Как удалить spyware и что это такое

Emsisoft Anti-Malware

Emsisoft Anti-Malware — мощное приложение для борьбы с большим количеством вирусных угроз: трояны, шпионские скрипты, программы-вымогатели, рекламное ПО, кейлоггеры. В основе программы лежит четырехкомпонентная защита с антишифровальщиком. Каждый час база данных угроз утилиты получает новые обновления. Защита системы выполняется в режиме реального времени.

Программа имеет полную совместимость с операционной системой Windows 32 и 64-бит. Для комфортной работы утилиты требуется ОС Windows 7 и новее. Доступна полностью русская версия приложения для борьбы с вирусными угрозами.

Чтобы начать пользоваться всеми возможностями Emsisoft Anti-Malware необходимо купить лицензию на официальном сайте разработчиков. Стоимость полной версии утилиты для домашнего использования на одном компьютере — 20$ в год. Также пользователям доступна дополнительная подписка для использования приложения на компьютере и мобильном устройстве под управлением ОС Android. Стоимость этой версии на один год составляет 26$.

Основные преимущества полной версии утилиты Emsisoft Anti-Malware:

  • Высокая скорость сканирования системы.
  • Защита от всех популярных вредоносных программ.
  • Веб-защита.
  • Встроенная функция анти-фишинга.
  • Возможность использования программы на мобильном устройстве: смартфоне или планшете.

Чтобы протестировать все основные функции утилиты можно загрузить пробную версию приложения. Действие тестового периода длится 30 дней.

После запуска приложения откроется главное окно. В первом разделе расположены основные функции утилиты.

Первый блок главного раздела показывает текущий уровень защиты компьютера. Здесь пользователи могут перейти в разделы веб-защиты, файловой защиты, анализа поведения или анишифровальщика для активации дополнительных функций. Это позволит обеспечить максимальный уровень защиты системы.

В блоке «Сканирование» доступно три типа анализа системы на наличие вирусных угроз:

  • Быстрое. Запускает поверхностное сканирование основных разделов системы.
  • На угрозы. Полная проверка компьютера: запускается сканирование всех разделов и папок на вирусные угрозы и шпионские скрипты.
  • Выборочное. Дает возможность пользователям выбрать папки и разделы для сканирования.

Также в блоке «Сканирование» есть пункт «Карантин». Здесь отображаются все потенциально опасные файлы, которые пользователи добавляют на карантин.

Следующий блок главного окна утилиты Emsisoft Anti-Malware — «Отчеты». Здесь отображаются подробные отчеты обо всех операциях утилиты: название действия, количество проверенных файлов, дата запуска операции.

Следующий доступный раздел программы — «Защита». Здесь пользователи могут активировать анализ поведения для каждого отдельного приложения. Также здесь можно настроить функцию файловой защиты: указать уровень сканирования, выбрать действия для всех найденных потенциальных вирусных опасностей, активировать проверку файлов с определенными расширениями.

Последний подраздел — «Веб-защита». Сюда можно добавить список URL-адресов сайтов для сканирования. Есть возможность установки действия, которые программа Emsisoft Anti-Malware будет применять для фишинговых сайтов, вредоносных сайтов, веб-сайтов ПНП.

Некоторые образцы Править

Эти распространённые Spyware демонстрируют разнообразие поведения. Отметим, что так же как и для вирусов, для Spyware исследователи дали имена, которые могут отличаться от тех, которые придумали их создатели. Spyware могут быть сгруппированы в семьи, основанные не на общем программном коде, а на сходном поведении. Например, ряд программ, распространяемых , известны под общим названием Gator. Подобным образом, программы, которые часто инсталлируются вместе, могут быть описаны как части единого пакета Spyware, даже если они функционируют отдельно.

CoolWebSearch. Группа программ, использующая уязвимости в Internet Explorer. Перенаправляет траффик на рекламу с веб-сайтов, включая coolwebsearch.com.. Выдаёт всплывающие рекламные окна, переписывает результаты поиска и изменяет инфицированные хостовые файлы для перенаправления DNS на эти веб-сайты.

HuntBar, также WinTools или Adware.Websearch. Инсталлируется совместно с загрузкой ActiveX с партнёрских сайтов или посредством всплывающих окон, выдаваемых другой Spyware (пример того, как одна Spyware может инсталлировать ещё больше Spyware). Эти программы добавляют панели инструментов для Internet Explorer, отслеживают привычку посещения веб-сайтов, перенаправляют партнёрские ссылки и выдают всплывающие рекламные окна.

Internet Optimizer, также известный как DyFuCa. Перенаправляет в Internet Explorer страницы с ошибками на рекламу. Когда пользователь вводит нерабочую ссылку или набирает неправильный URL, то видит страницу с рекламой. Однако, поскольку охраняемые паролями веб-сайты (HTTP Basic authentication) используют такой же механизм, как ошибки HTTP, Internet Optimizer делает невозможным для пользователя доступ к веб-сайтам с паролевой защитой. Internet Optimizer классифицируется как Browser Helper Object и загружается всякий раз при запуске Internet Explorer. Internet Optimizer не задерживается файрволами и антивирусными программами, поскольку рассматривается как легитимная часть приложения. Internet Optimizer также классифицируется как загрузчик, то есть программа, способная загружать, инсталлировать и запускать другие программы без ведома пользователя.

Movieland, или же Moviepass.tv или Popcorn.net — служба скачивания видео, которая была предметом тысяч жалоб за постоянную назойливую демонстрацию всплывающих окон и требований проплаты. Federal Trade Commission собрала материалы дела по поводу жалоб на Movieland и 11 других ответчиков, обвиняемых в создании национальной схемы по использованию обмана и принуждения для взимания платежей с клиентов. Сторона обвинения утверждала, что программа «неоднократно открывает несоразмерные рекламные окна, которые не могут быть закрыты или минимизированы, сопровождаемые музыкой, звучащей около 1 минуты, и требует платежа в сумме $29.95 для прекращения показа всплывающих окон, также требующая, чтобы клиенты, подписавшиеся на 3-дневную бесплатную пробную версию, но не успевшие аннулировать членство до истечения пробного периода, платили тоже».

Zango (прежде 180 Solutions). Передаёт детальную информацию рекламодателям о веб-страницах, посещаемых пользователем. Также меняет HTTP-запросы со ссылок на веб-сайты партнёрских рекламодателей, которые, в свою очередь, дают возможность нечестных доходов для 180 Solutions. Открывает всплывающие окна, перекрывающие веб-страницы компаний-конкурентов.

Zlob троян, или просто Zlob. Загружается на компьютер через кодек ActiveX и докладывает на сервер такую информацию, как история поиска, веб-сайты, которые вы посещали, и даже нажатия клавиш. Недавно выяснилось, что Zlob способен аннулировать установки раутеров.

What anti-spyware tools should you trust?

The Internet may be full of anti-spyware software promising to provide their users with the best protection against viruses. However, you should keep in mind that not every software is worth trusting. There are numerous fake anti-spyware tools which workings are similar to the previously mentioned viruses. Thus, having such software installed on the system may not improve its security but rather violate it. Therefore, you should always do a little research before downloading and installing new anti-spyware on your computer. To facilitate this task for you, our team of experts is constantly analyzing different software that appears on the web and reports all the suspicious programs that are found. So if you cannot find information about some particular spyware remover, take a look at the category of corrupt tools. It contains the list of rogue, fake, illegal, even harmful applications that definitely cannot correctly detect and remove various security and privacy threats and therefore must be avoided.

Despite the potentially dangerous programs, there is a great number of reliable anti-spyware tools, which you can trust. All of them can quite precisely recognize a particular pest, completely disable it by terminating its processes, deleting its essential files, registry entries, and other related objects and eventually clean the infected system ensuring that no unsolicited programs will stay and attempt to violate your privacy and harm your computer. The most reliable anti-spyware programs is SpyHunter 4. This program is free to download and effectively removes computer threats from the infected devices. 

Scanning

  • On demand Fast Scan — scans only critical areas of your system, allowing you to quickly assess your computer’s health.

  • On demand Full Scan — scans all areas of your system, thoroughly scanning every file on your hard drive and encompassing everything performed during a fast scan.

  • On demand Virus and Spyware Scan — using the optional ClamAV component, this scan offers everything performed during a Full Scan plus checks all files against the ClamAV database of threats.

  • On demand Customized Scan — gives the user the ability to customize how a spyware scan is performed, including the ability to store up to five different custom scan profiles.

  • Scheduled Scan — provides the user with the ability to schedule spyware scans on a daily or weekly basis.

  • System Report — When the scan is finished, detailed scan information is reported about the state of system. This information can be copied into a text editor or posted to any of your preferred security forums on the internet.

  • Context menu scan option — The integrated entry in the right-click context menu allows for scanning of any file or folder you are currently viewing in Windows Explorer. Just right-click the file or folder and click “Scan with Spyware Terminator”.

How do I get spyware?

Spyware can infect your system in the same ways as any other form of malware. Here are a few of spyware’s main techniques to infect your PC or mobile device.

  • Security vulnerabilities, e.g. backdoors and exploits. An exploit is a security vulnerability in your device’s hardware or software that can be abused or exploited to gain unauthorized access. Software vulnerabilities are also known as “software bugs” or just “bugs” for short. Exploits are an unintentional byproduct of hardware and software manufacturing. Mistakes happen and bugs manage to find their way in to even the most polished consumer technology. Backdoors, on the other hand, are put in place on purpose as a way to quickly gain access to your system after the fact. Sometimes the hardware and software makers themselves put the backdoors in. More often than not, however, cybercriminals will use an exploit to gain initial access to your system then install a permanent backdoor for future access.
  • Phishing and spoofing. These two threats are often used in tandem. Phishing happens whenever criminals try to get you to perform some sort of action such as clicking a link to a malware-laden website, opening an infected email attachment (aka malspam), or giving up your login credentials. Spoofing refers to the act of disguising phishing emails and websites so that they appear to be from and by individuals and organizations you trust.
  • Misleading marketing. Spyware authors love to present their spyware programs as useful tools to download. It might be an Internet accelerator, new download manager, hard disk drive cleaner, or an alternative web search service. Beware this kind of “bait,” because installing it can result in inadvertent spyware infection. And even if you eventually uninstall the “useful” tool that initially introduced the infection, the spyware remains behind and continues to function.
  • Software bundles. Who doesn’t love free software (freeware)? Except when it’s a host program that conceals a malicious add-on, extension, or plugin. Bundleware may look like necessary components, but they are nonetheless spyware, which, again, remains even if you uninstall the host application. Making matters worse, you may find that you actually agreed to install the spyware when you accepted the terms of service for the original application.
  • Trojans. Broadly speaking, if malware pretends to be something it’s not—that means it’s a Trojan. That said, most Trojans today are not threats in and of themselves. Rather, cybercriminals use Trojans to deliver other forms of malware, like cryptojackers, ransomware, and viruses.
  • Mobile device spyware. Mobile spyware has been around since mobile devices became mainstream. Mobile spyware is especially devious since mobile devices are small and users generally can’t see what programs are running in the background as easily as they might on their laptop or desktop. Both Mac and Android devices are vulnerable to spyware. These apps include legitimate apps recompiled with harmful code, straight up malicious apps posing as legitimate ones (often with names resembling popular apps), and apps with fake download links.

“Mobile spyware has been around since mobile devices became mainstream.”

Классификация шпионских программ (spyware)

Трекеры, или отслеживатели, передают злоумышленнику данные о местоположении устройства, открываемых веб-сайтах, документах, списках контактов, маршруте передвижения, наиболее часто посещаемых местах и т.п. Трекеры делятся на два вида: аппаратные и программные.

Аппаратные трекеры выглядят как миниатюрное устройство, например брелок. Большинство из них просто передает данные о текущем положении объекта, однако некоторые варианты обладают более широкой функциональностью. Они могут быть абсолютно легальными — их используют автомобилисты для получения информации о текущем положении своей машины, с их помощью можно узнать местоположение ценной вещи и т.д.

Программные трекеры используются для сбора любых данных о пользовательской активности на устройстве. Они также могут быть легальными: их применяют организации, желающие контролировать сотрудников в рабочее время, или родители, беспокоящиеся о своем ребенке.

Обе категории трекеров могут использоваться злоумышленниками для несанкционированного сбора информации о передвижении жертвы. Аппаратный трекер может быть незаметно внедрен в один из компонентов компьютера, а программный — установлен под видом какой-либо легальной программы или вместе с ней.

К легальным трекерам можно условно отнести всевозможные панели инструментов для браузеров или целые интернет-обозреватели, выпускаемые поисковыми системами и крупными интернет-порталами, такими как Yahoo, Яндекс или Mail.ru. Такие продукты с разрешения пользователя или по его незнанию собирают исчерпывающую информацию об интернет-серфинге, которая используется в разработке сервисов и таргетировании рекламы.

2. Кейлогеры (клавиатурные шпионы)

Кейлогеры — это специальные программы или устройства, которые записывают нажатие клавиш на клавиатуре устройства. Как и трекеры, кейлогеры делятся на два типа: аппаратные и программные.

Программные кейлогеры выполняются в виде приложений, так что для каждой операционной системы имеется свой набор подобных средств. Многие из них могут считывать нажатия не только обычных, но и служебных клавиш, таких как Alt или Ctrl, фиксируя тем самым отдачу команд через сочетания кнопок. Ряд кейлогеров отправляет собранные данные мошенникам и другим злоумышленникам.

Аппаратные кейлогеры — это небольшие устройства, которые подключаются к компьютеру. Некоторые из них могут использовать уязвимость BadUSB. В отличие от программных кейлогеров, аппаратные никак не воздействуют на жесткий диск: все данные они сохраняют во встроенную память или на SD-карту.

Examples of spyware threats:

There are thousands of different spyware parasites. The following examples illustrate how treacherous and harmful spyware can be.

Security Bytes 2015 is the spyware threat that hails from the huge family of similar viruses. All of these threats are used to scare people into purchasing their licensed versions. However, they can also cause redirects to malicious websites that are promoting other questionable tools. As soon as Security Bytes 2015 infect computer, it drops its files and starts showing fake system scanners. These scanners are followed by fake notifications reporting about hundreds of infected files. From the first sight, Security Bytes 2015 may look like a very useful application. However, it seeks the only thing – to steal the money and trick the user into revealing his or hers passwords, bank account details and other personal data. 

HDD Repair is a malicious program that can also be categorized as spyware. It made the headlines because of its misleading claims offering people to improve the functionality of their computers. Once this threat infects computer, it offers checking the system for bad files and useless registry entries that are typically left on the system after installing and uninstalling different programs. In addition, it reports about enormous quantity of threats and offers removing them with the help of its paid version. Various HDD Repair variants are also bundled with other ad-supported software and can get into the system from insecure web sites.

Windows AntiBreach Module spyware is targeted at scary PC users who seek to fix their computers. Its description says that the program was created for helping people to improve their security but this is a lie. If you really want to fix your machine, you should stay away from this program and run a full system scan with the reputable anti-spyware in order to remove malicious files of this spyware parasite.

Методы лечения и предотвращения Править

Антиspyware программы Править

Некоторые другие антиspyware продукты:

  • HijackThis
  • SPYWAREfighter

Антиspyware программы могут бороться со Spyware двумя способами:

Фальшивые антиspyware Править

Часто появляются отчёты о результатах «сканирования» и количестве найденных угроз, что должно убедить пользователя в необходимости инсталляции данной программы.

Некоторые известные представители:

  • Advanced Cleaner
  • AlfaCleaner
  • AntiSpyCheck 2.1
  • AntiSpyStorm
  • AntiSpywareBot
  • AntiSpywareExpert
  • AntiSpywareMaster
  • AntiVirGear
  • Awola 6.0
  • BestsellerAntivirus
  • Disk Knight
  • Doctor Antivirus
  • DriveCleaner
  • EasySpywareCleaner
  • IE Antivirus
  • IEDefender
  • InfeStop
  • Malware Bell 3.2
  • MalwareCore
  • MalCrush 3.7
  • PAL Spyware Remover
  • PC Antispy
  • PC-Antispyware
  • PC Clean Pro
  • PCPrivacytool
  • PCSecureSystem
  • Perfect Cleaner
  • PSGuard
  • SecurePCCleaner
  • Security toolbar 7.1
  • Spy Away
  • SpyAxe
  • SpyCrush
  • Spy Deleter
  • SpyGuarder
  • SpyHeal
  • SpyMarshal
  • Spy-Rid
  • SpySheriff
  • SpySpotter
  • Spyware Cleaner
  • Spyware Stormer
  • System Live Protect
  • TrustedAntivirus
  • UltimateCleaner
  • VirusRanger
  • Vista Antivirus 2008
  • WinSpywareProtect
  • WorldAntiSpy
  • XP Antivirus
  • Zinaps 2008

Терминология

Нарушитель (англ. user violator)
пользователь, осуществляющий несанкционированный доступ к информации.
Несанкционированный доступ к информации (англ. unauthorized access to information)
доступ к информации, осуществляемый с нарушением правил разграничения доступа.
Правила разграничения доступа (англ. access mediation rules)
часть политики безопасности, регламентирующая правила доступа пользователей и процессов к пассивным объектам.
Политика безопасности информации (англ. information security policy)
совокупность законов, правил, ограничений, рекомендаций, инструкций и т. д., регламентирующих порядок обработки информации.

SpyWare cookies

Практически все программы для поиска Adware/Spywareпрограмм детектируют и удаляют так называемые «SpyWarecookies» (в некоторых случаях их называют trackingcookies). В качестве теста я проверил свой компьютер при помощи известной программы Ad-AwareSEPersonalи она обнаружила и предложила удалить 164 «trackingcookies», причем большинство найденных cookies были созданные известными сайтами, в частности: rambler.ru, list.ru, hotlog.ru, downloads.ru. В результате зачастую в различных конференциях можно читать сообщения примерно такого содержания «…я лечил компьютер и нашел несколько сотен шпионов,которые пропустил мой антивирус …» — а затем анализ показывает, то речь шла о cookies. По поводу cookies можно однозначно сказать – это обычные текстовые файлы, которые не являются программами и не могут выполнять никаких шпионских или троянских действий на компьютере пользователя. Единственная «шпионская» операция, осуществимая при помощи cookies состоит в возможности сайта сохранить на компьютере пользователя некоторые текстовые данные, которые будет переданы при последующем посещении сайта, сохранившего cookie. Рейтинги, счетчики и баннерные рулетки могут использовать cookieдля своеобразной «пометки» пользователя. Схема работы этой методики показана на рисунке:

Предположим, что пользователь посещает два сайта, содержащих на своих страницах счетчик одной и той же рейтинговой системы. При посещении сайта Aпроизойдет минимум две операции – загрузка страницы с сайта A (шаг 1) и обращение к сайту рейтинговой системы (шаг 2). В заголовке HTTPответа рейтинговой системы содержится поле, предписывающее браузеру сохранить cookieдля сайта рейтинговой системы – в результате браузер сохраняет cookie в своей базе данных. Затем пользователь посещает сайт B (шаг 3) и происходит повторное обращение к сайту рейтинговой системы (шаг 4), в ходе которого передается cookie, сохраненный на шаге 2. Получив и проанализировав cookieрейтинговая система «узнает» пользователя. Для этого, как правило, в cookieхранится присвоенный пользователю уникальный номер. В результате рейтинговая система может не просто фиксировать факт посещения сайта, но и отслеживать «траекторию» переходов пользователя по сайтам (естественно только по сайтам, страницы которой содержат счетчики этой рейтинговой системы). Кроме того, рейтинговая система может решить ряд интересных статистических задач – например, определить количество уникальных посетителей за определенный период, количество постоянных пользователей, периодичность посещения. Помимо статистических исследований идентификация пользователя при помощи cookieпозволяет бороться с «накруткой» посещений или баннерных показов

Важно отметить, что при помощи cookieлюбой сайт может регистрировать факт повторного посещения, но не может определить никаких персональных данных пользователя (за исключением того случая, когда пользователь сам передал какие-либо данные, заполняя формы регистрации на сайте – но даже в этом случае подобные данные очень редко хранятся непосредственно в cookie– обычно подобные данные заносятся в базу данных на стороне WEBсервера)

Таким образом получается, что на мой взгляд опасность, которая приписывается «шпионским» cookiesсущественно завышена. InternetExplorerвсех версий позволяет отключить прием cookie, в версии 6.0 имеется возможность более тонкой настройки – все cookieделятся на основные (сохраняемые просматриваемой страницей) и сторонние (сохраняемые ресурсами, загружаемыми с других сайтов) и пользователю дается возможность произвести тонкую настройку.

Auslogics BoostSpeed Premium 9.1.3.0 RePack [2017, Оптимизация системы]

Год выпуска: 2017Жанр: Оптимизация системыРазработчик: Auslogics Software Pty Ltd.Сайт разработчика: http://www.auslogics.com/ru/Язык интерфейса: Русский + АнглийскийТип сборки: RePackРазрядность: 32/64-bitОперационная система: Windows XP, Vista, 7, 8, 8.1, 10Описание: Auslogics BoostSpeed — набор инструментов, предназначеных для обслуживания и оптимизации работы компьютера с операционной системой Windows. Программа включает мощный набор утилит, которые позволяют ускорить работу в Интернете, осуществить быстрый запуск игр и прочих приложений, требовательных к ресурсам компьютера; осуще …

Программы / Системные приложения / Оптимизация, настройка и диагностика системы
Подробнее  

История и развитие

Согласно данным AOL и National Cyber-Security Alliance от 2005 года 61 % респондентных компьютеров содержали ту или иную форму spyware, из них 92 % пользователей не знали о присутствии spyware на их машинах и 91 % сообщили, что они не давали разрешения на инсталляцию spyware.

К 2006 году spyware стали одним из превалирующих угроз безопасности компьютерных систем, использующих Windows. Компьютеры, в которых Internet Explorer служит основным браузером, являются частично уязвимыми не потому, что Internet Explorer наиболее широко используется, но из-за того, что его тесная интеграция с Windows позволяет spyware получать доступ к ключевым узлам ОС.

До релиза Internet Explorer 7 браузер автоматически выдавал окно инсталляции для любого компонента ActiveX, который веб-сайт хотел установить. Сочетание наивной неосведомлённости пользователя по отношению к spyware и предположение Internet Explorer, что все компоненты ActiveX безвредны, внесло свой вклад в массовое распространение spyware. Многие компоненты spyware также используют изъяны в JavaScript, Internet Explorer и Windows для инсталляции без ведома и/или разрешения пользователя.

Реестр Windows содержит множество разделов, которые после модифицирования значений ключей позволяют программе исполняться автоматически при загрузке ОС. Spyware могут использовать такой шаблон для обхождения попыток деинсталляции и удаления.

Spyware обычно присоединяют себя из каждого местонахождения в реестре, позволяющего исполнение. Будучи запущенным, spyware контролирует периодически, не удалено ли одно из этих звеньев. Если да, то оно автоматически восстанавливается. Это гарантирует, что spyware будет выполняться во время загрузки ОС, даже если некоторые (или большинство) звенья в реестре автозапуска удалены.

Dialer

Программы категории Dialer (он-же часто называется «порнозвонилка» от названия Porn-Dialer, присвоенного им в классификации лаборатории Касперского) достаточно широко распространены и предназначены для решения ряда задач, связанных с дозвонкой до заданного сервера и установления с ним модемной связи. Применяются данные программы в основном создателями порносайтов, но страдают от них все — многие программы категории Dialer используют весьма изощренные способы установки (с использованием ActiveX, Trojan-Downloader), причем установка может быть инициирована при посещении практически любого сайта.

Организацию модемного соединения с сервером владельца Dialer может производить несколькими способами:

  • Dialer может производить набор номера и установление соединения своими средствами;
  • Dialer может создать новое соединение удаленного доступа;
  • Dialer может изменить существующие соединения удаленного доступа;

В первых двух случаях Dialer, как правило, всячески привлекает внимание пользователя к себе и созданным им соединением — копирует себя во все доступные места (в папку Program Files, Windows, Windows\System, папку «Пуск» и т.п.), создает ярлыки, регистрирует себя в автозапуске. Часто кроме решения основной задачи программы типа Dialer выполняют задачи, свойственные программам других категорий (Adware, SpyWare, Trojan-Downloader)

Некоторые Dialer устанавливают себя на автозапуск, внедряются в другие приложения — например, мне известен Dialer, регистрирующий себя как расширение языка Basic и запускающийся при открытии любого приложения Microsoft Office, использующего скрипты

Часто кроме решения основной задачи программы типа Dialer выполняют задачи, свойственные программам других категорий (Adware, SpyWare, Trojan-Downloader). Некоторые Dialer устанавливают себя на автозапуск, внедряются в другие приложения — например, мне известен Dialer, регистрирующий себя как расширение языка Basic и запускающийся при открытии любого приложения Microsoft Office, использующего скрипты.

Некоторые программы типа Dialer можно смело относить к троянским программам (а многие производители антивирусов считают Dialer троянской программой — на сайте производителей Norton Antivirus про Dialer говорится «троянская программа, предназначенная для …»), в классификации лаборатории Касперского есть специальная категория Trojan.Dialer.

Кроме утилит дозвонки к категории Dialer часто относят специализированные утилиты для просмотра порносайтов. Ведут они себя аналогично Dialer, только вместо модемного соединения соединяются с закрытими сайтами по Интернет.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий