USD 92.26 ЕВРО 99.71

Как защититься от угроз легального компьютерного шпионажа?

Аналитика

Новые шпионские программы появляются каждый день. Какие-то из них попадают в сигнатурные базы антивирусов, а какие-то нет.
Если шпионская программа получит широкое распространение, она, скорее всего, когда – нибудь будет блокироваться известными антивирусными программами. Поэтому компьютер, на котором установлена антивирусная программа с регулярно обновляемыми сигнатурными базами, можно считать защищенным от многих шпионских программ.

Но, есть огромный класс программного обеспечения, обладающего функционалом «двойного назначения». Двойного, поскольку программа может использоваться не только для оказания нужного сервиса, но возможно также ее применение и во вред не подозревающему об этом пользователю. Специалисты в области информационной безопасности называют такие программы «Riskware». Вот одно из многочисленных описаний такого класса программ: http://support.kaspersky.ru/viruses/general/664#block2.

Наличие такого программного обеспечения может быть опасно, поскольку  кто-то может его использовать во вред владельцу компьютера, воруя конфиденциальную информацию. Обнаружить  злонамеренные действия не под силу подавляющему большинству пользователей, а антивирусные программы не детектируют такую угрозу, поскольку программа относится к легальным. 

Приведем в качестве примера хорошо известную в Рунете программу Punto Switcher. Она установлена на многих компьютерах, и помогает экономить время на переключении раскладки клавиатуры, выполняя эту операцию автоматически.

Для того, что бы выполнять свои функции, Punto Switcher должна перехватывать все нажатия клавиш на клавиатуре через специальные функции. Именно так работают клавиатурные шпионы, которых все опасаются. В сети можно даже найти инструкции как сделать из программы Punto Switcher клавиатурного шпиона: http://www.youtube.com/watch?v=RduY09icqjY.
 
Однако шпионская программа может попасть в сигнатурные базы антивирусных программ и будет заблокирована, а легальные продукты с функциями слежения не попадут туда никогда.

Мало кто знает, что Punto Switcher ещё может сохранять клавиатурный ввод и информацию, которая копируется через буфер обмена, в специальный дневник. Поэтому, её можно настроить на скрытое отслеживание ваших действий, как обычный компьютерный шпион.

Давайте посмотрим, как это работает наглядно на компьютере, на котором установлена программа Punto Switcher.

Например, мы напечатали текст в блокноте:

И еще скопировали текст описания работы переключателя раскладки в буфер обмена для того, что бы потом вставить его в другое место:

После этого открываем дневник в программе Punto Switcher:

И мы видим набранный и скопированный тексты в дневнике:

Если пользователь осознанно использует этот функционал, тогда вместе с автоматическим переключением раскладки он еще получает возможность дополнительного сохранения всех набранных текстов и системного буфера. И за это мы любим Punto Switcher.
 
Однако Punto Switcher можно установить незаметно для пользователя, и скрыть явные признаки ее нахождения на компьютере. В приведенной выше инструкции как раз это и продемонстрировано.

Очевидно, что ни одна антивирусная программа не помешает Punto Switcher собирать тайно всю информацию в интересах установившего ее лица. А это уже использование популярной программы в качестве клавиатурного шпиона. Антивирус, установленный на компьютере, при проверке файла программы говорит, что угроз не обнаружено:

А теперь задумайтесь, сколько у вас на компьютере может находиться легального софта с функциями слежения, который ежеминутно сохраняет в своих хранилищах все ваши действия. При желании, в любой момент, эту информацию оттуда можно получить. Такие программы могут отправлять вашу информацию своим хозяевам в момент получения вами обновления или другим способом, который тоже будет считаться легальным. При этом ваши антивирусы и антишпионы будут говорить, что угроз не обнаружено и всё в порядке.

Возникает вопрос, как тогда быть, если классические программы защиты не реагируют на легальную слежку?

Нужно использовать маскировку своих действий в системе. Отыскать тех, кто за вами следит очень сложно, а в некоторых случаях невозможно. Нужно скрывать свои действия от всех, кто хочет украсть вашу информацию. Ниже показано — как это можно сделать с помощью программы маскировки COVERT, и что при этом будет видеть и сохранять в своём дневнике программа Punto Switcher.

Открываем программу-маскировщик COVERT, и в главном окне нажимаем кнопку “Вход в платформу защиты”.

В защищённой среде печатаем текст в программе блокнот, и потом копируем его в буфер обмена:

Выходим из платформы защиты программы COVERT и проверяем, что смогла сохранить в своём дневнике программа Punto Switcher:

Мы видим, что дневник пуст. Текст, который набрали на клавиатуре и скопировали, находясь  внутри платформы COVERT, удалось скрыть от функции слежения. Таким образом, пользователь может маскировать свои действия, не переживая о том, что у него на компьютере будет находиться настоящий шпион, который не попал в антишпионские базы или легальная программа, имеющая в своем арсенале функции слежения. Правильно используя программу маскировки COVERT, придерживаясь инструкций разработчика, вы можете защищать свои действия от всевозможных видов шпионажа, включая тайную съёмку экрана, сохраняемую в видеофайлы и скриншоты.

Другие материалы о методе маскировки в статье «Новая философия защиты от шпионских программ«