Software rău intenționat
Software rău intenționat

În plus față de supravegherea computerului, a rețelei și a companiei, există, de asemenea, o metodă de monitorizare continuă a activității unui dispozitiv și a datelor stocate prin instalarea unui program real de supraveghere. Astfel de programe, denumite frecvent keyloggers, au capacitatea de a înregistra apăsările de taste și de a căuta conținutul oricărui hard disk pentru informații suspecte sau valoroase, pot monitoriza activitatea computerului și pot colecta nume de utilizator, parole și alte detalii private.

Software-ul de keylogging / malware poate stoca informațiile colectate local pe un hard disk sau le poate transmite pe internet către un computer de găzduire la distanță sau un server web.

Instalarea la distanță este cel mai comun mod de a instala software rău intenționat pe un computer. Atunci când un computer devine infectat cu un virus (troian), software-ul rău intenționat se poate răspândi cu ușurință la toate computerele din aceeași rețea, supunând astfel mai multe persoane la monitorizare și supraveghere constantă.

Viruși notorii precum "CryptoLocker", "Storm Worm" și alții au infectat milioane de computere și au reușit să lase deschise "backdoors" digitale care puteau fi accesate de la distanță, permițând astfel entității infiltrate să instaleze software suplimentar și să execute comenzi.

Cu toate acestea, indivizii fără lege nu sunt singurii care creează viruși și troieni, uneori un astfel de software poate fi dezvoltat de agențiile guvernamentale pentru a îndeplini sarcini extrem de nuanțate și dificile.

Software-ul precum CIPAV (Computer and Internet Protocol Address Verifier), care este un instrument de colectare a datelor pe care Biroul Federal de Investigații (FBI) îl folosește pentru a urmări și colecta date despre locația suspecților aflați sub supraveghere electronică, sau Magic Lantern, care este un software de înregistrare a apăsărilor de taste dezvoltat din nou de FBI, sunt programe concepute pentru a monitoriza și prinde ilegalii și infractorii cu garda jos, câștigând pârghie asupra locației lor fizice și a activității online.

Guvernul SUA lucrează, de asemenea, activ la sistemele de detectare a malware-ului din cauza dezastrelor neprevăzute, cum ar fi creșterea și căderea "Stuxnet", care este un virus informatic dezvoltat de CIA, care a vizat inițial armele nucleare ale Iranului cu scopul de a le neutraliza, dar acum a suferit mutații, iar codul său original este folosit de entități necunoscute pentru a crea viruși noi pentru a ataca rețelele electrice și infrastructura energetică.

O listă a succesorilor "Stuxnet" include:

  • Duqu (2011). Bazat pe codul Stuxnet, Duqu a fost conceput pentru a înregistra apăsările de taste și datele miniere din instalațiile industriale, probabil pentru a lansa un atac ulterior.
  • Flacăra (2012). Flame, la fel ca Stuxnet, a călătorit prin intermediul unui stick USB. Flame era un spyware sofisticat care înregistra conversațiile Skype, înregistra apăsările de taste și aduna capturi de ecran, printre alte activități. Acesta a vizat organizații guvernamentale și educaționale și unele persoane private, mai ales în Iran și în alte țări din Orientul Mijlociu.
  • Havex (2013). Intenția lui Havex a fost de a aduna informații de la companiile energetice, aviatice, de apărare și farmaceutice, printre altele. Malware-ul Havex a vizat în principal organizații din SUA, Europa și Canada.
  • Industroyer (2016). Acest lucru a vizat instalațiile energetice. Este creditat cu provocarea unei pene de curent în Ucraina în decembrie 2016.
  • Triton (2017). Aceasta a vizat sistemele de siguranță ale unei fabrici petrochimice din Orientul Mijlociu, ridicând îngrijorări cu privire la intenția producătorului de malware de a provoca vătămări fizice lucrătorilor.
  • Necunoscut (2018). Un virus anonim cu caracteristici similare ale Stuxnet a lovit infrastructura de rețea nespecificată din Iran în octombrie 2018.

În prezent, guvernul SUA lucrează la un proiect de detectare a malware-ului din 2019, cunoscut sub numele de "MalSee", care își propune să utilizeze vederea, auzul și alte caracteristici inovatoare pentru a detecta rapid și inconfundabil malware-ul.