Шпигу́нський програ́мний проду́кт (англ. spyware) — це програмний продукт особливого виду, що встановлений і вживається без належного сповіщення користувача, його згоди і контролю з боку користувача, тобто несанкціоновано встановлений. Саме у цьому вузькому сенсі термін шпигунський програмний продукт є дослівним перекладом англійського терміну spyware (англ. spy — шпигун і англ. (soft)ware — програмне забезпечення).
Зараз існує безліч визначень і тлумачень терміну spyware. Тому в цій статті за основу прийняті визначення цього терміну, що використовує Anti-spyware Coalition (коаліція, в яку входять багато крупних виробників антишпигунського та антивірусного програмного забезпечення)
Але слід зазначити, що термін spyware має як вузьке, так і широке тлумачення. Відповідно до тлумачення Anti-spyware Coalition, термін «spyware» може мати два значення:
- у вузькому сенсі, spyware — це моніторинговий програмний продукт, що встановлений і вживається без належного сповіщення користувача, його згоди і контролю з боку користувача, тобто несанкціоновано встановлений. Саме у цьому вузькому сенсі термін spyware (англ. spy — шпигун і англ. (soft)ware — програмне забезпечення) відповідає своєму дослівному перекладу, тобто шпигунське програмне забезпечення.
- у ширшому сенсі, spyware використовується як синонім того, що Anti-spyware Coalition називає spyware та інші потенційно небажані технології.
Термінологія
Spyware (у вузькому сенсі), шпигунське програмне забезпечення програмне забезпечення для відстежування (моніторингу) дій користувача, що вживається несанкціоновано:
- несанкціоновано вживані моніторингові програмні продукти (англ. Tracking Software);
- несанкціоновано вживані програмні продукти, призначені для контролю натискань клавіш на клавіатурі комп'ютера (англ. Keyloggers);
- несанкціоновано вживані програмні продукти, призначені для контролю скріншотів екрану монітора комп'ютера (англ. Screen Scraper);
Spyware (у широкому сенсі) , тобто Spyware (у вузькому сенсі) плюс інші потенційно небажані технології
Перелік Spyware (у вузькому сенсі) приведений вище.
Перелік інших потенційно небажаних технологій (англ. Potentially Unwanted Technologies) включає:
- Програмне забезпечення для показу реклами (англ. Advertising Display Software (Adware). Причому саме той вид реклами, на показ якої користувач не давав своєї згоди і яка показується користувачеві примусово;
- Автоматичні завантажувачі програмного забезпечення (англ. Automatic Download Software) — наприклад, так звані Tricklers. Причому саме той вид завантажувачів програмного забезпечення, який використовується без відома користувача, тобто несанкціоновано;
- Програми-«дозвонювальники» (англ. Dialing Software, или Dialers). Причому саме той вид дозвонювальників, на роботу яких користувач не давав своєї згоди, тобто вживаних несанкціоновано;
- Технології пасивного відстежування (англ. Passive Tracking Technologies ) — наприклад, несанкціоновано вживані кукі, так звані Tracking Cookies;
- Програмне забезпечення призначене для несанкціонованого віддаленого контролю і керування комп'ютерами (англ. Remote Control Software) — наприклад, Backdoors, Botnets, Droneware;
- Програми для несанкціонованого аналізу стану систем безпеки (англ. Security Analysis Software) — наприклад, Hacker Tools, Port and vulnerability scanners, Password crackers;
- Програми для несанкціонованого внесення змін до комп'ютерної системи (англ. System Modifying Software) — наприклад Hijackers, Rootkits;
Потенційно небажаними дані технології названі тому, що само по собі застосування цих технологій зовсім не робить який-небудь програмний продукт шпигунським програмним продуктом. Дані технології можуть застосовуватися в цілком законних цілях та бути корисними.
Порушник (англ. user violator) — користувач, що здійснює несанкціонований доступ до інформації.
Санкціонований доступ до інформації (англ. authorized access to information) — доступ до інформації, що не порушує правила розмежування доступу.
Несанкціонований доступ до інформації (англ. unauthorized access to information) — доступ до інформації, що здійснюється з порушенням правил розмежування доступу.
Правила розмежування доступу (англ. access mediation rules) — частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об'єктів.
Політика безпеки інформації (англ. information security policy) — сукупність законів, правил, обмежень, рекомендацій, інструкцій і так далі, що регламентують порядок обробки інформації.
Класифікація
за видом
Шпигунські програмні продукти підрозділяються на декілька основних видів:
- несанкціоновано вживані моніторингові програмні продукти (англ. Tracking Software);
- несанкціоновано вживані програмні продукти, призначені для контролю натискань клавіш на клавіатурі комп'ютера (англ. Keyloggers);
- несанкціоновано вживані програмні продукти, призначені для контролю скриншотів екрану монітора комп'ютера (англ. Screen Scraper);
- несанкціоновано вживані моніторингове або шпигунське ПЗ, яке використовується для сталкінгу (англ. Stalkerware).
за метою розробки
- Програмні продукти або модулі, які спочатку розроблялися спеціально для несанкціонованого проникнення в комп'ютерну систему і спочатку призначалися для крадіжки інформації користувача розробником даного програмного продукту.
- Програмні продукти або модулі, які спочатку не розроблялися спеціально для несанкціонованого проникнення в комп'ютерну систему і спочатку не призначалися для крадіжки інформації користувача розробником даного програмного продукту.
за наявністю сигнатури в сигнатурних базах
Відомі шпигунські програмні продукти. До даної категорії відносяться шпигунські програмні продукти, сигнатура яких вже включена в сигнатурні бази основних відомих фірм-виробників анти-шпигунських програмних продуктів і/або анти-вірусних програмних продуктів.
Невідомі шпигунські програмні продукти. До даної категорії відносяться шпигунські програмні продукти, сигнатура яких не включена в сигнатурні бази основних відомих фірм-виробників анти-шпигунських програмних продуктів і/або анти-вірусних програмних продуктів і, можливо, ніколи не буде в них включена з різних причин, а саме:
- моніторингові програмні продукти (модулі), які можуть створюватися розробниками різних закритих операційних систем і включатися ними до складу ядра операційної системи, без належного сповіщення користувача, його згоди і контролю ;
- шпигунські програмні продукти, які розроблені в обмеженій кількості (часто тільки в одній або декількох копіях) для вирішення конкретного завдання, пов'язаного з викраданням критичної інформації з комп'ютера користувача (наприклад, програмні продукти, що вживаються зловмисниками-професіоналами). Дані програмні продукти можуть бути трохи видозміненими відкритими початковими кодами моніторингових програмних продуктів, узятими з мережі Інтернет і скомпільовані самим зловмисником, що дозволяє змінити сигнатуру моніторингового програмного продукту;
- комерційні, особливо, корпоративні моніторингові програмні продукти, які дуже рідко вносяться до сигнатурних баз відомих фірм-виробників анти-шпигунських програмних продуктів і/або анти-вірусних програмних продуктів. Це призводить до того, що публікація зловмисниками в мережі Інтернет повнофункціональної версії такого комерційного моніторингового програмного продукту може перетворити останній в потенційний невідомий шпигунський програмний продукт, який не виявляється анти- шпигунськими програмними продуктами і/або анти-вірусними програмними продуктами;
- шпигунські програмні продукти, що включаються до складу програм-вірусів. До моменту внесення сигнатурних даних до вірусної бази дані модулі є невідомими. Приклад — всесвітньо відомі віруси, що натворили багато бід останніми роками, мають в своєму складі модуль перехоплення натиснень клавіатури і відправки отриманої інформації в мережу Інтернет.
Законні види застосування «потенційно небажаних технологій»
Tracking Software широко і абсолютно законно застосовується для моніторингу персональних комп'ютерів.
Adware може відкрито включатися до складу безкоштовного та умовно-безкоштовного програмного забезпечення, і користувач погоджується на проглядання реклами, щоб мати якусь додаткову можливість (наприклад — користуватися даною програмою безкоштовно). У такому разі наявність програми для показу реклами повинна явно прописуватися в угоді кінцевого користувача (EULA).
Програми віддаленого контролю і керування (Remote Control Software) можуть застосовуватися для віддаленої технічної підтримки або доступу до власних ресурсів, які розташовані на віддаленому комп'ютері.
Дозвонювальники можуть давати можливість дістати доступу до ресурсів, потрібних користувачеві (наприклад — дозвон до ISP (інтернет сервіс провайдера) для підключення до мережі Інтернет).
Програми для модифікації системи можуть застосовуватися і для кастомізації, що є бажаною для користувача.
Програми для автоматичного завантаження можуть застосовуватися для автоматичного завантаження оновлень прикладних програм та оновлень операційної системи.
Програми для аналізу стану системи безпеки застосовуються для дослідження стану захищеності комп'ютерних систем і в інших абсолютно законних цілях.
Технології пасивного відстежування можуть бути корисні для персоналізації вебсторінок, які відвідує користувач.
Принципи віднесення програмних продуктів до категорії Spyware
Spyware (у вузькому сенсі)
Моніторингові програмні продукти (англ. Tracking Software), програмні продукти, призначені для контролю натискань клавіш на клавіатурі комп'ютера (англ. Keyloggers), а також програмні продукти контролю скріншотів екрану монітора комп'ютера (англ. Screen Scraper) можуть бути віднесені до Spyware (у вузькому сенсі) , тобто до шпигунського програмного забезпечення, виключно за методом їх застосування — у разі несанкціонованого застосування даних програмних продуктів.
Інші потенційно небажані технології
Дані технології є технологіями подвійного призначення, і застосовуватися вони можуть в різних цілях, як в законних, так і в незаконних. І лише за методом застосування даних технологій в кожному конкретному програмному продукті і за методами застосування, що рекомендуються самим виробником програмного продукту, програмний продукт може бути віднесений до категорії Інші потенційно небажані технології.
Spyware (у широкому сенсі)
До даної категорії можуть бути віднесені програмні продуті і технології, які можуть бути віднесені хоча б до одного виду або Spyware (у вузькому сенсі) або Інші потенційно небажані технології.
Цілі застосування
Застосування шпигунських програмних продуктів дозволяє зловмисникові дістати практично повний доступ до комп'ютера користувача та до інформації, що на ньому що зберігається.
Методи захисту від шпигунських програмних продуктів
Захист від «відомих» шпигунських програмних продуктів:
- використання анти- шпигунських програмних продуктів і/або анти-вірусних програмних продуктів відомих виробників з автоматичним оновленням сигнатурних баз.
Захист від «невідомих» шпигунських програмних продуктів:
- використання анти-шпигунських програмних продуктів і/або анти-вірусних програмних продуктів відомих виробників, які для протидії шпигунським програмним продуктам використовують так звані евристичні (поведінкові) аналізатори, тобто не вимагають сигнатурної бази.
Захист від «відомих» і «невідомих» шпигунських програмних продуктів включає використання анти-шпигунських програмних продуктів і/або анти-вірусних програмних продуктів відомих виробників, які для протидії шпигунським програмним продуктам використовують:
- сигнатурні бази шпигунських програмних продуктів, що постійно оновлюються;
- евристичні (поведінкові) аналізатори, що не вимагають наявності сигнатурної бази.
Посилання
- Офіційне тлумачення терміну Spyware
Захист від Spyware
- Незалежне порівняння найпопулярніших анті-spyware продуктів
- Microsoft Windows Defender [ 19 січня 2008 у Wayback Machine.] Домашня сторінка Microsoft Windows Defender російською мовою
- Microsoft Windows Defender [ 4 лютого 2015 у Wayback Machine.] Домашня сторінка Microsoft Windows Defender англійською мовою
- Microsoft Anti-Malware Blog
Ця стаття може містити . (липень 2009) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Shpigu nskij progra mnij produ kt angl spyware ce programnij produkt osoblivogo vidu sho vstanovlenij i vzhivayetsya bez nalezhnogo spovishennya koristuvacha jogo zgodi i kontrolyu z boku koristuvacha tobto nesankcionovano vstanovlenij Same u comu vuzkomu sensi termin shpigunskij programnij produkt ye doslivnim perekladom anglijskogo terminu spyware angl spy shpigun i angl soft ware programne zabezpechennya Zaraz isnuye bezlich viznachen i tlumachen terminu spyware Tomu v cij statti za osnovu prijnyati viznachennya cogo terminu sho vikoristovuye Anti spyware Coalition koaliciya v yaku vhodyat bagato krupnih virobnikiv antishpigunskogo ta antivirusnogo programnogo zabezpechennya Ale slid zaznachiti sho termin spyware maye yak vuzke tak i shiroke tlumachennya Vidpovidno do tlumachennya Anti spyware Coalition termin spyware mozhe mati dva znachennya u vuzkomu sensi spyware ce monitoringovij programnij produkt sho vstanovlenij i vzhivayetsya bez nalezhnogo spovishennya koristuvacha jogo zgodi i kontrolyu z boku koristuvacha tobto nesankcionovano vstanovlenij Same u comu vuzkomu sensi termin spyware angl spy shpigun i angl soft ware programne zabezpechennya vidpovidaye svoyemu doslivnomu perekladu tobto shpigunske programne zabezpechennya u shirshomu sensi spyware vikoristovuyetsya yak sinonim togo sho Anti spyware Coalition nazivaye spyware ta inshi potencijno nebazhani tehnologiyi TerminologiyaSpyware u vuzkomu sensi shpigunske programne zabezpechennya programne zabezpechennya dlya vidstezhuvannya monitoringu dij koristuvacha sho vzhivayetsya nesankcionovano nesankcionovano vzhivani monitoringovi programni produkti angl Tracking Software nesankcionovano vzhivani programni produkti priznacheni dlya kontrolyu natiskan klavish na klaviaturi komp yutera angl Keyloggers nesankcionovano vzhivani programni produkti priznacheni dlya kontrolyu skrinshotiv ekranu monitora komp yutera angl Screen Scraper Spyware u shirokomu sensi tobto Spyware u vuzkomu sensi plyus inshi potencijno nebazhani tehnologiyi Perelik Spyware u vuzkomu sensi privedenij vishe Perelik inshih potencijno nebazhanih tehnologij angl Potentially Unwanted Technologies vklyuchaye Programne zabezpechennya dlya pokazu reklami angl Advertising Display Software Adware Prichomu same toj vid reklami na pokaz yakoyi koristuvach ne davav svoyeyi zgodi i yaka pokazuyetsya koristuvachevi primusovo Avtomatichni zavantazhuvachi programnogo zabezpechennya angl Automatic Download Software napriklad tak zvani Tricklers Prichomu same toj vid zavantazhuvachiv programnogo zabezpechennya yakij vikoristovuyetsya bez vidoma koristuvacha tobto nesankcionovano Programi dozvonyuvalniki angl Dialing Software ili Dialers Prichomu same toj vid dozvonyuvalnikiv na robotu yakih koristuvach ne davav svoyeyi zgodi tobto vzhivanih nesankcionovano Tehnologiyi pasivnogo vidstezhuvannya angl Passive Tracking Technologies napriklad nesankcionovano vzhivani kuki tak zvani Tracking Cookies Programne zabezpechennya priznachene dlya nesankcionovanogo viddalenogo kontrolyu i keruvannya komp yuterami angl Remote Control Software napriklad Backdoors Botnets Droneware Programi dlya nesankcionovanogo analizu stanu sistem bezpeki angl Security Analysis Software napriklad Hacker Tools Port and vulnerability scanners Password crackers Programi dlya nesankcionovanogo vnesennya zmin do komp yuternoyi sistemi angl System Modifying Software napriklad Hijackers Rootkits Potencijno nebazhanimi dani tehnologiyi nazvani tomu sho samo po sobi zastosuvannya cih tehnologij zovsim ne robit yakij nebud programnij produkt shpigunskim programnim produktom Dani tehnologiyi mozhut zastosovuvatisya v cilkom zakonnih cilyah ta buti korisnimi Porushnik angl user violator koristuvach sho zdijsnyuye nesankcionovanij dostup do informaciyi Sankcionovanij dostup do informaciyi angl authorized access to information dostup do informaciyi sho ne porushuye pravila rozmezhuvannya dostupu Nesankcionovanij dostup do informaciyi angl unauthorized access to information dostup do informaciyi sho zdijsnyuyetsya z porushennyam pravil rozmezhuvannya dostupu Pravila rozmezhuvannya dostupu angl access mediation rules chastina politiki bezpeki sho reglamentuye pravila dostupu koristuvachiv i procesiv do pasivnih ob yektiv Politika bezpeki informaciyi angl information security policy sukupnist zakoniv pravil obmezhen rekomendacij instrukcij i tak dali sho reglamentuyut poryadok obrobki informaciyi Klasifikaciyaza vidom Shpigunski programni produkti pidrozdilyayutsya na dekilka osnovnih vidiv nesankcionovano vzhivani monitoringovi programni produkti angl Tracking Software nesankcionovano vzhivani programni produkti priznacheni dlya kontrolyu natiskan klavish na klaviaturi komp yutera angl Keyloggers nesankcionovano vzhivani programni produkti priznacheni dlya kontrolyu skrinshotiv ekranu monitora komp yutera angl Screen Scraper nesankcionovano vzhivani monitoringove abo shpigunske PZ yake vikoristovuyetsya dlya stalkingu angl Stalkerware za metoyu rozrobki Programni produkti abo moduli yaki spochatku rozroblyalisya specialno dlya nesankcionovanogo proniknennya v komp yuternu sistemu i spochatku priznachalisya dlya kradizhki informaciyi koristuvacha rozrobnikom danogo programnogo produktu Programni produkti abo moduli yaki spochatku ne rozroblyalisya specialno dlya nesankcionovanogo proniknennya v komp yuternu sistemu i spochatku ne priznachalisya dlya kradizhki informaciyi koristuvacha rozrobnikom danogo programnogo produktu za nayavnistyu signaturi v signaturnih bazah Vidomi shpigunski programni produkti Do danoyi kategoriyi vidnosyatsya shpigunski programni produkti signatura yakih vzhe vklyuchena v signaturni bazi osnovnih vidomih firm virobnikiv anti shpigunskih programnih produktiv i abo anti virusnih programnih produktiv Nevidomi shpigunski programni produkti Do danoyi kategoriyi vidnosyatsya shpigunski programni produkti signatura yakih ne vklyuchena v signaturni bazi osnovnih vidomih firm virobnikiv anti shpigunskih programnih produktiv i abo anti virusnih programnih produktiv i mozhlivo nikoli ne bude v nih vklyuchena z riznih prichin a same monitoringovi programni produkti moduli yaki mozhut stvoryuvatisya rozrobnikami riznih zakritih operacijnih sistem i vklyuchatisya nimi do skladu yadra operacijnoyi sistemi bez nalezhnogo spovishennya koristuvacha jogo zgodi i kontrolyu shpigunski programni produkti yaki rozrobleni v obmezhenij kilkosti chasto tilki v odnij abo dekilkoh kopiyah dlya virishennya konkretnogo zavdannya pov yazanogo z vikradannyam kritichnoyi informaciyi z komp yutera koristuvacha napriklad programni produkti sho vzhivayutsya zlovmisnikami profesionalami Dani programni produkti mozhut buti trohi vidozminenimi vidkritimi pochatkovimi kodami monitoringovih programnih produktiv uzyatimi z merezhi Internet i skompilovani samim zlovmisnikom sho dozvolyaye zminiti signaturu monitoringovogo programnogo produktu komercijni osoblivo korporativni monitoringovi programni produkti yaki duzhe ridko vnosyatsya do signaturnih baz vidomih firm virobnikiv anti shpigunskih programnih produktiv i abo anti virusnih programnih produktiv Ce prizvodit do togo sho publikaciya zlovmisnikami v merezhi Internet povnofunkcionalnoyi versiyi takogo komercijnogo monitoringovogo programnogo produktu mozhe peretvoriti ostannij v potencijnij nevidomij shpigunskij programnij produkt yakij ne viyavlyayetsya anti shpigunskimi programnimi produktami i abo anti virusnimi programnimi produktami shpigunski programni produkti sho vklyuchayutsya do skladu program virusiv Do momentu vnesennya signaturnih danih do virusnoyi bazi dani moduli ye nevidomimi Priklad vsesvitno vidomi virusi sho natvorili bagato bid ostannimi rokami mayut v svoyemu skladi modul perehoplennya natisnen klaviaturi i vidpravki otrimanoyi informaciyi v merezhu Internet Zakonni vidi zastosuvannya potencijno nebazhanih tehnologij Tracking Software shiroko i absolyutno zakonno zastosovuyetsya dlya monitoringu personalnih komp yuteriv Adware mozhe vidkrito vklyuchatisya do skladu bezkoshtovnogo ta umovno bezkoshtovnogo programnogo zabezpechennya i koristuvach pogodzhuyetsya na proglyadannya reklami shob mati yakus dodatkovu mozhlivist napriklad koristuvatisya danoyu programoyu bezkoshtovno U takomu razi nayavnist programi dlya pokazu reklami povinna yavno propisuvatisya v ugodi kincevogo koristuvacha EULA Programi viddalenogo kontrolyu i keruvannya Remote Control Software mozhut zastosovuvatisya dlya viddalenoyi tehnichnoyi pidtrimki abo dostupu do vlasnih resursiv yaki roztashovani na viddalenomu komp yuteri Dozvonyuvalniki mozhut davati mozhlivist distati dostupu do resursiv potribnih koristuvachevi napriklad dozvon do ISP internet servis provajdera dlya pidklyuchennya do merezhi Internet Programi dlya modifikaciyi sistemi mozhut zastosovuvatisya i dlya kastomizaciyi sho ye bazhanoyu dlya koristuvacha Programi dlya avtomatichnogo zavantazhennya mozhut zastosovuvatisya dlya avtomatichnogo zavantazhennya onovlen prikladnih program ta onovlen operacijnoyi sistemi Programi dlya analizu stanu sistemi bezpeki zastosovuyutsya dlya doslidzhennya stanu zahishenosti komp yuternih sistem i v inshih absolyutno zakonnih cilyah Tehnologiyi pasivnogo vidstezhuvannya mozhut buti korisni dlya personalizaciyi vebstorinok yaki vidviduye koristuvach Principi vidnesennya programnih produktiv do kategoriyi SpywareSpyware u vuzkomu sensi Monitoringovi programni produkti angl Tracking Software programni produkti priznacheni dlya kontrolyu natiskan klavish na klaviaturi komp yutera angl Keyloggers a takozh programni produkti kontrolyu skrinshotiv ekranu monitora komp yutera angl Screen Scraper mozhut buti vidneseni doSpyware u vuzkomu sensi tobto do shpigunskogo programnogo zabezpechennya viklyuchno za metodom yih zastosuvannya u razi nesankcionovanogo zastosuvannya danih programnih produktiv Inshi potencijno nebazhani tehnologiyi Dani tehnologiyi ye tehnologiyami podvijnogo priznachennya i zastosovuvatisya voni mozhut v riznih cilyah yak v zakonnih tak i v nezakonnih I lishe za metodom zastosuvannya danih tehnologij v kozhnomu konkretnomu programnomu produkti i za metodami zastosuvannya sho rekomenduyutsya samim virobnikom programnogo produktu programnij produkt mozhe buti vidnesenij do kategoriyi Inshi potencijno nebazhani tehnologiyi Spyware u shirokomu sensi Do danoyi kategoriyi mozhut buti vidneseni programni produti i tehnologiyi yaki mozhut buti vidneseni hocha b do odnogo vidu abo Spyware u vuzkomu sensi abo Inshi potencijno nebazhani tehnologiyi Cili zastosuvannyaZastosuvannya shpigunskih programnih produktiv dozvolyaye zlovmisnikovi distati praktichno povnij dostup do komp yutera koristuvacha ta do informaciyi sho na nomu sho zberigayetsya Metodi zahistu vid shpigunskih programnih produktivZahist vid vidomih shpigunskih programnih produktiv vikoristannya anti shpigunskih programnih produktiv i abo anti virusnih programnih produktiv vidomih virobnikiv z avtomatichnim onovlennyam signaturnih baz Zahist vid nevidomih shpigunskih programnih produktiv vikoristannya anti shpigunskih programnih produktiv i abo anti virusnih programnih produktiv vidomih virobnikiv yaki dlya protidiyi shpigunskim programnim produktam vikoristovuyut tak zvani evristichni povedinkovi analizatori tobto ne vimagayut signaturnoyi bazi Zahist vid vidomih i nevidomih shpigunskih programnih produktiv vklyuchaye vikoristannya anti shpigunskih programnih produktiv i abo anti virusnih programnih produktiv vidomih virobnikiv yaki dlya protidiyi shpigunskim programnim produktam vikoristovuyut signaturni bazi shpigunskih programnih produktiv sho postijno onovlyuyutsya evristichni povedinkovi analizatori sho ne vimagayut nayavnosti signaturnoyi bazi PosilannyaOficijne tlumachennya terminu SpywareZahist vid SpywareNezalezhne porivnyannya najpopulyarnishih anti spyware produktiv Microsoft Windows Defender 19 sichnya 2008 u Wayback Machine Domashnya storinka Microsoft Windows Defender rosijskoyu movoyu Microsoft Windows Defender 4 lyutogo 2015 u Wayback Machine Domashnya storinka Microsoft Windows Defender anglijskoyu movoyu Microsoft Anti Malware BlogCya stattya mozhe mistiti originalne doslidzhennya Bud laska udoskonalte yiyi perevirivshi sumnivni tverdzhennya j dodavshi posilannya na dzherela Tverdzhennya yaki mistyat lishe originalne doslidzhennya mayut buti vilucheni lipen 2009