نرم افزارهای مخرب
نرم افزارهای مخرب

علاوه بر نظارت کامپیوتری، شبکه و شرکت ها، روشی برای نظارت مداوم بر فعالیت دستگاه و داده های ذخیره شده با نصب یک برنامه نظارت واقعی نیز وجود دارد. چنین برنامه هایی، که اغلب به عنوان keyloggers نامیده می شوند، توانایی ضبط ضربه های کلید و جستجوی محتویات هر هارد دیسک برای اطلاعات مشکوک یا ارزشمند را دارند، می توانند فعالیت کامپیوتر را نظارت کنند و می توانند نام های کاربری، رمزهای عبور و سایر جزئیات خصوصی را جمع اوری کنند.

نرم افزار keylogging / بدافزار می تواند اطلاعات جمع اوری شده را به صورت محلی بر روی یک هارد دیسک ذخیره کند یا می تواند ان را از اینترنت به یک کامپیوتر میزبان از راه دور یا سرور وب منتقل کند.

نصب از راه دور رایج ترین روش نصب نرم افزارهای مخرب بر روی یک کامپیوتر است. هنگامی که یک کامپیوتر با یک ویروس (تروجان) الوده می شود، نرم افزار مخرب می تواند به راحتی به تمام رایانه های یک شبکه گسترش یابد، بنابراین چندین نفر را در معرض نظارت و نظارت مداوم قرار می دهد.

ویروس های بدنام مانند "CryptoLocker"، "Storm Worm" و دیگران میلیون ها کامپیوتر را الوده کردند و توانستند "درهای پشتی" دیجیتال را باز بگذارند که می تواند از راه دور قابل دسترسی باشد، بنابراین به نهاد نفوذ اجازه می دهد تا نرم افزار اضافی را نصب کند و دستورات را اجرا کند.

با این حال، افراد بی قانون تنها کسانی نیستند که ویروس ها و تروجان ها را ایجاد می کنند، گاهی اوقات چنین نرم افزاری می تواند توسط سازمان های دولتی به منظور انجام وظایف بسیار ظریف و دشوار توسعه یابد.

نرم افزاری مانند CIPAV (کامپیوتر و پروتکل اینترنت ادرس Verifier)، که یک ابزار جمع اوری داده ها است که اداره تحقیقات فدرال (FBI) برای ردیابی و جمع اوری داده های مکان در مورد مظنونان تحت نظارت الکترونیکی استفاده می کند، یا Magic Lantern، که نرم افزار ورود به سیستم ضربه زدن به کلید است که دوباره توسط FBI توسعه یافته است، برنامه هایی هستند که برای نظارت و گرفتن قانون شکنان و مجرمان با به دست اوردن اهرم در مکان فیزیکی و فعالیت های انلاین خود طراحی شده اند.

دولت ایالات متحده همچنین به دلیل بلایای پیش بینی نشده، مانند ظهور و سقوط "Stuxnet" که یک ویروس کامپیوتری توسعه یافته توسط سیا است که در ابتدا سلاح های هسته ای ایران را با هدف خنثی کردن انها هدف قرار داده بود، اما اکنون جهش یافته است و کد اصلی ان توسط نهادهای ناشناخته برای ایجاد ویروس های جدیدتر به منظور حمله به شبکه های برق و زیرساخت های برق استفاده می شود.

لیستی از جانشینان "Stuxnet" شامل موارد زیر است:

  • Duqu (2011). بر اساس کد Stuxnet، Duqu برای ورود به سیستم ضربه های کلید و استخراج داده ها از تاسیسات صنعتی طراحی شده بود، احتمالا برای راه اندازی یک حمله بعدی.
  • Flame (2012). شعله، مانند Stuxnet، از طریق USB منتقل می شود. شعله نرم افزارهای جاسوسی پیچیده ای بود که مکالمات اسکایپ را ضبط می کرد، ضربه های کلید را وارد می کرد و تصاویر را در میان فعالیت های دیگر جمع اوری می کرد. این سازمان دولت و سازمان های اموزشی و برخی از افراد خصوصی را عمدتا در ایران و سایر کشورهای خاورمیانه هدف قرار داد.
  • Havex (2013). هدف Havex جمع اوری اطلاعات از شرکت های انرژی، حمل و نقل هوایی، دفاعی و دارویی بود. بدافزار Havex عمدتا سازمان های ایالات متحده، اروپایی و کانادایی را هدف قرار داده است.
  • Industroyer (2016). این تاسیسات برق را هدف قرار داده است. این باعث قطع برق در اوکراین در دسامبر 2016 شده است.
  • Triton (2017). این امر سیستم های ایمنی یک کارخانه پتروشیمی در خاورمیانه را هدف قرار داد و نگرانی هایی را در مورد قصد سازنده بدافزار برای ایجاد اسیب فیزیکی به کارگران ایجاد کرد.
  • ناشناخته (2018). گزارش شده است که یک ویروس بدون نام با ویژگی های مشابه Stuxnet زیرساخت های شبکه نامشخص در ایران را در اکتبر 2018 مورد حمله قرار داده است.

در حال حاضر، دولت ایالات متحده در حال کار بر روی یک پروژه تشخیص بدافزار در سال 2019 به نام "MalSee" است که هدف ان استفاده از بینایی، شنوایی و سایر ویژگی های نواورانه برای شناسایی سریع و بدون شک بدافزار است.