Broń się!

Szokujące? Niemożliwe? A jednak… W chwili pisania tego tekstu zidentyfikowano już 192 (!) aplikacje, których działalność – mimo deklaracji ich twórców – wcale nie ma na celu zwalczania spyware’u, tylko jego rozpowszechnianie. Postawmy zatem fundamentalne pytanie: jak wobec tego bronić się przed takim paskudztwem? Którym programom można zaufać? Tym właśnie zagadnieniom przyjrzymy się bliżej.

Ki diabeł?

Co to jest spyware, większość Czytelników CHIP-a zapewne wie, ale przypomnijmy krótką definicję: to aplikacje gromadzące i przesyłające dane o użytkowniku i jego działalności w Sieci bez wiedzy i przyzwolenia samego zainteresowanego. Po co? Na sprzedaż. Informacje tego typu mają wartość marketingową, gdyż umożliwiają oferowanie internautom konkretnych towarów lub usług. Moduł spyware może na przykład przekazać komuś odczytane z Rejestru imię i nazwisko użytkownika, listę zainstalowanych programów, adresy odwiedzanych ostatnio stron WWW, serwerów FTP, informacje o pobieranych z Sieci plikach i oczywiście sam numer IP komputera. Jeśli zlokalizowany zostanie zwrotny adres DNS, uda się też ustalić (w pewnym przybliżeniu) miejsce zamieszkania użytkownika.

Jak się bronić przed tą plagą? Większość sposobów na uchronienie się przed instalacją spyware’u na naszym komputerze podajemy na $(LC136980: Profilaktyka)$. Jeśli z kolei nie wiemy, co robić, gdy zauważymy niepokojące objawy, zajrzyjmy do ramki “Jak rozpoznać spyware”. W każdym jednak wypadku nie zaszkodzi zaopatrzyć się w program do zwalczania aplikacji szpiegujących. Tylko który? Producent każdego narzędzia twierdzi przecież, że jego dzieło jest doskonałe.

Ghostbusters!

W opisanej na wstępie sytuacji, gdy absolutnie nie możemy być pewni, czy aplikacja ze słowami “anty” i “spyware” w nazwie rzeczywiście będzie nas chroniła, trudno wskazać zaufany program. Wybraliśmy sześć narzędzi, co do których rzetelności nie ma żadnych wątpliwości. Zapewne rynek aplikacji tego typu będzie się nadal rozwijał, a więc gdy znajdziemy kiedyś nowego “łowcę szpiegów”, kierujmy się ogólną zasadą dotyczącą wyboru zaufanego oprogramowania: jeśli produkowane jest ono przez dużą, znaną firmę, rzeczywiście będzie robiło to, do czego zostało zaprojektowane. Poważni twórcy nie mogą sobie pozwolić na oszustwa.

Drugim problemem, który napotkamy przy wyborze aplikacji chroniącej przed złośliwym oprogramowaniem, jest różna skuteczność tych narzędzi. Nie wynika ona z mniejszych lub większych umiejętności projektantów i programistów zatrudnianych przez producenta, tylko z przyjętych założeń. Jedne programy są bardziej “podejrzliwe” i proponują na przykład usuwanie listy plików otwieranych przez różne aplikacje (pakiety biurowe, narzędzia graficzne czy nawet kompresory zbiorów), inne z kolei uznają, że ewentualne poznanie takich list przez twórców spyware’u nie doprowadzi do poważnego naruszenia bezpieczeństwa użytkownika. Nad tymi założeniami dyskutować można długo, spierając się, który program jest lepszy. Najrozsądniej jednak zainstalować dwie różne aplikacje antyspyware’owe. Pamiętajmy tylko, by nie przesadzić – jeśli oba programy dysponują modułem na bieżąco analizującym zmiany dokonywane w systemie, dezaktywujmy jeden z nich. Działanie dwóch rezydentnych “strażników” może bowiem spowolnić peceta.

Ad-Aware SE Personal Edition

Osoby, które zamierzają używać darmowej wersji tej aplikacji, powinny się liczyć z dość poważnym ograniczeniem: program ma zablokowany moduł

Ad-Watch

– monitor chroniący komputer w czasie rzeczywistym. Jeśli zamierzamy zatem korzystać z takiego mechanizmu, musimy sięgnąć do portfela. Kiedy natomiast zadowolimy się tylko funkcjami skanowania komputera, to nie powinniśmy narzekać na Ad-Aware SE.

Poza możliwością wskazania tych obszarów systemu, w których będą poszukiwane złośliwe programy i niebezpieczne wpisy (napędy dyskowe, wybrane foldery, Rejestr, Ulubione Internet Explorera itp.), mamy również pod ręką inne interesujące funkcje dostrajania aplikacji. Aby się do nich dostać, wystarczy nacisnąć przycisk Tweak. W efekcie uda nam się zmusić Ad-Aware’a do pracy w tle (

Run scan as background process

), zabezpieczyć najważniejsze pliki systemowe po ewentualnej naprawie (

Write-protect system files after repair

) itp.

Odnalezione podczas skanowania obiekty trafiają do folderu kwarantanny. Zawsze zatem możemy odzyskać te elementy, których pozbyliśmy się przez nieuwagę.

Programy antyspyware
ProgramAd-Aware SE Personal EditionMcAfee AntiSpywareMicrosoft AntiSpyware PestPatrolSpybot – Search & DestroySpy Sweeper Home Edition
Wersja1.051.0Beta 120051.43.5.0
WWW [http://]www.lavasoftusa.com/www.mcafee.com/www.microsoft.com/athome/security/spyware/software/default.mspxwww.ca.com/products/pestpatrol/www.safer-networking.org/www.webroot.com/; www.dagma.pl/
Funkcjonalność
Moduł rezydentny+++++
Zakres skanowania Rejestr/foldery/pamięć (procesy)+/+/++/+/++/+/++/+/++/+/++/+/+
Przywracanie skasowanych zasobów++++++
Terminarz+++++
System operacyjnyWindows 9x/Me/NT/2000/XP/XP64Windows 98/Me/ 2000/XPWindows /2000/XP/ Server 2003Windows 98 SE/Me/2000/XPWindows 9x/Me/NT/ 2000/XPWindows 98 SE/Me/ 2000/XP
Ilość miejsca na dysku (ok.)3,5 MB16 MB14 MB10 MB15 MB30 MB
Polska wersja+
Typ/cenafreeware do użytku domowego30 USDfreeware30 USDfreeware30 euro
+ – tak, – – nie
Więcej:bezcatnews