Елементи та способи гібридної інформаційні війни
1)Підбір сумнівних фактів-фейків приватним мовником для просування окремих осіб та суспільних процесів, - про що невідомо громадськості, - наприклад, інформаційна технологія звинувачення (або замовчування провалу), минула причетність до кримінальних злочинів відомих публічних осіб та пересічних заможних персон.
2)Контекстна реклама оприлюднених в медіа "чорних" списків та "чорних" сценаріїв-санкцій – це інформаційний бруд в медіа, він трактується як психологічна фішка впливу на свідомість споживача , без погодження з судовими вироками та самими публічними особами.
3)Інформаційна закладка під час трансляції реального протесту-акції – це кодування споживача з покроковою психокорекцією на його перше емоційне враження подією з реакцією активних учасників на явну ваду учасників чи громадський провал.
4)Інформаційний прихований наклеп на публічну особу – це анекдоти, чутки, надумані думки, розвідки від балакучих бабульок та бомжів під житловим будинком, або численні дописи ботів у мережах.
5)Інформаційне полювання на публічну особу – це технологічне маніпулювання фактами із реального життя, чутками, популістами з пропагандою в суспільному ефірі.
6)Інформаційна бомба – це відволікання уваги на негативні події, провали, підозри через перехоплення інформаційної уваги на іншу позитивну подію.
7)Інформаційна маніпуляція фактажем – це технологічний дизайн демонстрації віртуальних фактів (дописів у мережах) або ІТ-нашестя на гуманітарний онлайн-простір на подію.
8)Інформаційна компанія – це метод неперервної комунікації медіа з громадянським суспільством для керування громадянською свідомістю, суспільною мораллю за допомогою цькування в ефірі одне одним противників, за допомогою ток-шоу, або демонтсрації злочинів, брехні, або приховуванням професійного та експертного аналізу правдивої події.
9)Чим брутальніша інформаційна закладка-брехня, тим краще в неї вірять люди. Інформаційне наповнення ганьбою публічної особи у спосіб прихованої зради. Недоведена правда – впадає у вічі, це суперечка між експертними оцінками та представниками різних точок зору.
10)Інформаційний "страх" у новинах, тобто інформаційний потік про самогубства, випадкові смерті, злочини, епідемії, катастрофи, аварії, теракти, трагедії, вбивства, душогубства.
11)Інформаційне доповнення теми мерзотними подіями та неточними фактами та даними.
12)Інформаційна відповідь на теракт, як сигнал про існування протилежної сили.
13)Інформаційні розбори провалів та фейкових штормів в медіа в гібридних війнах, які не виправдали себе.
14)Інформаційне приховування негативних реальних фактів через підроблені рейтинги.
15)Інформаційне презирство і помилки у неточних фактах, замовчування і відсутність проблематики процесів.
16)Інформаційне оточення публічної особи - це основа правдивих фактів для аналізу або осуду.
17)Риторичні запитання до споживачів інформації, котрі мають сумнів про істинність, чи хибність події або факту.
18)Інформаційні матеріали для оприлюднення або вкидання негативу про публічну особу.
19)Інформаційний запит на білу та чорну правду заради перемоги.
20)Інформаційний міна – це задум на подальше спрацювання неоднозначного виклику на гуманітарну неоднозначність події.
21)Інформаційне вимазування репутації з підбором фактів
22)Інформаційний ряд про подію, стьоб, спеціально продумана провокація як ток-шоу.
23)Інформаційний простір – це режимна дійсність медіа мовників, яка впливає на споживачів інформації.
24)Інформаційна навала, інформаційні зливи, заяви про незгоду з іншою думкою.
25)Інформаційний постріл в політичну еліту та втручання через моніторинг громадської думки.
26)Інформаційні противаги у контексті інформаційної боротьби.
27)Емоційні властивості інформаційної атаки або прихована медіа-тиша на приватні думки, вподобання.
28)Інформаційний фронт – це множина медіа-уражень за допомогою мемів, ІТ-фішок, піар-драм у соціальних мережах.
29)Інформаційне напруження – це важка інформаційна залежність споживачів від будь-яких медійних продуктів.
30)Інформаційні загрози, ненависть , гумор, сатира на репутацію публічної особи або нездоровий інтерес до публічної особи, високий емоційний градус в експертному середовищі або розкол між прихильниками та противниками.
31) Інформаційні лекала шельмування осіб, що мають іншу точку зору, і шельмування особи ботами.
32)Якість потоку інформаційних обманів та миттєва відсіч на ксенофобію расизм, геноцид, синдикалізм.
33)Діапазон поширення характерних фейків в соціальних мережах та медіа.
34)Масштаб інформаційної діяльності з джерелами інформаційного потоку та забезпечення
35)Спецоперації інформаційні. Інформаційна динаміка. Ситуативні вкидання - це проблема аналізу інфо-феноменів та їх джерел. Активне критичне сприйняття споживачами медіа- інформації.
36)Інформаційні форуми заради уточнення змісту феномену, розширення контенту, передбачень та прогнозів подій та процесів.
37)Інформаційні роз’яснення, реакції , суперечки, протести, дебати заради інформаційної безпеки.
38)Інформаційна координація ефіру як м’яка сила впливу на громадську думку.
39)Інформаційна агресія на жертву та його емоційне відчуження у споживачів.
40)Інформаційний моніторинг публічного досвіду на реакцію виборців через волонтерів опитування та їх супровід персональними каналами.
41)Приватні медіа та внутрішня інформаційна політика на втручання зовні.
42)Інформаційна онлайн-трансляції протидія на інформаційні вкидання «чорнухи»
43)Інформаційна модерація медіа – це ефективна інформаційна операція на звинувачення когось.
44)Ментальні інвазії та інформаційний супровід медіа-марафонів з приводу масових подій, громадянських процесів.
45)Інформаційна вразливість – це ведення людини на інформаційні реалії, фейки, замовчування, вигадки, фантастичні історії.
46)Інформаційна прозорість передач суспільних медіа - це відношення експертів на зворотні реакції-спотворення та відверті сподівання споживачів інформації.
47)Релігійні аспекти впливів на суспільну свідомість та переконання.
48)Інформаційна зухвалість під час комунікацій - це ціннісне відношення диктора до реалій.
Шпигунські програми на комп'ютері.
Як виявити і видалити
З вірусами і наслідками їх впливу на комп'ютерні системи сьогодні знайомі практично всі користувачі. Серед усіх загроз, які набули найбільшого поширення окреме місце займають програми-шпигуни, що стежать за діями користувачів і займаються крадіжкою конфіденційної інформації. Далі буде показано, що собою представляють такі додатки і аплети, і розглянуто питання, пов'язане з тим, як виявити шпигунську програму на комп'ютері і позбутися від такої загрози без шкоди для системи.
Що таке шпигунська програма?
Почнемо з того, що шпигунські програми, або виконувані аплети, зазвичай звані Spyware (spy по-англійськи «шпигун»), в звичайному сенсі вірусами, як такими, що не є. Тобто вони не мають практично ніякого впливу на систему в плані її цілісності або працездатності, хоча при зараженні комп'ютерів здатні постійно перебувати в оперативній пам'яті і споживати частину системних ресурсів. Але, як правило, на швидкодії ОС це особливо не позначається.
Але ось основним їх призначенням є саме відстеження роботи користувача, а по можливості - крадіжка конфіденційних даних, підміна електронної пошти з метою розсилки спаму, аналіз запитів в Інтернеті і перенаправлення на сайти, що містять шкідливе ПЗ, аналіз інформації на вінчестері і т. Д. Саме собою зрозуміло, що у будь-якого користувача повинен бути встановлений хоча б примітивний антивірусний пакет для захисту. Правда, в більшості своїй ні безкоштовні антивіруси, ні тим більше вбудований брендмауер Windows повної впевненості в безпеці не дають. Деякі додатки можуть просто не розпізнаватися. Ось тут і виникає цілком закономірне питання: «А який же тоді має бути захист комп'ютера від шпигунських програм?» Спробуємо розглянути основні аспекти та поняття.
Види шпигунських програм
Перш ніж приступати до практичного вирішення, слід чітко собі уявляти, які саме програми та аплети відносяться до класу Spyware. На сьогоднішній день розрізняють кілька основних типів:
- кей-логгер;
- сканери жорстких дисків;
- екранні шпигуни;
- поштові шпигуни;
- проксі-шпигуни.
Кожна така програма по-різному впливає на систему, тому далі подивимося, як саме проникають шпигунські програми на комп'ютер і що вони можуть накоїти в зараженій системі.
Методи проникнення Spyware в комп'ютерні системи
Сьогодні у зв'язку з неймовірним розвитком інтернет-технологій Всесвітня павутина є основним відкритим і слабозахищеним каналом, який загрози такого типу використовують для впровадження в локальні комп'ютерні системи або мережі.
У деяких випадках шпигунські програми на комп'ютер встановлює сам користувач, як не парадоксально це звучить. У більшості випадків він про це навіть не здогадується. А все банально просто. Наприклад, скачали ви з Інтернету начебто цікаву програму і запустили установку. На перших стадіях все виглядає, як зазвичай. Але ось потім іноді з'являються вікна з пропозицією інсталяції якогось додаткового програмного продукту або надбудови до Інтернет-браузеру. Зазвичай все це написано дрібним шрифтом. Користувач, прагнучи швидше завершити процес установки і приступити до роботи з новим додатком, часто не звертає на це уваги, погоджується з усіма умовами і ... в підсумку отримує впровадженого «агента» зі збору інформації.
Іноді шпигунські програми на комп'ютер встановлюються у фоновому режимі, маскуючись потім по важливі системні процеси. Варіантів тут може бути більш ніж достатньо: інсталяція неперевіреного ПО, завантаження контенту з Інтернету, відкриття сумнівних вкладень електронної пошти і навіть просте відвідування деяких небезпечних ресурсів в Мережі. Як уже зрозуміло, відстежити таку установку без спеціального захисту просто неможливо.
наслідки впливу
Що стосується шкоди, що завдається шпигунами, як уже було сказано, на системі це в цілому не відбивається жодним чином, але ось для користувача інформація і особисті дані схильні до ризику.
Найбільш небезпечними серед усіх додатків такого типу є так звані кей-логгер, а простіше кажучи, клавіатурні шпигуни. Якраз вони і здатні стежити за набором символів, що дає зловмиснику можливість отримання тих же логінів і паролів, банківських реквізитів або пін-кодів карт, і все-того, що користувач не хотів би зробити надбанням широкого кола людей. Як правило, після визначення всіх даних відбувається їх відсилання або на віддалений сервер, або по електронній пошті, природно, в прихованому режимі. Тому рекомендується застосовувати для зберігання такої важливої інформації спеціальні утиліти-шифрувальники. До того ж зберігати файли бажано не на жорсткому диску (їх запросто знайдуть сканери вінчестерів), а на знімних носіях, так хоча б на флешці, причому обов'язково разом з ключем дешифратора.
Крім усього іншого, багато фахівців вважають найбільш безпечним використання екранної клавіатури, хоча і визнають незручність цього методу.
Відстеження екрану в плані того, чим саме займається юзер, небезпеку становить тільки в разі, коли вводяться конфіденційні дані або реєстраційні реквізити. Шпигун просто через певний час робить скріншоти і відправляє їх зловмисникові. Використання екранної клавіатури, як в першому випадку, результату не дасть. А якщо два шпигуна працюють одночасно, то взагалі нікуди не сховаєшся.
Відстеження електронної пошти проводиться за списком контактів. Основною метою є підміна змісту листа при відправленні його з метою розсилки спаму.
Проксі-шпигуни шкоди завдають тільки в тому сенсі, що перетворюють локальний комп'ютерний термінал в якусь подобу проксі-сервера. Навіщо це потрібно? Та тільки потім, щоб прикритися, скажімо, IP-адресою користувача при здійсненні протиправних дій. Природно, користувач про це не здогадується. Ось, припустимо, хтось зламав систему захисту якогось банку і вкрав енну суму грошей. Відстеження дій уповноваженими службами виявляє, що злом був проведений з терміналу з таким-то IP, що знаходиться за такою-то адресою. До нічого не підозрює людині приїжджають спецслужби і відправляють за ґрати. Правда, нічого хорошого в цьому немає?
Перші симптоми зараження
Тепер переходимо до практики. Як перевірити комп'ютер на шпигунські програми, якщо раптом з якихось причин виникли сумніви щодо цілісності системи безпеки? Для цього потрібно знати, як на перших стадіях проявляється вплив таких додатків.
Якщо ні з того ні з сього помічено зниження швидкодії, або система періодично «зависає», або взагалі відмовляється працювати, для початку слід подивитися на використання навантаження на процесор і оперативну пам'ять, а також провести моніторинг всіх активних процесів.
У більшості випадків користувач в тому ж «Диспетчері завдань» побачить незнайомі служби, яких до цього в дереві процесів не було. Це тільки перший дзвіночок. Творці програм-шпигунів далеко не дурні, тому створюють програми, які маскуються під системні процеси, а виявити їх без спеціальних знань в ручному режимі просто неможливо. Потім починаються проблеми з підключенням до Інтернету, змінюється стартова сторінка і т. Д.
Як перевірити комп'ютер на наявність шпигунських програм
Що ж стосується перевірки, штатні антивіруси тут не допоможуть, особливо якщо вони вже пропустили загрозу. Як мінімум потрібно якась портативна версія начебто Dr. Web Cure It! або Kaspersky Virus Removal Tool (а краще - щось на зразок Rescue Disc з перевіркою системи ще до її завантаження).
Як знайти шпигунську програму на комп'ютері? У більшості випадків рекомендується використовувати цілеспрямовані спеціальні програми класу Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware і ін.). Процес сканування в них повністю автоматизований, так само як і подальше видалення. Але і тут є речі, на які варто звернути увагу.
Як видалити шпигунську програму з комп'ютера: стандартні методи і використовується стороннє ПО
Видалити шпигунське ПЗ з комп'ютера можна навіть вручну, але тільки за умови, що ваша програма замаскована.
Для цього можна звернутися до розділу програм і компонентів, знайти шукане програму зі списку і запустити процес деінсталяції. Правда, деинсталлятор Windows, м'яко кажучи, не зовсім хороший, оскільки залишає після завершення процесу купу комп'ютерного сміття, так що лушче використовувати спеціалізовані утиліти начебто iObit Uninstaller, які, крім видалення стандартним способом, дозволяють виробляти поглиблене сканування на предмет пошуку залишкових файлів або навіть ключів і записів в системному реєстрі.
Тепер пару слів про нашумілої утиліті Spyhunter. Багато її називають мало не панацеєю від усіх бід. Дозволимо собі з цим не погодитися. Сканує вона систему ще нічого, правда, іноді видає помилкове спрацьовування Проблема не в цьому. Справа в тому, що деінсталювати її виявляється досить проблематично. У рядового користувача від всього того кількості дій, які потрібно виконати, просто голова обертом іде.
Що використовувати? Захист від таких загроз і пошук шпигунських програм на комп'ютері можна здійснити, наприклад, навіть за допомогою пакета ESETNOD32 або Smart Security з активованою функцією «Антивор». Втім, кожен сам вибирає, що для нього краще і простіше.
Узаконений шпигунство в Windows 10
Але і на цьому ще не все. Все вище сказане стосувалося тільки того, як проникають шпигунські програми в систему, як поводяться і т. Д. Але що робити, коли шпигунство узаконений?
Windows 10 в цьому плані відзначилася не в кращу сторону. Тут є купа служб, які потрібно відключити (обмін даними з віддаленими серверами Microsoft, використання ідентифікації для отримання реклами, відправку даних в компанію, визначення місця розташування з використанням телеметрії, щоб отримувати оновлення з декількох місць і т. Д.).
Чи існує 100-відсоткова захист?
Якщо подивитися уважно на те, як проникають шпигунські програми на комп'ютер і що вони роблять згодом, про 100-відсоткову захист можна сказати тільки одне: її не існує. Навіть при залученні всього арсеналу засобів в безпеці можна бути впевненим відсотків на 80, не більше. Однак і з боку самого користувача повинні бути відсутніми провокують дії у вигляді відвідування сумнівних сайтів, установки небезпечного програмного забезпечення, ігнорування попереджень антивіруса, відкриття вкладень електронної пошти з невідомих джерел і т. Д.
Немає коментарів:
Дописати коментар