포괄적 인 단일 용어 인 "스파이웨어"는 데이터 수집에 관여하고 광범위한 우산 형 용어 인 "스파이웨어"에 해당하는 여러 종류의 소프트웨어가 있기 때문에 다소 잘못된 용어입니다. 스파이웨어는 바이러스와 느슨하게 연결될 수 있습니다. 트로이 목마와 웜은 바이러스에 비해 가장 가깝지만 미세한 차이가 있습니다. 바이러스는 일반적으로자가 복제됩니다. 보안 취약점 및 악용을 통해 컴퓨터에서 컴퓨터로 자신을 복사하고 확산 할 수있을뿐만 아니라 사용자의 열악한 보안 습관에 의존하여 보호되지 않은 시스템에 조용히 빠져들 수 있습니다. 스파이웨어는 일반적으로 시스템을 감염시키기 위해 사용자의 무지와 신념에 의존하며 복제에 관여하지 않습니다. 따라서, 가장 좋은 예방의 첫 번째 형태는 인식입니다.
애드웨어
빠른 링크
- 애드웨어
- BHO
- 브라우저 하이재커
- 컴퓨터 따개비
- 다이얼러
- 키로거
- 멀웨어
- 스파이웨어
- 트로이 목마
- 회충
- 알아야 할 다른 용어
- ActiveX 팝업
- 브라우저 캐시
- DoS 공격
- DDoS 공격
- JVM
- MAC 주소
- msconfig
- 피싱
- UI – (사용자 인터페이스)
- 바이러스
- 와레즈
- 좀비 컴퓨터
애드웨어 또는 광고 지원 소프트웨어는 기본적으로 컴퓨터에를 표시하는 소프트웨어입니다. 애드웨어 자체만으로는 개인 정보 보호 또는 보안을 위협하지 않습니다. 일반적으로 컴퓨터 시스템이나 인터넷을 파괴하려는 의도로 작성되지는 않습니다. 기본적으로, 애드웨어 개발을 주도한 세 가지 주요 영향이있었습니다. 소매 패키지로 저렴한 소형 소프트웨어 판매 실패, P2P 앱 증가 및 클릭당 비용 증가 광고하는.
애드웨어는 소프트웨어 또는 웹 사이트 호스팅의 개발 및 유지 관리 비용을 상쇄하고 소프트웨어 및 웹 사이트 호스팅을 무료로 제공 할 수 있습니다. 소프트웨어 나 웹 사이트가 사용자에게 무료로 제공되고 광고가 지원 될 때 수익을 올리는 데 도움이 될 수 있습니다. 광고 지원 소프트웨어는“쉐어웨어”형식 중 하나입니다.
특정 형태의 애드웨어가 때때로 스파이웨어 영역으로 빠져 나갑니다. 이들은보다 구체적인 광고 타겟팅을 제공하기 위해 사용자의 명시적인 동의 나 지식없이 개인 정보를 수집하여 제 3 자에게 전달합니다.
BHO
BHO (브라우저 도우미 개체)는 합법적으로 사용될 경우 유용한 작은 브라우저 플러그인 모듈이 될 수 있습니다. 예를 들어 Internet Explorer가 브라우저에서 .doc (일명 Word 문서) 파일을 읽을 수있게하는 Microsoft Word 플러그인은 BHO입니다. PDF 파일 용 Adobe Acrobat 플러그인도 마찬가지입니다. Google 툴바는 BHO의 또 다른 예이지만이 경우 IE의 UI에 첨부되므로 사용자가 직접 사용할 수 있습니다.
무료 로밍 권한으로 인해 BHO는 IE 내에 할당되므로 일부 스파이웨어 형태는 BHO로 IE에 설치되며 여러 가지 작업을 수행 할 수 있습니다. 여기에는 키로거 (일반적으로 일종의 HTTP 금융 서비스가 감지되어 신용 카드 번호, 사용자 이름 및 비밀번호를 수집하려고 할 때 활성화 됨)가 포함될 수 있으며 사용자의 브라우징 습관을 기록하고 기록 된 데이터를 제 3 자에게 보낼 수 있습니다.
브라우저 하이재커
브라우저 하이재커는 악의적 인 BHO를 포함 할 수있을뿐만 아니라 인터넷 브라우저 (일반적으로 Microsoft Internet Explorer로 이동) 내에서 다양한 설정을 변경할 수 있습니다. 이러한 변경된 설정은 홈페이지 변경, 북마크 추가, 닫을 수있는 것보다 빠른 팝업 생성 및 사용자가 입력 할 수있는 주소 리디렉션 (특히 www. 서문없이 입력 한 경우)을 변경합니다. 이러한 모든 브라우저 변경은 일반적으로 종료됩니다 포르노, warez, 게임 속임수 또는 기타 "지하"자료가 포함 된 사이트로 사용자를 안내합니다.
가장 많이 사용되는 브라우저 하이재킹 방법 중 하나는 호스트 파일에 항목을 추가하는 것입니다. 따라서 서버를 로컬 호스트 블랙홀로 보내는 대신 특정 웹 주소는 자신이 원하지 않는 서버로 리디렉션됩니다.
브라우저 하이재킹의 결과는 대부분 비 기술적 인 문제로 이어집니다. 여기에는 업무상 부적절한 사이트에 액세스하거나, 개인적인 관계를 긴장 시키거나, 불법적 인 자료를 소지 한 것에 대한 조사 (및 체포되는 한)가 포함됩니다. 브라우저 하이재커는 기술적 인 측면과 비 기술적 인 측면에서 처리하기 가장 어려운 형태의 맬웨어 중 하나입니다.
컴퓨터 따개비
따개비는 종종 더 큰 소프트웨어 패키지와 함께 번들로 제공되는 데이터 수집 및 / 또는 소프트웨어 생성이며 일반적으로 사용자의 무의식적으로 설치됩니다. 동의는 일반적으로 읽기 어려운 라이센스 계약 또는 ActiveX 팝업을 통해 이루어집니다.
따끔 거림은 스파이웨어 소프트웨어의 제거를 막기 위해 혼동 스럽거나 반 직관적 인 제거 마법사를 사용하여 제거하기 어렵게 만듭니다. 제거를 위해 사용자가 온라인 양식을 작성해야하는 경우도 있지만 시스템의 형태 (다른 형태의 스파이웨어가 설치된 경우)에 따라 항상 가능한 것은 아닙니다.
따개비는 종종 다른 형태의 스파이웨어와 동일한 시스템 저하 증상을 나타내지 만 따개비는 종종 계층화 된 서비스 공급자 (기본적으로 이것은 소프트웨어가 TCP / IP와 같은 네트워크 서비스에 액세스하여 소프트웨어가 TCP / IP와 같은 네트워크 서비스에 액세스하는 방법을 정의하는 winsock이라는 프로토콜)를 대상으로하여 시스템의 TCP / IP 스택 (인터넷을 통한 데이터 전송 방법을 정의하는 프로토콜 세트). 이러한 형태의 barnacle을 제거하면 일반적으로 인터넷 프로토콜이 손상되므로 TCP / IP 스택을 다시 설치해야합니다.
다이얼러
이 형태의 맬웨어는 전화 접속 또는 ISDN 인터넷 연결에만 적용됩니다. 이러한 다이얼러 중 일부에는 모뎀의 연결 사운드를 비활성화하는 스크립트가 포함되어 있으므로 언제 다이얼 아웃하는지 알 수 없습니다. 광대역 연결을 사용하는 사용자는 여전히 시스템에 다이얼러가 설치 될 수 있지만 일반 전화 번호로 구성되어 있지 않기 때문에 광대역 네트워크에서는 전화 번호로 전화를 걸 수 없습니다.
다이얼러는 두 가지 기본 방법으로 작동합니다. 첫 번째는 Windows 운영 체제의 보안 허점입니다. 이들은 Windows 다이얼러, AOL에 포함 된 것과 같은 다른 합법적 인 타사 다이얼러 또는 자신의 맬웨어 다이얼러를 사용합니다. 다른 방법은 사용자가 포르노, warez, 게임 속임수 또는 기타 "음영"활동을 제공하는 사이트에 나타나는 숫자로 전화를 걸 경우에만 특별한 콘텐츠를 약속합니다.
이러한 전화 걸기 방법을 사용하면 상당한 전화 요금이 청구될 수 있습니다. 이 돈은 일반적으로 멀웨어를 제공하는 사람이나 조직의 주머니에 줄 지어 있습니다. 일명 프리미엄 요율 번호 인 900 개의 숫자가 가장 많이 사용되며 일반적으로 통화 당 약 10 분 정도 소요되는 분당 최대 $ 4의 비용이 듭니다.
키로거
키로거는 사용자가 입력 할 수있는 모든 키 입력을 주로 기록하는 작은 프로그램 또는 작은 하드웨어 장치입니다. 스파이의 경우 키보드 케이블의 끝에 키 스트로크를 배치하여 키 스트로크를 캡처하는 데 장치가 사용되는 반면 키보드의 회로 보드에 다른 종류의 납땜이 가능합니다.
스파이웨어와 관련하여 트로이 목마, 바이러스 또는 웜을 통해 키로거를 컴퓨터 시스템에 배포하고 설치할 수 있습니다.
멀웨어
흥미롭게도 프랑스어와 스페인어에서이 용어의 접두사는“나쁜”것으로 번역됩니다. 그 설명에 대한 논쟁은 없습니다. 또한 용어는 "악의적 인"이라는 단어에서 짧아지고 "소프트웨어"라는 단어와 결합되었다고 언급되었습니다. 어느 쪽이든, 맬웨어는 의도적으로 컴퓨터 시스템에 해를 끼치는 소프트웨어입니다. 맬웨어는 버그가 포함 된 결함이있는 소프트웨어와 혼동되어서는 안됩니다. 버그는 문제가 무엇이든간에 의도적 인 것이 아닙니다.
다른 유형의 스파이웨어가 맬웨어와 겹치는 경향이 있기 때문에 맬웨어를 구체적으로 분류하는 것은 어렵습니다. 바이러스, 트로이 목마 및 웜은 모두이 범주에 속합니다.
실제로 다른 범주에 속하지 않고 자기 복제에 관여하는 덜 일반적인 형태의 맬웨어를 "wabbit"라고합니다. 시스템에서 시스템으로 자체 복제하는 것이 아니라 간단한 재귀 알고리즘을 사용하여 시스템이 재부팅 될 때까지 시스템 리소스를 막기 위해 무한정 복제합니다. 모든 첫해 응용 프로그램 프로그래머는 하나를 만들 수 있습니다.
스파이웨어
스파이웨어는 극단적 인 형태의 애드웨어와 겹치므로 비 윤리적이고 명시 적으로 불법적 인 목적에 더 많이 관여합니다. 이러한 활동에는 마케팅 목적으로 사용자의 서핑 습관을 감시하고 "스파이웨어"라는 제목 아래에 오는 모든 활동이 포함될 수 있습니다. 여기서 각 활동은 관련 스파이웨어 형식으로 설명됩니다.
보호되지 않은 Windows 기반 컴퓨터는 스파이웨어 구성 요소에 대한 놀라운 정보를 빠르게 축적 할 수 있습니다. 인식, 보다 엄격한 시스템 보안 및보다 신중한 브라우징 습관을 확립하면 문제를 완화하는 데 도움이 될 수 있습니다.
스파이웨어는 바이러스 감염과 달리 시스템을 완전히 파괴하거나 복제하는 것으로 알려져 있지 않지만 시스템 리소스를 빨아들이는 기생충으로 작용합니다. 대부분의 경우 사용자는 스파이웨어가 설치되었다는 사실을 전혀 알지 못하며 더 이상 하드웨어가 아니라고 가정합니다. 일반적으로 시작시 실행되는 스파이웨어는 백그라운드에서 실행되어 성능이 크게 저하되고 시스템 안정성 (크래시, 잠금 및 중단) 및 인터넷 연결에서 사용 가능한 대역폭 (용량이 초과되기 때문에)의 가용 대역폭이 발생할 수 있습니다. 이러한 결과는 주로 컴퓨터 시스템에 대량의 스파이웨어가 유입되는 의도하지 않은 부산물입니다. 이와 관련하여 발생하는 직접적인 피해는 단지 우연입니다 (개인 정보 침해의 결과를 무시 함). 그러나 일부 형태의 스파이웨어는 특정 운영 체제 파일에 통합되어 파일을 완전히 제거하면 여러 가지 문제가 발생할 수 있습니다. 이로 인해 컴퓨터 시스템을 완전히 청소하고 나중에 모든 것이 잘 작동하는 것이 훨씬 어렵고 시간이 많이 걸리는 작업입니다.
이러한 모든 문제의 원인을 모르는 사용자는 때때로 감염된 컴퓨터를 버리고 새 컴퓨터를 구입합니다. 그것은 돈 낭비이며 완벽하게 좋은 컴퓨터 낭비입니다. 인식하거나 PC 기술자를 방문하면 스파이웨어에 감염된 시스템을 관리 할 수 있습니다. 스파이웨어는 지난 몇 년 동안 다른 어떤 문제보다 PC 기술자를 더 많이 방문했으며 계속 증가하고 있습니다.
트로이 목마
트로이 목마 또는 그 전체 이름 인 "트로이 목마"는 고대 도시 트로이와 그리스의 트로이 목마의 서사시를 암시합니다. 트로이 포위 공격에서 그리스인들은 도시 바깥에 큰 나무 말을 남겼습니다. 트로이 목마는 그것이 선물임을 확신하고 성벽의 안전 내에서 말을 가져 왔습니다. 트로이 목마가 알지 못하는 것은 말이 속이 비었고, 그 안에 숨겨져있는 소수의 그리스 군인이었습니다. 해질 무렵에 그들은 말에서 빠져 나와 트로이 성문을 열어 그리스 군대가 도시로 들어와 약탈 할 수있게했습니다.
트로이 목마 프로그램은 거의 같은 방식으로 작동합니다. 의심의 여지가없는 사용자에게는 처음에는 유용하거나 흥미로워 보일 수 있지만 그리스의 트로이 목마와 마찬가지로 확실히 그렇지 않습니다. 트로이 목마는 자기 복제에 관여 할 수 없지만 실행시 유해 할 수있는 맬웨어 형태입니다. 트로이 목마는 다른 유용한 소프트웨어에 의도적으로 첨부되거나 유용한 소프트웨어로 자체 배포되어 배포되거나 인터넷을 통해 다양한 다운로드 방법 (예 : 이메일, IM 및 파일 공유)을 통해 사용자가 열도록 유도 할 수 있습니다. 트로이 목마는 자신의 동의에 따라 확산 될 수 없으며, 시스템에 "초대"되어야합니다. 그들은 의심의 여지가없는 사용자에게 전달합니다. 예를 들어 트로이 목마가 무해한 농담이나 스크린 세이버 인 경우 의심의 여지가없는 사용자가 친구에게 전달할 수 있습니다. 제목 헤더에 "re : re : re :"가 포함 된 체인 이메일을 무시하는 또 다른 이유입니다.
문제를 더욱 복잡하게하기 위해 일부 트로이 목마는 다른 형태의 맬웨어를 유포하거나 초기화 할 수 있습니다. 이러한 방식으로 사용될 때, 이들은 "스포이드 (droppers)"로 지칭된다. 트로이 목마의 다른 일반적인 기능으로는 파일 삭제, 심각한 파일 손상, 스파이 활동 및 데이터 도난 등이 있습니다. 마지막으로, 트로이 목마는 백도어를 시스템에 설치하여 좀비 컴퓨터로 전환 할 수 있습니다. 전자 메일 스팸 및 DoS 또는 DDoS 공격뿐만 아니라 방금 나열된 작업 중 하나 이상을 수행 할 수 있습니다.
회충
“웜”이라는 이름은 1970 년대 공상 과학 소설 인 John Brunner의 The Shockwave Rider에서 따 왔습니다. 분산 컴퓨팅의 실험에 관한 연구 논문을 연구하는 동안 연구자들은 소프트웨어와 소설에 설명 된 프로그램 사이의 유사점을 지적하여 용어를 채택했습니다.
웜은 바이러스 및 트로이 목마와 유사한 맬웨어 형태입니다. 바이러스는 자기 복제에 관여한다는 점에서 바이러스와 유사하며 트로이 목마와 다소 유사하며 일반적으로 완전히 자체 포함 된 프로그램 일 수 있습니다. 트로이 목마와 달리 웜은 사용자가 실행할 필요가 없습니다. 자체 복제 기능으로 인해 자체 시스템으로 시스템에서 시스템으로 실행하고 이동할 수 있습니다. 그것은 네트워크뿐만 아니라 시스템을 막을 수 있고, 둘 다 무릎을 꿇을 수 있습니다. 다른 기능으로는 파일 삭제, 전자 메일 스팸 (파일 첨부 파일 포함 또는 제외) 및 DoS 또는 DDoS 공격이 있습니다. 트로이 목마와 마찬가지로 웜은 시스템에 백도어를 설치하여 좀비 컴퓨터로 전환하여 방금 나열된 작업을 수행 할 수 있습니다.
프로그래머는 잠시 동안 웜을 유용한 시스템 패치 도구로 사용하여 보안 허점 및 기타 다양한 취약점을 막으려 고 시도했습니다. 그러나 이것은 궁극적으로 역효과를 낳았습니다. 이러한 유형의 웜은 의도적으로 악의적 인 웜보다 네트워크를 더 효과적으로 막았으며 사용자의 명시적인 동의없이 시스템에서 작업을 수행했습니다. 이러한 패치를 적용하는 동안 시스템은 갑작스럽고 예기치 않은 재부팅으로 인해 열려 있거나 저장되지 않은 파일의 데이터가 효과적으로 손실 될뿐만 아니라 서버 재부팅으로 인한 연결 문제가 발생했습니다. 오늘날 웜의 합법적 인 사용은 이제 컴퓨터 과학과 AI 이론에 대한 이야기입니다.
알아야 할 다른 용어
이 용어는 스파이웨어와 직접 관련이 없지만 간단히 언급되었으며 나중에 언급 될 용어입니다. 그것들은 일반적인 인식 체계를 위해 일반적인 것들의 계획 안에서 아는 것이 좋습니다.
ActiveX 팝업
여기에는 웹 브라우저를 통해 가장 자주 다운로드 및 실행되는 ActiveX 컨트롤이 포함되어 있으며 Windows 운영 체제를 완전히 제어 할 수 있습니다. ActiveX 컨트롤은 Windows 시스템에서 무료로 액세스 할 수 있기 때문에 설치되는 소프트웨어가 거의 모든 형태의 스파이웨어 또는 맬웨어 일 수 있습니다.
브라우저 캐시
여기에는 모든 임시 웹 페이지 데이터가 저장됩니다. 브라우저 내에서 다운로드 한 모든 파일은 여기에 있습니다 : html, php, cgi, jpg, gif, bmp, png, wma, txt 등
DoS 공격
(서비스 거부 공격) 사용 가능한 모든 리소스를 오버로드하는 컴퓨터 시스템 또는 네트워크에 대한 공격으로, 사용 가능한 모든 대역폭을 소비하여 네트워크 연결이 끊어 지거나 컴퓨터 시스템의 컴퓨팅 리소스 과부하 (RAM 플로팅, 최대치 초과) CPU 또는 하드 드라이브 채우기)로 인해 종종 잠기거나 멈 춥니 다.
DDoS 공격
(분산 된 서비스 거부 공격)이 공격은 일반적인 DoS 공격과 매우 유사하지만이 경우 여러 소스에서 공격이 이루어집니다. 보통 좀비 컴퓨터에서.
JVM
(Java Virtual Machine) 플랫폼 간 실행 환경. 가상 머신 (컴퓨터)을 통해 운영 체제 플랫폼간에 프로그래밍, 프로그램 실행 및 컴퓨터 연결 호환성을 허용합니다.
MAC 주소
(미디어 액세스 제어 주소) 네트워크 (예 : 모뎀 또는 이더넷 카드)에 연결하는 하드웨어에 사용되는 고유 식별 주소입니다.
msconfig
(Microsoft 시스템 구성 유틸리티)이 유틸리티는 시작 작업을 처리합니다. 대부분 참조 할 때 사용자가 "시작"탭을 봐야 함을 나타냅니다. 액세스하려면 시작> 실행으로 이동하여 msconfig를 입력하고 Enter 키를 누르십시오. 이 유틸리티는 Windows 2000 시스템에 포함되어 있지 않으므로 수동으로 설치해야합니다.
피싱
간단히 말해서, 그들은 온라인으로 저지른 사기 행위입니다. 사용자가 사기 행위 (일반적으로 이메일)를 통해 비밀번호, 신용 카드 정보 또는 기타 개인 정보를 공개하도록하는 것입니다.
UI – (사용자 인터페이스)
텍스트 기반이거나 그래픽 기반 일 수 있습니다. GUI (Graphical User Interface)는 대부분의 사람들에게 익숙한 용어입니다.
바이러스
웜과 유사하지만 실행하고 전파하려면 파일이나 프로그램에 삽입해야합니다. 그들은 자 급식이 아닙니다.
와레즈
불법 / 해적판 소프트웨어; 소프트웨어를 지불하지 않고 자유롭게 배포하거나 유효한 개별 소프트웨어 라이센스가없는 소프트웨어.
좀비 컴퓨터
타사에서 설치 한 하나 이상의 숨겨진 소프트웨어 프로그램이나 백도어가있는 인터넷에 연결된 컴퓨터 (대부분 광대역) 이 소프트웨어를 사용하면 컴퓨터를 원격으로 제어 할 수 있습니다. 좀비는 DDoS 공격, 이메일 스팸, warez 파일 호스팅 및 맬웨어 배포를 수행합니다. 이것은 공격자의 실제 신원을 밝히지 않고 컴퓨터 소유자에게 책임을 물지 않으면서도 가능합니다. 이로 인해 ISP가 인터넷 연결을 종료하거나 연결 또는 MAC 주소를 블랙리스트에 올릴 수 있습니다.