Как Остановить Шпионское По

Это дополнительный метод, который следует использовать вместе с антишпионским продуктом.

Как этот метод может помешать шпионскому ПО «звонить домой» с вашей личной информацией? Это работает, позволяя Windows фильтровать IP-адреса, которые вы помещаете в файл хостов.

Что такое хост-файл и как он работает?

Хост-файл находится в папке Windows на жестком диске и загружается в системную память каждый раз при включении компьютера. Каждый IP-адрес, помещенный в файл хостов, имеет перекрестную ссылку на сохраненное доменное имя.

Поскольку Интернет понимает только числовые IP-адреса, перекрестные ссылки с доменными именами необходимы. Эти преобразования между IP-адресами и доменными именами находятся на различных серверах доменных имен (DNS), которые распределены по Интернету.

IP-адреса представляют собой блок чисел, разбитый на квартеты, как в следующем примере: 125.0.48.220.

Это работает так: когда вы вводите доменное имя (URL) в браузере, первое, что происходит, — это то, что ваш компьютер проверяет все IP-адреса, которые находятся в вашем файле хостов. Если он найдет соответствующее доменное имя, ему не придется искать внешние DNS-серверы в Интернете.

До того, как появились современные высокоскоростные соединения, которые мы используем каждый день для подключения к Интернету, было быстрее найти IP-адрес, который хранился на локальном компьютере.

После того, как вы активируете ссылку, связанную со шпионской программой, щелкнув по ней или иногда просто наведя на нее указатель мыши, шпионская программа в большинстве случаев попытается «позвонить домой» на свой сервер где-то в Интернете. Затем он может создать рекламный сервер, очистить ваши личные данные и отправить их обратно на свой сервер.

Поскольку теперь у нас есть более быстрое подключение к Интернету, необходимость в файлах хостов практически устранена.

Всякий раз, когда вы сталкиваетесь с вредоносным доменом, просто добавьте его в свой файл хостов и вместо перекрестной ссылки на действительный IP-адрес преобразуйте его в поддельный IP-адрес, который подключается к пустоте внутри вашего компьютера. Затем шпионское ПО думает, что звонит домой на свои серверы, однако звонок ни к чему не приводит.

В файле хостов есть записи следующего формата:

Файл #hosts из каталога Windows

127.0.0.1 локальный хост

123.45.67.89 testsite1.com

51.126.0.189 testsite2.com

Знак # указывает на строки комментариев, которые компьютер будет игнорировать.

При использовании файла хостов в качестве средства блокировки шпионского или рекламного ПО вы всегда увидите параметр localhost в первой строке файла.

Обратите внимание, что все эти IP-адреса одинаковы: 127.0.0.1 — он указывает только на ваш локальный компьютер.

Вы также увидите, что все остальные записи IP будут иметь тот же адрес, что и локальный хост, как в следующем примере:

хост-файл из каталога Windows

127.0.0.1 локальный хост

127.0.0.1 testsite1.com

127.0.0.1 testsite2.com

Когда зараженная веб-страница пытается подключить ваш компьютер к testsite1.com, браузер ищет IP-адрес testsite1.com и в этой ситуации находит его в файле хостов. Поскольку IP-адрес преобразуется в 127.0.0.1, вызов не может вернуться на свой сервер в Интернете.

Это работает просто потому, что домен хранится на локальном компьютере в файле хостов, и Windows не будет пытаться разрешить его на внешних DNS-серверах.

Использование этой методологии также сократит время, необходимое для доступа к обычным веб-страницам, поскольку не нужно ждать загрузки всей рекламы и изображений.

Это не следует использовать как единственное решение для шпионского ПО. Его следует использовать только с другим проверенным продуктом-шпионом.

Шаги этой процедуры не так просты, как можно подумать. Вы должны:

а) обнаружить каждый бит шпионского ПО

б) найти доменное имя

в) изменить файл хостов для каждого события

Это постоянная борьба, поскольку не только компании, производящие шпионское ПО и спам, постоянно добавляют новые доменные имена.

Однако вам не следует разочаровываться, поскольку вы можете загрузить из Интернета очень подробные файлы хостов, не требуя при этом каких-либо затрат. Вы можете посетить определенные сайты, предлагающие эту услугу, и загрузить их файлы. Просто не забывайте постоянно проверять и загружать последние обновления этих файлов.

Вы также можете позволить антишпионской программе сделать это за вас, например SpyBot. Он автоматически включит эти проблемные сайты в ваш файл хостов.

Для получения дополнительной информации о файлах хостов просто выполните поиск по этому слову в Google.




Как остановить шпионское ПО: используя метод файла Hosts

Шпионское ПО представляет собой серьезную угрозу нашей конфиденциальности и безопасности в Интернете. Эти вредоносные программы часто пытаются «позвонить домой», используя нашу личную информацию, подвергая нас различным рискам. Хотя использование надежного антишпионского продукта имеет решающее значение, существует дополнительный метод, который можно использовать для повышения защиты: использование файла хостов. Понимая, что такое файл хостов и как он работает, вы можете эффективно предотвратить подключение шпионских программ к удаленным серверам и снизить потенциальный вред.

Файл Hosts — это текстовый файл, расположенный в папке Windows на жестком диске. Он загружается в системную память каждый раз при запуске компьютера. По сути, он действует как локальная таблица поиска DNS (системы доменных имен). Когда вы вводите доменное имя (URL-адрес) в веб-браузере, ваш компьютер обычно сначала проверяет файл хостов, прежде чем обращаться к внешним DNS-серверам в Интернете.

Причина этих перекрестных ссылок заключается в том, что Интернет в первую очередь понимает числовые IP-адреса, а не имена доменов. Эти преобразования между IP-адресами и доменными именами обычно хранятся на распределенных серверах доменных имен (DNS) в Интернете. IP-адрес состоит из блока чисел, разбитого на квартеты, например 125.0.48.220.

Раньше, когда интернет-соединения были медленнее, использование файла хостов для локального хранения IP-адресов обеспечивало более быстрый доступ к веб-сайтам. Однако с появлением высокоскоростного подключения к Интернету значимость файлов хостов уменьшилась. Тем не менее, они по-прежнему могут служить ценным инструментом в борьбе со шпионским ПО.

Если вы обнаружите вредоносный домен, связанный со шпионским ПО, вы можете добавить его в файл хостов. Вместо перекрестной ссылки на действительный IP-адрес вы можете сопоставить его с поддельным IP-адресом, который ведет к пустоте внутри вашего компьютера. Следовательно, когда шпионское ПО пытается «дозвониться» до своих серверов, вызов ни к чему не приводит, что фактически сводит на нет усилия по сбору данных.

Записи в файле хостов имеют определенный формат. Строки, начинающиеся со знака «#», считаются строками комментариев и игнорируются компьютером. Первая строка обычно содержит настройку localhost, где IP-адрес 127.0.0.1 указывает на ваш локальный компьютер. Вот пример:

журнал доступа Копировать

 

testsite1.com

В приведенном выше примере IP-адреса для

testsite2.com

and

testsite1.com

установлены на 127.0.0.1, что указывает на то, что их следует разрешать локально.

Когда зараженная веб-страница пытается установить соединение с вашим компьютером через

# Hosts file from the Windows directory 127.0.0.1 localhost 123.45.67.89 testsite1.com 51.126.0.189 testsite2.com

, the browser looks up the IP address for that domain. Since it finds a corresponding entry in the hosts file where the IP address is mapped to 127.0.0.1, the call cannot reach the spyware's server on the internet.

Важно отметить, что использование файла хостов в качестве блокировщика шпионского или рекламного ПО должно дополнять другие меры безопасности, а не рассматриваться как единственное решение. Для эффективной реализации данного метода необходимо:

а) Обнаружение каждого экземпляра шпионского ПО.
б) Определите связанное доменное имя.
в) Измените файл хостов соответствующим образом для каждого события.

Этот процесс может занять много времени и требует постоянного мониторинга, поскольку производители шпионского ПО часто добавляют новые доменные имена, чтобы избежать обнаружения. Однако вам не нужно расстраиваться, поскольку в Интернете есть легко доступные файлы хостов, которые можно скачать бесплатно. Многие веб-сайты предлагают эту услугу, предоставляя подробные файлы хостов, которые можно использовать для защиты от шпионского ПО. Не забывайте регулярно проверять и загружать последние обновления этих файлов, чтобы оставаться защищенными.

Альтернативно вы можете использовать антишпионские программы, такие как SpyBot, которые могут автоматически включать проблемные сайты в ваш файл хостов, избавляя вас от ручных усилий.

Для получения дополнительной информации о файлах хостов и их использовании простой поиск в Google может дать ценную информацию и ресурсы.

В заключение, хотя использование антишпионского продукта имеет важное значение, включение метода файла хостов может еще больше повысить вашу защиту от шпионского ПО. Используя файл хостов для перенаправления попыток подключения шпионских программ в пустоту вашего компьютера, вы можете предотвратить несанкционированную передачу вашей личной информации. Сохраняйте бдительность, обновляйте файл хостов и применяйте многоуровневый подход к безопасности для защиты вашей цифровой конфиденциальности.

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2011-07-23 05:15:35
Баллов опыта: 552966
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.