Шпионское ПО ( гибридное слово для шпионского ПО ) — это любое вредоносное ПО , целью которого является сбор информации о человеке или организации и отправка ее другому субъекту таким образом, чтобы нанести вред пользователю, нарушив его конфиденциальность , поставив под угрозу безопасность его устройства или другими способами. Такое поведение может присутствовать в других вредоносных программах и в легальном программном обеспечении. Веб-сайты могут заниматься шпионским поведением, таким как веб-отслеживание . Аппаратные устройства также могут быть затронуты. [1]
Шпионское ПО часто ассоциируется с рекламой и влечет за собой множество тех же проблем . Поскольку такое поведение настолько распространено и может иметь безвредное применение, предоставление точного определения шпионского ПО является сложной задачей. [2]
Первое зафиксированное использование термина spyware произошло 16 октября 1995 года в сообщении Usenet , в котором высмеивалась бизнес -модель Microsoft . [3] Spyware изначально обозначало программное обеспечение , предназначенное для шпионских целей. Однако в начале 2000 года основатель Zone Labs Грегор Фройнд использовал этот термин в пресс-релизе для ZoneAlarm Personal Firewall . [4] Позже в 2000 году родитель, использующий ZoneAlarm, был предупрежден о том, что Reader Rabbit , образовательное программное обеспечение, продаваемое для детей компанией Mattel toy, тайно отправляло данные обратно в Mattel. [5] С тех пор термин «spyware» приобрел свое нынешнее значение.
Согласно исследованию 2005 года, проведенному AOL и Национальным альянсом по кибербезопасности, 61 процент компьютеров опрошенных пользователей были заражены той или иной формой шпионского ПО. 92 процента опрошенных пользователей со шпионским ПО сообщили, что не знали о его наличии, а 91 процент сообщили, что не давали разрешения на установку шпионского ПО. [6] По состоянию на 2006 год [update]шпионское ПО стало одной из основных угроз безопасности компьютерных систем, работающих под управлением операционных систем Microsoft Windows . Компьютеры, на которых Internet Explorer (IE) был основным браузером , особенно уязвимы для таких атак не только потому, что IE был наиболее широко используемым, [7] но и потому, что его тесная интеграция с Windows позволяет шпионскому ПО получать доступ к важнейшим частям операционной системы. [7] [8]
До того, как Internet Explorer 6 SP2 был выпущен как часть Windows XP Service Pack 2 , браузер автоматически отображал окно установки для любого компонента ActiveX , который веб-сайт хотел установить. Сочетание неосведомленности пользователя об этих изменениях и предположения Internet Explorer о том, что все компоненты ActiveX безвредны, значительно способствовало распространению шпионского ПО. Многие компоненты шпионского ПО также использовали эксплойты в JavaScript , Internet Explorer и Windows для установки без ведома или разрешения пользователя.
Реестр Windows содержит несколько разделов, где изменение значений ключей позволяет программному обеспечению автоматически запускаться при загрузке операционной системы. Шпионское ПО может использовать эту конструкцию, чтобы обойти попытки удаления. Шпионское ПО обычно связывается с каждым местом в реестре , которое разрешает выполнение. После запуска шпионское ПО будет периодически проверять, удалены ли какие-либо из этих ссылок. Если да, они будут автоматически восстановлены. Это гарантирует, что шпионское ПО будет запускаться при загрузке операционной системы, даже если некоторые (или большинство) ссылок реестра будут удалены.
Шпионское ПО в основном подразделяется на четыре типа: рекламное ПО , системные мониторы, отслеживание, включая веб-отслеживание , и трояны ; [9] примеры других печально известных типов включают возможности управления цифровыми правами , которые «звонят домой», кейлоггеры , руткиты и веб-маяки . Эти четыре категории не являются взаимоисключающими и имеют схожую тактику атак на сети и устройства. [10] Основная цель — установить, взломать сеть, избежать обнаружения и безопасно удалить себя из сети. [10]
Шпионское ПО в основном используется для кражи информации и хранения перемещений пользователей Интернета в Интернете, а также для показа всплывающей рекламы пользователям Интернета. [11] Когда шпионское ПО используется в вредоносных целях, его присутствие обычно скрыто от пользователя и его может быть трудно обнаружить. Некоторые шпионские ПО, такие как кейлоггеры , могут быть установлены владельцем общего, корпоративного или общественного компьютера намеренно, чтобы следить за пользователями.
Хотя термин шпионское ПО подразумевает программное обеспечение, которое отслеживает компьютер пользователя, функции шпионского ПО могут выходить за рамки простого мониторинга. Шпионское ПО может собирать практически любые типы данных, включая личную информацию, такую как привычки интернет-серфинга , логины пользователя и информацию о банковских или кредитных счетах. Шпионское ПО также может мешать пользователю управлять компьютером, устанавливая дополнительное программное обеспечение или перенаправляя веб-браузеры . [12] Некоторые шпионские ПО могут изменять настройки компьютера, что может привести к снижению скорости подключения к Интернету, несанкционированным изменениям настроек браузера или изменениям настроек программного обеспечения.
Иногда шпионское ПО включено вместе с подлинным ПО и может поступать с вредоносного веб-сайта или может быть добавлено к преднамеренной функциональности подлинного ПО (см. параграф о Facebook ниже). В ответ на появление шпионского ПО возникла небольшая индустрия, занимающаяся антишпионским ПО. Запуск антишпионского ПО стал широко признанным элементом компьютерной безопасности , особенно для компьютеров под управлением Microsoft Windows . Ряд юрисдикций приняли законы о борьбе со шпионским ПО, которые обычно нацелены на любое ПО, которое тайно устанавливается для управления компьютером пользователя.
В немецкоязычных странах шпионское ПО, используемое или созданное правительством, компьютерные эксперты называют govware (в просторечии: Regierungstrojaner , буквально «правительственный троян»). Govware — это обычно троянское ПО, используемое для перехвата сообщений с целевого компьютера. В некоторых странах, таких как Швейцария и Германия, есть правовая база, регулирующая использование такого ПО. [13] [14] В США термин « полицейское ПО » использовался для аналогичных целей. [15]
Использование термина «шпионское ПО» в конечном итоге сократилось, поскольку практика слежения за пользователями все больше становится общепринятой благодаря крупным веб-сайтам и компаниям по добыче данных; они, как правило, не нарушают никаких известных законов и вынуждают пользователей подвергаться слежке не с помощью мошеннических практик как таковых , а с помощью настроек по умолчанию, созданных для пользователей, и языка соглашений об условиях обслуживания.
В одном из задокументированных примеров, на CBS/CNet News сообщили, 7 марта 2011 года, анализ в The Wall Street Journal выявил практику Facebook и других веб-сайтов по отслеживанию активности пользователей в браузере , которая связана с их личностью, далеко за пределами посещений и активности пользователей на самом сайте Facebook. В отчете говорилось: «Вот как это работает. Вы заходите на Facebook, входите в систему, проводите там некоторое время, а затем... переходите дальше, не выходя из системы. Допустим, следующий сайт, на который вы заходите, — The New York Times . Эти кнопки, без вашего нажатия на них, только что сообщили Facebook и Twitter , что вы туда зашли, а также вашу личность в этих аккаунтах. Допустим, вы перешли на что-то вроде сайта о депрессии. На этом также есть кнопка твита, виджет Google , и они тоже могут сообщать, кто вы и что вы туда зашли». Анализ Wall Street Journal был исследован Брайаном Кеннишем, основателем Disconnect, Inc. [16]
Шпионское ПО не обязательно распространяется тем же способом, что и вирус или червь , поскольку зараженные системы обычно не пытаются передавать или копировать программное обеспечение на другие компьютеры. Вместо этого шпионское ПО устанавливается в системе, обманывая пользователя или эксплуатируя уязвимости программного обеспечения.
Большинство шпионских программ устанавливаются без ведома или с использованием обманных приемов. Шпионские программы могут пытаться обмануть пользователей, объединяя себя с желаемым программным обеспечением. Другие распространенные приемы включают использование троянского коня , шпионских гаджетов, которые выглядят как обычные устройства, но оказываются чем-то другим, например, USB-кейлоггером. Эти устройства на самом деле подключаются к устройству как блоки памяти, но способны записывать каждое нажатие на клавиатуре. Некоторые авторы шпионских программ заражают систему через дыры в безопасности веб-браузера или другого программного обеспечения. Когда пользователь переходит на веб-страницу, контролируемую автором шпионской программы, страница содержит код, который атакует браузер и заставляет загрузить и установить шпионскую программу.
Установка шпионского ПО часто затрагивает Internet Explorer . Его популярность и история проблем безопасности сделали его частой целью. Его глубокая интеграция со средой Windows делает его уязвимым для атак в операционную систему Windows . Internet Explorer также служит точкой присоединения для шпионского ПО в форме объектов Browser Helper Objects , которые изменяют поведение браузера.
Шпионская программа редко работает на компьютере в одиночку; пораженная машина обычно имеет несколько заражений. Пользователи часто замечают нежелательное поведение и ухудшение производительности системы. Заражение шпионским ПО может привести к значительной нежелательной активности ЦП , использованию диска и сетевому трафику. Также распространены проблемы со стабильностью, такие как зависание приложений, невозможность загрузки и общесистемные сбои. Обычно этот эффект является преднамеренным, но может быть вызван тем, что вредоносное ПО просто требует больших объемов вычислительной мощности, дискового пространства или использования сети. Шпионское ПО, которое мешает работе сетевого программного обеспечения, обычно вызывает трудности с подключением к Интернету.
В некоторых случаях заражения шпионское ПО даже не заметно. В таких ситуациях пользователи предполагают, что проблемы с производительностью связаны с неисправным оборудованием, проблемами установки Windows или другим вредоносным заражением. Некоторые владельцы сильно зараженных систем прибегают к обращению в службу технической поддержки или даже покупают новый компьютер, потому что существующая система «стала слишком медленной». Сильно зараженным системам может потребоваться чистая переустановка всего программного обеспечения для возврата к полной функциональности.
Более того, некоторые типы шпионских программ отключают программные брандмауэры и антивирусное программное обеспечение и/или снижают настройки безопасности браузера, что открывает систему для дальнейших оппортунистических инфекций . Некоторые шпионские программы отключают или даже удаляют конкурирующие шпионские программы, основываясь на том, что большее количество проблем, связанных со шпионскими программами, увеличивает вероятность того, что пользователи предпримут действия по удалению программ. [17]
Иногда кейлоггеры являются частью вредоносных пакетов, загружаемых на компьютеры без ведома владельцев. Некоторые кейлоггеры свободно доступны в Интернете, в то время как другие являются коммерческими или частными приложениями. Большинство кейлоггеров позволяют не только захватывать нажатия клавиш на клавиатуре, они также часто способны собирать снимки экрана с компьютера.
Типичный пользователь Windows имеет административные привилегии , в основном для удобства. Благодаря этому любая программа, которую запускает пользователь, имеет неограниченный доступ к системе. Как и в других операционных системах , пользователи Windows могут следовать принципу наименьших привилегий и использовать учетные записи без прав администратора . В качестве альтернативы они могут уменьшить привилегии определенных уязвимых процессов , выходящих в Интернет , таких как Internet Explorer .
Поскольку Windows Vista по умолчанию является администратором компьютера, который запускает все с ограниченными правами пользователя, когда программа требует административных прав, всплывающее окно контроля учетных записей пользователей предложит пользователю разрешить или запретить действие. Это улучшает дизайн, используемый в предыдущих версиях Windows. Шпионское ПО также известно как отслеживающее ПО.
По мере развития угрозы шпионского ПО появилось множество методов противодействия ей. К ним относятся программы, предназначенные для удаления или блокировки шпионского ПО, а также различные пользовательские практики, которые снижают вероятность попадания шпионского ПО в систему.
Тем не менее, шпионское ПО остается дорогостоящей проблемой. Когда большое количество шпионских программ заражает компьютер Windows, единственным средством может быть резервное копирование пользовательских данных и полная переустановка операционной системы . Например, некоторые шпионские программы не могут быть полностью удалены с помощью Symantec, Microsoft, PC Tools.
Многие программисты и некоторые коммерческие фирмы выпустили продукты, предназначенные для удаления или блокировки шпионских программ. Такие программы, как Spyware Doctor от PC Tools, Ad-Aware SE от Lavasoft и Spybot - Search & Destroy от Patrick Kolla быстро завоевали популярность как инструменты для удаления и, в некоторых случаях, перехвата шпионских программ. В декабре 2004 года Microsoft приобрела программное обеспечение GIANT AntiSpyware , [18] переименовав его в Microsoft AntiSpyware (Beta 1) и выпустив его для бесплатной загрузки для пользователей Genuine Windows XP и Windows 2003. В ноябре 2005 года оно было переименовано в Windows Defender . [19] [20]
Крупные антивирусные компании, такие как Symantec , PC Tools , McAfee и Sophos, также добавили функции защиты от шпионского ПО в свои существующие антивирусные продукты. Ранее антивирусные компании выражали нежелание добавлять функции защиты от шпионского ПО, ссылаясь на судебные иски, поданные авторами шпионского ПО против авторов веб-сайтов и программ, которые описывали свои продукты как «шпионское ПО». Однако последние версии домашних и корпоративных антивирусных продуктов этих крупных компаний включают функции защиты от шпионского ПО, хотя и обрабатываются иначе, чем вирусы. Например, Symantec Anti-Virus классифицирует шпионское ПО как «расширенные угрозы» и теперь предлагает защиту от этих угроз в реальном времени .
Другие инструменты для борьбы со шпионским ПО включают FlexiSPY, Mobilespy, mSPY, TheWiSPY и UMobix. [21]
Антишпионские программы могут бороться со шпионским ПО двумя способами:
Такие программы проверяют содержимое реестра Windows , файлы операционной системы и установленные программы , а также удаляют файлы и записи, которые соответствуют списку известных шпионских программ. Защита от шпионских программ в реальном времени работает идентично защите от вирусов в реальном времени: программное обеспечение сканирует файлы на диске во время загрузки и блокирует активность компонентов, известных как шпионские программы. В некоторых случаях оно также может перехватывать попытки установки элементов автозагрузки или изменения настроек браузера. Более ранние версии антишпионских программ были сосредоточены в основном на обнаружении и удалении. SpywareBlaster от Javacool Software , один из первых, кто предложил защиту в реальном времени, заблокировал установку шпионских программ на основе ActiveX .
Как и большинство антивирусных программ, многие антишпионские/рекламные инструменты требуют часто обновляемой базы данных угроз. По мере выпуска новых программ-шпионов разработчики антишпионских программ обнаруживают и оценивают их, добавляя в список известных шпионских программ, что позволяет программному обеспечению обнаруживать и удалять новые программы-шпионы. В результате антишпионское программное обеспечение имеет ограниченную полезность без регулярных обновлений. Обновления могут устанавливаться автоматически или вручную.
Популярный универсальный инструмент удаления шпионских программ, используемый теми, кому требуется определенная степень экспертности, — это HijackThis , который сканирует определенные области ОС Windows, где часто находится шпионское ПО, и представляет список элементов для ручного удаления. Поскольку большинство элементов являются легитимными файлами/записями реестра Windows, тем, кто менее осведомлен в этом вопросе, рекомендуется разместить журнал HijackThis на многочисленных сайтах по борьбе со шпионским ПО и позволить экспертам решить, что именно удалять.
Если шпионская программа не заблокирована и ей удается установиться, она может противостоять попыткам ее завершения или удаления. Некоторые программы работают парами: когда сканер антишпионских программ (или пользователь) завершает один запущенный процесс, другой снова запускает убитую программу. Аналогично, некоторые шпионские программы обнаруживают попытки удалить разделы реестра и немедленно добавляют их снова. Обычно загрузка зараженного компьютера в безопасном режиме дает антишпионской программе больше шансов удалить постоянное шпионское ПО. Также может сработать завершение дерева процессов.
Для обнаружения шпионского ПО пользователи компьютеров обнаружили несколько полезных методов в дополнение к установке антишпионских программ. Многие пользователи установили веб-браузер, отличный от Internet Explorer , например Mozilla Firefox или Google Chrome . Хотя ни один браузер не является полностью безопасным, Internet Explorer когда-то подвергался большему риску заражения шпионским ПО из-за своей большой пользовательской базы, а также уязвимостей, таких как ActiveX , но эти три основных браузера теперь близки к эквиваленту, когда дело касается безопасности. [22] [23]
Некоторые интернет-провайдеры , в частности, колледжи и университеты, используют другой подход к блокировке шпионского ПО: они используют свои сетевые брандмауэры и веб-прокси для блокировки доступа к веб-сайтам, которые, как известно, устанавливают шпионское ПО. 31 марта 2005 года отдел информационных технологий Корнелльского университета опубликовал отчет, в котором подробно описывалось поведение одного конкретного образца шпионского ПО на основе прокси, Marketscore , и шаги, предпринятые университетом для его перехвата. [24] Многие другие учебные заведения предприняли аналогичные шаги.
Отдельные пользователи также могут устанавливать брандмауэры от различных компаний. Они отслеживают поток информации, поступающей на сетевой компьютер и с него, и обеспечивают защиту от шпионских и вредоносных программ. Некоторые пользователи устанавливают большой файл hosts , который не позволяет компьютеру пользователя подключаться к известным веб-адресам, связанным со шпионскими программами. Шпионские программы могут быть установлены через определенные условно-бесплатные программы, предлагаемые для загрузки. Загрузка программ только из надежных источников может обеспечить некоторую защиту от этого источника атак. [25]
Отдельные пользователи могут использовать мобильный телефон/компьютер с физическим (электрическим) переключателем или изолированным электронным переключателем, который отключает микрофон, камеру без обхода и держит его в отключенном положении, когда он не используется, что ограничивает информацию, которую может собирать шпионское ПО. (Политика, рекомендованная в Руководстве NIST по управлению безопасностью мобильных устройств, 2013 г.).
Несколько поставщиков шпионского ПО, в частности 180 Solutions , написали то, что New York Times окрестила « stealware », и то, что исследователь шпионского ПО Бен Эдельман называет affiliate fraud , формой click fraud . Stealware перенаправляет выплаты доходов от партнерского маркетинга от законного партнера поставщику шпионского ПО.
Шпионское ПО, которое атакует партнерские сети, помещает партнерский тег оператора шпионского ПО в активность пользователя, заменяя любой другой тег, если таковой имеется. Оператор шпионского ПО является единственной стороной, которая выигрывает от этого. Выбор пользователя нарушается, законный партнер теряет доход, репутация сетей страдает, а поставщики страдают из-за необходимости выплачивать партнерские доходы «партнеру», который не является стороной контракта. [26] Партнерское мошенничество является нарушением условий обслуживания большинства сетей партнерского маркетинга. Мобильные устройства также могут быть уязвимы для программных средств для оплаты , которые манипулируют пользователями, заставляя их взимать незаконные мобильные платежи.
В одном случае шпионское ПО было тесно связано с кражей личных данных . [27] В августе 2005 года исследователи из компании Sunbelt Software, занимающейся разработкой программного обеспечения безопасности, заподозрили, что создатели распространенного шпионского ПО CoolWebSearch использовали его для передачи « сессий чатов , имен пользователей , паролей , банковской информации и т. д.»; [28] однако оказалось, что «на самом деле это был (был) его собственный сложный преступный маленький троян, независимый от CWS». [29] Это дело расследовалось ФБР .
По оценкам Федеральной торговой комиссии , 27,3 миллиона американцев стали жертвами кражи личных данных, а финансовые потери от кражи личных данных составили около 48 миллиардов долларов для предприятий и финансовых учреждений и не менее 5 миллиардов долларов в виде расходов из собственного кармана для частных лиц. [30]
Некоторые технологии защиты от копирования заимствованы из шпионского ПО. В 2005 году было обнаружено, что Sony BMG Music Entertainment использует руткиты в своей технологии управления цифровыми правами XCP [31]. Как и шпионское ПО, его не только было трудно обнаружить и удалить, но и оно было настолько плохо написано, что большинство попыток его удаления могли бы сделать компьютеры неработоспособными. Генеральный прокурор Техаса Грег Эбботт подал иск, [32] и было подано три отдельных коллективных иска. [33] Позже Sony BMG предоставила на своем веб-сайте обходной путь, чтобы помочь пользователям удалить его. [34]
Начиная с 25 апреля 2006 года, приложение Microsoft Windows Genuine Advantage Notifications [35] было установлено на большинстве ПК с Windows в качестве «критического обновления безопасности». Хотя основная цель этого намеренно удаляемого приложения — гарантировать, что копия Windows на машине была законно приобретена и установлена, оно также устанавливает программное обеспечение, которое обвинялось в том, что оно « звонит домой » ежедневно, например, шпионское ПО. [36] [37] Его можно удалить с помощью инструмента RemoveWGA.
Stalkerware — это шпионское ПО, которое использовалось для слежения за электронной деятельностью партнеров в интимных отношениях. По крайней мере один программный пакет, Loverspy, был специально разработан для этой цели. В зависимости от местных законов, касающихся общей/супружеской собственности, наблюдение за сетевой деятельностью партнера без его согласия может быть незаконным; автор Loverspy и несколько пользователей продукта были обвинены в Калифорнии в 2005 году по обвинению в прослушивании телефонных разговоров и различных компьютерных преступлениях. [38]
Антишпионские программы часто сообщают о HTTP-куках веб-рекламодателей , небольших текстовых файлах, отслеживающих активность браузера, как о шпионском ПО. Хотя они не всегда изначально вредоносны, многие пользователи возражают против того, чтобы третьи лица использовали пространство на их персональных компьютерах в своих деловых целях, и многие антишпионские программы предлагают удалить их. [39]
Shameware или « программное обеспечение для подотчетности » — это тип шпионского ПО, которое не скрыто от пользователя, но работает с его ведома, если не обязательно с его согласия. Родители, религиозные лидеры или другие авторитетные лица могут потребовать от своих детей или членов общины установить такое ПО, которое предназначено для обнаружения просмотра порнографии или другого контента, считающегося ненадлежащим, и сообщить об этом авторитетному лицу, которое затем может противостоять пользователю по этому поводу. [40]
Эти распространенные программы-шпионы иллюстрируют разнообразие поведения, обнаруженного в этих атаках. Обратите внимание, что, как и в случае с компьютерными вирусами, исследователи дают программам-шпионам названия, которые могут не использоваться их создателями. Программы могут быть сгруппированы в «семейства» на основе не общего программного кода, а общего поведения или «следования за деньгами» очевидных финансовых или деловых связей. Например, ряд программ-шпионов, распространяемых Claria, известны под общим названием «Gator». Аналогичным образом, программы, которые часто устанавливаются вместе, могут быть описаны как части одного и того же пакета программ-шпионов, даже если они функционируют отдельно.
Поставщики шпионского ПО включают NSO Group , которая в 2010-х годах продавала шпионское ПО правительствам для слежки за активистами по правам человека и журналистами . [41] [42] [43] NSO Group была расследована Citizen Lab . [41] [43]
Вредоносные программисты выпустили большое количество мошеннических (поддельных) антишпионских программ, а широко распространенные веб- баннеры могут предупреждать пользователей о том, что их компьютеры заражены шпионским ПО, побуждая их приобретать программы, которые на самом деле не удаляют шпионское ПО, или же могут добавить еще больше собственного шпионского ПО. [44] [45]
Недавнее [update]распространение поддельных или фальшивых антивирусных продуктов, которые позиционируют себя как антишпионское ПО, может быть проблематичным. Пользователи могут получать всплывающие окна с предложением установить их для защиты своего компьютера, хотя на самом деле они добавят шпионское ПО. Пользователям рекомендуется не устанавливать никаких бесплатных программ, утверждающих, что они являются антишпионским ПО, если только не будет подтверждено, что они являются легитимными. Некоторые известные нарушители включают:
Поддельные антивирусные продукты составляют 15 процентов всех вредоносных программ. [47]
26 января 2006 года Microsoft и генеральный прокурор штата Вашингтон подали иск против Secure Computer за ее продукт Spyware Cleaner. [48]
Несанкционированный доступ к компьютеру является незаконным в соответствии с законами о компьютерных преступлениях , такими как Закон США о компьютерном мошенничестве и злоупотреблении , Закон Великобритании о компьютерном неправомерном использовании и аналогичные законы в других странах. Поскольку владельцы компьютеров, зараженных шпионским ПО, как правило, утверждают, что они никогда не разрешали установку, на первый взгляд можно предположить, что распространение шпионского ПО будет считаться уголовным преступлением. Правоохранительные органы часто преследовали авторов других вредоносных программ, особенно вирусов. Однако лишь немногие разработчики шпионского ПО были привлечены к ответственности, и многие действуют открыто как строго законные предприятия, хотя некоторые столкнулись с судебными исками. [49] [50]
Производители шпионского ПО утверждают, что, вопреки заявлениям пользователей, пользователи на самом деле дают согласие на установку. Шпионское ПО, которое поставляется в комплекте с условно-бесплатными приложениями, может быть описано в юридическом тексте лицензионного соглашения конечного пользователя (EULA). Многие пользователи обычно игнорируют эти предполагаемые контракты, но компании-разработчики шпионского ПО, такие как Claria, говорят, что они демонстрируют согласие пользователей.
Несмотря на повсеместность соглашений EULA , в соответствии с которыми один щелчок может быть воспринят как согласие со всем текстом, относительно мало судебных прецедентов возникло в результате их использования. В большинстве юрисдикций общего права было установлено , что этот тип соглашения может быть обязательным договором при определенных обстоятельствах. [51] Это, однако, не означает, что каждое такое соглашение является договором или что каждое условие в нем подлежит исполнению.
Некоторые юрисдикции, включая американские штаты Айова [52] и Вашингтон [53], приняли законы, криминализирующие некоторые формы шпионского ПО. Такие законы делают незаконной установку программного обеспечения, которое изменяет настройки веб-браузера, отслеживает нажатия клавиш или отключает программное обеспечение компьютерной безопасности, для любого, кроме владельца или оператора компьютера.
В Соединенных Штатах в 2005 году законодатели представили законопроект под названием « Закон о предотвращении шпионского ПО в Интернете» , который предусматривает тюремное заключение создателей шпионского ПО. [54]
Кроме того, было предпринято несколько дипломатических усилий по сдерживанию растущего использования шпионских программ. Процесс Пэлл-Мэлла [55] , запущенный Францией и Великобританией в начале 2024 года, направлен на борьбу с распространением и безответственным использованием коммерческих возможностей кибервторжения.
Федеральная торговая комиссия США подала в суд на организации интернет-маркетинга в соответствии с « доктриной несправедливости » [56], чтобы заставить их прекратить заражать ПК потребителей шпионским ПО. В одном случае, против Seismic Entertainment Productions, FTC обвинила ответчиков в разработке программы, которая захватила контроль над ПК по всей стране, заразила их шпионским ПО и другим вредоносным ПО, засыпала их шквалом всплывающей рекламы для клиентов Seismic, подвергла ПК рискам безопасности и вызвала их сбои. Затем Seismic предложила продать жертвам «антишпионскую» программу для исправления компьютеров и прекращения всплывающих окон и других проблем, вызванных Seismic. 21 ноября 2006 года в федеральном суде было заключено соглашение, в соответствии с которым было вынесено решение о выплате 1,75 млн долларов в одном случае и 1,86 млн долларов в другом, но ответчики оказались неплатежеспособными [57]
Во втором деле, возбужденном против CyberSpy Software LLC, FTC обвинила CyberSpy в том, что она рекламировала и продавала шпионское программное обеспечение "RemoteSpy" клиентам, которые затем тайно следили за компьютерами ничего не подозревающих потребителей. По данным FTC, Cyberspy рекламировала RemoteSpy как "100% необнаружимый" способ "шпионить за кем угодно. Из любой точки мира". FTC получила временное распоряжение, запрещающее ответчикам продавать программное обеспечение и отключать от Интернета любые их серверы, которые собирают, хранят или предоставляют доступ к информации, собранной этим программным обеспечением. Дело все еще находится на предварительной стадии. Жалоба, поданная Electronic Privacy Information Center (EPIC), привлекла внимание FTC к программному обеспечению RemoteSpy. [58]
Административный штраф, первый в своем роде в Европе, был наложен Независимым управлением почт и телекоммуникаций (OPTA) из Нидерландов. Он применил штрафы на общую сумму 1 000 000 евро за заражение 22 миллионов компьютеров. Соответствующее шпионское ПО называется DollarRevenue. Статьи закона, которые были нарушены, - это ст. 4.1 Решения о поставщиках универсальных услуг и об интересах конечных пользователей; штрафы были наложены на основании ст. 15.4 в сочетании со ст. 15.10 голландского закона о телекоммуникациях. [59]
Бывший генеральный прокурор штата Нью-Йорк и бывший губернатор Нью-Йорка Элиот Спитцер преследовал компании-разработчики шпионского ПО за мошенническую установку программного обеспечения. [60] В иске, поданном Спитцером в 2005 году, калифорнийская фирма Intermix Media, Inc. в конечном итоге согласилась выплатить 7,5 млн долларов США и прекратить распространение шпионского ПО. [61]
Перехват веб-рекламы также привел к судебным разбирательствам. В июне 2002 года ряд крупных веб-издателей подали в суд на Claria за замену рекламы, но урегулировали спор во внесудебном порядке.
Судам еще не приходилось решать, могут ли рекламодатели нести ответственность за шпионское ПО, которое показывает их рекламу. Во многих случаях компании, чьи рекламные объявления появляются во всплывающих окнах шпионского ПО, не ведут бизнес напрямую с фирмой-разработчиком шпионского ПО. Вместо этого они заключают контракт с рекламным агентством , которое, в свою очередь, заключает контракт с онлайн-субподрядчиком, которому платят за количество «показов» или появлений рекламы. Некоторые крупные компании, такие как Dell Computer и Mercedes-Benz, уволили рекламные агентства, которые размещали свою рекламу в шпионском ПО. [62]
Судебные тяжбы шли в обоих направлениях. Поскольку «шпионское ПО» стало общепринятым уничижительным словом , некоторые производители подали иски о клевете и диффамации , когда их продукты были описаны таким образом. В 2003 году Gator (теперь известный как Claria) подал иск против веб-сайта PC Pitstop за описание своей программы как «шпионского ПО». [63] PC Pitstop урегулировал спор, согласившись не использовать слово «шпионское ПО», но продолжил описывать вред, причиненный программным обеспечением Gator/Claria. [64] В результате другие компании, занимающиеся антишпионским ПО и антивирусами, также использовали другие термины, такие как «потенциально нежелательные программы» или greyware, для обозначения этих продуктов.
В деле WebcamGate 2010 года истцы обвинили две средние школы в пригороде Филадельфии в тайной слежке за учениками, тайно и удаленно активируя веб-камеры, встроенные в выданные школой ноутбуки, которые ученики использовали дома, и, таким образом, нарушая их права на неприкосновенность частной жизни. Школа загрузила компьютер каждого ученика с помощью программного обеспечения для отслеживания удаленной активации LANrev . Оно включало в себя теперь уже не поддерживаемое «TheftTrack». Хотя TheftTrack не был включен по умолчанию в программном обеспечении, программа позволяла школьному округу выбирать, активировать ли его, и выбирать, какие из опций наблюдения TheftTrack школа хотела бы включить. [65]
TheftTrack позволяла сотрудникам школьного округа тайно удаленно активировать веб-камеру, встроенную в ноутбук ученика, над экраном ноутбука. Это позволяло должностным лицам школы тайно делать фотографии через веб-камеру всего, что находилось перед ней и в ее прямой видимости, и отправлять фотографии на сервер школы. Программное обеспечение LANrev отключало веб-камеры для всех других целей ( например , ученики не могли использовать Photo Booth или видеочат ), поэтому большинство учеников ошибочно полагали, что их веб-камеры вообще не работают. Помимо наблюдения с помощью веб-камеры, TheftTrack позволяла должностным лицам школы делать скриншоты и отправлять их на сервер школы. Сотрудникам школы также была предоставлена возможность делать снимки мгновенных сообщений, просмотра веб-страниц, музыкальных плейлистов и письменных сочинений. Школы признались в тайном снятии более 66 000 веб-снимков и скриншотов , включая снимки учеников с веб-камеры в их спальнях. [65] [66] [67]
Сегодня генеральный прокурор Спитцер подал в суд на одну из ведущих в стране компаний интернет-маркетинга, утверждая, что эта фирма является источником "шпионского" и "рекламного" ПО, которое было тайно установлено на миллионах домашних компьютеров.