¿Qué es el software fraudulento?
Un virus informático se refiere a un tipo de programa que tiene o hace que otros programas destruyan funciones del sistema, dañen datos del usuario o realicen otros comportamientos maliciosos. Estos programas a menudo interfieren con el uso de la computadora y pueden replicarse.
El software formal se refiere al software desarrollado y lanzado al público para facilitar a los usuarios el uso de computadoras para trabajar y entretenerse.
El "software fraudulento" se encuentra en algún punto intermedio entre ambos. Tiene funciones normales (descarga, reproducción multimedia, etc.) y comportamientos maliciosos (publicidad, apertura de puertas traseras), lo que causa daños sustanciales a los usuarios.
Clasificación del software malicioso
Según las diferentes características y peligros, el software malicioso que molesta a los usuarios de computadoras incluye principalmente las siguientes categorías:
1. )
Definición: El adware se refiere a un programa que se descarga e instala en la computadora del usuario sin su permiso; o se incluye con otro software para buscar intereses comerciales a través de anuncios emergentes.
Peligros: este tipo de software a menudo se ve obligado a instalarse y no se puede desinstalar; recopila información del usuario en segundo plano para obtener ganancias y pone en peligro la privacidad del usuario. Los anuncios emergentes a menudo consumen recursos del sistema y ralentizan su funcionamiento; velocidad.
Por ejemplo, después de que un usuario instala un software descargado, siempre aparecerá una ventana con contenido publicitario, interfiriendo con el uso normal. También hay algunos programas que agregarán íconos publicitarios que no tienen nada que ver con sus funciones en la barra de herramientas del navegador IE después de la instalación, lo que dificultará que los usuarios comunes los eliminen.
2. Spyware
Definición: El spyware es un software que puede instalar una puerta trasera en la computadora de un usuario y recopilar información del usuario sin su conocimiento.
Peligros: los datos privados y la información importante de los usuarios serán capturados por “programas de puerta trasera” y enviados a piratas informáticos, empresas comerciales, etc. Estos "programas de puerta trasera" pueden incluso permitir que los ordenadores de los usuarios sean controlados remotamente, formando una enorme "botnet", que es uno de los peligros ocultos importantes de la seguridad de la red actual.
Por ejemplo, algunos programas obtendrán la configuración de software y hardware del usuario y la enviarán con fines comerciales.
3. Secuestro del navegador
Definición: El secuestro del navegador es un programa malicioso que ataca la navegación de los usuarios a través de complementos del navegador, BHO (objetos auxiliares del navegador), Winsock LSP, etc. El dispositivo está manipulado. , provocando que la configuración del navegador del usuario sea anormal y obligue a ser dirigido a un sitio web comercial.
Peligros: los usuarios se verán obligados a instalar dichos complementos cuando naveguen por sitios web y los usuarios normales no podrán desinstalarlos en absoluto. Después de ser secuestrados, los usuarios serán dirigidos a la fuerza a su sitio web designado cada vez que naveguen por Internet, lo que afectará gravemente la navegación normal por Internet.
Por ejemplo, algunos sitios web sin escrúpulos frecuentemente muestran ventanas emergentes de instalación, lo que obliga a los usuarios a instalar un determinado complemento del navegador, o incluso no solicitan ninguna opinión de los usuarios, utilizando vulnerabilidades del sistema para forzar la instalación en la computadora del usuario. en el fondo. El complemento también utiliza técnicas de escritura de software no estándar (a menudo utilizadas por virus) para evitar que los usuarios lo desinstalen, lo que a menudo provoca errores en el navegador y reinicios anormales del sistema.
4. Software de grabación de comportamiento (Track Ware)
Definición: El software de grabación de comportamiento se refiere al robo y análisis de datos privados del usuario sin su permiso, registrando los hábitos de uso de la computadora y la navegación en Internet del usuario. Software para comportamientos personales como hábitos.
Peligros: pone en peligro la privacidad del usuario y puede ser utilizado por piratas informáticos para cometer fraude online.
Por ejemplo, algunos programas registrarán y analizarán los sitios web visitados por los usuarios en segundo plano, y algunos incluso los enviarán a empresas o instituciones comerciales especializadas. Estas empresas o instituciones utilizarán esto para espiar a los usuarios. intereses y aficiones y realizar las adecuaciones correspondientes a actividades publicitarias o comerciales.
5. Shareware malicioso.
Definición: Software malicioso * * * se refiere a algún * * * software que, para obtener ganancias, obliga a los usuarios a registrarse mediante engaños, trampas de prueba y otros medios. , o vincular varios complementos maliciosos en el cuerpo del software e instalarlos en la máquina del usuario sin permiso.
Peligro: utilice una "trampa de prueba" para obligar a los usuarios a registrarse; de lo contrario, se pueden perder el perfil y otros datos. Los complementos integrados en el software pueden provocar el secuestro de los navegadores de los usuarios y el robo de su privacidad.
Por ejemplo, después de que un usuario instala un determinado software de reproducción multimedia, se verá obligado a instalar software no relacionado con la función de reproducción (buscar complementos, descargar software) sin dar una indicación clara; el usuario está desinstalando el software del reproductor. Este software adicional instalado no se desinstalará automáticamente.
Otro ejemplo es el software de cifrado. Después del período de prueba, se perderán todos los datos cifrados. Sólo pagando por el software se podrán recuperar los datos perdidos.
6. Otros
Con el desarrollo de Internet, la clasificación de "software fraudulento" se ha vuelto cada vez más refinada. Siguen surgiendo algunos nuevos tipos de software fraudulento. Los estándares de clasificación inevitablemente seguirán el ajuste.
Materiales de referencia:
/articles/tabloid/common/2005061622308 shtml
1 Target-3721
3721 asistente en línea. Se puede decir que la búsqueda en la barra de direcciones y el software de nombre real en línea son el software antiguo y fraudulento con más problemas y el más vilipendiado por los internautas en Internet, por lo que, naturalmente, ocupa el primer lugar.
A menudo, cuando estoy felizmente navegando por Internet, mi computadora de repente se ralentiza a paso de tortuga. Con toda probabilidad, se debe a que aparece el cuadro de diálogo de instalación 3721. A menudo se cuela en la computadora de manera inconsciente, agrega botones y barras de herramientas de IE que los usuarios no necesitan, agrega contenido ilegal a los elementos del menú de direcciones y modifica la configuración del registro para que se inicie automáticamente.
Además, a menudo se integra en los programas de instalación de otros software de dispositivos, especialmente en el software chino y en el software crackeado descargado de Internet. Sin darse cuenta, se implanta silenciosamente en su computadora.
Lo que es aún más repugnante es que también interferirá con el funcionamiento de otro software y no se puede desinstalar por completo. Al utilizar su función de "diagnóstico", el autor exige que se desinstale el software de otras empresas antes de poder utilizarlo.
Es innegable que el asistente en línea de 3721 tiene buenas funciones, especialmente para los principiantes, pero su método de promoción incorrecto hace que su efecto sea contraproducente, ¡lo cual ha sido señalado por decenas de millones de internautas!
2. La publicidad está en todas partes - Taobao.
Aunque Taobao no es un software, sus omnipresentes anuncios han afectado gravemente la navegación normal de los internautas, por lo que aun así fue retirado y ocupó el segundo lugar. ¡Realmente significa que los ojos de la gente son agudos! Aunque hay lugares para gastar dinero y también hay sitios web que colocan códigos para que sus anuncios sean omnipresentes, ¡también se deben considerar los sentimientos de los internautas! Otros están navegando bien por Internet, pero de repente aparece un gran anuncio que afecta gravemente la navegación normal de los internautas y, por supuesto, ¡los hace infelices! Es natural que las empresas se anuncien en * * *, pero no pueden hacer lo que quieran. Los internautas son clientes, entonces, ¿cuánta cara tienen que darle a Dios?
3. No quedarse atrás: eBay·Ebay
El competidor Taobao ocupa el segundo lugar. ¡Por supuesto, eBay, respaldado por eBay, no se queda atrás y ocupa el tercer lugar! Aunque está detrás de Taobao, su naturaleza rebelde no es peor que la de Taobao. El vandalismo de eBay es similar al 3721. Instalará a la fuerza su "Barra de herramientas de Ebay", secuestrará el navegador (agregará automáticamente botones, menús o barras de herramientas en IE, como se muestra en la Figura 2) y no se podrá desinstalar.
Cuarto, diferente: Dudu Download Accelerator
La razón por la que es diferente es que algunos de sus comportamientos fraudulentos son diferentes del software fraudulento normal. En comparación con lo anterior, creo que es peor.
Utiliza anuncios falsos para inducir a los usuarios a instalar programas publicitarios. Su llamada "velocidad de navegación (descarga) se acelera cinco veces". Lo que es más grave que la publicidad engañosa es que también cambia a la fuerza la interfaz de descarga de IE (Figura 3). Cuando descargué un pequeño software, usé IE directamente para descargarlo, pero Dudu Download Accelerator lo cambió, lo que afectó seriamente mis hábitos de uso.
En términos de método de propagación, Dudu Download Accelerator también adopta un método especial al agrupar otro * * * software e instalarlo en secreto sin el permiso del usuario. El autor piensa que Dudu Download Accelerator acepta otros * * * paquetes de software sin recordar a los usuarios si deben instalarlo, ¡lo cual es un comportamiento muy vergonzoso!
5. Impacto en Internet: usuarios de Internet chinos
Al igual que 3721, los usuarios de Internet chinos también son usuarios frecuentes de los cuadros de diálogo de instalación que a menudo aparecen cuando navegan por la web.
Es realmente vergonzoso que un nombre tan famoso como "Centro de Información de Internet de China" participe en tales actividades. No sólo es forzoso instalarlo, sino que también es imposible desinstalarlo por completo.
Muchos internautas tienen este tipo de software. Después de verse obligado a instalar el acceso a Internet chino, el nombre de dominio de primer nivel aún se puede utilizar normalmente. Sin embargo, si ingresa un nombre de dominio de segundo nivel, como soft.yesky.com, la página a menudo irá a la página de resultados de búsqueda de la URL genérica de la palabra clave.
Promocionar sitios web chinos es algo bueno, pero si realmente es algo bueno, los internautas naturalmente lo elegirán, así que ¿por qué forzarlo? Como administrador de Internet de China, CNNIC participa en los negocios y la generación de ingresos a voluntad. ¡Esto parece ir en contra del sistema empresarial moderno que ahora aboga firmemente por la separación del gobierno y las empresas! ¡Siempre será despreciada la práctica de utilizar el poder de gestión para buscar beneficios!
6. El nombre permanece sin cambios: Software de entretenimiento juvenil
No sé cuándo comenzó, pero sin ningún motivo, un “software de entretenimiento ecológico” del que nunca había oído hablar. A menudo aparecía en el menú de inicio ". Según la observación del autor, a menudo se incluye otro software malicioso y se instala a la fuerza. ¡Este comportamiento es tan vergonzoso como el acelerador de descargas de Dudu y es inútil para el autor!
7. Motivos ocultos - Great Little Secretary
Es posible que no estés familiarizado con este software, pero su naturaleza fraudulenta implica que se debe instalar a la fuerza y no se puede instalar por completo. La pequeña gran secretaria proporciona búsqueda, uso de correos electrónicos, descarga de música, películas, hacer amigos, juegos, noticias prácticas, etc., al mismo tiempo, la gran secretaria atrae a los usuarios para que participen en interacciones de comportamiento y envía anuncios de productos corporativos basados en; el comportamiento y las preferencias en línea del usuario. En realidad esto es lo que más me preocupa. No sólo es un software fraudulento, sino que también se sospecha que es software espía. Parece que debes prestar atención a la privacidad al utilizar este software.
8. Bullying - Baidu Super Search Overlord
Baidu Super Search Pa se instala por la fuerza en las computadoras de los usuarios. Por lo general, viene incluido con otro software, por lo que no tiene inconveniente en figurar como uno de los diez principales programas maliciosos.
9. Inexplicable: una barra de herramientas de búsqueda
Igual que Baidu, el problema con la búsqueda es la instalación forzada. Como gigante internacional de Internet, resulta realmente desconcertante que Yahoo participe en esta práctica. Todavía recomiendo a Yahoo que primero mejore esta búsqueda y luego considere otras cosas. ¡Google es tu modelo a seguir!
10. Décimo puesto: cría de cerdos en línea, búsqueda de palabras
La búsqueda de palabras y cerdos en línea de Zhongsou Online en realidad solo ocupa el décimo lugar, lo que resulta algo inesperado para el autor. Según su "fuerza", no es descabellado entrar entre los cinco primeros. Esta situación debería ser familiar para todos: después de seleccionar algún contenido en la página web, aparece una fila de botones feos (Figura 4). ¡Este es el resultado de una búsqueda de palabras cruzadas! Su problema es que se ve obligado a instalarse y no se puede desinstalar por completo. Es un software fraudulento que encuentro a menudo. ¡El décimo lugar es realmente un poco agraviado!
Arriba, tenemos estadísticas detalladas sobre los diez principales delitos cometidos por software malicioso. Todo el mundo debe odiarlos, ¿verdad? Unámonos contra el software fraudulento. Hay varias medidas para resistir: no descargue software desconocido casualmente, use software *** con precaución, no inicie sesión en sitios web malos, lea atentamente el acuerdo de usuario y las instrucciones de uso que vienen con el software al instalarlo, use IE blindaje de complementos y otro blindaje de software, utilice otro software especial.
Aunque los usuarios se resisten a la prevención, es más importante rectificar el problema desde su origen. Las empresas de producción de software y sitios web deben respetar la seguridad y los derechos de los usuarios, cumplir con una ética profesional mínima, cumplir con los estándares de redacción de software y evitar la publicación y difusión irregular de productos de software. Sólo así podremos ganarnos la confianza y los elogios de los usuarios.