Główna » jak » W jaki sposób oprogramowanie szpiegujące, złośliwe oprogramowanie lub Crapware pojawiają się na moim komputerze?

    W jaki sposób oprogramowanie szpiegujące, złośliwe oprogramowanie lub Crapware pojawiają się na moim komputerze?

    Czy kiedykolwiek zastanawiałeś się, jak złośliwe oprogramowanie, spyware, scareware, crapware lub inne niepożądane oprogramowanie mogą dostać się na komputer? Najpierw zilustrujemy, jak łatwo można zainfekować system, a następnie pokażemy, jak go wyczyścić.

    Nasz przykładowy system, z systemem Windows 7, został skonfigurowany z najgorszego scenariusza: Ktoś, kto był zainteresowany tylko szybkim dostaniem się do wszystkich "zabawnych rzeczy" w Internecie, absolutnie nie martwiąc się o bezpieczeństwo osobiste lub komputerowe.

    Świeżo zainstalowane - Pre Malware

    Tutaj możesz zobaczyć liczbę procesów (i typów), które działały w naszym świeżo zainstalowanym systemie Windows 7. Instalacja była tak świeża, że ​​jedyną ochroną tego systemu była Zapora systemu Windows i program Windows Defender, który zapobiegał atakowaniu hakerów złośliwego oprogramowania i wirusów.

    Jak niektóre złośliwe oprogramowanie dostaje się na twój komputer

    Złośliwe oprogramowanie, oprogramowanie szpiegujące i inne niechciane oprogramowanie przechodzą na komputer z wielu powodów:

    • Zainstalowałeś coś, czego naprawdę nie powinieneś, z niewiarygodnego źródła. Często są to wygaszacze ekranu, paski narzędzi lub torrenty, których nie skanowałeś w poszukiwaniu wirusów.
    • Nie zwróciłeś uwagi podczas instalowania "renomowanej" aplikacji, która zawiera "opcjonalne" crapware.
    • Już zdążyłeś się zainfekować, a złośliwe oprogramowanie instaluje jeszcze więcej złośliwych programów.
    • Nie korzystasz z wysokiej jakości aplikacji antywirusowych lub anty-spyware.

    Uważaj na Insidious Bundled Crapware

    Uwaga edytora: Jednym z największych problemów jest ostatnio to, że twórcy popularnego oprogramowania sprzedają się, włączając w to "opcjonalne" crapware, którego nikt nie potrzebuje lub nie chce. W ten sposób czerpią korzyści od niczego nie podejrzewających użytkowników, którzy nie są wystarczająco zaawansowani technicznie, aby wiedzieć coś lepszego. Powinny się wstydzić.

    W naszym przykładowym systemie zainstalowaliśmy Digsby Messenger, bardzo popularną aplikację "renomowaną". To była zwykła wersja instalacyjna i jak widać na poniższych zrzutach ekranu, są próby nakłonienia cię do zainstalowania niepożądanego oprogramowania lub wprowadzenia "niezbyt dobrych" zmian na twoim komputerze. Jeśli dana osoba nie jest ostrożna, wówczas ich system zostaje zainfekowany.

    Tutaj możesz zobaczyć próbę dodania paska narzędzi "My.Freeze.com" do przeglądarki (przeglądarek) ... zdecydowanie nie jest dobra! Zauważ, że chociaż jest napisane, że oprogramowanie może zostać później usunięte, niektóre osoby mogą 1.) Nie zauważyć tego (brak uwagi), 2.) Zbyt się spieszyć, aby zainstalować oprogramowanie, aby je zauważyć, lub 3.) Brak znajomości lub wygody w usuwaniu oprogramowania po jego zainstalowaniu w systemie.

    Prawdziwą sztuczką z Digsby (i innym oprogramowaniem, które jest skonfigurowane w tym samym stylu instalacji) jest to, że kliknięcie "Odrzuć" nadal pozwala na instalację Digsby. Ale czy możesz sobie wyobrazić, jak rzeczy mogą się skończyć dla tych, którzy myślą lub wierzą, że jedynym sposobem na zainstalowanie Digsby lub podobnego oprogramowania jest kliknięcie "Accept"? Ma naprawdę zwodniczy styl!

    Uwaga: więcej informacji można znaleźć w naszym artykule na temat unikanie crapware podczas instalacji Digsby.

    Bardzo oczywista próba uczynienia "My.Freeze.com" nową stroną główną dla przeglądarki (przeglądarek). Jeszcze raz dylemat "Odrzuć" a "Akceptuj" w połączeniu z wyborem wyboru znacznika wyboru ...

    Jeśli masz wiele programów, które próbują zainstalować takie oprogramowanie "wartości dodane", szybko odkryjesz, że większość (lub całość) zasobów twojego systemu operacyjnego jest wykorzystywana przez złośliwe oprogramowanie (tj. Procesy działające w tle). Prawdopodobne jest również, że będziesz mieć niestabilną lub bardzo powolną reakcję przeglądarki i najprawdopodobniej będziesz mieć problemy z bezpieczeństwem twojego komputera osobistego i komputera.

    Jak szybko można zarażać system?

    Osiągnięcie poziomu opisanego w naszym artykule zajęło tylko 2,5 godziny ... po prostu surfuj w dowolnym miejscu, "co wyglądało ciekawie lub inaczej", pobieraj takie rzeczy jak wygaszacze ekranu, aplikacje do udostępniania plików i instalowanie wątpliwego oprogramowania z reklam.

    Możliwości zarażenia się wirusami lub złośliwym oprogramowaniem były dość wysokie, z niewielką ochroną lub brakiem staranności odnośnie do tego, co zostało zainstalowane lub do odwiedzanych stron internetowych. Poszukiwanie różnych "mniej niż pożądanych" zdjęć, wygaszaczy ekranu, klikanie reklam itp. Bardzo ułatwiło znalezienie problemu ... być może lepszym sposobem na wyrażenie jest to, że bardzo łatwo było znaleźć nasz przykładowy system.

    Tutaj możesz zobaczyć zrzut ekranu pulpitu naszego przykładowego systemu. Zauważ, że istnieją ikony programów do udostępniania plików, fałszywe programy anty-malware, ikony różnych wygaszaczy ekranu, mniej niż ładne witryny (możliwe dodatkowe wektory infekcji) i wirtualna kobieta tańcząca. Nic dobrego tutaj!

    Oto wygląd menu Start ... zauważ, że niektóre złośliwe oprogramowanie ma oczywiste skróty w folderze startowym, ale w naszym przykładowym systemie było wiele, które nie były wyświetlane w tym folderze.

    Rzut oka na mnóstwo pasków narzędzi nękających Internet Explorera 8 ... w tym momencie przeglądarka miała już problemy z uruchamianiem (bardzo wolno), niektórymi epizodami awaryjnymi i przejęciem niektórych przeglądarek..

    Zajrzyj do okna odinstalowywania programu pokazuje wiele złośliwych i niepożądanych typów oprogramowania, które były w naszym przykładowym systemie.

    Uwaga: Są to te, które faktycznie przeszkadza wpisanie wpisu do rejestru Uninstall.

    Dobry wygląd na scareware

    Czym jest scareware? Jest to oprogramowanie, które po zainstalowaniu w twoim systemie będzie próbowało nakłonić cię do przekonania, że ​​masz wysoce zainfekowany system z kilkoma bardzo wysokimi "liczbami infekcji". Programy te będą nieustannie przeszkadzać w rejestracji i zakupie oprogramowania w celu oczyszczenia systemu komputerowego.

    Tutaj możesz zobaczyć dwa przykłady dobrze znanego scareware. SpywareStop i AntiSpyware 2009. Nie zdziw się, jeśli zauważysz, że te dwa "oddzielne" oprogramowanie wydaje się być niezwykle podobne pod względem wyglądu, stylu i działania. Są dokładnie takie same ... ten sam wilk, tylko różne owcze skórki. Jest to powszechna praktyka, aby wyprzedzić legalne oprogramowanie antywirusowe i antywirusowe i nie należy go usuwać, zanim zostanie do niego zakupione przez niczego nie podejrzewających użytkowników komputera.

    Dobrze wygląda na dwóch ekranach, które pojawiały się za każdym razem, gdy rozpoczynaliśmy nasz przykładowy system ... absolutnie bez wahania, aby "przypomnieć" o tym, jak zainfekowany jest nasz komputer i że powinniśmy teraz zarejestrować oprogramowanie. Obrzydliwy!!

    Uwaga: strona SpywareStop została nam zaprezentowana dzięki przechwyceniu przeglądarki ... i oczywiście zachęcono nas do jej zainstalowania.

    Główne okno dla SpywareStop ... o tak szybko, aby spróbować i zachęcić do usunięcia infekcji.

    Wyskakujące okienko systemowe dla SpywareStop ...

    Jak wyglądają rzeczy, jeśli ktoś poszedł się zarejestrować i kupić? Rejestracja rozpoczyna się od żądania podania podstawowych informacji, w tym adresu e-mail. Jest szansa, że ​​adresy zbierane w ten sposób zostaną sprzedane spamerom ... potencjał na dodatkowy dochód z pewnością będzie miał.

    Zauważ, że dodatkowe usługi i oprogramowanie są łatwo dostępne! Nie ma nic lepszego niż możliwość zrobienia jeszcze łatwiejszych pieniędzy, gdy ktoś ma tak daleko ... i oczywiście możesz użyć swojej karty kredytowej. Jak wygodne dla nich ...

    Zawsze wspaniały kuzyn SpywareStop ... niesławny AntiSpyware 2009 (również bardzo dobrze znany z oznaczeniem 2008).

    I wspaniałe okno podręczne System Tray dla AntiSpyware 2009 ... zabawa nigdy się nie kończy!

    A co z rejestracją na tę? Rzuć okiem na te dwa zrzuty ekranu i porównaj je z dwoma pokazanymi powyżej. Jest tak mało różnic ... Kolejny znak, że są to identyczne programy scareware ze zmienionymi interfejsami użytkownika i alternatywnymi witrynami.

    Jak miło! Więcej dodatkowego oprogramowania do kupienia i możliwość korzystania z tej karty kredytowej i PayPal!

    Niektóre inne rzeczy, które przychodzą ze złośliwym oprogramowaniem

    Oto kolejna irytująca cecha niektórych złośliwych programów. Ładne wyskakujące okna nękają cię, byś wziął udział w ankietach lub zrobił coś innego. Był to dodatkowy "prezent" od jednego z programów zainstalowanych w naszym przykładowym systemie.

    Spojrzenie na procesy działające po infekcji

    Porównaj zrzut ekranu z uruchomionymi procesami pokazanymi na początku artykułu, a następnie przedstawione tutaj procesy. Już widać znaczny wzrost. Nie jest dobre dla ciebie ani twojego komputera!

    Wniosek

    Podczas gdy nic nie strasznego nie dostało się do naszego przykładowego systemu w ciągu tych 2,5 godziny, nadal łatwo jest zobaczyć, jak szybko system może zacząć być bałaganem. Wyobraź sobie system, który był wystawiony na znacznie dłuższy czas i jest silnie zainfekowany! Najlepszym rozwiązaniem jest uniknięcie kłopotów od samego początku. Ale jeśli znajdziesz siebie lub kogoś, kogo znasz z zainfekowanym systemem, zapoznaj się z nadchodzącym serwisem dotyczącym usuwania złośliwego oprogramowania z zainfekowanego komputera.

    Uwaga: Do czasu ukończenia krótkiego "okresu inwazji" w naszym przykładowym systemie, Zapora systemu Windows, program Windows Defender i ustawienia zabezpieczeń dla przeglądarki Internet Explorer były albo 1.) Wyłączone lub 2.) Ustawione na możliwie najniższy poziom ustawienia. Ponadto nie zainstalowano żadnego legalnego oprogramowania antywirusowego lub zabezpieczającego przed złośliwym oprogramowaniem. Ten system był całkowicie niezabezpieczony w zamian za tak zwaną "szybkość i wygodę".

    Next Up: Usuwanie programów szpiegujących

    Bądź na bieżąco, ponieważ jutro pokażemy, jak wyczyściliśmy komputer wypełniony crapware za pomocą Spybot Search & Destroy. Później w tym tygodniu pokażemy, jak dobrze Ad-Aware i MalwareBytes wykonały ten sam zestaw programów szpiegujących.