Шпионское ПО - Spyware

Шпионское ПО описывает программное обеспечение со злонамеренным поведением, которое направлено на сбор информации о человеке или организации и отправку такой информации другой организации таким образом, чтобы причинить вред пользователю; например, нарушая их Конфиденциальность или поставить под угрозу безопасность своего устройства. Такое поведение может присутствовать в вредоносное ПО а также в законном программном обеспечении. Веб-сайты также могут использовать шпионское ПО, например веб-отслеживание. Аппаратные устройства также могут быть затронуты.[1] Шпионское ПО часто ассоциируется с Реклама и включает в себя многие из тех же вопросы. Поскольку такое поведение очень распространено и может иметь безопасное применение, дать точное определение шпионского ПО является сложной задачей.[2]

История

Первое зарегистрированное использование термина шпионское ПО произошло 16 октября 1995 г. в г. Usenet пост, который высмеивал Microsoft с Бизнес модель.[3] Шпионское ПО сначала обозначал программного обеспечения предназначен для шпионских целей. Однако в начале 2000 года основатель Zone Labs Грегор Фройнд использовал этот термин в пресс-релизе[мертвая ссылка ] для Персональный брандмауэр ZoneAlarm.[4] Позже в 2000 году родитель, использующий ZoneAlarm, был предупрежден о том факте, что «Reader Rabbit», образовательное программное обеспечение, продаваемое детям компанией Mattel компания игрушек, тайком отправляла данные обратно в Mattel.[5] С тех пор «шпионское ПО» приобрело нынешний смысл.

Согласно исследованию 2005 г. AOL и Национальный альянс кибербезопасности, 61 процент компьютеров опрошенных пользователей были заражены шпионским ПО. 92 процента опрошенных пользователей со шпионским ПО сообщили, что они не знали о его наличии, а 91 процент сообщили, что они не давали разрешения на установку шпионского ПО.[6]По состоянию на 2006 г., шпионское ПО стало одной из основных угроз безопасности компьютерных систем под управлением Microsoft Windows. операционные системы. Компьютеры, на которых Internet Explorer (IE) является основным браузер особенно уязвимы для таких атак не только потому, что IE является наиболее широко используемым,[7] но потому, что его тесная интеграция с Windows позволяет шпионскому ПО получить доступ к важнейшим частям операционной системы.[7][8]

Перед Internet Explorer 6 SP2 был выпущен как часть Пакет обновления 2 для Windows XP, браузер автоматически отобразит окно установки для любого ActiveX компонент, который веб-сайт хотел установить. Сочетание незнания пользователей об этих изменениях и предположения Internet Explorer все это ActiveX компоненты безвредны, помогли значительно распространить шпионское ПО. Многие компоненты шпионского ПО также будут использовать подвиги в JavaScript, Internet Explorer и Windows для установки без ведома или разрешения пользователя.

В Реестр Windows содержит несколько разделов, в которых изменение значений ключей позволяет автоматически запускать программное обеспечение при загрузке операционной системы. Шпионское ПО может использовать эту схему для обхода попыток удаления. Шпионское ПО обычно подключается из каждого места в реестр что позволяет исполнение. После запуска программа-шпион будет периодически проверять, не удалены ли какие-либо из этих ссылок. Если да, они будут автоматически восстановлены. Это гарантирует, что шпионское ПО будет запускаться при загрузке операционной системы, даже если некоторые (или большинство) ссылок реестра будут удалены.

Обзор

Шпионское ПО обычно подразделяется на четыре типа: рекламное ПО, системные мониторы, отслеживание в том числе веб-отслеживание, и трояны;[9] примеры других печально известных типов включают управление цифровыми правами возможности, которые "звонят домой", клавиатурные шпионы, руткиты, и веб-маяки. Эти четыре категории не являются взаимоисключающими, и у них схожая тактика атак на сети и устройства.[10] Основная цель - установить, взломать сеть, избежать обнаружения и безопасно удалить себя из сети.[10]

Шпионское ПО в основном используется для кражи информации и хранения информации о перемещениях пользователей Интернета в сети, а также для показа всплывающей рекламы пользователям Интернета. Всякий раз, когда шпионское ПО используется в злонамеренных целях, его присутствие обычно скрыто от пользователя, и его трудно обнаружить. Некоторые шпионские программы, например клавиатурные шпионы, может быть установлен владельцем общего, корпоративного или общественный компьютер намеренно, чтобы контролировать пользователей.

Хотя срок шпионское ПО предлагает программное обеспечение, которое контролирует вычисления пользователя, функции шпионского ПО могут выходить за рамки простого мониторинга. Шпионское ПО может собирать практически любые типы данных, включая личную информацию, например интернет серфинг привычки, логины пользователей, а также информацию о банковском или кредитном счете. Шпионское ПО также может мешать пользователю управлять компьютером, устанавливая дополнительное программное обеспечение или перенаправляя веб-браузеры.[11] Некоторые шпионские программы могут изменять настройки компьютера, что может привести к снижению скорости подключения к Интернету, несанкционированным изменениям настроек браузера или изменениям настроек программного обеспечения.

Иногда шпионское ПО включается вместе с подлинным программным обеспечением и может исходить с вредоносного веб-сайта или может быть добавлено к преднамеренным функциям подлинного программного обеспечения (см. Параграф о Facebook, ниже). В ответ на появление шпионского ПО возникла небольшая отрасль, занимающаяся антишпионское ПО программного обеспечения. Запуск антишпионского программного обеспечения стал широко признанным элементом компьютерная безопасность практики, особенно для компьютеров, работающих Майкрософт Виндоус. В ряде юрисдикций приняты законы о борьбе со шпионским ПО, которые обычно нацелены на любое программное обеспечение, которое тайно устанавливается для управления компьютером пользователя.

В немецкоязычных странах шпионское ПО, используемое или созданное правительством, называется Govware компьютерными экспертами (в просторечии: Regierungstrojaner, буквально «правительственный троян»). Govware обычно представляет собой троянский конь, используемый для перехвата сообщений с целевого компьютера. В некоторых странах, например в Швейцарии и Германии, есть правовая база, регулирующая использование такого программного обеспечения.[12][13] В США термин "полицейское ПО "использовалось в аналогичных целях.[14]

Использование термина «шпионское ПО» в конечном итоге сократилось, поскольку практика отслеживания пользователей все более широко распространялась крупными веб-сайтами и компаниями по добыче данных; они, как правило, не нарушают никаких известных законов и вынуждают отслеживать пользователей, а не с помощью мошенничества. как таковой, но с настройками по умолчанию, созданными для пользователей и языка соглашений об условиях обслуживания. В одном задокументированном примере на CBS / CNet News 7 марта 2011 г. Wall Street Journal анализ, раскрывающий практику Facebook и других веб-сайтов отслеживание активности пользователей в Интернете, связанных с их личностью, далеко за пределами посещений пользователей и активности на самом сайте Facebook. В отчете говорилось: «Вот как это работает. Вы заходите в Facebook, вы входите в систему, вы проводите там некоторое время, а затем ... вы продолжаете работу, не выходя из системы. Допустим, вы переходите на следующий сайт. Нью-Йорк Таймс. Эти кнопки, без вашего нажатия, только что сообщили Facebook и Twitter о том, что вы туда перешли, а также о вашей личности в этих учетных записях. Допустим, вы перешли на что-то вроде сайта о депрессии. У этого также есть кнопка твита, виджет Google, и они тоже могут сообщить, кто вы и что вы туда ходили ». WSJ Анализ был проведен Брайаном Кеннишем, основателем Disconnect, Inc.[15]

Пути заражения

Шпионское ПО не обязательно распространяется так же, как вирус или же червь потому что зараженные системы обычно не пытаются передавать или копировать программное обеспечение на другие компьютеры. Вместо этого шпионское ПО устанавливается в системе, обманывая пользователя или эксплуатирующий программные уязвимости.

Большинство шпионских программ устанавливается без ведома или с использованием обманных приемов. Шпионское ПО может попытаться обмануть пользователей, связав себя с желаемым программным обеспечением. Другая распространенная тактика - использование троянский конь, шпионские гаджеты, которые выглядят как обычные устройства, но на самом деле являются чем-то другим, например USB-кейлоггером. Эти устройства фактически подключаются к устройству как блоки памяти, но могут записывать каждый удар, сделанный на клавиатуре. Некоторые авторы шпионского ПО заражают систему через дыры в безопасности в веб-браузере или другом программном обеспечении. Когда пользователь переходит на веб-страницу, контролируемую автором шпионского ПО, эта страница содержит код, который атакует браузер и вызывает загрузку и установку шпионского ПО.

Установка шпионского ПО часто включает Internet Explorer. Его популярность и история проблем с безопасностью сделали его частой мишенью. Его глубокая интеграция со средой Windows делает его уязвимым для атак на Windows Операционная система. Internet Explorer также служит точкой прикрепления шпионского ПО в виде Объекты помощника браузера, которые изменяют поведение браузера.

Эффекты и поведение

Шпионское ПО редко работает на компьютере в одиночку; пораженная машина обычно имеет несколько инфекций. Пользователи часто замечают нежелательное поведение и снижение производительности системы. Заражение шпионским ПО может создать значительные нежелательные ЦПУ активность, использование диска и сетевой трафик. Также распространены проблемы со стабильностью, такие как зависание приложений, сбой загрузки и общесистемные сбои. Шпионское ПО, которое мешает работе сетевого программного обеспечения, обычно вызывает трудности с подключением к Интернету.

В некоторых случаях шпионское ПО даже не очевидно. В таких ситуациях пользователи предполагают, что проблемы с производительностью связаны с неисправным оборудованием, проблемами установки Windows или другими причинами. вредоносное ПО инфекционное заболевание. Некоторые владельцы сильно зараженных систем прибегают к обращению техническая поддержка экспертов, или даже покупать новый компьютер, потому что существующая система «стала слишком медленной». Сильно зараженные системы могут потребовать чистой переустановки всего программного обеспечения, чтобы восстановить полную функциональность.

Более того, некоторые типы шпионского ПО отключают программное обеспечение. брандмауэры и антивирусное программное обеспечение, и / или уменьшить настройки безопасности браузера, что открывает систему для дальнейшего оппортунистические инфекции. Некоторые шпионские программы отключают или даже удаляют конкурирующие шпионские программы на том основании, что большее количество неприятностей, связанных со шпионскими программами, увеличивает вероятность того, что пользователи предпримут действия для удаления программ.[16]

Кейлоггеры иногда являются частью пакетов вредоносных программ, загружаемых на компьютеры без ведома владельцев. Некоторое программное обеспечение кейлоггера свободно доступно в Интернете, тогда как другие являются коммерческими или частными приложениями. Большинство клавиатурных шпионов позволяют не только записывать нажатия клавиш клавиатуры, но также часто могут собирать снимки экрана с компьютера.

Типичный пользователь Windows имеет административные привилегии, в основном для удобства. Из-за этого любая программа, которую запускает пользователь, имеет неограниченный доступ к системе. Как и в случае с другими операционные системы, Пользователи Windows могут следить за принцип наименьших привилегий и использовать не-администратор учетные записи. В качестве альтернативы они могут уменьшить привилегии конкретных уязвимых, выходящих в Интернет процессы, Такие как Internet Explorer.

С Виндоус виста по умолчанию является администратором компьютера, который запускает все с ограниченными правами пользователя, когда программе требуются права администратора, Контроль учетных записей пользователей всплывающее окно предложит пользователю разрешить или запретить действие. Это улучшает дизайн, используемый в предыдущих версиях Windows.

Средства правовой защиты и профилактика

По мере развития угрозы шпионского ПО появился ряд методов противодействия ей. К ним относятся программы, предназначенные для удаления или блокировки шпионского ПО, а также различные пользовательские методы, снижающие вероятность заражения системы шпионским ПО.

Тем не менее, шпионское ПО остается дорогостоящей проблемой. Когда большое количество шпионских программ заразило компьютер с Windows, единственное средство правовой защиты может включать: резервное копирование данные пользователя и полностью переустановить Операционная система. Например, некоторые шпионские программы не могут быть полностью удалены с помощью Symantec, Microsoft, PC Tools.

Антишпионские программы

Многие программисты и некоторые коммерческие фирмы выпустили продукты, предназначенные для удаления или блокировки шпионского ПО. Такие программы, как PC Tools ' Доктор шпионского ПО, Lavasoft's Ad-Aware SE и Патрика Коллы Spybot - поиск и уничтожение быстро завоевали популярность как инструменты для удаления, а в некоторых случаях и перехвата шпионских программ. 16 декабря 2004 г. Microsoft приобрел GIANT AntiSpyware программного обеспечения,[17] ребрендинг его как Бета-версия Windows AntiSpyware и выпустить его как бесплатную загрузку для пользователей подлинной Windows XP и Windows 2003. (В 2006 году переименован в Защитник Windows ).

Основные антивирусные фирмы, такие как Symantec, Инструменты для ПК, McAfee и Sophos также добавили функции защиты от шпионского ПО к своим существующим антивирусным продуктам. Вначале антивирусные фирмы выражали нежелание добавлять функции защиты от шпионского ПО, ссылаясь на судебные иски, поданные авторами шпионского ПО против авторов веб-сайтов и программ, которые описывали их продукты как «шпионское ПО». Тем не менее, последние версии антивирусных продуктов этих крупных фирм для дома и бизнеса действительно включают функции защиты от шпионского ПО, хотя и обрабатываются иначе, чем вирусы. Symantec Anti-Virus, например, классифицирует программы-шпионы как «расширенные угрозы» и теперь предлагает Защита в режиме реального времени против этих угроз.

Как работает антишпионское ПО

Антишпионские программы могут бороться со шпионским ПО двумя способами:

  1. Они могут предоставить Защита в режиме реального времени таким же образом, как и антивирус защита: они проверяют все входящие сеть данные для шпионского ПО и блокирует любые обнаруживаемые угрозы.
  2. Программы защиты от шпионского ПО могут использоваться исключительно для обнаружения и удаления шпионского ПО, которое уже было установлено на компьютере. Этот вид антишпионского ПО часто можно настроить на регулярное сканирование.

Такие программы проверяют содержимое Реестр Windows, Операционная система файлы и установленные программы, а также удалите файлы и записи, соответствующие списку известных шпионских программ. Защита от шпионского ПО в реальном времени работает так же, как и антивирусная защита в реальном времени: программное обеспечение сканирует файлы на диске во время загрузки и блокирует активность компонентов, которые, как известно, представляют шпионское ПО. В некоторых случаях оно также может перехватывать попытки установки start- вверх или изменить настройки браузера. Ранние версии антишпионских программ были ориентированы в основном на обнаружение и удаление. Javacool Software's Шпионское ПОБластер, одним из первых предложивших защиту в реальном времени, заблокировал установку ActiveX шпионское ПО.

Как и большинство антивирусных программ, многие средства защиты от шпионского и рекламного ПО требуют часто обновляемой базы данных угроз. По мере выпуска новых шпионских программ разработчики антишпионского ПО обнаруживают и оценивают их, добавляя в список известных шпионских программ, что позволяет программному обеспечению обнаруживать и удалять новые шпионские программы. В результате полезность антишпионского ПО без регулярных обновлений ограничена. Обновления могут быть установлены автоматически или вручную.

Популярным универсальным средством удаления шпионского ПО, используемым теми, кому требуется определенная степень опыта, является HijackThis, который сканирует определенные области ОС Windows, где часто находится шпионское ПО, и представляет список с элементами, которые необходимо удалить вручную. Поскольку большинство элементов являются законными файлами Windows / записями реестра, тем, кто менее осведомлен в этом вопросе, рекомендуется разместить журнал HijackThis на многочисленных сайтах защиты от шпионского ПО и позволить экспертам решить, что удалить.

Если программа-шпион не заблокирована и ей удается установить себя, она может сопротивляться попыткам ее завершения или удаления. Некоторые программы работают парами: когда антишпионский сканер (или пользователь) завершает один запущенный процесс, другой возрождает убитую программу. Точно так же некоторые шпионские программы обнаруживают попытки удалить ключи реестра и немедленно добавляют их снова. Обычно загрузка зараженного компьютера в безопасный режим позволяет программе защиты от шпионского ПО больше шансов удалить постоянное шпионское ПО. Также может сработать уничтожение дерева процессов.

Практика безопасности

Для обнаружения шпионского ПО пользователи компьютеров нашли несколько полезных приемов в дополнение к установке антишпионских программ. Многие пользователи установили веб-браузер Кроме как Internet Explorer, Такие как Mozilla Firefox или же Гугл Хром. Хотя ни один браузер не является полностью безопасным, Internet Explorer когда-то подвергался большему риску заражения шпионским ПО из-за большой пользовательской базы, а также из-за таких уязвимостей, как ActiveX но эти три основных браузера теперь близки к эквиваленту, когда дело касается безопасности.[18][19]

Немного Интернет-провайдеры - в частности, колледжи и университеты - используют другой подход к блокировке шпионского ПО: они используют свою сеть брандмауэры и веб-прокси для блокировки доступа к веб-сайтам, которые, как известно, устанавливают шпионское ПО. 31 марта 2005 г. Корнелл Университет Отдел информационных технологий выпустил отчет, в котором подробно описывается поведение одного конкретного шпионского ПО на основе прокси, Marketscore, и шаги, которые университет предпринял, чтобы его перехватить.[20] Многие другие учебные заведения предприняли аналогичные шаги.

Отдельные пользователи также могут установить брандмауэры от множества компаний. Они отслеживают поток информации, поступающей на сетевой компьютер и с него, и обеспечивают защиту от шпионского и вредоносного ПО. Некоторые пользователи устанавливают большой файл hosts который предотвращает подключение компьютера пользователя к известным веб-адресам, связанным со шпионским ПО. Шпионское ПО может быть установлено через определенные условно-бесплатная программы, предлагаемые для скачивания. Загрузка программ только из авторитетных источников может обеспечить некоторую защиту от этого источника атак.[21]

Отдельные пользователи могут использовать мобильный телефон / компьютер с физическим (электрическим) переключателем или изолированным электронным переключателем, который отключает микрофон, камеру без обхода и удерживает ее в отключенном положении, когда она не используется, что ограничивает информацию, которую может собирать шпионское ПО. (Политика рекомендована Руководством NIST по управлению безопасностью мобильных устройств, 2013 г.).

Приложения

«Воровское ПО» и мошенничество с партнерами

Некоторые поставщики шпионского ПО, в частности 180 решений, написали, что Нью-Йорк Таймс дублировал "воровство ", и какой исследователь шпионского ПО Бен Эдельман термины партнерское мошенничество, форма мошенничество с кликами. Stealware отвлекает оплату Партнерский маркетинг доходы от законного аффилированного лица поставщика шпионского ПО.

Шпионское ПО, которое атакует партнерские сети размещает партнерский тег оператора шпионского ПО на активности пользователя, заменяя любой другой тег, если он есть. Оператор шпионского ПО - единственная сторона, которая от этого выигрывает. Пользователь сталкивается с препятствиями в выборе, законный партнер теряет доход, репутация сети страдает, а поставщики страдают из-за того, что вынуждены выплачивать партнерские доходы «аффилированному лицу», которое не является стороной контракта.[22] Партнерское мошенничество это нарушение Условия использования большинства сетей аффилированного маркетинга. В результате операторы шпионского ПО, такие как 180 Solutions, были исключены из партнерских сетей, включая LinkShare и ShareSale.[нужна цитата ] Мобильные устройства также могут быть уязвимы для зарядка, который манипулирует пользователями, вынуждая их взимать незаконные мобильные платежи.

Кража личных данных и мошенничество

В одном случае шпионское ПО было тесно связано с кража личных данных.[23] В августе 2005 года исследователи из компании Sunbelt Software, занимающейся защитным программным обеспечением, заподозрили, что создатели распространенного шпионского ПО CoolWebSearch использовали его для передачи "сеансы чата, имена пользователей, пароли, банковская информация и др. »;[24] однако оказалось, что «на самом деле (был) собственным изощренным маленьким преступным трояном, не зависящим от CWS».[25] Это дело в настоящее время расследуется ФБР.

В Федеральная торговая комиссия По оценкам, 27,3 миллиона американцев стали жертвами кражи личных данных, а финансовые потери от кражи личных данных составили почти 48 миллиардов долларов для предприятий и финансовых учреждений и не менее 5 миллиардов долларов в виде личных расходов для физических лиц.[26]

Управление цифровыми правами

Некоторые технологии защиты от копирования заимствованы у шпионского ПО. В 2005 году, Sony BMG Music Entertainment был обнаружено, что использует руткиты в его XCP управление цифровыми правами технологии[27] Как и шпионское ПО, его было не только трудно обнаружить и удалить, но и было настолько плохо написано, что большинство попыток его удаления могли сделать компьютеры неработоспособными.Генеральный прокурор Техаса Грег Эбботт подал иск,[28] и три отдельных коллективный иск были поданы иски.[29] Sony BMG позже предоставила обходной путь на своем веб-сайте, чтобы помочь пользователям удалить его.[30]

Начиная с 25 апреля 2006 г., Microsoft Подлинное преимущество Windows Приложение уведомлений[31] был установлен на большинстве ПК с Windows как «критическое обновление безопасности». Хотя основная цель этого преднамеренно удаляемого приложения состоит в том, чтобы гарантировать, что копия Windows на компьютере была законно куплена и установлена, оно также устанавливает программное обеспечение, в котором было обвинено "звонить домой "ежедневно, как шпионское ПО.[32][33] Его можно удалить с помощью инструмента RemoveWGA.

Личные отношения

Сталкерское ПО шпионское ПО, которое использовалось для отслеживания электронных действий партнеров по интимным отношениям. По крайней мере, один программный пакет, Loverspy, был специально продан для этой цели. В зависимости от местного законодательства, касающегося коммунальной / семейной собственности, наблюдение за онлайн-деятельностью партнера без его согласия может быть незаконным; Автор Loverspy и несколько пользователей продукта были обвинены в Калифорнии в 2005 году по обвинению в прослушивании телефонных разговоров и различных компьютерных преступлениях.[34]

Файлы cookie браузера

Программы защиты от шпионского ПО часто сообщают о веб-рекламодателях. HTTP куки, небольшие текстовые файлы, которые отслеживают активность в Интернете, как шпионское ПО. Хотя они не всегда являются вредоносными по своей сути, многие пользователи возражают против использования третьими сторонами места на их персональных компьютерах для своих бизнес-целей, и многие антишпионские программы предлагают их удалить.[35]

Шпионские программы

Эти распространенные шпионские программы иллюстрируют разнообразие поведения, обнаруженного при этих атаках. Обратите внимание, что, как и в случае с компьютерными вирусами, исследователи дают названия шпионским программам, которые не могут быть использованы их создателями. Программы могут быть сгруппированы в «семейства» на основе не общего программного кода, а общего поведения или «следования деньгам» очевидных финансовых или деловых связей. Например, ряд шпионских программ, распространяемых Claria все вместе известны как «Аллигатор». Аналогичным образом, программы, которые часто устанавливаются вместе, могут быть описаны как части одного пакета шпионского ПО, даже если они работают по отдельности.

Мошеннические антишпионские программы

Вредоносные программисты выпустили большое количество мошеннических (поддельных) антишпионских программ и широко распространяют в Интернете рекламный баннер может предупреждать пользователей о том, что их компьютеры заражены шпионским ПО, побуждая их покупать программы, которые на самом деле не удаляют шпионское ПО, или же могут добавлять собственные шпионские программы.[36][37]

Недавний распространение поддельных или поддельных антивирусных продуктов, которые позиционируют себя как антишпионские программы, может вызвать проблемы. Пользователи могут получать всплывающие окна с предложением установить их для защиты своего компьютера, хотя на самом деле они будут добавлять шпионское ПО. Это программное обеспечение называется мошенническое программное обеспечение. Рекомендуется, чтобы пользователи не устанавливали никаких бесплатных программ, утверждающих, что они являются антишпионскими программами, если они не проверены на их легитимность. Некоторые известные преступники включают:

Поддельные антивирусные продукты составляют 15 процентов всех вредоносных программ.[39]

26 января 2006 года Microsoft и генеральный прокурор штата Вашингтон подали иск против Secure Computer за ее продукт Spyware Cleaner.[40]

Проблемы с законом

Уголовное право

Несанкционированный доступ к компьютеру является незаконным согласно компьютерное преступление законы, такие как США Закон о компьютерном мошенничестве и злоупотреблении, Великобритания Закон о неправомерном использовании компьютеров и аналогичные законы в других странах. Поскольку владельцы компьютеров, зараженных шпионским ПО, обычно утверждают, что никогда не разрешали установку, prima facie чтение наводит на мысль, что распространение шпионского ПО будет считаться преступным деянием. Правоохранительные органы часто преследуют авторов других вредоносных программ, в частности вирусов. Однако лишь немногие разработчики шпионского ПО были привлечены к ответственности, и многие из них открыто действуют как строго законный бизнес, хотя некоторые из них столкнулись с судебными исками.[41][42]

Производители шпионского ПО утверждают, что, вопреки утверждениям пользователей, пользователи на самом деле согласие установкам. Шпионское ПО, идущее в комплекте с условно-бесплатная приложения могут быть описаны в юридический текст лицензионное соглашение конечного пользователя (Лицензионное соглашение). Многие пользователи обычно игнорируют эти предполагаемые контракты, но компании-шпионы, такие как Claria, говорят, что они демонстрируют согласие пользователей.

Несмотря на повсеместное распространение Лицензионные соглашения соглашений, по которым один щелчок можно рассматривать как согласие на весь текст, относительно мало прецедентное право возникло в результате их использования. Установлено в большинстве общее право юрисдикции, что этот тип соглашения может быть обязательным контрактом при определенных обстоятельствах.[43] Это, однако, не означает, что каждое такое соглашение является контрактом или что каждое условие в нем подлежит исполнению.

Некоторые юрисдикции, включая штаты США Айова[44] и Вашингтон,[45] приняли законы, криминализирующие некоторые формы шпионского ПО. Такие законы делают незаконным для кого-либо, кроме владельца или оператора компьютера, установку программного обеспечения, которое изменяет настройки веб-браузера, отслеживает нажатия клавиш или отключает программное обеспечение компьютерной безопасности.

В США в 2005 году законодатели внесли законопроект, озаглавленный Закон о предотвращении программ-шпионов в Интернете, который заключит в тюрьму создателей шпионского ПО.[46]

Административные санкции

Действия Федеральной торговой комиссии США

Соединенные штаты Федеральная торговая комиссия подал в суд на организации интернет-маркетинга под "доктрина несправедливости "[47] чтобы они перестали заражать компьютеры потребителей шпионскими программами. В одном случае, касающемся Seismic Entertainment Productions, FTC обвинила ответчиков в разработке программы, которая захватила контроль над компьютерами по всей стране, заразила их шпионским и другим вредоносным ПО, засыпала их массой всплывающей рекламы для клиентов Seismic. ПК подвергались угрозам безопасности и вызывали их неисправность. Затем Seismic предложила продать жертвам «антишпионскую» программу, чтобы исправить компьютеры и остановить всплывающие окна и другие проблемы, вызванные Seismic. 21 ноября 2006 года в федеральный суд было внесено мировое соглашение, согласно которому было вынесено судебное решение в размере 1,75 миллиона долларов по одному делу и 1,86 миллиона долларов по другому, но ответчики были неплатежеспособны.[48]

Во втором деле, возбужденном против CyberSpy Software LLC, FTC обвинил CyberSpy в маркетинге и продаже шпионского кейлоггера RemoteSpy клиентам, которые затем тайно отслеживали компьютеры ничего не подозревающих потребителей. Согласно FTC, Cyberspy рекламировала RemoteSpy как "100% необнаруживаемый" способ "шпионить за кем угодно. Откуда угодно". FTC получила временный приказ, запрещающий ответчикам продавать программное обеспечение и отключать от Интернета любые из своих серверов, которые собирают, хранят или предоставляют доступ к информации, собранной этим программным обеспечением. Дело все еще находится на предварительной стадии. Жалоба, поданная Электронный информационный центр конфиденциальности (EPIC) обратил внимание FTC на программное обеспечение RemoteSpy.[49]

Нидерланды OPTA

Административный штраф, первый в своем роде в Европе, был наложен Независимым управлением почт и телекоммуникаций (OPTA) Нидерландов. Он наложил штрафы на общую сумму 1 000 000 евро за заражение 22 миллионов компьютеров. Соответствующее шпионское ПО называется DollarRevenue. Нарушены статьи закона - ст. 4.1 Решения о поставщиках универсальных услуг и об интересах конечных пользователей; наложены штрафы на основании ст. 15.4 вместе со ст. 15.10 голландского закона о телекоммуникациях.[50]

Гражданский закон

Бывший Генеральный прокурор штата Нью-Йорк и бывший Губернатор Нью-Йорка Элиот Спитцер преследовал компании-шпионы за мошенническую установку программного обеспечения.[51] В иске, возбужденном в 2005 году калифорнийской фирмой Spitzer Intermix Media, Inc. в конечном итоге уладился, согласившись заплатить 7,5 миллионов долларов США и прекратить распространение шпионского ПО.[52]

Похищение веб-рекламы также привело к судебным разбирательствам. В июне 2002 года ряд крупных веб-издателей подали в суд на Claria за замену рекламы, но урегулировано во внесудебном порядке.

Суды еще не решали, можно ли удерживать рекламодателей ответственный для шпионского ПО, показывающего их рекламу. Во многих случаях компании, чьи рекламные объявления появляются во всплывающих окнах со шпионскими программами, не ведут напрямую дела со шпионскими программами. Скорее, они заключили контракт с рекламное агенство, который, в свою очередь, заключает договор с онлайн-субподрядчиком, который получает оплату за количество «показов» или появлений рекламы. Некоторые крупные фирмы, такие как Компьютер Dell и Мерседес Бенц уволили рекламные агентства, которые размещали свою рекламу в шпионском ПО.[53]

Иск о клевете от разработчиков шпионского ПО

Судебный процесс пошел в обе стороны. Поскольку «шпионское ПО» стало обычным уничижительный, некоторые производители подали клевета и клевета действия, когда их продукты были описаны таким образом. В 2003 году Gator (теперь известный как Claria) подал иск против сайта. ПК Pitstop за описание своей программы как «шпионского ПО».[54] PC Pitstop согласился, согласившись не использовать слово «шпионское ПО», но продолжает описывать вред, причиненный программным обеспечением Gator / Claria.[55] В результате другие антишпионские и антивирусные компании также использовали другие термины, такие как «потенциально нежелательные программы» или серое ПО для обозначения этих продуктов.

Вебкамера

В 2010 году Вебкамера Истцы обвинили две средние школы в пригороде Филадельфии, которые тайно шпионили за учениками, тайно и дистанционно активируя веб-камеры, встроенные в школьные ноутбуки, которые ученики использовали дома, и, следовательно, нарушали их права на неприкосновенность частной жизни. Школа загрузила компьютер каждого ученика LANrev программное обеспечение для отслеживания удаленной активации. Это включало прекращенный в настоящее время "TheftTrack". Хотя TheftTrack не был включен по умолчанию в программном обеспечении, программа позволила школьному округу активировать его и выбрать, какие из параметров наблюдения TheftTrack школа хочет включить.[56]

TheftTrack позволил сотрудникам школьного округа тайно удаленно активировать веб-камеру, встроенную в ноутбук ученика, над экраном ноутбука. Это позволило школьным чиновникам тайно делать фотографии через веб-камеру всего, что находится перед ней и в пределах прямой видимости, и отправлять фотографии на школьный сервер. Программа LANrev отключила веб-камеры для всех других целей (например, студенты не могли использовать Фотобудка или же видеочат ), поэтому большинство студентов ошибочно полагали, что их веб-камеры вообще не работают. В дополнение к видеонаблюдению через веб-камеру, TheftTrack позволяла школьным чиновникам делать скриншоты и отправлять их на школьный сервер. Кроме того, LANrev позволил школьным чиновникам делать снимки мгновенных сообщений, просмотра веб-страниц, музыкальных плейлистов и письменных композиций. Школы признались, что тайно сделали более 66000 веб-снимков и скриншоты, включая снимки с веб-камеры студентов в их спальнях.[56][57][58]

В популярной культуре

  • Шпионское ПО, используемое в автомобилях, компьютерах и мобильных телефонах, играет важную роль в "Заткнись и танцуй", серия 3, серия 3 антологии телесериала. Черное зеркало.

Смотрите также

Рекомендации

  1. ^ «Работники Amazon прислушиваются к тому, что вы говорите Alexa». Bloomberg.com. Получено 25 августа, 2020.
  2. ^ Отчет FTC (2005). "[1] "
  3. ^ Фоссен, Роланд (приписывается); 21 октября 1995 г .; Исходный код Win 95 на c !! отправлено в rec..programmer; получено с groups.google.com 28 ноября 2006 г.[мертвая ссылка ]
  4. ^ Винбар, Шарон. "Шпионское ПО Inferno ". News.com. 13 августа 2004 г.
  5. ^ Хокинс, Дана; "Беспокойство о конфиденциальности возникает из-за шпионского ПО в детском программном обеспечении ". U.S. News & World Report. 25 июня 2000 г. В архиве 3 ноября 2013 г. Wayback Machine
  6. ^ "Онлайн-исследование безопасности AOL / NCSA В архиве 13 декабря 2005 г. Wayback Machine ". Америка Онлайн & Национальный альянс кибербезопасности. 2005.
  7. ^ а б Шпанбауэр, Скотт. "Пришло время отказаться от IE? ". Pcworld.com. 1 сентября 2004 г.
  8. ^ Кейзер, Грегг. "Анализируем IE в 10: интеграция с ОС умная или нет? ". Новости технологий TechWeb. 25 августа 2005 г. В архиве 29 сентября 2007 г. Wayback Machine
  9. ^ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ "«Архивная копия» (PDF). Архивировано из оригинал (PDF) 1 ноября 2013 г.. Получено 5 февраля, 2016.CS1 maint: заархивированная копия как заголовок (связь)"
  10. ^ а б Ким, Тэджин; Йи, Чон Хён; Со, Чанхо (январь 2014 г.). «Схема аутентификации пользователя смартфона с защитой от шпионского ПО». Международный журнал распределенных сенсорных сетей. 10 (3): 237125. Дои:10.1155/2014/237125. ISSN  1550-1477. S2CID  12611804.
  11. ^ Эймс, Уэс (2004). «Что такое шпионское ПО: риск и ответ». ИТ-специалист. 6 (5): 25–29. Дои:10.1109 / MITP.2004.71.
  12. ^ Василий Купа, Воскрешенный троянский конь: о законности использования правительственного шпионского ПО (Govware), LISS 2013, стр. 419–428
  13. ^ Часто задаваемые вопросы - Häufig gestellte Fragen В архиве 6 мая 2013 г. Wayback Machine
  14. ^ Джереми Реймер (20 июля 2007 г.). "Сложный вопрос о шпионском ПО со значком: встречайте 'policeware'". Ars Technica.
  15. ^ Кули, Брайан (7 марта 2011 г.). "'Например, кнопки "твитнуть" раскрывают посещаемые вами сайты: CNET News Video ". CNet Новости. Получено 7 марта, 2011.
  16. ^ Эдельман, Бен; 7 декабря 2004 г. (обновлено 8 февраля 2005 г.); Прямой доход удаляет конкурентов с пользовательских дисков; Benedelman.com. Проверено 28 ноября 2006 года.
  17. ^ "«Microsoft приобретает компанию GIANT, лидера в области антишпионского ПО». 16 декабря 2004 г. Архивировано с оригинал 27 февраля 2009 г.. Получено 10 апреля, 2009."
  18. ^ Стефан Фрей, Томас Дуэбендофер, Гюнтер Оллман и Мартин Мэй, Понимание угрозы веб-браузера: исследование уязвимых групп веб-браузеров и айсберг небезопасности В архиве 11 сентября 2016 г. Wayback Machine, Группа коммуникационных систем, 2008 г.
  19. ^ Вирвилис, Никос; Милонас, Алексиос; Цалис, Николаос; Грицалис, Димитрис (2015). "Нарушители безопасности: безопасность веб-браузера против мошеннических сайтов". Компьютеры и безопасность. 52: 90–105. Дои:10.1016 / j.cos.2015.04.009.
  20. ^ Шустер, Стив. "«Блокирование Marketscore: почему это сделал Корнелл». Архивировано из оригинал 14 февраля 2007 г.". Корнельский университет, Управление информационных технологий. 31 марта 2005 г.
  21. ^ Винсентас (11 июля 2013 г.). «Информация о шпионском ПО на SpyWareLoop.com». Цикл шпионского ПО. Архивировано из оригинал 3 ноября 2013 г.. Получено 27 июля, 2013.
  22. ^ Эдельман, Бен (2004). "Влияние решений 180 на партнерские комиссии и продавцов ". Benedelman.org. Проверено 14 ноября 2006 года.
  23. ^ Эккер, Клинт (2005). Обнаружено крупное кольцо кражи личных данных на основе шпионского ПО. Ars Technica, 5 августа 2005 г.
  24. ^ Экельберри, Алекс. «Массовое кольцо кражи личных данных», SunbeltBLOG, 4 августа 2005 г.
  25. ^ Алекс, Экельберри (9 августа 2005 г.). «Кража личных данных? Что делать?». Блог Legacy Sunbelt Software.
  26. ^ FTC публикует обзор кражи личных данных в США 27,3 миллиона жертв за последние 5 лет, миллиарды убытков для бизнеса и потребителей. Федеральная торговая комиссия, 3 сентября 2003 г.
  27. ^ Руссинович, Марк. "Sony, руткиты и управление цифровыми правами зашли слишком далеко", В архиве 28 апреля 2010 г. Wayback Machine, Блог Марка, 31 октября 2005 г. Проверено 22 ноября 2006 г.
  28. ^ Пресс-релиз из офиса генерального прокурора Техаса, 21 ноября 2005 г .; Генеральный прокурор Эбботт впервые в стране принимает меры против Sony BMG за нарушения, связанные с шпионским ПО. Проверено 28 ноября 2006 года.
  29. ^ "Sony sued over copy-protected CDs; Sony BMG is facing three lawsuits over its controversial anti-piracy software", Новости BBC, November 10, 2005. Retrieved November 22, 2006.
  30. ^ Information About XCP Protected CDs. Проверено 29 ноября 2006 года.
  31. ^ Microsoft.com – Description of the Windows Genuine Advantage Notifications application. Retrieved June 13, 2006.
  32. ^ Weinstein, Lauren. Windows XP update may be classified as 'spyware', Lauren Weinstein's Blog, June 5, 2006. Retrieved June 13, 2006.
  33. ^ Эверс, Джорис. Microsoft's antipiracy tool phones home daily, CNET, June 7, 2006. Retrieved August 31, 2014.
  34. ^ "Creator and Four Users of Loverspy Spyware Program Indicted". Департамент правосудия. 26 августа 2005 г. Архивировано с оригинал 19 ноября 2013 г.. Получено Двадцать первое ноября, 2014.
  35. ^ "Tracking Cookie". Symantec. Получено 28 апреля, 2013.
  36. ^ Roberts, Paul F. (May 26, 2005). "Spyware-Removal Program Tagged as a Trap". eWeek. Получено 4 сентября, 2008.
  37. ^ Howes, Eric L. "The Spyware Warrior List of Rogue/Suspect Anti-Spyware Products & Web Sites ". Retrieved July 10, 2005.
  38. ^ Also known as WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVSystemCare, WinAntiSpy, Windows Police Pro, Performance Optimizer, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinspywareProtect, PCTurboPro, FreePCSecure, ErrorProtector, SysProtect, WinSoftware, XPAntivirus, Personal Antivirus, Home Antivirus 20xx, VirusDoctor, and ECsecure
  39. ^ Elinor Mills (April 27, 2010). "Google: Fake antivirus is 15 percent of all malware". CNET. Получено 5 ноября, 2011.
  40. ^ McMillan, Robert. Antispyware Company Sued Under Spyware Law. Компьютерный мир 26 января 2006 г.
  41. ^ "Lawsuit filed against 180solutions В архиве 22 июня 2008 г. Wayback Machine ". zdnet.com 13 сентября 2005 г.
  42. ^ Ху, Джим. "180solutions sues allies over adware ". news.com 28 июля 2004 г.
  43. ^ Coollawyer; 2001–2006; Privacy Policies, Terms and Conditions, Website Contracts, Website Agreements; coollawyer.com. Проверено 28 ноября 2006 года.
  44. ^ "CHAPTER 715 Computer Spyware and Malware Protection В архиве 6 апреля 2012 г. Wayback Machine ". nxtsearch.legis.state.ia.us. Проверено 11 мая 2011 года.
  45. ^ Chapter 19.270 RCW: Computer spyware. apps.leg.wa.gov. Retrieved November 14, 2006.
  46. ^ Gross, Grant. US lawmakers introduce I-Spy bill В архиве 8 января 2009 г. Wayback Machine. InfoWorld, March 16, 2007. Retrieved March 24, 2007.
  47. ^ Видеть Federal Trade Commission v. Sperry & Hutchinson Trading Stamp Co.
  48. ^ FTC Permanently Halts Unlawful Spyware Operations В архиве November 2, 2013, at the Wayback Machine (FTC press release with links to supporting documents); смотрите также FTC cracks down on spyware and PC hijacking, but not true lies, Micro Law, IEEE MICRO (Jan.-Feb. 2005), also available at IEEE Xplore.
  49. ^ Видеть Court Orders Halt to Sale of Spyware (FTC press release November 17, 2008, with links to supporting documents).
  50. ^ OPTA, "Besluit van het college van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van boetes ter zake van overtredingen van het gestelde bij of krachtens de Telecommunicatiewet" from November 5, 2007, http://opta.nl/download/202311+boete+verspreiding+ongewenste+software.pdf[постоянная мертвая ссылка ]
  51. ^ "State Sues Major "Spyware" Distributor" (Пресс-релиз). Office of New York State Attorney General. 28 апреля 2005 г. Архивировано с оригинал 10 января 2009 г.. Получено 4 сентября, 2008. Attorney General Spitzer today sued one of the nation's leading internet marketing companies, alleging that the firm was the source of "spyware" and "adware" that has been secretly installed on millions of home computers.
  52. ^ Gormley, Michael. "Intermix Media Inc. says it is settling spyware lawsuit with N.Y. attorney general". Yahoo! Новости. 15 июня 2005 г. Архивировано с оригинал 22 июня 2005 г.
  53. ^ Gormley, Michael (June 25, 2005). "Major advertisers caught in spyware net". USA Today. Получено 4 сентября, 2008.
  54. ^ Festa, Paul. "See you later, anti-Gators? ". News.com. 22 октября 2003 г.
  55. ^ "Gator Information Center В архиве July 1, 2005, at the Wayback Machine ". pcpitstop.com 14 ноября 2005 г.
  56. ^ а б «Первоначальные результаты работы системы LANrev» В архиве 15 июня 2010 г. Wayback Machine, LMSD Redcted Forensic Analysis, L-3 Services - подготовлено для Баллард Шпар (Адвокат LMSD), май 2010 г. Дата обращения 15 августа 2010 г.
  57. ^ Дуг Стэнглин (18 февраля 2010 г.). «Школьный округ обвиняется в шпионаже за детьми через веб-камеры портативных компьютеров». USA Today. Получено 19 февраля, 2010.
  58. ^ "Suit: Schools Spied on Students Via Webcam". НОВОСТИ CBS. 8 марта 2010 г.

внешняя ссылка