Czy kiedykolwiek zastanawiałeś się, w jaki sposób złośliwe oprogramowanie, oprogramowanie szpiegujące, oprogramowanie typu scareware, oprogramowanie crapware lub inne niepożądane oprogramowanie może dostać się na komputer? Najpierw zilustrujemy, jak łatwo można zainfekować system, a następnie pokażemy, jak go wyczyścić.
Nasz przykładowy system, działający pod Windows 7, został skonfigurowany z punktu widzenia najgorszego scenariusza: Kogoś, kto był zainteresowany tylko szybkim dostaniem się do wszystkich „zabawnych rzeczy” w Internecie, bez żadnej troski o bezpieczeństwo osobiste lub komputera.
Świeżo zainstalowane - przed złośliwym oprogramowaniem
Tutaj możesz zobaczyć liczbę procesów (i typ), które były uruchomione w naszym świeżo zainstalowanym systemie Windows 7. Instalacja była tak świeża, że jedyną ochroną, jaką miał ten system, była Zapora systemu Windows i program Windows Defender, które powstrzymywały hordy złośliwego oprogramowania i wirusów.
Jak złośliwe oprogramowanie dostaje się do komputera
Złośliwe oprogramowanie, oprogramowanie szpiegowskie i inne oprogramowanie-śmieci przedostają się na komputer z wielu powodów:
- Zainstalowałeś coś, czego naprawdę nie powinieneś mieć, z niewiarygodnego źródła. Często są to wygaszacze ekranu, paski narzędzi lub torrenty, których nie skanowałeś w poszukiwaniu wirusów.
- Nie zwracałeś uwagi podczas instalowania „renomowanej” aplikacji, która zawiera „opcjonalne” crapware.
- Udało ci się już zarazić, a złośliwe oprogramowanie instaluje jeszcze więcej złośliwego oprogramowania.
- Nie używasz dobrej jakości aplikacji antywirusowej lub antyspyware.
Uważaj na Insidious Bundled Crapware
Uwaga redaktora: jednym z największych ostatnio problemów jest to, że twórcy popularnego oprogramowania ciągle się wyprzedają i zawierają „opcjonalne” oprogramowanie crapware, którego nikt nie potrzebuje ani nie chce. W ten sposób czerpią korzyści z niczego nie podejrzewających użytkowników, którzy nie są wystarczająco obeznani z technologią, aby wiedzieć lepiej. Powinni się wstydzić.
W naszym przykładowym systemie zainstalowaliśmy Digsby Messenger, bardzo popularną „renomowaną” aplikację. To była zwykła wersja instalacyjna i jak widać na poniższych zrzutach ekranu, są próby nakłonienia Cię do zainstalowania niepożądanego oprogramowania lub wprowadzenia „niezbyt dobrych” zmian na komputerze. Jeśli dana osoba nie jest ostrożna, jej system zostaje zainfekowany.
Tutaj możesz zobaczyć próbę dodania paska narzędzi „My.Freeze.com Toolbar” do przeglądarki (przeglądarek)… zdecydowanie nie jest dobra! Zauważ, że chociaż stwierdza, że oprogramowanie może zostać później usunięte, niektórzy mogą 1.) Nie zauważyć tego (brak uwagi), 2.) Spieszyć się z instalacją oprogramowania, aby zauważyć, lub 3.) Brak znajomości lub trudności z usuwaniem oprogramowania po jego zainstalowaniu w systemie.
Prawdziwa sztuczka w Digsby (i innym oprogramowaniu skonfigurowanym z tym samym stylem instalacji) polega na tym, że kliknięcie „Odrzuć” nadal pozwala na kontynuowanie instalacji samego Digsby. Ale czy możesz sobie wyobrazić, jak coś może się skończyć dla ludzi, którzy mogą myśleć lub wierzyć, że jedynym sposobem na zainstalowanie Digsby lub podobnego oprogramowania jest kliknięcie „Akceptuję”? Ma naprawdę zwodniczy styl!
Uwaga: aby uzyskać więcej informacji, przeczytaj nasz artykuł na temat unikanie crapware podczas instalacji Digsby .
Bardzo oczywista próba uczynienia „My.Freeze.com” nową stroną główną dla twoich przeglądarek. Po raz kolejny dylemat „Odrzuć” kontra „Zaakceptuj” w połączeniu z wyborem znacznika wyboru…
Jeśli masz wiele programów, które próbują zainstalować w systemie oprogramowanie o wartości dodanej, takie jak to, szybko zorientujesz się, że większość (lub całość) zasobów systemu operacyjnego jest wykorzystywana przez złośliwe oprogramowanie (tj. Procesy działające w tle). Prawdopodobnie okaże się, że odpowiedź przeglądarki będzie niestabilna lub bardzo powolna i prawdopodobnie zostanie naruszone bezpieczeństwo Twojego osobistego i komputera.
Jak szybko system może zostać zainfekowany?
Osiągnięcie poziomu opisanego w naszym artykule zajęło tylko 2,5 godziny… po prostu surfowanie w dowolnym miejscu w poszukiwaniu „czegoś, co wyglądało interesująco lub inaczej”, pobieranie takich rzeczy, jak wygaszacze ekranu, aplikacje do udostępniania plików i instalowanie podejrzanego oprogramowania z reklam.
Możliwości zarażenia się wirusami lub złośliwym oprogramowaniem były dość wysokie, przy niewielkiej lub zerowej ochronie lub nie przeczuwano, co zostało zainstalowane lub jakie odwiedzane strony internetowe. Wyszukiwanie różnych „mniej niż pożądanych” obrazów, wygaszaczy ekranu, klikania reklam itp. Bardzo ułatwiło znalezienie kłopotów… być może lepszym sposobem wyrażenia tego jest to, że znalezienie naszego przykładowego systemu było bardzo łatwe.
Tutaj możesz zobaczyć zrzut ekranu pulpitu naszego przykładowego systemu. Zauważ, że istnieją ikony programów do udostępniania plików, fałszywych programów anty-malware, ikony różnych wygaszaczy ekranu, mniej niż ładne strony internetowe (możliwe dodatkowe wektory infekcji) i wirtualna tańcząca kobieta. Nie ma tu nic dobrego!
Oto spojrzenie na menu Start… zauważ, że niektóre złośliwe oprogramowanie mają oczywiste skróty w folderze startowym, ale w naszym przykładowym systemie było wiele, które nie zostały pokazane w tym folderze.
Szybkie spojrzenie na nadmiar pasków narzędzi nękających Internet Explorera 8… w tym momencie przeglądarka miała już pewne problemy z uruchomieniem się prawidłowo (bardzo wolno), wystąpiły pewne epizody awarii i niektóre porywania przeglądarki.
Rzut oka na okno dezinstalacji programu pokazuje różnorodne złośliwe i niepożądane typy oprogramowania, które znajdowały się w naszym przykładowym systemie.
Uwaga: to są te, które faktycznie zawracały sobie głowę wyświetlaniem wpisu w Rejestrze dezinstalacji.
Spojrzenie na oprogramowanie Scareware
Co to jest scareware? Jest to oprogramowanie, które po zainstalowaniu w systemie będzie próbowało skłonić Cię do przekonania, że masz wysoce zainfekowany system z bardzo dużą liczbą znalezionych „infekcji”. Programy te będą Ci przeszkadzać przy rejestracji i zakupie oprogramowania w celu wyczyszczenia systemu komputerowego.
Tutaj możesz zobaczyć dwa przykłady dobrze znanych programów typu scareware. SpywareStop i AntiSpyware 2009. Nie zdziw się, jeśli zauważysz, że te dwa „oddzielne” programy wydają się być bardzo podobne pod względem wyglądu, stylu i działania. Są dokładnie do siebie podobni… ten sam wilk, tylko różne owcze skóry. Jest to powszechna praktyka polegająca na wyprzedzaniu legalnego oprogramowania antywirusowego i złośliwego oprogramowania i nie może być usuwana przed zakupem, miejmy nadzieję, przez niczego niepodejrzewających użytkowników komputerów.
Dobrze przyjrzeć się dwóm ekranom, które pojawiały się za każdym razem, gdy uruchamialiśmy nasz przykładowy system… absolutnie bez wahania „przypomnij nam”, jak zainfekowany był nasz komputer i że powinniśmy już teraz zarejestrować oprogramowanie. Obrzydliwy!!
Uwaga: witryna SpywareStop została nam przedstawiona dzięki przejęciu przeglądarki… i oczywiście zachęcono nas do jej zainstalowania.
Główne okno SpywareStop… och, tak szybko, aby spróbować i zachęcić do usunięcia infekcji.
Wyskakujące okienko paska zadań dla SpywareStop…
Jak wyglądają sprawy, gdyby ktoś poszedł zarejestrować oprogramowanie i je kupić? Rejestracja rozpoczyna się od zapytania o podstawowe informacje, w tym adres e-mail. Są szanse, że adresy zebrane w ten sposób zostaną sprzedane spamerom… Potencjał do uzyskania dodatkowego dochodu z pewnością będzie atrakcyjny.
Zwróć uwagę, że dodatkowe usługi i oprogramowanie są łatwo dostępne! Nie ma to jak szansa na jeszcze łatwiejsze zarabianie pieniędzy, kiedy mają kogoś tak daleko… i oczywiście możesz użyć swojej karty kredytowej. Jak wygodne dla nich…
Zawsze wspaniały kuzyn SpywareStop… niesławny AntiSpyware 2009 (również bardzo dobrze znany pod nazwą 2008).
I wspaniałe wyskakujące okienko paska zadań dla AntiSpyware 2009… zabawa nigdy się nie kończy!
A co z rejestracją na ten? Przyjrzyj się dokładnie tym dwóm zrzutom ekranu i porównaj je z dwoma pokazanymi powyżej. Jest tak niewielka różnica… kolejny znak, że są to identyczne programy typu scareware ze zmienionymi interfejsami użytkownika i alternatywnymi witrynami internetowymi.
Jak miło! Więcej dodatkowego oprogramowania do kupienia oraz możliwość korzystania z tej karty kredytowej i PayPal!
Inne rzeczy związane ze złośliwym oprogramowaniem
Oto kolejna irytująca cecha niektórych złośliwych programów. Ładne wyskakujące okienka nękające Cię do wypełniania ankiet lub robienia innych rzeczy. Był to dodatkowy „prezent” od jednego z programów zainstalowanych w naszym przykładowym systemie.
Spójrz na procesy uruchomione po infekcji
Porównaj zrzut ekranu uruchomionych procesów pokazany na początku artykułu, a następnie pokazane tutaj uruchomione procesy. Już widać znaczny wzrost. Nie jest dobre dla Ciebie ani Twojego komputera!
Wniosek
Podczas gdy w naszym przykładowym systemie w ciągu tych 2,5 godziny nic strasznego nie dostało się, nadal łatwo jest zobaczyć, jak szybko system może zacząć się bałaganić. Wyobraź sobie system, który był narażony na znacznie dłuższy czas i jest silnie zainfekowany! Najlepszym podejściem jest unikanie kłopotów od samego początku. Ale jeśli znajdziesz siebie lub kogoś, kogo znasz, z zainfekowanym systemem, zapoznaj się z naszą nadchodzącą serią dotyczącą usuwania złośliwego oprogramowania z zainfekowanego komputera.
Uwaga: do czasu zakończenia krótkiego „okresu infestacji” w naszym przykładowym systemie zapora systemu Windows, program Windows Defender i ustawienia zabezpieczeń programu Internet Explorer były albo 1.) wyłączone lub 2.) ustawione na najniższe możliwe ustawienia. Ponadto nie zainstalowano żadnego legalnego oprogramowania antywirusowego ani chroniącego przed złośliwym oprogramowaniem. System ten był całkowicie pozbawiony ochrony w zamian za tak zwaną „szybkość i wygodę”.
Dalej: usuwanie oprogramowania szpiegującego
Bądź na bieżąco, ponieważ jutro pokażemy Ci, jak wyczyściliśmy komputer pełen crapware za pomocą Spybot Search & Destroy. A później w tym tygodniu pokażemy, jak dobrze Ad-Aware i MalwareBytes radziły sobie z tym samym zestawem spyware.