Stalkerware — це моніторингове або шпигунське ПЗ, яке використовується для сталкінгу. Поява терміну пов'язано зі збільшенням випадків використання комерційного шпигунського ПЗ для стеження за подружжям або інтимними партнерами.
Багато експертів з інформаційної безпеки і журналісти вживають термін stalkerware щодо будь-якого ПЗ (як свідомо шкідливого, так і до легальних комерційних продуктів для моніторингу), яке навіть потенційно може бути використано задля сталкінгу. При цьому виділяють наступні відмітні ознаки stalkerware:
- наявність потужних функцій моніторингу (кейлогер, зняття скріншотів екрану, моніторинг інтернет активності, періодична фіксація місця розташування, можливість запису відео і звуку);
- робота в прихованому режимі (моніторинг здійснюється без повідомлення про це користувача, додаток відсутній в списку встановлених програм, маскування ефектів у програмному забезпеченні під системні процеси і утиліти);
- вимога відключення антивірусної або вбудованої в ОС захисту для коректної установки та/або роботи програми;
- у випадку з мобільними додатками — установка в обхід офіційних магазинів додатків;
- пряме позиціонування виробником ПО свого продукту, як засоби стеження за інтимним партнером.
За підрахунками дослідників, 2018 року подібне ПЗ було встановлено понад 58 тисяч разів.
В серпні 2023 року, анонімні хакери заявили, що отримали доступ до систем розробника шпигунського ПЗ (stalkerware) WebDetetive та з метою захисту жертв від шпигунства, видалили інформацію про пристрої, що відстежувалися. За даними хакерів, WebDetetive вела стеження за більш ніж 76 000 пристроїв та їх власниками, зібравши понад 1,5 Гб даних. Хакери видалили всю інформацію, до якої їм вдалося отримати доступ. Відтепер WebDetetive стала не в змозі збирати дані з пристроїв користувачів.
Дослідники з безпеки виявили основні ознаки шпигунського ПЗ (stalkerware) WebDetetive:
- наявність функцій моніторингу (кейлогер, знімки екрану, моніторинг інтернет активності, відстеження розташування, запис відео та звуку);
- робота у прихованому режимі (без оповіщення користувача, програми немає у списку встановлених додатків, маскування під системні процеси);
- вимога відключення антивірусного або вбудованого в ОС захисту для встановлення та/або роботи програми;
- встановлення в обхід офіційних магазинів додатків.
Див. також
Примітки
- Cimpanu, Catalin (3 квітня 2019). . ZDNet (англ.). Архів оригіналу за 8 березня 2020. Процитовано 8 серпня 2019.
- Хакери врятували від шпигунства 76 000 користувачів смартфонів. 29.08.2023, 17:28
На цю статтю не посилаються інші статті Вікіпедії. Будь ласка розставте посилання відповідно до . |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Stalkerware ce monitoringove abo shpigunske PZ yake vikoristovuyetsya dlya stalkingu Poyava terminu pov yazano zi zbilshennyam vipadkiv vikoristannya komercijnogo shpigunskogo PZ dlya stezhennya za podruzhzhyam abo intimnimi partnerami Bagato ekspertiv z informacijnoyi bezpeki i zhurnalisti vzhivayut termin stalkerware shodo bud yakogo PZ yak svidomo shkidlivogo tak i do legalnih komercijnih produktiv dlya monitoringu yake navit potencijno mozhe buti vikoristano zadlya stalkingu Pri comu vidilyayut nastupni vidmitni oznaki stalkerware nayavnist potuzhnih funkcij monitoringu kejloger znyattya skrinshotiv ekranu monitoring internet aktivnosti periodichna fiksaciya miscya roztashuvannya mozhlivist zapisu video i zvuku robota v prihovanomu rezhimi monitoring zdijsnyuyetsya bez povidomlennya pro ce koristuvacha dodatok vidsutnij v spisku vstanovlenih program maskuvannya efektiv u programnomu zabezpechenni pid sistemni procesi i utiliti vimoga vidklyuchennya antivirusnoyi abo vbudovanoyi v OS zahistu dlya korektnoyi ustanovki ta abo roboti programi u vipadku z mobilnimi dodatkami ustanovka v obhid oficijnih magaziniv dodatkiv pryame pozicionuvannya virobnikom PO svogo produktu yak zasobi stezhennya za intimnim partnerom Za pidrahunkami doslidnikiv 2018 roku podibne PZ bulo vstanovleno ponad 58 tisyach raziv V serpni 2023 roku anonimni hakeri zayavili sho otrimali dostup do sistem rozrobnika shpigunskogo PZ stalkerware WebDetetive ta z metoyu zahistu zhertv vid shpigunstva vidalili informaciyu pro pristroyi sho vidstezhuvalisya Za danimi hakeriv WebDetetive vela stezhennya za bilsh nizh 76 000 pristroyiv ta yih vlasnikami zibravshi ponad 1 5 Gb danih Hakeri vidalili vsyu informaciyu do yakoyi yim vdalosya otrimati dostup Vidteper WebDetetive stala ne v zmozi zbirati dani z pristroyiv koristuvachiv Doslidniki z bezpeki viyavili osnovni oznaki shpigunskogo PZ stalkerware WebDetetive nayavnist funkcij monitoringu kejloger znimki ekranu monitoring internet aktivnosti vidstezhennya roztashuvannya zapis video ta zvuku robota u prihovanomu rezhimi bez opovishennya koristuvacha programi nemaye u spisku vstanovlenih dodatkiv maskuvannya pid sistemni procesi vimoga vidklyuchennya antivirusnogo abo vbudovanogo v OS zahistu dlya vstanovlennya ta abo roboti programi vstanovlennya v obhid oficijnih magaziniv dodatkiv Div takozhPrograma vidstezhennyaPrimitkiCimpanu Catalin 3 kvitnya 2019 ZDNet angl Arhiv originalu za 8 bereznya 2020 Procitovano 8 serpnya 2019 Hakeri vryatuvali vid shpigunstva 76 000 koristuvachiv smartfoniv 29 08 2023 17 28 Na cyu stattyu ne posilayutsya inshi statti Vikipediyi Bud laska rozstavte posilannya vidpovidno do prijnyatih rekomendacij