2005г. Ю.Воронов "Табуны "коней троянских". Из цикла "Конкурентная разведка в окопах не сидит".

     Главная // Библиотека // Публикации // Конкурентная разведка и ПЭВМ //
In English  english  
 
РОПКР и Конкурентная разведка
Для членов РОПКР
Библиотека
  Публикации
  Методические материалы
  Литература по КР
  Автоматизация
  Глоссарий
  Право
Услуги
Контакты
Партнеры
Вакансии

Поиск по сайту:

 

       

 

 

 


Ю. П. Воронов,

кандидат экономических наук,

вице-президент Новосибирской торгово-промышленной палаты,

генеральный директор консультационной фирмы «Корпус» (www.corpus-consulting.ru)

 

Табуны «коней троянских»

(компьютерные программы-шпионы в конкурентной разведке) [1]

 

Журнал «ЭКО», № 6, 2005г.

 

Современные средства конкурентной борьбы идут, если можно так выразиться, впереди научно-технического прогресса. Одним из этих средств являются компьютерные программы-шпионы (spyware), иначе называемые «троянскими» программами. С позиции компьютерщиков — это особый класс компьютерных вирусов, которые не наносят явного вреда зараженному ими компьютеру. По мнению многих специалистов, программы-шпионы не являются вирусами, так как не производят свои копии и не рассылают сами себя по электронной почте [2]. Задача программы-шпиона состоит в том, чтобы, оставаясь незаметной, пробраться в заданный компьютер или внутрифирменную сеть и добыть там нужную информацию.

Троянские программы позволяют собирать сведения об отдельно взятом пользователе или организации без ведома тех, за кем ведется слежка. Spyware отличается от adware (от advertising — реклама) — программы, демонстрирующей рекламу без разрешения пользователя. Конкурентную разведку интересуют не все шпионские программы, а только те, которые внедряются адресно, избранным конкурентам. Хотя существует и иная точка зрения, согласно которой в работе любых шпионских программ всегда присутствует элемент конкурентной разведки.

Еще один термин, используемый для обозначения программ-шпионов — сниферы (англ. sniff — принюхиваться). Снифер следит за всем, что делает пользователь, и протоколирует все, что видит. Снифер — гость в конкурентной разведке, его чаще используют родители, желающие знать, что делает их ребенок за компьютером, или ревнивые супруги. На сниферы есть устойчивый спрос, и на Западе их можно купить практически повсеместно. В конкурентной разведке они имеют существенно меньшее значение и используются только при проведении разведывательных операций, имеющих четко поставленную задачу.

 

Только первая кружка пива горькая (английская поговорка)

История компьютерных программ-шпионов началась совершенно невинно. Ведущие компьютерные фирмы мира проводили исследования насыщавшегося рынка. И кому-то, оставшемуся для истории неизвестным, пришла в голову мысль, что неплохо бы без ведома владельцев узнавать, какая на компьютере установлена операционная система, каков объем памяти и что за процессор. В принципе, ту же информацию можно было бы получить и через опросы этих владельцев, но залезть через Интернет в компьютер оказалось проще и дешевле. Только вот без разрешения — не совсем этично, но в конце концов, никакого вреда клиенту от этого нет.

Следующий этап развития этого бизнеса был еще чуть менее этичным, но все еще по эту грань закона. Для рекламодателей и владельцев поисковых программ представляла интерес информация о том, какие сайты посещаются с конкретного компьютера. Это позволяло получить надежную информацию о сайтах-лидерах Всемирной сети, посещаемых чаще всего.

Адреса электронной почты, которые собираются со всех компьютеров, представляют собой еще один источник информации. Но эта задача уже явно была «технологией двойного назначения». Решая ее в отношении своего конкурента (с кем же он переписывается?), вы могли выявить все его связи, в том числе и те, что он скрывает. И, кроме того, можно было неожиданно обнаружить, что кто-то из ваших сотрудников пошлет вашему конкуренту письмишко по собственной инициативе. Таким образом, несанкционированный контроль переписки конкурента представлял собой хороший инструмент экономической разведки и контрразведки. И без того сомнительная невинность троянской программы оказалась окончательно нарушенной, расширять сферу собираемой таким образом информации стало делом техники.

 

Виды программ-шпионов

С помощью програм-шпионов стало возможно собирать и криминальную по своему назначению информацию. Например, номер кредитной карты. Но эта сфера уже не имеет отношения к конкурентной разведке. Что же касается нашей темы, то программы-шпионы, имеющие разведывательные функции, делятся на несколько категорий.

Самое простое решение состоит в том, чтобы программа собирала всё, что вводится на компьютере с клавиатуры. Клавиатурные программы наиболее распространены, поскольку с их помощью можно ознакомиться с содержанием всех оригинальных текстов на компьютере. К тому же скорость, с которой набирают текст, вполне позволяет вставлять операции троянской программы между двумя нажатиями клавиш. Большинство клавиатурных программ одновременно и «мышиные»: с их помощью отслеживается то положение курсора на экране, на котором сделан «клик». Самой распространенной клавиатурно -мышиной шпионской программой является Hook Dump. Более сильной считается программа 2 Spy!. Впрочем, новые шпионские программы появляются ежедневно, поэтому эти названия следует воспринимать только как частные примеры.

Более изощренные программы — экранные, их задача состоит в съемке изображения с монитора «обслуживаемого» компьютера. Наиболее распространенный тип таких программ занимается съемками изображения в заданном интервале (например, через каждые 30 сек.). Пример — Ghost spy. Экранные программы-шпионы используют тот факт, что изображение на мониторе можно очень плотно упаковать.

Существуют также троянские программы, задача которых состоит в том, чтобы собирать содержание всех текстов на компьютере. Такие программы иногда заканчивают свою деятельность довольно агрессивно. Если возложенная на них миссия выполнена, они начинают работать как самые жесткие компьютерные вирусы: например, не исключена полная потеря всей информации, находившейся на жестком диске. Программа после хищения информации как бы «подметает за собой».

Программы-шпионы, следящие за портами компьютера (выходами на принтер, модем, сканер и т. д.), собирают всю информацию, которая передается через соответствующий порт. Пример сканера порта — программа Neo Trace.

Существуют модемные программы для автоматической записи телефонных разговоров в режиме диктофона, проигрывание записей через телефонную линию или через звуковую карту с последующей отправкой записей по электронной почте. Они имеют в своем составе определитель номера вызывающего абонента. Самая распространенная программа этого класса — Modem spy, размер которой всего 120 Кб. В сети встречаются отрицательные отзывы на нее. Представьте, один шпион жалуется другому: дескать, если модем не голосовой, а цифровой, то программа не идет, да и с памятью у нее плохо, записывает разговор не более одной минуты, и потому запись может оборваться на самом интересном месте. Разговоры эти ведутся вполне открыто, что еще раз свидетельствует о распространенности компьютерного шпионажа.

Сетевые программы-шпионы (WWW spyware) следят за активностью в сети и делятся на две группы: по обслуживанию внутрифирменных сетей конкурента и по контролю за его внешними связями. Троянская программа первой группы обосновывается в сети, причем не всегда непосредственно на сервере. Задача ее — отслеживать массивы информации, передаваемые внутри сети. Существуют программы, которые можно перенастроить после определенного этапа эксплуатации. Например, если по первым сообщениям установлено, с какого компьютера отправляются приказы и распоряжения, то перенастроенная программа будет передавать хозяину именно их.

Программы-шпионы второй группы следят за посещаемыми сайтами, за той информацией, которая с них снимается, за теми разделами, которые вызывают у пользователей интерес.

Есть и экзотические применения троянских программ этого класса. Такие программы встраиваются в наиболее посещаемые сайты в виде информации о больших ценовых скидках по сравнению с ценами конкурентов. Выглядит это следующим образом. Как только вы в электронном магазине выбрали какую-то книгу, перед вами тут же всплывает окно с сообщением, что такую же книгу вы можете купить на 10 руб. дешевле по такому-то адресу.

Среди программ-шпионов существует не только предметное, но еще и технологическое разделение труда. Пароли доступа к электронной почте или адреса наиболее посещаемых сайтов программа ворует через Internet Explorer, например, с использованием технологии всплывающих окон. Уязвимости подвержены все его версии, начиная с IE 4. Это — повод для сторонников Linux в очередной раз доказать небезопасность Windows вообще, и Internet Explorer в частности [3]. Такие программы называются spy loggers, но иногда так называют и все классы программ -шпионов.

 

Как программы-шпионы попадают в компьютер

Самый распространенный вариант попадания в компьютер троянской программы — через электронную почту. Самое опасное время, когда она может оказаться у вас, — предпраздничные дни. В Европе и США традиционно это время перед рождественскими праздниками [4], в нашей стране — перед 8 Марта. Именно через красивую поздравительную открытку российский мужчина «затаскивает» в свой компьютер или в компьютерную сеть своей фирмы программу-шпиона.

В основном троянские программы примешиваются к так называемому спаму, то есть к почте, которую вы не ожидаете, поступившую «по собственной инициативе». При этом не обязательно она приходит полностью за один прием — изобретены формы постепенного, комбинированного их проникновения в чужой компьютер.

Например, программа-шпион WMpatch работает с поэтапным разделением труда. Через Интернет под видом открыток и поздравлений с 8 Марта рассылается троянская программа для похищения информации у пользователей российской платежной системы WebMoney. Выглядит это так. Посылается сообщение: «Вам пришла открытка. Вы можете получить ее, щелкнув по ссылке такой-то». При посещении указанного адреса пользователю предлагается скачать вьюер для просмотра открыток. На самом деле запускается программа-шпион, которая после активации «дотаскивает» на пораженный компьютер с того же адреса два дополнительных компонента программы.

Впрочем, помимо стандартного проникновения через электронную почту существует еще несколько менее изощренных способов. Программа-шпион может быть установлена на ваш компьютер с дискеты или компакт-диска любым, кто имеет доступ к компьютеру. Более того, вы и сами можете установить ее, даже не подозревая об этом. В особенности это распространено в ситуациях, когда на компьютеры устанавливают пиратское (контрафактное) математическое обеспечение.

Маскировка его под нормальное безупречна, и это касается не только приобретенных в киоске компакт-дисков. Так, в 2004 г. известная своей антивирусной деятельностью российская компания «Лаборатория Касперского» предупреждала о том, что идет рассылка программы-шпиона «Puppy». Программа приходила по электронной почте, в письмо был вложен файл UPDATE.EXE, само письмо начиналось со слов «Антивирус ВИРУС-911», и далее шел текст о том, что в прилагаемом файле находится обновление «Антивируса Касперского». На самом деле файл UPDATE.EXE содержал код, который записывал на диск копию «Puppy» и регистрировал ее в секции автозапуска системного реестра Windows. Установленная программа -шпион собирала системные пароли, пароли доступа в Интернет и другую конфиденциальную информацию. Характерно, что это был не первый случай рассылки вредоносных программ под видом обновлений для «Антивируса Касперского».

Наиболее стандартным способом «стрельбы по площадям» оказались поисковые системы. Чемпионом по распространению spyware среди широкой публики является музыкальный поисковик KaZaa Media Desktop, который в процессе установки программы Peer-to-Peer для поиска файлов по Сети KaZaa инсталлирует на рабочий стол модули сетевого Интернет-шпиона Webhancer. Хотя эта программа ближе к adware, к рекламным шпионам, информация, собираемая ею, вполне может использоваться для конкурентной разведки в сфере шоу-бизнеса. Другой музыкальный поисковик, программа BearShare, внедряет в компьютер программу-шпиона SaveNow разработки компании WhenU. Программа неожиданно вставляет информацию от своих рекламодателей.

В таких условиях лучше использовать привычные поисковые системы, владельцы которых дорожат своей репутацией. Однажды мы в ходе подготовки семинара воспользовались одной из поисковых программ, подчеркнуто продекларированной как программа специально для конкурентной разведки. После этого программ-шпионов в нашей фирменной сети оказалось столько, что администратор сети только разводил руками. Стоит ли говорить о том, что установка этой программы была бесплатной [5].

Существуют приемы, рассчитанные на людей совершенно беспечных. Например, предлагается программа, которая автоматически сверяет время встроенных в компьютер часов с эталонным или автоматически сообщает прогноз завтрашней погоды в вашем городе.

Степень распространения spyware поражает. В студенческом городке университета штата Вашингтон в Сиэтле наблюдения за распространением лишь четырех известных программ-шпионов (Gator, Cydoor, SaveNow и eZula) дали следующий результат. Из 31303 компьютеров университета и кампуса на 5,1% было установлено программное обеспечение для слежки за действиями пользователя, а 69% всех отделов и офисов университета имели, по крайней мере, один компьютер, на котором действовали шпионские программы.

Американская компания (Интернет-провайдер) EarthLink утверждает, что на каждый из миллиона проверенных компанией компьютеров приходится по 28 разных типов шпионских программ. Среди миллиона отсканированных компанией Webroot были обнаружены почти 300 тыс. клавиатурных программ-шпионов. В рамках кампании SpyAudit в апреле 2004 г. выяснилось, что каждый третий обследованный компьютер имеет какую-либо шпионскую программу [6]. После этого компании EarthLink и Webroot совместно исследовали жесткие диски 420 тыс. персональных компьютеров: 134 тыс. из них (32%) были заражены программами-шпионами.

Продолжение кампании SpyAudit, коснувшееся уже полутора миллионов компьютеров, не изменило пропорцию. Полмиллиона из обследованных точек выхода в Интернет регулярно поставляли информацию о своих хозяевах куда-то в сеть.

В России подобных исследований не проводилось, но, по осторожным оценкам, в стране инфицировано примерно 40% компьютеров. Разумеется, это по большей части не специализированные адресные программы-шпионы, а те, что «бьют по площадям», стремясь случайно добыть нужную информацию. Доля адресных программ-шпионов невелика и она меньше, чем в наиболее развитых странах.

 

Доставка хозяину

В настоящее время сложился следующий стандартный способ доставки информации, собранной троянской программой. При вашем выходе в Интернет программа отсылает накопленный ею log-файл на адрес электронной почты своего хозяина. Чаще всего это адрес почтового ящика на сайте, обычно физически находящегося в другой стране. При этом российские охотники за шпионами традиционно грешили на Чехию, а в последнее время — и на Ливию. Конечно, можно отследить, с какого адреса забирают почту из ящика. Но, как правило, это только начало цепочки, которая для конспирации может быть очень длинной. В этом нет ничего нового: по подобной же цепочке счетов отмываются «грязные» деньги.

Впрочем, существуют и другие способы доставки. Например, кто-то (скажем, сотрудник фирмы) приходит за этим файлом и сбрасывает его на дискету или пересылает по почте на нейтральный адрес. Сцены ночного проникновения в офис через многочисленные охранные устройства со стрельбой и риском для жизни — это всего лишь выдумки Голливуда. Особенно забавно такие «ужастики» смотрятся в нашей стране, где сотрудник, накопивший клиентскую базу или какую-либо иную коммерческую информацию, может запросто записать все это себе на диск перед переходом на работу к конкуренту. Впрочем, это может быть любой человек, когда-либо имевший доступ к вашему компьютеру.

Есть программы-шпионы, у которых доставка предельно упрощена, хотя и находится на современном научно-техническом уровне. Такая программа организует сеть из вашего компьютера и компьютера своего хозяина. При этом у вас запущена её клиентская часть, а хозяин запускает у себя серверную. Поскольку это возможно только при вашем выходе в Интернет, наибольший эффект такие программы приносят в работе с теми, у кого внутрифирменная компьютерная сеть подключена к внешней постоянно.

«Ручное» управление программой-шпионом позволяет не только получать нужную конфиденциальную информацию, но и проводить диверсионные операции внутри компьютерной сети конкурента. Помимо выборочного копирования текстов можно избирательно править тексты приказов и распоряжений, редактировать документы в нужном для вас направлении, удалять отдельные файлы, переносить их в другие директории (папки) и т. д. В общем, с конкурентом можно делать что угодно, была бы фантазия.

Придумка, достойная восхищения, — экранные программы «ручного» управления. Они позволяют просматривать экран удаленного компьютера, если тот подключен к Интернету [7]. Представьте себе, что вы, расположившись в собственном офисе, наблюдаете за поведением конкурента в текущем режиме.

Есть еще один аспект рассматриваемой проблемы. Троянские программы при доставке информации хозяину увеличивают трафик. Даже если добытая ими информация совершенно бесполезна для получателя, исследуемая компания все равно несет убытки. В крупной американской фирме эти убытки могут достигать сотен тысяч долларов в день. Ясно, что при передаче конфиденциальной информации убытки могут быть и побольше.

 

Простые правила поведения

Когда мы начали изучать проблему троянских программ, то «засветились» на соответствующих сайтах. После этого не нужно было особого ума, чтобы понять, что троянские программы «окопались» и в нашей фирменной сети. Время от времени по кабинетам раздается клич: «Кто сейчас выходит в Интернет?».

Приведу один из простейших приемов защиты. Когда вы получаете или отправляете электронную почту, нужно неожиданно прервать сеанс [8] . В этом случае иногда происходит следующее. Программа-шпион посылает своего связника с собранной на вашем компьютере информацией. И в момент неожиданного, нелогичного прерывания выхода в Интернет на экране появляется сообщение, что письмо такое-то (неизвестное вам) пытается отправиться на сайт (тоже неизвестный вам), потому испрашивает разрешения на продолжение отправки почты. После этого нужно приглашать специалиста, чтобы он установил на ваш компьютер соответствующее программное обеспечение. О нём скажем чуть позже.

Рекомендации, которые обычно дают для борьбы с вирусами, полезны и для противодействия троянским программам: необходимо регулярно обновлять антивирусные базы, сканировать систему на вирусы, время от времени проверять записи в файлах «AutoExec.bat» и «Win.ini», в папке «Автозагрузка». В упомянутой папке находятся ярлыки программ, которые автоматически будут загружаться вместе с вашей операционной системой. Даже если вы полный профан в компьютерных делах, все равно можно записать на бумажку под диктовку, что там должно лежать, а если появилось что-то новое — пусть разбирается специалист. Кроме того, полезно проверять запущенные задачи, но это уже для более опытных пользователей.

Еще один вид троянских программ — шпионы-налетчики (Cookie-spyware). Они никогда не задерживаются на чужом компьютере. Дело в том, что во время посещения сайтов на диск записываются небольшие объемы информации, которые используются для различных нужд — запоминания предпочтений, записи регистрационной информации и т. д. Программа-налетчик, работая только во время сеанса Интернета, собирает информацию о прошлых посещениях сайтов и формирует файл с материалами, пригодными для анализа. Конечно, тривиально использовать такую информацию, например, для выяснения, не посещает ли ваш конкурент порносайты, и какие у него отклонения в этой сфере. Более тщательный анализ поможет выявить интересы в сфере технических новинок.

Программы-шпионы — объективная реальность нашего времени, и нельзя сказать, что от них страдают только те, кто не бережется. Поэтому любые неестественные действия компьютера должны настораживать. Допустим, на экран выдано на первый взгляд довольно правдоподобное сообщение о том, что вы ошиблись при вводе пароля: «Неверный пароль. Попробуйте еще раз». Если вы уверены, что нажимали на нужные клавиши, а ошибки стали регулярно повторяться, нужно приглашать специалиста. Если при наборе текста компьютер начинает проявлять медлительность и не всегда быстро соображает, что делать, — также стоит обратить на это внимание.

На Украине создан Антивирусный центр, который рекомендует пользователям внимательно относиться к процессам, происходящим в ПК, и в случае выявления несанкционированных действий обращаться к специалистам. Но в первую очередь нужно соблюдать элементарные правила компьютерной гигиены: использовать антивирусные программы, межсетевые экраны и другие средства защиты информации [9]. Эти простые рекомендации полезны и довольно эффективны. К сожалению, они не доводятся до многочисленных пользователей в России. Время от времени удивляешься всеобщей беспечности, разлитой в родном Отечестве.

 

СМЕРШ компьютерный

В Красной Армии в свое время была создана структура, противодействующая разведке противника, — войсковая контрразведка, которая получила однозначное название «Смерть шпионам», или сокращенно — СМЕРШ. Как только появились программы-шпионы, тут же появился и спрос на контршпионские программы.

Платная и самая распространенная антишпионская программа — Ad-aware компании Lavasoft [10]. На сайте фирмы объявлено, что стоит она 47 дол. На контрафактных дисках встречается такая же программа, ничуть не хуже. Правда, остается подозрение, что (смотри выше) с контрафактной программой ты занесешь в компьютер шпиона, не распознаваемого этой версией программы.

Пакет Ad-Aware от Lavasoft является неоспоримым лидером среди своих аналогов и оставил только положительные эмоции, так как предоставляет пользователям, в отличие от антивирусных пакетов, возможность следить за реестром в реальном времени, который так «любят» шпионские модули и программы, распространяющие спам. Сама программа продумана до мелочей и заслуживает отличной оценки по функциональным возможностям. В версии Ad-aware Professional заметно модернизирован дизайн, добавлены новые опции [11].

Второго лидера компьютерного СМЕРШа — программу Spybot — создал немецкий студент П. Колла. Сейчас он — всемирно известный программист. Spybot — программа бесплатная (полное название Spybot Search and Destroy от PepiMK Software), видимо, вследствие студенческого ее происхождения. Является лидером в области антишпионского программного обеспечения. Она просканирует компьютер на наличие вредоносных программ и предложит их удалить. Интерфейс этой программы немного менее дружественный, чем у Adaware, зато она определяет больше разных типов возможных угроз и предусматривает возможность так называемой иммунизации. Эта процедура блокирует известные шпионские программы и предотвращает их доступ к системным файлам. Spybot S&D, кроме простого поиска, предоставляет большой объем информации об опасности найденных программ, консультирует по поводу их удаления или лечения.

Другой класс антишпионских программ — так называемые брандмауэры, они проверяют все поступающие активные файлы при входе на компьютер. На фронте борьбы с троянскими программами, по отзывам зарубежных специалистов, хорошо показала себя программа ZoneAlarm [12].

Одним из отважных бойцов со шпионами является комбинированная программа eSafe Protect, разработанная компанией Aladdin Knowledge Systems [13]. Функционально eSafe Protect делится на три компонента — антивирус, персональный брандмауэр и модуль защиты компьютера. Антивирус сертифицирован Национальным агентством компьютерной безопасности США и избавляет компьютер от программ-шпионов. Брандмауэр контролирует весь входящий и исходящий трафик, ограничивая доступ во внерабочее время, предотвращая посещение работниками опасных и нежелательных сайтов. Для постоянной защиты компьютера создается специальная изолированная область — так называемая «песочница».

Все активные файлы из Интернета сначала помещаются в эту «песочницу», где за их поведением наблюдает программа eSafe Protect. Если какая-то программа попытается выполнить недозволенное действие, оно будет немедленно блокировано, а в отношении соответствующего файла будут сделаны оргвыводы. Кроме того, в течение заданного периода, от суток до месяца, каждое приложение, полученное из Интернета, проходит «карантин» в «песочнице». Всё, что за это время происходило, протоколируется. После карантинного срока приложение будет выполняться вне «песочницы», однако ему будут дозволены только те действия, перечень которых определяется на основе протокола его действий в карантине. По сравнению с другими подобными программными пакетами eSafe Protect обеспечивает наиболее эффективную комплексную защиту от троянских программ.

Немало наград на конкурсах антишпионских программ получила программа Acronis Privacy Expert Suite. Все это — благодаря уникальному упреждающему методу защиты от программ-шпионов, которые нейтрализуются до того, как попадут на компьютер. Acronis Privacy Expert Suite обеспечивает наиболее эффективную защиту от программ -шпионов, рекламных программ, клавиатурных шпионов, программ автодозвона и многих других.

Наш соотечественник Д. Ханжиев разработал контршпионскую программу IiVet. Пару лет назад он просил за нее 300 дол., но спрос был невелик [14]. Связано это, на мой взгляд, с рыночным романтизмом. Мало кто предполагает, что в конкурентной борьбе очень часто встречаются грабители и подонки, для которых нет моральных ограничений. В принципе, наши программисты могли бы зарабатывать большие деньги на разработке антишпионского математического обеспечения.

Существуют средства борьбы со шпионскими программами, встроенные в операционные системы семейства Windows (95/98/NT). Чтобы отлавливать такие шпионские программы, как Back Orifice, Net Bus, SubSeven и другие подобные им, необходима программа Norton Anuvirus 2000 компании Symantec. Именно она позволяет обнаруживать присутствие в компьютерной сети наиболее распространенных шпионов и избавляться от них.

В заключение рассказа о контршпионских программах придется отметить, что этот рынок крайне активно развивается. Одни фирмы приобретают программы-шпионы, другие — программные средства защиты от них. Тем самым рынок самоподдерживается и растет.

 

Этические и правовые вопросы применения программ-шпионов

Как и любое несанкционированное проникновение в чужую собственность, запуск к конкуренту шпионской программы, несомненно, является грабежом. Но — «не пойман — не вор». Поймать отправителя шпионской программы крайне трудно. Впрочем, в Евросоюзе отмечены определенные достижения сыщиков, которые находили распространителей шпионских программ в отдельных особо радикальных случаях.

В нашей стране отсутствует законодательство, которое напрямую запрещало бы использовать программы-шпионы. Не известны и прецеденты, когда какую-либо фирму привлекли к ответственности за использование данных программ. Вместе с тем практика их использования в российском бизнесе существует. Особенно активно они применяются крупными компаниями и против них.

Не все так просто и за пределами нашей Родины. Летом 2004 г. Комитет Конгресса США по энергетике и коммерции единогласно принял проект закона, который обяжет создателей шпионских программ предупреждать пользователей о том, какими функциями наделено их программное обеспечение. За незаконное распространение (установку без ведома пользователя) особо опасных видов троянских программ, в частности, программ для записи ввода с клавиатуры или кражи личных данных пользователей, по новому закону полагается многомиллионный штраф. Закон обязывает производителей программ, которые следят, например, за тем, какие сайты посещают пользователи, явно указывать, какие функции выполняет программный модуль слежения [15].

Но Федеральная комиссия США по торговле, являющаяся регулирующим органом, не одобрила закон. В комиссии опасаются, что законопроект осложнит жизнь производителям обычного программного обеспечения. Дело в том, что некоторые функции обычных программ могут быть расценены как троянские. Например, шпионской может быть признана функция показа самых посещаемых страниц на сайте, имеющаяся в некоторых поисковых программах. Существует возможность проанализировать открытую информацию на сайте конкурента и сделать те же самые выводы, которые следуют после получения конфиденциальной информации.

На самом деле, когда конкурент оказался под пристальным вниманием, любая информация о нем может принести пользу. И редко удается отделить пользу, полученную законно, от той, что получена с нарушением правил.

Одна из причин, по которой распространяются троянские программы, — искусственное повышение вероятности появления их в контрафактных программах. Фактически они выполняют функцию экономической меры защиты программ и потребительских файлов (например, музыкальных), предпринимаемой фирмами-изготовителями, своеобразное стимулирование легального приобретения программ и компакт -дисков.

В заключение этой скользкой темы хочу четко определить собственную позицию в отношении программ-шпионов. Если совесть позволяет — можно применять. Если после применения троянской программы душа не болит — значит, все в порядке. Если же есть какие-то сомнения на этот счет — лучше обойтись, не брать грех на душу. Это правило сильнее любого закона.

 

Новый объект атаки троянских программ — мобильные телефоны

Как только расширились возможности мобильных телефонов, создатели шпионских программ обратили внимание и на них. Пока эти программы проходят стадию вирусов-шуток, которой нормальные троянские программы «переболели» уже давно. Так, вирус Skulls заражает мобильные телефоны, использующие операционную систему Symbian: пиктограммы на мобильнике заменяются изображением черепа (англ. — skull) со скрещенными костями. Распространяет программу хакер, скрывающийся под псевдонимом Tee-222. Чтобы ее удалить, приходится использовать защитные программы (брандмауэры) для операционной системы Symbian. Их можно найти в Интернете [16].

Но это только начало, «игра мускулов», «проба пера». И у шпионов, ориентированных на мобильные телефоны, прекрасные условия для старта, существенно лучше, чем те, что были для компьютерных программ-шпионов.

Антивирусная фирма F-Secure обнаружила упомянутый выше Skulls на сайтах для загрузки бесплатного программного обеспечения. А теперь давайте вспомним, сколько раз каждый из нас видел на телевизионных экранах приглашение записать новую мелодию на свой мобильный телефон. Такой вот облегченный вариант «русской рулетки».

 

------------------------------------------------------------------------------------------------------------

[1] Седьмая статья из серии статей о конкурентной разведке. Предыдущие статьи см.: ЭКО № 10—12. 2004 и № 2—4. 2005.

[2] Иногда троянскими программами называют всё, что без разрешения внедряется в ваш компьютер: и вирусы, и компьютерные черви, и собственно программы-шпионы.

[3] Источник: eweek.com.

[4] В США за программы-шпионы нужно особо благодарить еще и День благодарения.

[5] Не сообщаю название программы по той причине, что за это время случились и другие подозрительные события — так недолго и невиновного оговорить.

[6] Информация электронного журнала TechWeb.

[7] Пример: программу XdenSer NetScreen 2.0 бесплатно можно получить на сайте wosoft.ru.

[8] Способ придумал сам. Хотя наверняка то же самое придумали многие пользователи задолго до меня.

[9] По материалам: http://www.unasoft.com.ua.

[10] Компания «Lavasoft» (www.lavasoft.com) зарегистрирована в Германии в июле 2002 г. Главный офис находится в Швеции, партнеры компании — более чем в ста странах. Продукция выпускается не менее чем на 20 языках. Lavasoft является лидером индустрии и наиболее респектабельным поставщиком решений Anti-spyware. Компания занимается разработкой решения Аnti-trackware в целях освобождения компьютера или сети от компрометирующих и шпионских угроз конфиденциальности, а также обеспечивает доступ к комплексным и эффективным решениям по защите конфиденциальности.

[11] Сайт www.avsoft.ru. На сайте www.adaware.ru можно скачать бесплатную версию Ad-Aware Personal.

[12] Более полная информация — на сайте ITC Online.

[13] Демонстрационную версию eSafe Protect можно найти в Интернете по адресу www.esafe.com, но нужно помнить о том, что было сказано выше о бесплатном математическом обеспечении.

[14] Если есть трудности с установкой или пользованием антишпионских программ, то дополнительная информация на сайтах:

·http://www.spywareguide.com/

·http://www.spywareinfo.com/

·http://www.cexx.org/adware.htm.

[15] Источник: «Компьюлента».

[16] По материалам: http://cnew.ru 30.06.2004, информация компании Vnunet.

 

На сайте доступны материалы по темам: конкурентная разведка | конкурентный анализ | общество конкурентной разведки | конкурентный маркетинг | деловая разведка | бизнес разведка | исследование рынка | угрозы бизнесу | возможности бизнеса | анализ конкурента | анализ рынка

Публикации по конкурентной разведке: сбор конкурентной информации | кадры и КР | клиент и исполнитель задач КР | КР и конкурентная контрразведка | конкурентная разведка и ПЭВМ | примеры КР и конкурентной борьбы | смежные сферы и КР