USB в порт вашего ПК, попросите антивирус немедленно просканировать ее.
Социальная инженерия, с другой стороны, используется злоумышленниками для того, чтобы убедить пользователя загрузить вредоносное программное обеспечение, поэтому не обманывайтесь вводящими в заблуждение рекламами, вводящими в заблуждение электронными письмами и всем остальным, что кажется вам двусмысленным.
Если у Вас возникли подозрения по поводу файла и Вы не знаете, удалять его или нет, я рекомендую воспользоваться онлайн-сервисом VirusTotal, доступным с сайта virustotal.com. Он позволяет сканировать не слишком большой файл с большим количеством антивирусных программ. Просто нажмите кнопку Выбор файла и загрузите подозрительный файл. Вы получите много антивирусных отзывов (а также можете получить отзывы от сообщества).
Также следует сказать, что шпионское ПО может быть распространено на все операционные системы. Например, ваш Android-смартфон также может быть заражен шпионскими программами. Несмотря на то, что шпионское ПО для Android существует реже. Однако, как правило, Android поставляется без привилегий root (которые могут быть активированы пользователем) и с selinux, который накладывает очень строгие правила безопасности. Также помните, что сердцем Android является Linux. Поэтому, в общем, можно сказать, что Андроид безопасен.
Для того, чтобы иметь возможность работать без вредоносного ПО на Android, я советую не разблокировать привилегии root. В случае заражения, вредоносные или шпионские программы будут иметь привилегии на все, что угодно.
Кроме того, всегда скачивайте APK из Play Store и избегайте тех, которые были взяты из Интернета. И если вам нужно установить .apk файл, который не приходит из Play Store, перед установкой я предлагаю вам просканировать его с помощью VirusTotal. Вы также должны быть очень осторожны с разрешениями, которые вы даете приложениям при их установке — подумайте о том, что должно делать определенное приложение и какие разрешения оно запрашивает.
Если вы ищете абсолютную безопасность, вы можете рассмотреть различные операционные системы, такие как GNU/Linux или другие UNIX/Unix-подобные системы. Существуют проекты, призванные обеспечить максимальную (но не абсолютную) безопасность и конфиденциальность для пользователя. Например, проект OpenBSD, который считается одной из самых безопасных операционных систем в мире. Возможно, вам будет нелегко настроить его в качестве настольной операционной системы, как это может быть с Windows, OSX или GNU/Linux. Тем не менее, примите это как способ повысить безопасность данных на вашем ПК.
Наконец, я хочу отметить, что лучшее антишпионское/анти-вредоносное ПО находится между ПК. Я всегда советую вам подумать, прежде чем набирать или нажимать где-либо. Это правило номер один в сети.