Шпионское ПО ( сокращение от шпионского программного обеспечения ) — это любое программное обеспечение с вредоносным поведением, целью которого является сбор информации о человеке или организации и ее отправка другому лицу таким образом, чтобы нанести вред пользователю, нарушая его конфиденциальность , ставя под угрозу безопасность его устройства или другими способами. . Такое поведение может присутствовать во вредоносном и легальном программном обеспечении. Веб-сайты могут использовать шпионские программы, например веб-отслеживание . Аппаратные устройства также могут быть затронуты. [1]
Шпионское ПО часто ассоциируется с рекламой и включает в себя многие из тех же проблем . Поскольку такое поведение настолько распространено и может иметь неопасное применение, дать точное определение шпионского ПО является сложной задачей. [2]
Первое зарегистрированное использование термина «шпионское ПО» произошло 16 октября 1995 года в сообщении Usenet , высмеивающем бизнес -модель Microsoft . [3] Шпионское ПО первоначально обозначало программное обеспечение , предназначенное для шпионских целей. Однако в начале 2000 года основатель Zone Labs Грегор Фройнд использовал этот термин в пресс-релизе ZoneAlarm Personal Firewall . [4] Позже в 2000 году родитель, использующий ZoneAlarm, был предупрежден о том, что Reader Rabbit , образовательное программное обеспечение, продаваемое детям компанией по производству игрушек Mattel , тайно отправляло данные обратно в Mattel. [5] С тех пор термин «шпионское ПО» приобрел свой нынешний смысл.
Согласно исследованию 2005 года, проведенному AOL и Национальным альянсом кибербезопасности, 61 процент компьютеров опрошенных пользователей был заражен той или иной формой шпионского ПО. 92 процента опрошенных пользователей шпионского ПО сообщили, что не знали о его наличии, а 91 процент сообщили, что не давали разрешения на установку шпионского ПО. [6] По состоянию на 2006 год [обновлять]шпионское ПО стало одной из главных угроз безопасности компьютерных систем, работающих под управлением операционных систем Microsoft Windows . Компьютеры, на которых Internet Explorer (IE) был основным браузером , особенно уязвимы для таких атак не только потому, что IE использовался наиболее широко [7] , но и потому, что его тесная интеграция с Windows позволяет шпионским программам получить доступ к важным частям операционной системы. . [7] [8]
До того, как Internet Explorer 6 SP2 был выпущен как часть пакета обновления 2 для Windows XP , браузер автоматически отображал окно установки для любого компонента ActiveX , который веб-сайт хотел установить. Сочетание незнания пользователей об этих изменениях и предположения Internet Explorer о том, что все компоненты ActiveX безвредны, способствовали значительному распространению шпионского ПО. Многие компоненты шпионского ПО также могут использовать эксплойты в JavaScript , Internet Explorer и Windows для установки без ведома или разрешения пользователя.
Реестр Windows содержит несколько разделов, в которых изменение значений ключей позволяет автоматически запускать программное обеспечение при загрузке операционной системы. Шпионское ПО может использовать эту конструкцию, чтобы обойти попытки удаления. Шпионское ПО обычно связывается с каждым местом в реестре , допускающим выполнение. После запуска шпионское ПО будет периодически проверять, удалены ли какие-либо из этих ссылок. В этом случае они будут автоматически восстановлены. Это гарантирует, что шпионское ПО будет выполняться при загрузке операционной системы, даже если некоторые (или большинство) ссылок реестра будут удалены.
Шпионское ПО в основном подразделяется на четыре типа: рекламное ПО , системные мониторы, отслеживание, включая веб-отслеживание , и трояны ; [9] примеры других печально известных типов включают возможности управления цифровыми правами , которые «звонят домой», кейлоггеры , руткиты и веб-маяки . Эти четыре категории не являются взаимоисключающими и имеют схожие тактики атак на сети и устройства. [10] Основная цель — установить, взломать сеть, избежать обнаружения и безопасно удалить себя из сети. [10]
Шпионское ПО в основном используется для кражи информации и хранения действий пользователей Интернета в сети, а также для показа всплывающих окон с рекламой пользователям Интернета. [11] Всякий раз, когда шпионское ПО используется в злонамеренных целях, его присутствие обычно скрыто от пользователя, и его может быть трудно обнаружить. Некоторые шпионские программы, такие как кейлоггеры , могут быть установлены владельцем общего, корпоративного или общедоступного компьютера намеренно с целью наблюдения за пользователями.
Хотя термин «шпионское ПО» подразумевает программное обеспечение, которое контролирует компьютер пользователя, функции шпионского ПО могут выходить за рамки простого мониторинга. Шпионское ПО может собирать данные практически любого типа, включая личную информацию, такую как привычки интернет-серфинга , логины пользователей, а также информацию о банковских или кредитных счетах. Шпионское ПО также может мешать пользователю управлять компьютером, устанавливая дополнительное программное обеспечение или перенаправляя веб-браузеры . [12] Некоторые шпионские программы могут изменять настройки компьютера, что может привести к снижению скорости подключения к Интернету, несанкционированным изменениям настроек браузера или изменениям настроек программного обеспечения.
Иногда шпионское ПО включается вместе с подлинным программным обеспечением и может быть получено с вредоносного веб-сайта или намеренно добавлено к функциям подлинного программного обеспечения (см. параграф о Facebook ниже). В ответ на появление шпионского ПО возникла небольшая индустрия, занимающаяся антишпионским программным обеспечением. Запуск антишпионского программного обеспечения стал широко признанным элементом практики компьютерной безопасности , особенно для компьютеров под управлением Microsoft Windows . В ряде юрисдикций приняты законы о борьбе со шпионским ПО, которые обычно направлены против любого программного обеспечения, которое тайно устанавливается для управления компьютером пользователя.
В немецкоязычных странах шпионское ПО, используемое или созданное правительством, компьютерные эксперты называют программным обеспечением (в просторечии: Regierungstrojaner , буквально «правительственный троян»). Govware обычно представляет собой троянскую программу, используемую для перехвата сообщений с целевого компьютера. В некоторых странах, таких как Швейцария и Германия, существует правовая база, регулирующая использование такого программного обеспечения. [13] [14] В США термин « полицейское программное обеспечение » использовался для аналогичных целей. [15]
Использование термина «шпионское ПО» в конечном итоге сократилось, поскольку крупные веб-сайты и компании, занимающиеся сбором данных, все больше продвигали практику отслеживания пользователей в мейнстрим; они, как правило, не нарушают никаких известных законов и вынуждают отслеживать пользователей не с помощью мошеннических действий как таковых , а с помощью настроек по умолчанию, созданных для пользователей, и языка соглашений об условиях обслуживания.
В одном задокументированном примере, опубликованном CBS/CNet News 7 марта 2011 года, анализ в The Wall Street Journal выявил практику Facebook и других веб-сайтов по отслеживанию активности пользователей в Интернете , которая связана с их личностью, выходя далеко за рамки пользователей. ' посещения и активность на самом сайте Facebook. В отчете говорилось: «Вот как это работает. Вы заходите на Facebook, входите в систему, проводите там какое-то время, а затем… вы двигаетесь дальше, не выходя из системы. Допустим, следующий сайт, на который вы заходите, — это The New York Times. ...Эти кнопки, даже если вы на них не нажимаете, только что сообщили Facebook и Twitter о том, что вы туда зашли, а также о вашей личности в этих учетных записях. Допустим, вы перешли на что-то вроде сайта о депрессии. На этом сайте также есть кнопка твита. , виджет Google , и они тоже могут сообщить, кто вы и что вы туда заходили». Анализ Wall Street Journal был проведен Брайаном Кеннишем, основателем Disconnect, Inc. [16]
Шпионское ПО не обязательно распространяется так же, как вирус или червь , поскольку зараженные системы обычно не пытаются передать или скопировать программное обеспечение на другие компьютеры. Вместо этого шпионское ПО устанавливается в систему, вводя пользователя в заблуждение или используя уязвимости программного обеспечения.
Большинство шпионских программ устанавливаются без ведома пользователя или с использованием обманных методов. Шпионское ПО может попытаться обмануть пользователей, включив в него желаемое программное обеспечение. Другая распространенная тактика — использование «троянского коня» — шпионских гаджетов, которые выглядят как обычные устройства, но на самом деле представляют собой что-то другое, например USB-кейлоггер. Эти устройства фактически подключаются к устройству как блоки памяти, но способны записывать каждое нажатие на клавиатуру. Некоторые авторы шпионских программ заражают систему через дыры в безопасности веб-браузера или другого программного обеспечения. Когда пользователь переходит на веб-страницу, контролируемую автором шпионского ПО, страница содержит код, который атакует браузер и вызывает загрузку и установку шпионского ПО.
Для установки шпионского ПО часто используется Internet Explorer . Его популярность и история проблем с безопасностью сделали его частой мишенью. Его глубокая интеграция со средой Windows делает его уязвимым для атак на операционную систему Windows . Internet Explorer также служит точкой подключения для шпионских программ в виде вспомогательных объектов браузера , которые изменяют поведение браузера.
Шпионское ПО редко работает на компьютере в одиночку; пораженная машина обычно имеет множественные заражения. Пользователи часто замечают нежелательное поведение и снижение производительности системы. Заражение шпионским ПО может привести к значительной нежелательной активности ЦП , использованию диска и сетевому трафику. Также распространены проблемы со стабильностью, такие как зависание приложений, сбой при загрузке и общесистемные сбои. Обычно этот эффект является преднамеренным, но может быть вызван вредоносным ПО, просто требующим большого количества вычислительной мощности, дискового пространства или использования сети. Шпионское ПО, которое мешает работе сетевого программного обеспечения, обычно вызывает трудности с подключением к Интернету.
В некоторых случаях шпионское ПО даже не проявляется. В таких ситуациях пользователи предполагают, что проблемы с производительностью связаны с неисправным оборудованием, проблемами установки Windows или заражением другим вредоносным ПО . Некоторые владельцы сильно зараженных систем прибегают к обращению к специалистам технической поддержки или даже к покупке нового компьютера, поскольку существующая система «стала слишком медленной». Сильно зараженные системы могут потребовать чистой переустановки всего программного обеспечения, чтобы вернуться к полной функциональности.
Более того, некоторые типы шпионских программ отключают программные брандмауэры и антивирусное программное обеспечение и/или снижают настройки безопасности браузера, что открывает систему для дальнейших оппортунистических инфекций . Некоторые шпионские программы отключают или даже удаляют конкурирующие шпионские программы на том основании, что большее количество неприятностей, связанных со шпионским ПО, увеличивает вероятность того, что пользователи предпримут действия по удалению этих программ. [17]
Кейлоггеры иногда являются частью пакетов вредоносных программ, загружаемых на компьютеры без ведома владельцев. Некоторые программы-кейлоггеры доступны бесплатно в Интернете, а другие являются коммерческими или частными приложениями. Большинство кейлоггеров позволяют захватывать не только нажатия клавиш на клавиатуре, но также часто способны собирать снимки экрана с компьютера.
Типичный пользователь Windows имеет права администратора , в основном для удобства. По этой причине любая программа, которую запускает пользователь, имеет неограниченный доступ к системе. Как и в других операционных системах , пользователи Windows могут следовать принципу минимальных привилегий и использовать учетные записи без прав администратора . Альтернативно, они могут ограничить привилегии конкретных уязвимых процессов , подключенных к Интернету , таких как Internet Explorer .
Поскольку Windows Vista по умолчанию является администратором компьютера, который запускает все с ограниченными правами пользователя, когда программе требуются административные привилегии, всплывающее окно контроля учетных записей предложит пользователю разрешить или запретить действие. Это улучшено по сравнению с дизайном, использовавшимся в предыдущих версиях Windows. Шпионское ПО также известно как программное обеспечение для отслеживания.
По мере развития угрозы шпионского ПО появился ряд методов противодействия ей. К ним относятся программы, предназначенные для удаления или блокировки шпионского ПО, а также различные пользовательские методы, снижающие вероятность попадания шпионского ПО в систему.
Тем не менее, шпионское ПО остается дорогостоящей проблемой. Если компьютер под управлением Windows заражен большим количеством шпионских программ, единственным средством защиты может стать резервное копирование пользовательских данных и полная переустановка операционной системы . Например, некоторые шпионские программы не могут быть полностью удалены с помощью Symantec, Microsoft, PC Tools.
Многие программисты и некоторые коммерческие фирмы выпустили продукты, предназначенные для удаления или блокировки шпионских программ. Такие программы, как Spyware Doctor от PC Tools, Ad-Aware SE от Lavasoft и Spybot - Search & Destroy от Патрика Коллы , быстро завоевали популярность как инструменты для удаления, а в некоторых случаях и перехвата шпионских программ. В декабре 2004 года Microsoft приобрела программное обеспечение GIANT AntiSpyware [18] , переименовав его в Microsoft AntiSpyware (Beta 1) и выпустив его для бесплатной загрузки для пользователей Genuine Windows XP и Windows 2003. В ноябре 2005 года он был переименован в Защитник Windows . [19] [20]
Крупные антивирусные компании, такие как Symantec , PC Tools , McAfee и Sophos , также добавили функции защиты от шпионского ПО в свои существующие антивирусные продукты. Вначале антивирусные компании выражали нежелание добавлять функции защиты от шпионского ПО, ссылаясь на судебные иски, поданные авторами шпионского ПО против авторов веб-сайтов и программ, которые описывали их продукты как «шпионское ПО». Однако последние версии антивирусных продуктов для дома и бизнеса этих крупных фирм включают функции защиты от шпионского ПО, хотя и обрабатываются иначе, чем вирусы. Например, Symantec Anti-Virus классифицирует шпионские программы как «расширенные угрозы» и теперь предлагает защиту от этих угроз в режиме реального времени .
Другие инструменты защиты от шпионского ПО включают FlexiSPY, Mobilespy, mSPY, TheWiSPY и UMobix. [21]
Антишпионские программы могут бороться со шпионским ПО двумя способами:
Такие программы проверяют содержимое реестра Windows , файлы операционной системы и установленные программы , а также удаляют файлы и записи, соответствующие списку известных шпионских программ. Защита от шпионских программ в режиме реального времени работает идентично антивирусной защите в реальном времени: программа сканирует файлы на диске во время загрузки и блокирует активность компонентов, которые, как известно, представляют собой шпионское ПО. В некоторых случаях он также может перехватывать попытки установки элементов автозагрузки или изменения настроек браузера. Более ранние версии антишпионских программ были ориентированы главным образом на обнаружение и удаление. Программа SpywareBlaster от Javacool Software , одна из первых, предлагающих защиту в реальном времени, блокировала установку шпионских программ на основе ActiveX .
Как и большинство антивирусных программ, многие средства защиты от шпионского и рекламного ПО требуют часто обновляемой базы данных угроз. По мере выпуска новых шпионских программ разработчики антишпионских программ обнаруживают и оценивают их, добавляя в список известных шпионских программ, что позволяет программному обеспечению обнаруживать и удалять новые шпионские программы. В результате антишпионское программное обеспечение имеет ограниченную полезность без регулярных обновлений. Обновления могут устанавливаться автоматически или вручную.
Популярным универсальным инструментом удаления шпионского ПО, используемым теми, кому требуется определенный уровень знаний, является HijackThis , который сканирует определенные области ОС Windows, где часто находится шпионское ПО, и представляет список элементов для удаления вручную. Поскольку большинство элементов являются законными файлами/записями реестра Windows, тем, кто менее осведомлен в этом вопросе, рекомендуется опубликовать журнал HijackThis на многочисленных антишпионских сайтах и позволить экспертам решить, что удалить.
Если шпионская программа не заблокирована и ей удается установиться, она может сопротивляться попыткам завершить или удалить ее. Некоторые программы работают парами: когда антишпионский сканер (или пользователь) завершает один запущенный процесс, другой заново запускает убитую программу. Аналогично, некоторые шпионские программы обнаруживают попытки удалить ключи реестра и немедленно добавляют их снова. Обычно загрузка зараженного компьютера в безопасном режиме дает антишпионской программе больше шансов удалить постоянное шпионское ПО. Уничтожение дерева процессов также может сработать.
Помимо установки антишпионских программ, пользователи компьютеров нашли несколько полезных способов обнаружения шпионского ПО. Многие пользователи установили веб-браузер , отличный от Internet Explorer , например Mozilla Firefox или Google Chrome . Хотя ни один браузер не является полностью безопасным, Internet Explorer когда-то подвергался большему риску заражения шпионским ПО из-за большой базы пользователей, а также таких уязвимостей, как ActiveX , но сейчас эти три основных браузера почти эквивалентны, когда дело касается безопасности. [22] [23]
Некоторые интернет-провайдеры , особенно колледжи и университеты, применяют другой подход к блокировке шпионского ПО: они используют свои сетевые брандмауэры и веб-прокси для блокировки доступа к веб-сайтам, на которых установлено шпионское ПО. 31 марта 2005 года факультет информационных технологий Корнеллского университета опубликовал отчет, в котором подробно описывается поведение одного конкретного шпионского ПО, использующего прокси-сервер, Marketscore , а также шаги, предпринятые университетом для его перехвата. [24] Многие другие учебные заведения предприняли аналогичные шаги.
Отдельные пользователи также могут устанавливать межсетевые экраны различных компаний. Они контролируют поток информации, поступающей на сетевой компьютер и исходящий от него, и обеспечивают защиту от шпионского и вредоносного ПО. Некоторые пользователи устанавливают большой файл хостов , который не позволяет компьютеру пользователя подключаться к известным веб-адресам, связанным со шпионским ПО. Шпионское ПО может быть установлено через определенные условно-бесплатные программы, предлагаемые для загрузки. Загрузка программ только из надежных источников может обеспечить некоторую защиту от этого источника атак. [25]
Отдельные пользователи могут использовать мобильный телефон/компьютер с физическим (электрическим) переключателем или изолированным электронным переключателем, который отключает микрофон, камеру без обхода и оставляет их в отключенном положении, когда они не используются, что ограничивает информацию, которую может собирать шпионское ПО. (Политика рекомендована Руководством NIST по управлению безопасностью мобильных устройств, 2013 г.).
Некоторые поставщики шпионского ПО, в частности 180 Solutions , написали то, что газета New York Times назвала « ворованным ПО », а исследователь шпионского ПО Бен Эдельман назвал партнерским мошенничеством , формой мошенничества с кликами . Воровское ПО перенаправляет выплаты доходов от партнерского маркетинга от законного партнера поставщику шпионского ПО.
Шпионское ПО, атакующее партнерские сети, размещает партнерский тег оператора шпионского ПО на активности пользователя, заменяя любой другой тег, если таковой имеется. Оператор шпионского ПО — единственная сторона, которая от этого выигрывает. Пользователю мешает выбор, законный партнер теряет доход, репутация сетей страдает, а поставщики страдают из-за необходимости выплачивать партнерские доходы «партнеру», который не является стороной контракта. [26] Партнерское мошенничество является нарушением условий обслуживания большинства сетей партнерского маркетинга. Мобильные устройства также могут быть уязвимы для платных программ , которые манипулируют пользователями и вынуждают их незаконно взимать плату за мобильную связь.
В одном случае шпионское ПО было тесно связано с кражей личных данных . [27] В августе 2005 года исследователи из компании Sunbelt Software, занимающейся программным обеспечением безопасности, заподозрили, что создатели распространенного шпионского ПО CoolWebSearch использовали его для передачи « сессий чата , имен пользователей , паролей , банковской информации и т. д.»; [28] однако оказалось, что «на самом деле это был собственный сложный преступный троян, независимый от CWS». [29] В настоящее время это дело расследуется ФБР .
По оценкам Федеральной торговой комиссии , 27,3 миллиона американцев стали жертвами кражи личных данных, а финансовые потери от кражи личных данных составили почти 48 миллиардов долларов для предприятий и финансовых учреждений и не менее 5 миллиардов долларов личных расходов для частных лиц. [30]
Некоторые технологии защиты от копирования заимствованы у шпионских программ. В 2005 году было обнаружено, что компания Sony BMG Music Entertainment использует руткиты в своей технологии управления цифровыми правами XCP . компьютеры не могут функционировать.Генеральный прокурор Техаса Грег Эбботт подал иск, [32] и были поданы три отдельных коллективных иска. [33] Позднее Sony BMG предоставила на своем веб-сайте обходной путь, который поможет пользователям удалить эту проблему. [34]
Начиная с 25 апреля 2006 года приложение Microsoft Windows Genuine Advantage Notifications [35] устанавливалось на большинство ПК с Windows в качестве «критического обновления безопасности». Хотя основная цель этого намеренно удаляемого приложения состоит в том, чтобы гарантировать, что копия Windows на компьютере была законно куплена и установлена, оно также устанавливает программное обеспечение, которое обвиняется в том, что оно ежедневно « звонит домой », например, шпионское ПО. [36] [37] Его можно удалить с помощью инструмента RemoveWGA.
Stalkerware — это шпионское ПО, которое использовалось для отслеживания электронной деятельности партнеров, состоящих в интимных отношениях. По крайней мере, один программный пакет Loverspy был специально разработан для этой цели. В зависимости от местных законов, касающихся совместной/супружеской собственности, наблюдение за онлайн-активностью партнера без его согласия может быть незаконным; автору Loverspy и нескольким пользователям продукта были предъявлены обвинения в Калифорнии в 2005 году по обвинению в прослушивании телефонных разговоров и различных компьютерных преступлениях. [38]
Антишпионские программы часто сообщают о файлах cookie HTTP веб-рекламодателей , небольших текстовых файлах, которые отслеживают активность просмотра, как о шпионском ПО. Хотя они не всегда являются вредоносными по своей сути, многие пользователи возражают против использования третьими лицами места на их персональных компьютерах в своих деловых целях, и многие антишпионские программы предлагают их удалить. [39]
Shameware или « программное обеспечение для подотчетности » — это тип шпионского ПО, которое не скрыто от пользователя, но действует с его ведома, если не обязательно с его согласия. Родители, религиозные лидеры или другие авторитетные деятели могут потребовать от своих детей или членов общины установить такое программное обеспечение, предназначенное для обнаружения просмотра порнографии или другого контента, который считается неуместным, и сообщить об этом авторитетному лицу, которое затем может противостоять пользователю. об этом. [40]
Эти распространенные шпионские программы иллюстрируют разнообразие вариантов поведения, обнаруживаемых при таких атаках. Обратите внимание: как и в случае с компьютерными вирусами, исследователи дают шпионским программам имена, которые не могут быть использованы их создателями. Программы могут быть сгруппированы в «семьи» на основе не общего программного кода, а общего поведения или «следования за деньгами» или очевидных финансовых или деловых связей. Например, ряд шпионских программ, распространяемых Claria , известны под общим названием «Gator». Аналогичным образом, программы, которые часто устанавливаются вместе, могут рассматриваться как части одного и того же пакета шпионского ПО, даже если они функционируют по отдельности.
В число поставщиков шпионского ПО входит NSO Group , которая в 2010-х годах продавала шпионское ПО правительствам для шпионажа за правозащитниками и журналистами . [41] [42] [43] Группа NSO была исследована Citizen Lab . [41] [43]
Вредоносные программисты выпустили большое количество мошеннических (поддельных) антишпионских программ, а широко распространенные рекламные баннеры в Интернете могут предупреждать пользователей о том, что их компьютеры заражены шпионским ПО, побуждая их покупать программы, которые на самом деле не удаляют шпионское ПО, или же могут добавить больше собственных шпионских программ. [44] [45]
Недавнее [обновлять]распространение поддельных или поддельных антивирусных продуктов, позиционирующих себя как антишпионское ПО, может создавать проблемы. Пользователи могут получать всплывающие окна с предложением установить их для защиты своего компьютера, хотя на самом деле они добавят шпионское ПО. Пользователям не рекомендуется устанавливать бесплатное ПО, претендующее на звание антишпионского ПО, пока его законность не будет проверена. Среди известных преступников:
Поддельные антивирусные продукты составляют 15 процентов всех вредоносных программ. [47]
26 января 2006 г. Microsoft и генеральный прокурор штата Вашингтон подали иск против компании Secure Computer из-за ее продукта Spyware Cleaner. [48]
Несанкционированный доступ к компьютеру является незаконным в соответствии с законами о компьютерных преступлениях , такими как Закон США о компьютерном мошенничестве и злоупотреблениях , Закон Великобритании о неправомерном использовании компьютеров и аналогичные законы других стран. Поскольку владельцы компьютеров, зараженных шпионским ПО, обычно заявляют, что они никогда не давали разрешения на установку, на первый взгляд можно предположить, что распространение шпионского ПО будет считаться преступным деянием. Правоохранительные органы часто преследовали авторов других вредоносных программ, в частности вирусов. Тем не менее, немногие разработчики шпионского ПО были привлечены к ответственности, и многие из них открыто ведут свою деятельность как строго законный бизнес, хотя некоторые из них столкнулись с судебными исками. [49] [50]
Производители шпионского ПО утверждают, что, вопреки утверждениям пользователей, пользователи на самом деле дают согласие на установку. Шпионское ПО, поставляемое в комплекте с условно-бесплатными приложениями, может быть описано в юридическом тексте лицензионного соглашения с конечным пользователем (EULA). Многие пользователи обычно игнорируют эти предполагаемые контракты, но компании-шпионы, такие как Claria, утверждают, что они демонстрируют согласие пользователей.
Несмотря на повсеместное распространение соглашений EULA , согласно которым один щелчок мыши может рассматриваться как согласие на весь текст, их использование привело к относительно небольшому количеству судебных разбирательств . В большинстве юрисдикций общего права установлено , что этот тип соглашения может быть обязательным договором при определенных обстоятельствах. [51] Однако это не означает, что каждое такое соглашение является договором или что каждое его условие подлежит исполнению.
В некоторых юрисдикциях, в том числе в американских штатах Айова [52] и Вашингтон , [53] были приняты законы, устанавливающие уголовную ответственность за некоторые формы шпионского ПО. Такие законы запрещают кому-либо, кроме владельца или оператора компьютера, устанавливать программное обеспечение, которое изменяет настройки веб-браузера, отслеживает нажатия клавиш или отключает программное обеспечение компьютерной безопасности.
В Соединенных Штатах законодатели в 2005 году представили законопроект под названием « Закон о предотвращении шпионского ПО в Интернете» , который предусматривает тюремное заключение создателей шпионского ПО. [54]
Федеральная торговая комиссия США подала в суд на организации интернет-маркетинга на основании « доктрины несправедливости » [55] с требованием прекратить заражение компьютеров потребителей шпионским ПО. В одном деле против Seismic Entertainment Productions Федеральная торговая комиссия обвинила ответчиков в разработке программы, которая захватила контроль над компьютерами по всей стране, заразила их шпионским и другим вредоносным ПО, засыпала их шквалом всплывающей рекламы для клиентов Seismic, разоблачила ПК подвергли угрозе безопасности и вызвали их сбои в работе. Затем Seismic предложила продать жертвам «антишпионскую» программу, которая поможет починить компьютеры, а также остановить всплывающие окна и другие проблемы, вызванные Seismic. 21 ноября 2006 г. в федеральном суде было заключено мировое соглашение, в соответствии с которым было вынесено судебное решение на сумму 1,75 миллиона долларов по одному делу и 1,86 миллиона долларов по другому, но ответчики оказались неплатежеспособными [56].
Во втором деле, возбужденном против CyberSpy Software LLC, Федеральная торговая комиссия обвинила CyberSpy в том, что CyberSpy рекламировал и продавал шпионское ПО-кейлоггер RemoteSpy клиентам, которые затем тайно следили за компьютерами ничего не подозревающих потребителей. По данным Федеральной торговой комиссии, Cyberspy рекламировала RemoteSpy как «100% незаметный» способ «шпионить за кем угодно. Из любого места». Федеральная торговая комиссия получила временный приказ, запрещающий ответчикам продавать программное обеспечение и отключать от Интернета любые свои серверы, которые собирают, хранят или предоставляют доступ к информации, собранной этим программным обеспечением. Дело пока находится на предварительной стадии. Жалоба, поданная Информационным центром электронной конфиденциальности (EPIC), привлекла внимание FTC к программному обеспечению RemoteSpy. [57]
Независимый орган почты и телекоммуникаций (OPTA) Нидерландов наложил административный штраф, первый в своем роде в Европе. Он наложил штрафы на общую сумму 1 000 000 евро за заражение 22 миллионов компьютеров. Соответствующее шпионское ПО называется DollarRevenue. Нарушенными статьями закона являются ст. 4.1 Решения о поставщиках универсальных услуг и об интересах конечных пользователей; Штрафы назначены на основании ст. 15.4 вместе со ст. 15.10 голландского закона о телекоммуникациях. [58]
Бывший генеральный прокурор штата Нью-Йорк и бывший губернатор Нью-Йорка Элиот Спитцер преследовал компании, занимающиеся шпионским ПО, за мошенническую установку программного обеспечения. [59] В иске, поданном в 2005 году Спитцером, калифорнийская фирма Intermix Media, Inc. в конечном итоге урегулировала иск, согласившись выплатить 7,5 миллионов долларов США и прекратить распространение шпионского ПО. [60]
Кража веб-рекламы также привела к судебным разбирательствам. В июне 2002 года ряд крупных веб-издателей подали в суд на Claria за замену рекламы, но дело было урегулировано во внесудебном порядке.
Судам еще не пришлось решать, могут ли рекламодатели быть привлечены к ответственности за шпионское ПО, отображающее их рекламу. Во многих случаях компании, чья реклама появляется во всплывающих окнах со шпионским ПО, не ведут дела напрямую с фирмой, занимающейся шпионским ПО. Скорее, они заключили контракт с рекламным агентством , которое, в свою очередь, заключает договор с онлайн-субподрядчиком, которому платят за количество «показов» или показов рекламы. Некоторые крупные фирмы, такие как Dell Computer и Mercedes-Benz, уволили рекламные агентства, которые размещали свою рекламу в шпионских программах. [61]
Судебные разбирательства пошли в обе стороны. Поскольку слово «шпионское ПО» стало распространенным уничижительным словом , некоторые производители подали иски о клевете и диффамации , когда их продукты были так описаны. В 2003 году компания Gator (теперь известная как Claria) подала иск против веб-сайта PC Pitstop за то, что его программа была названа «шпионским ПО». [62] П.С. Питстоп урегулировал дело, согласившись не использовать слово «шпионское ПО», но продолжил описывать вред, причиненный программным обеспечением Gator/Claria. [63] В результате другие компании, занимающиеся антишпионским и антивирусным ПО, также используют для обозначения этих продуктов другие термины, такие как «потенциально нежелательные программы» или « серое ПО» .
В деле WebcamGate 2010 года истцы обвинили две средние школы в пригороде Филадельфии в тайном шпионаже за учениками путем тайной и удаленной активации веб-камер, встроенных в школьные ноутбуки, которые ученики использовали дома, и, таким образом, нарушили их права на неприкосновенность частной жизни. Школа установила на компьютер каждого ученика программное обеспечение для отслеживания удаленной активации LANrev . В их число входил ныне прекращенный "TheftTrack". Хотя TheftTrack по умолчанию не был включен в программном обеспечении, программа позволяла школьному округу активировать его и выбирать, какие из вариантов наблюдения TheftTrack школа хотела включить. [64]
TheftTrack позволил сотрудникам школьного округа тайно и удаленно активировать веб-камеру, встроенную в ноутбук ученика, над экраном ноутбука. Это позволило школьным чиновникам тайно фотографировать через веб-камеру все, что находилось перед ней и в зоне ее видимости, и отправлять фотографии на школьный сервер. Программное обеспечение LANrev отключило веб-камеры для всех других целей ( например , учащиеся не могли использовать Photo Booth или видеочат ), поэтому большинство студентов ошибочно считали, что их веб-камеры вообще не работают. Помимо наблюдения через веб-камеру, TheftTrack позволял школьным чиновникам делать снимки экрана и отправлять их на школьный сервер. Школьным чиновникам также была предоставлена возможность делать снимки мгновенных сообщений, просмотра веб-страниц, музыкальных плейлистов и письменных композиций. Школы признались, что тайно сделали более 66 000 веб-шотов и скриншотов , включая снимки учеников в их спальнях с веб-камеры. [64] [65] [66]
Генеральный прокурор Спитцер сегодня подал в суд на одну из ведущих компаний интернет-маркетинга в стране, утверждая, что эта фирма была источником "шпионского" и "рекламного ПО", которое было тайно установлено на миллионы домашних компьютеров.