स्पाइवेयर: Difference between revisions

From Vigyanwiki
Line 99: Line 99:
25 अप्रैल, 2006 से शुरू होकर, माइक्रोसॉफ्ट के [[विंडोज़ वास्तविक लाभ|विंडोज़]] [[वास्तविक लाभ]] अधिसूचना आवेदन<ref>[http://support.microsoft.com/kb/905474/ Microsoft.com – Description of the Windows Genuine Advantage Notifications application] {{Webarchive|url=https://web.archive.org/web/20100618060054/http://support.microsoft.com/kb/905474 |date=June 18, 2010 }}. Retrieved June 13, 2006.</ref> को "महत्वपूर्ण सुरक्षा अद्यतन" के रूप में अधिकांश विंडोज पीसी पर स्थापित किया गया था। जबकि इस जानबूझकर अस्थापित करने योग्य अनुप्रयोग का मुख्य उद्देश्य यह सुनिश्चित करना है कि मशीन पर विंडोज की प्रतिलिपि कानूनी रूप से खरीदी और स्थापित की गई थी, यह सॉफ़्टवेयर भी स्थापित करता है जिस पर स्पाइवेयर की तरह दैनिक आधार पर [["फ़ोन करने"]] का आरोप लगाया गया है।<ref>Weinstein, Lauren. [http://lauren.vortex.com/archive/000178.html Windows XP update may be classified as 'spyware'] {{Webarchive|url=https://archive.today/20120709231348/http://lauren.vortex.com/archive/000178.html |date=July 9, 2012 }}, ''Lauren Weinstein's Blog,'' June 5, 2006. Retrieved June 13, 2006.</ref><ref>Evers, Joris. [http://news.cnet.com/Microsofts-antipiracy-tool-phones-home-daily/2100-1016_3-6081286.html Microsoft's antipiracy tool phones home daily] {{Webarchive|url=https://web.archive.org/web/20120828151942/http://news.cnet.com/Microsofts-antipiracy-tool-phones-home-daily/2100-1016_3-6081286.html |date=August 28, 2012 }}, ''CNET,'' June 7, 2006. Retrieved August 31, 2014.</ref> इसे डब्ल्यूजीए श्रेणी उपकरण से हटाया जा सकता है।
25 अप्रैल, 2006 से शुरू होकर, माइक्रोसॉफ्ट के [[विंडोज़ वास्तविक लाभ|विंडोज़]] [[वास्तविक लाभ]] अधिसूचना आवेदन<ref>[http://support.microsoft.com/kb/905474/ Microsoft.com – Description of the Windows Genuine Advantage Notifications application] {{Webarchive|url=https://web.archive.org/web/20100618060054/http://support.microsoft.com/kb/905474 |date=June 18, 2010 }}. Retrieved June 13, 2006.</ref> को "महत्वपूर्ण सुरक्षा अद्यतन" के रूप में अधिकांश विंडोज पीसी पर स्थापित किया गया था। जबकि इस जानबूझकर अस्थापित करने योग्य अनुप्रयोग का मुख्य उद्देश्य यह सुनिश्चित करना है कि मशीन पर विंडोज की प्रतिलिपि कानूनी रूप से खरीदी और स्थापित की गई थी, यह सॉफ़्टवेयर भी स्थापित करता है जिस पर स्पाइवेयर की तरह दैनिक आधार पर [["फ़ोन करने"]] का आरोप लगाया गया है।<ref>Weinstein, Lauren. [http://lauren.vortex.com/archive/000178.html Windows XP update may be classified as 'spyware'] {{Webarchive|url=https://archive.today/20120709231348/http://lauren.vortex.com/archive/000178.html |date=July 9, 2012 }}, ''Lauren Weinstein's Blog,'' June 5, 2006. Retrieved June 13, 2006.</ref><ref>Evers, Joris. [http://news.cnet.com/Microsofts-antipiracy-tool-phones-home-daily/2100-1016_3-6081286.html Microsoft's antipiracy tool phones home daily] {{Webarchive|url=https://web.archive.org/web/20120828151942/http://news.cnet.com/Microsofts-antipiracy-tool-phones-home-daily/2100-1016_3-6081286.html |date=August 28, 2012 }}, ''CNET,'' June 7, 2006. Retrieved August 31, 2014.</ref> इसे डब्ल्यूजीए श्रेणी उपकरण से हटाया जा सकता है।


===व्यक्तिगत संबंध===
===निजी संबंध===
[[Stalkerware|स्टॉकरवेयर]] वह स्पायवेयर है जिसका उपयोग घनिष्ठ संबंधों में भागीदारों की इलेक्ट्रॉनिक गतिविधियों पर नज़र रखने के लिए किया गया है। इस उद्देश्य के लिए कम से कम एक सॉफ्टवेयर पैकेज, लवर्सपी, विशेष रूप से विपणन किया गया था। सांप्रदायिक/वैवाहिक संपत्ति के संबंध में स्थानीय कानूनों के आधार पर, किसी साथी की सहमति के बिना उसकी ऑनलाइन गतिविधि को देखना अवैध हो सकता है, लवर्सपी के लेखक और उत्पाद के कई उपयोगकर्ताओं को 2005 में वायरटैपिंग और विभिन्न कंप्यूटर अपराधों के आरोप में कैलिफोर्निया में आरोपित किया गया था।<ref>{{Cite web|url=https://www.justice.gov/criminal/cybercrime/press-releases/2005/perezIndict.htm |title=लवर्सपी स्पाइवेयर प्रोग्राम के निर्माता और चार उपयोगकर्ता अभियुक्त|publisher=Department of Justice |date=August 26, 2005 |access-date=November 21, 2014 |url-status=dead|archive-url=https://web.archive.org/web/20131119022244/https://www.justice.gov/criminal/cybercrime/press-releases/2005/perezIndict.htm |archive-date=November 19, 2013 }}</ref>
[[Stalkerware|स्टॉकरवेयर]] वह स्पायवेयर है जिसका उपयोग घनिष्ठ संबंधों में भागीदारों की इलेक्ट्रॉनिक गतिविधियों पर नज़र रखने के लिए किया गया है। इस उद्देश्य के लिए कम से कम एक सॉफ्टवेयर पैकेज, लवर्सपी, विशेष रूप से विपणन किया गया था। सांप्रदायिक/वैवाहिक संपत्ति के संबंध में स्थानीय कानूनों के आधार पर, किसी साथी की सहमति के बिना उसकी ऑनलाइन गतिविधि को देखना अवैध हो सकता है, लवर्सपी के लेखक और उत्पाद के कई उपयोगकर्ताओं को 2005 में वायरटैपिंग और विभिन्न कंप्यूटर अपराधों के आरोप में कैलिफोर्निया में आरोपित किया गया था।<ref>{{Cite web|url=https://www.justice.gov/criminal/cybercrime/press-releases/2005/perezIndict.htm |title=लवर्सपी स्पाइवेयर प्रोग्राम के निर्माता और चार उपयोगकर्ता अभियुक्त|publisher=Department of Justice |date=August 26, 2005 |access-date=November 21, 2014 |url-status=dead|archive-url=https://web.archive.org/web/20131119022244/https://www.justice.gov/criminal/cybercrime/press-releases/2005/perezIndict.htm |archive-date=November 19, 2013 }}</ref>
=== ब्राउज़र कुकीज़ ===
=== ब्राउज़र कुकीज़ ===

Revision as of 12:27, 30 December 2022

स्पाइवेयर (जासूसी सॉफ्टवेयर के लिए एक पोर्टमांट्यू) दुर्भावनापूर्ण (मालिसियस) गतिविधि वाला सॉफ़्टवेयर है जिसका उद्देश्य किसी व्यक्ति या संगठन के बारे में जानकारी एकत्र करना और इसे किसी अन्य संस्था को इस तरह से भेजना है जो उपयोगकर्ता को नुकसान पहुँचाता है— उदाहरण के लिए, उनकी गोपनीयता का उल्लंघन करके या उनके डिवाइस की सुरक्षा को खतरे में डालकर। यह गतिविधि मैलवेयर के साथ-साथ वैध सॉफ़्टवेयर में भी मौजूद हो सकती है। वेबसाइटें वेब खोज जैसे स्पाइवेयर गतिविधियो में संलग्न हो सकती हैं। हार्डवेयर उपकरण भी प्रभावित हो सकते हैं।[1] स्पाइवेयर अक्सर विज्ञापन से जुड़ा होता है और इसमें कई समान मुद्दे सम्मिलित होते हैं। क्योंकि ये गतिविधि बहुत सामान्य हैं, और इनके गैर-हानिकारक उपयोग हो सकते हैं, इसलिए स्पायवेयर की सटीक परिभाषा प्रदान करना एक कठिन कार्य है।[2]

इतिहास

स्पाइवेयर शब्द का पहला अभिलेखित किया गया उपयोग 16 अक्टूबर, 1995 को एक यूज़नेट पोस्ट में हुआ जिसने माइक्रोसॉफ्ट के व्यापार मॉडल का मज़ाक उड़ाया।[3] स्पाइवेयर को पहले जासूसी उद्देश्यों के लिए बनाए गए सॉफ़्टवेयर के रूप में जाना जाता था। हालाँकि, 2000 की शुरुआत में जोन लैब्स के संस्थापक, ग्रेगोर फ्रायंड ने ज़ोन अलार्म पर्सनल फ़ायरवॉल के लिए एक प्रेस विज्ञप्ति में इस शब्द का उपयोग किया।[4] बाद में 2000 में, जोन अलार्म का उपयोग करने वाले एक माता-पिता को इस तथ्य के बारे में सतर्क किया गया था कि मैटल खिलौना कंपनी द्वारा बच्चों के लिए विपणन किए गए शैक्षिक सॉफ्टवेयर पाठक रैबिट चोरी-छिपे मैटल को डेटा वापस भेज रहे थे।[5] तब से, स्पाइवेयर ने अपना वर्तमान अर्थ ग्रहण कर लिया है।

एओएल और राष्ट्रीय साइबर-सुरक्षा एलायंस द्वारा 2005 के एक अध्ययन के अनुसार, सर्वेक्षण किए गए उपयोगकर्ताओं के 61 प्रतिशत कंप्यूटर स्पाइवेयर के रूप से संक्रमित थे। स्पाइवेयर के साथ सर्वेक्षण किए गए 92 प्रतिशत उपयोगकर्ताओं ने बताया कि उन्हें इसकी उपस्थिति के बारे में पता नहीं था, और 91 प्रतिशत ने बताया कि उन्होंने स्पाइवेयर की स्थापना के लिए अनुमति नहीं दी थी।[6] 2006 तक , स्पाइवेयर माइक्रोसॉफ्ट विंडोज ऑपरेटिंग प्रणाली चलाने वाले कंप्यूटर प्रणाली के लिए प्रमुख सुरक्षा खतरों में से एक बन गया था। कंप्यूटर जिन पर इंटरनेट खोजकर्ता (आईई) प्राथमिक ब्राउज़र है, ऐसे हमलों के लिए विशेष रूप से असुरक्षित हैं, न केवल इसलिए कि आईई सबसे व्यापक रूप से उपयोग किया जाता था,[7] लेकिन क्योंकि विंडोज के साथ इसका कड़ा एकीकरण संचालन प्रणाली के महत्वपूर्ण हिस्सों तक पहुंच की अनुमति देता है।[7][8]

इंटरनेट खोजकर्ता 6 एसपी2 को विंडोज एक्सपी सर्विस पैक 2 के हिस्से के रूप में प्रकाशित करने से पहले, ब्राउज़र स्वचालित रूप से किसी भी एक्टिवेक्स घटक के लिए एक संस्थापन विंडो प्रदर्शित करेगा जिसे एक वेबसाइट स्थापित करना चाहती है।। इन परिवर्तनों के बारे में उपयोगकर्ता की अज्ञानता का संयोजन, और इंटरनेट खोजकर्ता की धारणा कि सभी एक्टिवेक्स घटक सौम्य हैं, जिसने स्पाइवेयर को महत्वपूर्ण रूप से फैलाने में मदद की। कई स्पायवेयर घटक उपयोगकर्ता के ज्ञान या अनुमति के बिना स्थापित करने के लिए जावास्क्रिप्ट, इंटरनेट खोजकर्ता और विंडोज में समुपयोजन (कंप्यूटर सुरक्षा) का भी उपयोग करेंगे।

विंडोज रजिस्ट्री में कई खंड होते हैं जहां संचालन प्रणाली बूट होने पर मुख्य मूल्यों में संशोधन सॉफ़्टवेयर को स्वचालित रूप से निष्पादित करने की अनुमति देता है। हटाने के प्रयासों को विफल करने के लिए स्पाइवेयर इस प्रारुप का फायदा उठा सकते हैं। स्पाइवेयर आमतौर पर विंडोज रजिस्ट्री में प्रत्येक स्थान से खुद को जोड़ेगा जो निष्पादन की अनुमति देता है। एक बार चलने के बाद, स्पाइवेयर समय-समय पर जांच करेगा कि इनमें से कोई संयोजन हटाया तो नहीं गया है। यदि ऐसा है, तो वे स्वचालित रूप से पुनःस्थापित हो जाएंगे। यह सुनिश्चित करता है कि संचालन प्रणाली बूट होने पर स्पाइवेयर निष्पादित होगा, भले ही रजिस्ट्री संयोजन के कुछ (या अधिकतर) हटा दिए जाएं।

अवलोकन

स्पाइवेयर को ज्यादातर चार प्रकारों में वर्गीकृत किया जाता है, एडवेयर, प्रणाली मॉनिटर, वेब खोज सहित खोज, और ट्रोजन ,[9] अन्य कुख्यात प्रकारों के उदाहरणों में डिजिटल अधिकार प्रबंधन क्षमताएं सम्मिलित हैं जो फोन होम, कीलॉगर्स, रूटकिट्स और वेब बीकन हैं। ये चार श्रेणियां परस्पर अनन्य नहीं हैं और प्रसार और उपकरणों पर हमला करने में उनकी समान रणनीति है।[10] मुख्य लक्ष्य प्रसार को स्थापित करना, हैक करना, पता लगाए जाने से बचना और प्रसार से सुरक्षित रूप से खुद को हटाना है।[10]

स्पाइवेयर का उपयोग ज्यादातर सूचनाओं को चुराने और वेब पर इंटरनेट उपयोगकर्ताओं के आंदोलनों को संग्रहीत करने और इंटरनेट उपयोगकर्ताओं को अचानक सामने आने वाले विज्ञापन देने के लिए किया जाता है।[11] जब भी स्पाइवेयर का उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो इसकी उपस्थिति आमतौर पर उपयोगकर्ता से छिपी होती है और इसका पता लगाना मुश्किल हो सकता है। कुछ स्पाइवेयर, जैसे कीलॉगर्स, साझा, सामूहिक, या सार्वजनिक कंप्यूटर के स्वामी द्वारा जानबूझकर उपयोगकर्ताओं की निगरानी के लिए स्थापित किए जा सकते हैं।

जबकि स्पाइवेयर शब्द ऐसे सॉफ़्टवेयर का सुझाव देता है जो उपयोगकर्ता के अभिकलन पर नज़र रखता है, स्पाइवेयर के कार्य साधारण निगरानी से परे हो सकते हैं। स्पाइवेयर लगभग किसी भी प्रकार का डेटा एकत्र कर सकता है, जिसमें व्यक्तिगत जानकारी जैसे इंटरनेट पर नेट विचरण की आदतें, उपयोगकर्ता लॉगिन और बैंक या क्रेडिट खाता जानकारी सम्मिलित है। स्पाइवेयर अतिरिक्त सॉफ़्टवेयर स्थापित करके या वेब ब्राउज़र को पुन: निर्देशित करके उपयोगकर्ता के कंप्यूटर के नियंत्रण में भी हस्तक्षेप कर सकता है।[12] कुछ स्पाइवेयर कंप्यूटर सेटिंग्स को बदल सकते हैं, जिसके परिणामस्वरूप इंटरनेट संपर्क की गति धीमी हो सकती है, ब्राउज़र सेटिंग्स में अनधिकृत परिवर्तन या सॉफ़्टवेयर सेटिंग्स में परिवर्तन हो सकते हैं।

कभी-कभी, स्पाईवेयर को वास्तविक सॉफ़्टवेयर के साथ सम्मिलित किया जाता है, और यह किसी दुर्भावनापूर्ण वेबसाइट से आ सकता है या वास्तविक सॉफ़्टवेयर की जानबूझकर कार्यक्षमता में जोड़ा जा सकता है (नीचे फेसबुक के बारे में पैराग्राफ देखें)। स्पाइवेयर के उभरने के जवाब में, एक छोटा उद्योग एंटी-स्पाइवेयर सॉफ़्टवेयर में काम करने लगा है। विशेष रूप से माइक्रोसॉफ़्ट विंडोज़ चलाने वाले कंप्यूटरों के लिए, एंटी-स्पाइवेयर सॉफ़्टवेयर चलाना कंप्यूटर सुरक्षा प्रथाओं का व्यापक रूप से मान्यता प्राप्त अवयव बन गया है। कई न्यायालयों ने एंटी-स्पाइवेयर कानून पारित किए हैं, जो आमतौर पर किसी भी सॉफ़्टवेयर को लक्षित करते हैं जो उपयोगकर्ता के कंप्यूटर को नियंत्रित करने के लिए चोरी-छिपे स्थापित किये जाते है।

जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए स्पाइवेयर को कंप्यूटर विशेषज्ञों द्वारा गोववेयर कहा जाता है (आम बोलचाल में, रेगिएरंगस्ट्रोजनर, शाब्दिक रूप से "सरकारी ट्रोजन")। गोववेयर आमतौर पर एक ट्रोजन हॉर्स सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में ऐसे सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।[13][14] अमेरिका में, पुलिसवेयर शब्द का उपयोग समान उद्देश्यों के लिए किया गया है।[15]

"स्पाइवेयर" शब्द का उपयोग अंततः अस्वीकार कर दिया गया है क्योंकि प्रमुख वेबसाइटों और डेटा खनन कंपनियों द्वारा उपयोगकर्ताओं को खोज करने की प्रथा को मुख्यधारा में और आगे धकेल दिया गया है, ये आम तौर पर किसी भी ज्ञात कानून को नहीं तोड़ते हैं और न कि कपटपूर्ण प्रथाओं द्वारा, बल्कि उपयोगकर्ताओं के लिए बनाई गई स्वतः निर्धारित सेटिंग्स और सेवा की शर्तें समझौतों की भाषा द्वारा, उपयोगकर्ताओं को खोज करने के लिए मजबूर करते हैं। एक प्रलेखित उदाहरण में, सीबीएस/सीनेट न्यूज पर, 7 मार्च, 2011 को, वॉल स्ट्रीट जर्नल विश्लेषण पर फेसबुक के अभ्यास का खुलासा करने की सूचना दी गई, और उपयोगकर्ताओं की ब्राउज़िंग गतिविधि पर नज़र रखने वाली अन्य वेबसाइटें, जो उनकी पहचान से जुड़ी हैं, उपयोगकर्ताओं की यात्राओं और फेसबुक साइट के भीतर की गतिविधि से बहुत आगे हैं। आख्या में कहा गया है, यहां बताया गया है कि यह कैसे काम करता है। आप फेसबुक पर जाते हैं, आप लॉग इन करते हैं, आप वहां कुछ समय बिताते हैं, और फिर ... आप बिना लॉग आउट किए आगे बढ़ जाते हैं। मान लें कि आप जिस अगली साइट पर जाते हैं वह न्यूयॉर्क टाइम्स है। वे बटन, जिन पर आपने क्लिक किए बिना, फेसबुक और ट्विटर पर वापस आख्या किया है कि आप वहां गए थे और उन खातों के भीतर आपकी पहचान भी है। मान लें कि आप उदासी जैसी किसी साइट पर चले गए हैं। इसमें एक ट्वीट बटन, एक गूगल विजेट भी है, और वे भी आख्या कर सकते हैं कि आप कौन हैं और आप वहां गए थे। डब्लूएसजे विश्लेषण का शोध वियोजन, निगमित के संस्थापक ब्रायन कैनिश द्वारा किया गया था।[16]

संक्रमण के मार्ग

स्पाइवेयर आवश्यक रूप से वायरस या वर्म की तरह नहीं फैलता है क्योंकि संक्रमित प्रणाली आमतौर पर सॉफ़्टवेयर को अन्य कंप्यूटरों में संचारित या प्रतिलिपि करने का प्रयास नहीं करती हैं। इसके बजाय, स्पाइवेयर उपयोगकर्ता को धोखा देकर या सॉफ़्टवेयर कमजोरियों का फायदा उठाकर प्रणाली पर खुद को स्थापित करता है।

अधिकांश स्पाइवेयर ज्ञान के बिना या भ्रामक रणनीति का उपयोग करके स्थापित किए जाते हैं। स्पाइवेयर स्वयं को वांछनीय सॉफ़्टवेयर के साथ जोड़कर उपयोगकर्ताओं को धोखा देने का प्रयास कर सकता है। अन्य सामान्य युक्तियों में एक ट्रोजन हॉर्स ,जासूसी यंत्रो का उपयोग किया जाता है जो सामान्य उपकरणों की तरह दिखते हैं लेकिन कुछ और हो जाते हैं, जैसे यूएसबी कीलॉगर। ये उपकरण वास्तव में डिवाइस से मेमोरी इकाइयो के रूप में जुड़े होते हैं लेकिन कीबोर्ड पर किए गए प्रत्येक आघात को अभिलेखन करने में सक्षम होते हैं। कुछ स्पाइवेयर लेखक वेब ब्राउज़र या अन्य सॉफ़्टवेयर में सुरक्षा छिद्रों के माध्यम से प्रणाली को संक्रमित करते हैं। जब उपयोगकर्ता स्पाइवेयर लेखक द्वारा नियंत्रित वेब पेज पर मार्गनिर्देशक करता है, तो पेज में कोड होता है जो ब्राउज़र पर आक्षेप करता है और स्पायवेयर के डाउनलोड और स्थापना को बाध्य करता है।

स्पाइवेयर की स्थापना में अक्सर इंटरनेट खोजकर्ता सम्मिलित होता है। इसकी लोकप्रियता और सुरक्षा मुद्दों के इतिहास ने इसे लगातार निशाना बनाया है। विंडोज वातावरण के साथ इसका गहरा एकीकरण इसे माइक्रोसॉफ्ट विंडोज संचालन प्रणाली में आक्षेप करने के लिए अतिसंवेदनशील बनाता है। इंटरनेट खोजकर्ता ब्राउज़र सहायक उद्देश्यो के रूप में स्पाइवेयर के लिए संबद्धता के केन्द्रबिन्दु के रूप में भी काम करता है, जो ब्राउजर की गतिविधि को संशोधित करता है।

प्रभाव और गतिविधि

एक स्पाइवेयर कदाचित ही किसी कंप्यूटर पर अकेले काम करता है, एक प्रभावित मशीन में आमतौर पर कई संक्रमण होते हैं। उपयोगकर्ता अक्सर अवांछित गतिविधि और प्रणाली के प्रदर्शन में गिरावट देखते हैं। स्पाइवेयर का संक्रमण महत्वपूर्ण अवांछित केंद्रीय प्रसंस्करण इकाई गतिविधि, डिस्क उपयोग और प्रसार यातायात बना सकता है। स्थिरता के मुद्दे, जैसे अनुप्रयोग हिमीकरण, बूट करने में विफलता और प्रणाली-व्यापक दुर्घटनाएँ भी आम हैं। आमतौर पर, यह प्रभाव जानबूझकर होता है, लेकिन मैलवेयर के कारण हो सकता है जिसके लिए बड़ी मात्रा में अभिकलन क्षमता, डिस्क स्थान या प्रसार उपयोग की आवश्यकता होती है। स्पाइवेयर, जो नेटवर्क संचालन सॉफ़्टवेयर में हस्तक्षेप करता है, आमतौर पर इंटरनेट से जुड़ने में कठिनाई का कारण बनता है।

कुछ संक्रमणों में, स्पाइवेयर स्पष्ट भी नहीं होता है। उपयोगकर्ता उन स्थितियों को मानते हैं जो प्रदर्शन समस्याएँ दोषपूर्ण हार्डवेयर, विंडोज़ स्थापना समस्याओं, या अन्य मैलवेयर संक्रमण से संबंधित हैं। बुरी तरह से संक्रमित प्रणालियों के कुछ मालिक तकनीकी सहायता विशेषज्ञों से संपर्क करने, या यहां तक ​​कि एक नया कंप्यूटर खरीदने का सहारा लेते हैं क्योंकि मौजूदा प्रणाली "बहुत धीमी हो गई है"। पूरी कार्यक्षमता पर लौटने के लिए बुरी तरह से संक्रमित प्रणाली को अपने सभी सॉफ़्टवेयर के पूर्ण पुनर्स्थापन की आवश्यकता हो सकती है।

इसके अलावा, कुछ प्रकार के स्पाइवेयर सॉफ़्टवेयर फ़ायरवॉल (कंप्यूटर की सुरक्षा के लिए प्रयुक्त सॉफ़्टवेयर) और एंटीवायरस सॉफ्टवेयर को अक्षम कर देते हैं, और/या ब्राउज़र सुरक्षा सेटिंग्स को कम कर देते हैं, जो प्रणाली को आगे अवसरवादी संक्रमणों के लिए खोल देता है। कुछ स्पाइवेयर प्रतिस्पर्धात्मक स्पायवेयर प्रोग्रामों को निष्क्रिय कर देते हैं या हटा भी देते हैं, इस आधार पर कि स्पायवेयर से संबंधित अधिक परेशानियां इस बात की संभावना को बढ़ा देती हैं कि उपयोगकर्ता प्रोग्राम को हटाने के लिए कार्रवाई करेंगे।[17]

कीलॉगर्स कभी-कभी मालिकों की जानकारी के बिना कंप्यूटर पर डाउनलोड किए गए मालवेयर पैकेज का हिस्सा होते हैं। कुछ कीलॉगर सॉफ़्टवेयर इंटरनेट पर स्वतंत्र रूप से उपलब्ध हैं, जबकि अन्य व्यावसायिक या निजी अनुप्रयोग हैं। अधिकांश कीलॉगर न केवल कीबोर्ड कीस्ट्रोक्स को अधिकृत करने की अनुमति देते हैं, बल्कि वे अक्सर कंप्यूटर से स्क्रीन अधिकृत एकत्र करने में भी सक्षम होते हैं।

एक विशिष्ट विंडोज उपयोगकर्ता के पास, ज्यादातर सुविधा के लिए प्रशासनिक विशेषाधिकार होते हैं। इस वजह से, उपयोगकर्ता द्वारा चलाए जाने वाले किसी भी प्रोग्राम की प्रणाली में अप्रतिबंधित पहुंच होती है। अन्य संचालन प्रणाली की तरह, विंडोज उपयोगकर्ता कम से कम विशेषाधिकार के सिद्धांत का पालन करने और गैर-व्यवस्थापक खातों का उपयोग करने में सक्षम हैं। वैकल्पिक रूप से, वे विशिष्ट कमजोर इंटरनेट का सामना करने वाली प्रक्रियाएं ,जैसे कि इंटरनेट खोजकर्ता के विशेषाधिकारों को कम कर सकते हैं।

चूंकि विंडोज विस्टा, स्वतः निर्धारित रूप से, एक कंप्यूटर प्रशासक है जो सीमित उपयोगकर्ता विशेषाधिकारों के तहत सब कुछ चलाता है, जब किसी प्रोग्राम को प्रशासनिक विशेषाधिकारों की आवश्यकता होती है, तो उपयोगकर्ता खाता नियंत्रण अचानक आने वाले उपयोगकर्ता को कार्रवाई की अनुमति देने या अस्वीकार करने के लिए संकेत देगा। यह विंडोज के पिछले संस्करणों द्वारा उपयोग किए गए प्रारुप में सुधार करता है। स्पाइवेयर को खोज सॉफ्टवेयर के रूप में भी जाना जाता है।

उपाय और रोकथाम

जैसे-जैसे स्पाईवेयर का खतरा विकसित हुआ है, इसका प्रतिकार करने के लिए कई तकनीकें सामने आई हैं। इनमें स्पाइवेयर को हटाने या बंद करने के लिए उस विषय में किए गए प्रोग्राम, साथ ही विभिन्न उपयोगकर्ता प्रथाएं सम्मिलित हैं जो प्रणाली पर स्पायवेयर प्राप्त करने की संभावना को कम करती हैं।

बहरहाल, स्पाइवेयर एक महंगी समस्या बनी हुई है। जब बड़ी संख्या में स्पायवेयर एक विंडोज कंप्यूटर को संक्रमित कर देते हैं, तो एकमात्र उपाय उपयोगकर्ता डेटा काबैकअप लेना और संचालन प्रणाली को पूरी तरह से फिर से स्थापित करना हो सकता है। उदाहरण के लिए, सिमेंटेक, माइक्रोसॉफ्ट, पीसी उपकरण द्वारा कुछ स्पाइवेयर को पूरी तरह से हटाया नहीं जा सकता है।

एंटी-स्पाइवेयर प्रोग्राम

कई प्रोग्रामर और कुछ व्यावसायिक कंपनियो ने स्पाइवेयर को हटाने या बंद करने के लिए उस विषय में किए गए उत्पाद जारी किए हैं। पीसी उपकरण के स्पाइवेयर डॉक्टर, लैवासॉफ्ट के एड-अवेयर एसई और पैट्रिक कोल्ला के स्पाईबोट - खोजें और नष्ट कर दें जैसे कार्यक्रमों ने हटाने के उपकरण के रूप में तेजी से लोकप्रियता हासिल की और कुछ मामलों में स्पाइवेयर प्रोग्राम को अवरोध किया। दिसंबर, 2004 को, माइक्रोसॉफ्ट ने जीआईएएनटी एंटीस्पाइवेयर सॉफ़्टवेयर का अधिग्रहण किया,[18] इसे माइक्रोसॉफ्ट एंटीस्पायवेयर (बीटा 1) के रूप में पुनः ब्रांडिंग करना और इसे वास्तविक विंडोज एक्सपी और विंडोज 2003 उपयोगकर्ताओं के लिए मुफ्त डाउनलोड के रूप में जारी किया गया। नवंबर, 2005 में इसका नाम बदलकर विंडोज़ रक्षक कर दिया गया।[19][20]

सिमेंटेक, पीसी उपकरण , McAfee और सोफोस जैसी प्रमुख एंटी-वायरस कंपनियों ने भी अपने मौजूदा एंटी-वायरस उत्पादों में एंटी-स्पाइवेयर सुविधाएँ जोड़ी हैं। प्रारंभ में, एंटी-वायरस कंपनियों ने एंटी-स्पाइवेयर कार्यों को जोड़ने के लिए अनिच्छा व्यक्त की, स्पाइवेयर लेखकों द्वारा वेब साइटों और कार्यक्रमों के लेखकों के खिलाफ लाए गए मुकदमों का हवाला देते हुए, जिन्होंने अपने उत्पादों को स्पाइवेयर के रूप में वर्णित किया। हालांकि, इन प्रमुख कंपनियों के होम और बिजनेस एंटी-वायरस उत्पादों के हाल के संस्करणों में एंटी-स्पाइवेयर कार्य सम्मिलित हैं, हालांकि वायरस से अलग तरीके से व्यवहार किया जाता है। सिमेंटेक एंटी-वायरस, उदाहरण के लिए, स्पाइवेयर प्रोग्रामों को "विस्तारित खतरों" के रूप में वर्गीकृत करता है और अब इन खतरों के खिलाफ वास्तविक समय सुरक्षा प्रदान करता है।

एंटी-स्पाइवेयर सॉफ्टवेयर कैसे काम करता है

एंटी-स्पाइवेयर प्रोग्राम स्पाइवेयर से दो तरह से विरोध कर सकते हैं,

  1. वे एंटी-वायरस सुरक्षा के समान तरीके से वास्तविक समय सुरक्षा प्रदान कर सकते हैं, स्पाईवेयर के लिए आने वाले सभी प्रसार डेटा को क्रमवीक्षित किया जाता है, और किसी भी खतरे को बंद कर दिया जाता है।
  2. एंटी-स्पाइवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग केवल स्पाईवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर में स्थापित हो चुका है। इस तरह के एंटी-स्पाइवेयर को अक्सर नियमित समय पर क्रमवीक्षित करने के लिए निर्धारित किया जा सकता है।

ऐसे प्रोग्राम विंडोज रजिस्ट्री, संचालन प्रणाली फाइलों और स्थापित किए गए प्रोग्राम्स की सामग्री का निरीक्षण करते हैं, और ज्ञात स्पाइवेयर की सूची से मेल खाने वाली फाइलों और प्रविष्टियों को हटाते हैं। स्पाइवेयर से वास्तविक समय सुरक्षा वास्तविक समय एंटी-वायरस सुरक्षा के समान ही काम करती है, सॉफ़्टवेयर डाउनलोड समय पर डिस्क फ़ाइलों को क्रमवीक्षित करता है, और स्पाइवेयर का प्रतिनिधित्व करने के लिए जाने जाने वाले घटकों की गतिविधि को अवरुद्ध करता है। कुछ मामलों में, यह प्रारंभन विषय को स्थापित करने या ब्राउज़र सेटिंग्स को संशोधित करने के प्रयासों को भी रोक सकता है। एंटी-स्पाइवेयर प्रोग्राम के पुराने संस्करण मुख्य रूप से पता लगाने और हटाने पर केंद्रित थे। जावाकूल सॉफ्टवेयर का स्पाईवेयर ब्लास्टर, वास्तविक समय सुरक्षा प्रदान करने वाले पहले में से एक, एक्टिवएक्स-आधारित स्पाइवेयर की स्थापना को अवरुद्ध करता है।

अधिकांश एंटी-वायरस सॉफ़्टवेयर की तरह, कई एंटी-स्पाइवेयर/एडवेयर टूल को खतरों के बार-बार अपडेट किए जाने वाले डेटाबेस की आवश्यकता होती है। जैसे ही नए स्पाइवेयर प्रोग्राम जारी किए जाते हैं, एंटी-स्पाइवेयर विकासक उन्हें खोजते हैं और उनका मूल्यांकन करते हैं, ज्ञात स्पाइवेयर की सूची में जोड़ते हैं, जो सॉफ्टवेयर को नए स्पायवेयर का पता लगाने और हटाने की अनुमति देता है। नतीजतन, एंटी-स्पाइवेयर सॉफ्टवेयर नियमित अपडेट के बिना सीमित उपयोगिता का है। अपडेट स्वचालित रूप से या हस्तचालन रूप से स्थापित किए जा सकते हैं।

कुछ हद तक विशेषज्ञता की आवश्यकता वाले लोगों द्वारा उपयोग किया जाने वाला एक लोकप्रिय जेनेरिक स्पायवेयर हटाने वाला उपकरण हाईजैक है, जो विंडोज ओएस के कुछ क्षेत्रों को क्रमवीक्षण करता है जहां स्पाइवेयर अक्सर रहता है और हस्तचालन रूप से हटाने के लिए विषय के साथ एक सूची प्रस्तुत करता है। चूंकि अधिकांश विषय वैध विंडोज़ फाइलें/रजिस्ट्री प्रविष्टियां हैं, यह उन लोगों के लिए सलाह दी जाती है जो इस विषय पर कम जानकार हैं, वे कई एंटीस्पायवेयर साइटों पर हाईजैक इस लॉग को पोस्ट करते हैं और विशेषज्ञों को यह तय करने देते हैं कि क्या हटाना है।

यदि स्पाइवेयर प्रोग्राम को ब्लॉक नहीं किया गया है और वह खुद को स्थापित करने में कामयाब हो जाता है, तो यह इसे समाप्त करने या अस्थापित करने के प्रयासों का विरोध कर सकता है। कुछ प्रोग्राम जोड़ियों में काम करते हैं, जब एक एंटी-स्पाइवेयर क्रमवीक्षक (या उपयोगकर्ता) एक चल रही प्रक्रिया को समाप्त कर देता है, तो दूसरा मारे गए कार्यक्रम को फिर से शुरू कर देता है। इसी तरह, कुछ स्पाइवेयर रजिस्ट्री कुंजियों को हटाने के प्रयासों का पता लगाएंगे और तुरंत उन्हें फिर से जोड़ देंगे। आमतौर पर, संक्रमित कंप्यूटर को सुरक्षित मोड में बूट करने से एंटी-स्पाइवेयर प्रोग्राम को लगातार स्पायवेयर हटाने का बेहतर मौका मिलता है। विधि ट्री को मारना भी काम कर सकता है।

सुरक्षा कार्यप्रणाली

स्पाइवेयर का पता लगाने के लिए, कंप्यूटर उपयोगकर्ताओं ने एंटी-स्पाइवेयर प्रोग्राम स्थापित करने के अलावा कई कार्यप्रणालियो को उपयोगी पाया है। कई उपयोगकर्ताओं ने मोज़िला फ़ायरफ़ॉक्स या गूगल क्रोम जैसे इंटरनेट खोजकर्ता के अलावा एक वेब ब्राउज़र स्थापित किया है। हालांकि कोई भी ब्राउज़र पूरी तरह से सुरक्षित नहीं है, इंटरनेट खोजकर्ता एक समय अपने बड़े उपयोगकर्ता आधार के साथ-साथ एक्टिवएक्स जैसी कमजोरियों के कारण स्पाइवेयर संक्रमण के लिए अधिक जोखिम में था, लेकिन जब सुरक्षा की बात आती है तो ये तीन प्रमुख ब्राउज़र अब समकक्ष के करीब हैं।[21][22]

कुछ इंटरनेट सेवा प्रदाताओं- विशेष रूप से कॉलेजों और विश्वविद्यालयों-ने स्पाइवेयर को बंद करने के लिए एक अलग तरीका अपनाया है, वे स्पायवेयर स्थापित करने के लिए जानी जाने वाली वेब साइटों तक पहुंच को बंद करने के लिए अपने प्रसार फायरवॉल और वेब प्रॉक्सी का उपयोग करते हैं। 31 मार्च 2005 को, कॉर्नेल विश्वविद्यालय के सूचना प्रौद्योगिकी विभाग ने एक आख्या जारी की जिसमें प्रॉक्सी-आधारित स्पाइवेयर, मार्केटस्कोर के एक विशेष भाग की गतिविधि का और विश्वविद्यालय द्वारा इसे रोकने के लिए उठाए गए कदमों का विवरण दिया गया है।[23] कई अन्य शैक्षणिक संस्थानों ने भी इसी तरह के कदम उठाए हैं।

व्यक्तिगत उपयोगकर्ता विभिन्न कंपनियों के फ़ायरवॉल भी स्थापित कर सकते हैं। ये एक प्रसार वाले कंप्यूटर से आने-जाने वाली सूचनाओं के प्रवाह की निगरानी करते हैं और स्पाइवेयर और मैलवेयर से सुरक्षा प्रदान करते हैं। कुछ उपयोगकर्ता एक बड़ी मेज़बान फ़ाइल स्थापित करते हैं जो उपयोगकर्ता के कंप्यूटर को ज्ञात स्पाइवेयर-संबंधित वेब पतों से संयोजी होने से रोकता है। स्पायवेयर डाउनलोड के लिए प्रस्तावित कुछ शेयरवेयर प्रोग्रामों के माध्यम से स्थापित हो सकते हैं। केवल प्रतिष्ठित स्रोतों से प्रोग्राम डाउनलोड करना इस हमले के स्रोत से कुछ सुरक्षा प्रदान कर सकता है।[24]

व्यक्तिगत उपयोगकर्ता भौतिक (इलेक्ट्रिक) स्विच, या पृथक इलेक्ट्रॉनिक स्विच के साथ सेलफ़ोन / कंप्यूटर का उपयोग कर सकते हैं जो माइक्रोफ़ोन ,कैमरा को बिना बाईपास के वियोजित करता है, और इसे वियोजित स्थिति में रखता है जहाँ उपयोग में नहीं होता है, जो स्पाइवेयर द्वारा एकत्र की जा सकने वाली जानकारी को सीमित करता है। (मोबाइल उपकरणों की सुरक्षा के प्रबंधन के लिए एनआईएसटी दिशानिर्देश, 2013 द्वारा अनुशंसित नीति)।

अनुप्रयोग

स्टीलवेयर और सहबद्ध धोखाधड़ी

कुछ स्पाइवेयर विक्रेताओं ने, विशेष रूप से 180 समाधान, में वह लिखा है जिसे न्यूयॉर्क टाइम्स ने स्टीलवेयर करार दिया है, और जिसे स्पाइवेयर शोधकर्ता बेन एडेलमैन ने सहबद्ध धोखाधड़ी, क्लिक धोखाधड़ी का एक रूप कहा है। स्टीलवेयर सहबद्ध विपणन राजस्व के भुगतान को वैध संबद्ध से स्पाइवेयर विक्रेता को वंचित करता है।

स्पाइवेयर जो सहयोगी प्रसार पर हमला करता है, स्पाइवेयर प्रचालक के संबद्ध उपनाम को उपयोगकर्ता की गतिविधि पर रखता है - किसी अन्य उपनाम की जगह, अगर कोई है। स्पाईवेयर संचालक ही एकमात्र ऐसी पार्टी है जिसे इससे लाभ होता है। उपयोगकर्ता के पास उनके विकल्प विफल होते हैं, एक वैध सहयोगी राजस्व खो देता है, प्रसार की प्रतिष्ठा क्षतिग्रस्त हो जाती है, और विक्रेताओं को एक "सहयोगी" को संबद्ध राजस्व का भुगतान करने से नुकसान होता है जो अनुबंध के पक्ष में नहीं है।[25] संबद्ध धोखाधड़ी अधिकांश सहबद्ध विपणन प्रसारों की सेवा की शर्तों का उल्लंघन है। मोबाइल डिवाइस भी चार्जवेयर के लिए असुरक्षित हो सकते हैं, जो उपयोगकर्ताओं को अवैध मोबाइल शुल्कों में हेरफेर करते हैं।

पहचान की चोरी और धोखाधड़ी

एक मामले में, स्पाइवेयर को पहचान की चोरी से निकटता से जोड़ा गया है।[26] अगस्त 2005 में, सुरक्षा सॉफ़्टवेयर व्यापारिक कंपनी सनबेल्ट सॉफ़्टवेयर के शोधकर्ताओं को संदेह था कि सामान्य कूलवेबसर्च स्पाइवेयर के रचनाकारों ने इसका उपयोग इंटरनेट चैट रूम, उपयोगकर्ता नाम, पासवर्ड, बैंक जानकारी आदि प्रसारित करने के लिए किया था,[27] हालाँकि यह पता चला कि यह वास्तव में (था) इसका अपना परिष्कृत आपराधिक छोटा ट्रोजन है जो सीडब्ल्यूएस से स्वतंत्र है।[28] यह मामला वर्तमान में संघीय जांच ब्यूरो द्वारा जांच के अधीन है।

संघीय व्यापार आयोग का अनुमान है कि 27.3 मिलियन अमेरिकी पहचान की चोरी के शिकार हुए हैं, और पहचान की चोरी से वित्तीय नुकसान व्यवसायों और वित्तीय संस्थानों के लिए लगभग $48 बिलियन और व्यक्तियों के लिए जेब खर्च में कम से कम $5 बिलियन था।[29]

डिजिटल अधिकार प्रबंधन

कुछ प्रतिलिपि-संरक्षण तकनीकों ने स्पाइवेयर से उधार लिया है। 2005 में, सोनी बीएमजी संगीत मनोरंजन को अपने विस्तारित प्रतिलिपि सुरक्षा डिजिटल अधिकार प्रबंधन प्रौद्योगिकी में रूटकिट का उपयोग करते हुए पाया गया था [30] स्पाइवेयर की तरह, न केवल इसका पता लगाना और अस्थापित करना मुश्किल था, बल्कि यह इतना खराब लिखा गया था कि इसे हटाने के अधिकांश प्रयास कंप्यूटर को कार्य करने में असमर्थ बना सकते थे। टेक्सास के अटॉर्नी जनरल ग्रेग एबॉट ने मुकदमा दायर किया,[31] और तीन अलग-अलग वर्गीय कार्रवाई को दायर किया गया।[32] सोनी बीएमजी ने बाद में उपयोगकर्ताओं को इसे हटाने में मदद करने के लिए अपनी वेबसाइट पर वैकल्पिक हल प्रदान किया।[33]

25 अप्रैल, 2006 से शुरू होकर, माइक्रोसॉफ्ट के विंडोज़ वास्तविक लाभ अधिसूचना आवेदन[34] को "महत्वपूर्ण सुरक्षा अद्यतन" के रूप में अधिकांश विंडोज पीसी पर स्थापित किया गया था। जबकि इस जानबूझकर अस्थापित करने योग्य अनुप्रयोग का मुख्य उद्देश्य यह सुनिश्चित करना है कि मशीन पर विंडोज की प्रतिलिपि कानूनी रूप से खरीदी और स्थापित की गई थी, यह सॉफ़्टवेयर भी स्थापित करता है जिस पर स्पाइवेयर की तरह दैनिक आधार पर "फ़ोन करने" का आरोप लगाया गया है।[35][36] इसे डब्ल्यूजीए श्रेणी उपकरण से हटाया जा सकता है।

निजी संबंध

स्टॉकरवेयर वह स्पायवेयर है जिसका उपयोग घनिष्ठ संबंधों में भागीदारों की इलेक्ट्रॉनिक गतिविधियों पर नज़र रखने के लिए किया गया है। इस उद्देश्य के लिए कम से कम एक सॉफ्टवेयर पैकेज, लवर्सपी, विशेष रूप से विपणन किया गया था। सांप्रदायिक/वैवाहिक संपत्ति के संबंध में स्थानीय कानूनों के आधार पर, किसी साथी की सहमति के बिना उसकी ऑनलाइन गतिविधि को देखना अवैध हो सकता है, लवर्सपी के लेखक और उत्पाद के कई उपयोगकर्ताओं को 2005 में वायरटैपिंग और विभिन्न कंप्यूटर अपराधों के आरोप में कैलिफोर्निया में आरोपित किया गया था।[37]

ब्राउज़र कुकीज़

एंटी-स्पाइवेयर प्रोग्राम प्रायः वेब विज्ञापनदाताओं की एचटीटीपी कुकीज, छोटी टेक्स्ट फाइलें जो ब्राउजिंग गतिविधि को ट्रैक करती हैं, उनको स्पाइवेयर के रूप में आख्या करते हैं। जबकि वे हमेशा स्वाभाविक रूप से दुर्भावनापूर्ण नहीं होते हैं, कई उपयोगकर्ता अपने व्यावसायिक उद्देश्यों के लिए अपने व्यक्तिगत कंप्यूटर पर स्थान का उपयोग करने वाले तृतीय पक्षों पर आपत्ति जताते हैं, और कई एंटी-स्पाइवेयर प्रोग्राम उन्हें हटाने की पेशकश करते हैं।[38]

शमवेयर

शेमवेयर या जवाबदेही सॉफ़्टवेयर एक प्रकार का स्पाईवेयर है जो उपयोगकर्ता से छिपा नहीं है, लेकिन उनकी जानकारी से काम करता है, भले ही उनकी सहमति आवश्यक न हो। माता-पिता, धार्मिक नेताओं या अन्य आधिकारिक हस्तियों को अपने बच्चों या मण्डली के सदस्यों को ऐसे सॉफ़्टवेयर को स्थापित करने की आवश्यकता हो सकती है, जिसका उद्देश्य कामोद्दीपक चित्र या अन्य अनुपयुक्त समझी जाने वाली सामग्री को देखने का पता लगाना है, और प्राधिकरण के आंकड़े को इसकी आख्या करना है, जो इसके बारे में उपयोगकर्ता से बात कर सकते हैं।[39]

स्पाइवेयर प्रोग्राम

ये सामान्य स्पाइवेयर प्रोग्राम इन हमलों में पाए जाने वाले व्यवहारों की विविधता को दर्शाते हैं। ध्यान दें कि कंप्यूटर वायरस की तरह, शोधकर्ता स्पायवेयर प्रोग्रामों को नाम देते हैं जिनका उनके निर्माताओं द्वारा उपयोग नहीं किया जा सकता है। कार्यक्रमों को परिवारों में साझा कार्यक्रम कोड के आधार पर नहीं, बल्कि सामान्य व्यवहारों के आधार पर, या स्पष्ट वित्तीय या व्यावसायिक संबंधों के धन का पालन करके समूहीकृत किया जा सकता है। उदाहरण के लिए, क्लारिया द्वारा वितरित कई स्पाइवेयर प्रोग्राम सामूहिक रूप से गेटोर के रूप में जाने जाते हैं। इसी तरह, प्रोग्राम जो प्रायः एक साथ स्थापित होते हैं, उन्हें एक ही स्पाइवेयर पैकेज के हिस्से के रूप में वर्णित किया जा सकता है, भले ही वे अलग-अलग काम करते हों।

दुष्ट एंटी-स्पाइवेयर प्रोग्राम

दुर्भावनापूर्ण प्रोग्रामर्स ने बड़ी संख्या में दुष्ट (नकली) एंटी-स्पाइवेयर प्रोग्राम जारी किए हैं, और व्यापक रूप से वितरित वेब बैनर विज्ञापन उपयोगकर्ताओं को चेतावनी दे सकते हैं कि उनके कंप्यूटर स्पाइवेयर से संक्रमित हो गए हैं, उन्हें ऐसे प्रोग्राम खरीदने के लिए निर्देशित करते हैं जो वास्तव में स्पाइवेयर को नहीं हटाते हैं—या अन्य , अपने स्वयं के और स्पाइवेयर जोड़ सकते हैं।[40][41]

नकली या नकली एंटीवायरस उत्पादों का हाल ही में प्रसार जो खुद को एंटीस्पायवेयर के रूप में पेश करता है, परेशानी भरा हो सकता है। उपयोगकर्ता पॉपअप प्राप्त कर सकते हैं, जब यह वास्तव में स्पाइवेयर जोड़ देगा जो उन्हें अपने कंप्यूटर की सुरक्षा के लिए उन्हें स्थापित करने के लिए प्रेरित करते हैं। यह अनुशंसा की जाती है कि उपयोगकर्ता एंटी-स्पाइवेयर होने का दावा करने वाले किसी फ्रीवेयर को तब तक इंस्टॉल न करें जब तक कि यह वैध होने के लिए सत्यापित न हो जाए। कुछ ज्ञात अपराधियों में सम्मिलित हैं,

नकली एंटीवायरस उत्पाद सभी मैलवेयर का 15 प्रतिशत बनाते हैं।[43]

26 जनवरी, 2006 को, माइक्रोसॉफ्ट और वाशिंगटन राज्य के अटॉर्नी जनरल ने अपने स्पायवेयर क्लीनर उत्पाद के लिए सुदृढ़ कंप्यूटर के खिलाफ मुकदमा दायर किया।[44]

कानूनी मुद्दे

आपराधिक विधि

कंप्यूटर अपराध कानूनों, जैसे यूएस कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम, यूके के कंप्यूटर दुरुपयोग अधिनियम, और अन्य देशों में इसी तरह के कानूनों के तहत कंप्यूटर तक अनाधिकृत उपयोग अवैध है। चूंकि स्पाइवेयर से संक्रमित कंप्यूटर के मालिक आम तौर पर दावा करते हैं कि उन्होंने स्थापना को कभी भी अधिकृत नहीं किया, एक प्रथम दृष्टया पढ़ने से पता चलता है कि स्पाइवेयर की घोषणा एक आपराधिक कृत्य के रूप में गिना जाएगा। कानून प्रवर्तन ने प्रायः अन्य मैलवेयर, विशेष रूप से वायरस के लेखकों का पीछा किया है। हालांकि, कुछ स्पाइवेयर डेवलपर्स पर मुकदमा चलाया गया है, जो कई सख्ती से वैध व्यवसायों के रूप में खुले तौर पर काम करते हैं, हालांकि कुछ को मुकदमों का सामना करना पड़ा है।[45][46]

स्पाइवेयर उत्पादकों का तर्क है कि, उपयोगकर्ताओं के दावों के विपरीत, उपयोगकर्ता वास्तव में स्थापनाओं के लिए सहमति देते हैं। स्पायवेयर जो शेयरवेयर अनुप्रयोगों के साथ बंडल में आता है, उसको अंत उपयोगकर्ता लाइसेंस समझौता (ईयुएलए) के कानूनी पाठ में वर्णित किया जा सकता है। कई उपयोगकर्ता आदतन इन तथाकथित अनुबंधों की उपेक्षा करते हैं, लेकिन क्लेरिया जैसी स्पाइवेयर कंपनियों का कहना है कि ये प्रदर्शित करते हैं कि उपयोगकर्ताओं ने सहमति दे दी है।

EULAs समझौतों की सर्वव्यापकता के बावजूद, जिसके तहत एक क्लिक को संपूर्ण पाठ के लिए सहमति के रूप में लिया जा सकता है, उनके उपयोग से अपेक्षाकृत कम निर्णय विधि का परिणाम हुआ है। यह अधिकांश सामान्य कानून न्यायालयों में स्थापित किया गया है कि इस प्रकार का समझौता कुछ परिस्थितियों में एक बाध्यकारी अनुबंध हो सकता है।[47] हालांकि, इसका मतलब यह नहीं है कि इस तरह का हर समझौता एक अनुबंध है, या यह कि हर एक शर्त लागू करने योग्य है।

आयोवा के अमेरिकी राज्यों[48] और वाशिंगटन,[49] सहित कुछ न्यायालयों ने स्पाईवेयर के कुछ रूपों को अपराधी बनाने वाले कानून पारित किए हैं। ऐसे कानून कंप्यूटर के मालिक या प्रचालक के अलावा किसी अन्य के लिए ऐसे सॉफ़्टवेयर को स्थापित करना अवैध बनाते हैं जो वेब-ब्राउज़र सेटिंग्स को बदल देता है, कीस्ट्रोक्स पर नज़र रखता है, या कंप्यूटर-सुरक्षा सॉफ़्टवेयर को अक्षम कर देता है।

संयुक्त राज्य अमेरिका में, कानून निर्माताओं ने 2005 में इंटरनेट स्पायवेयर रोकथाम अधिनियम नामक एक विधेयक पेश किया, जो स्पाइवेयर के निर्माताओं को कैद करेगा।[50]

प्रशासनिक प्रतिबंध

यूएस एफटीसी कार्रवाइयां

अमेरिकी संघीय व्यापार आयोग ने अनुचितता सिद्धांत के तहत इंटरनेट मार्केटिंग संगठनों पर मुकदमा दायर किया है[51] ताकि वे उपभोक्ताओं के पीसी को स्पाइवेयर से संक्रमित करना बंद कर सकें। एक मामले में, भूकंपीय मनोरंजन प्रस्तुतियों के खिलाफ, एफटीसी ने प्रतिवादियों पर एक प्रोग्राम विकसित करने का आरोप लगाया, जिसने देश भर में पीसी का नियंत्रण जब्त कर लिया, उन्हें स्पाइवेयर और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर से संक्रमित कर दिया, भूकंपीय के ग्राहकों के लिए प्रकटित विज्ञापन की बौछार कर दी, उजागर किया पीसी सुरक्षा जोखिमों के लिए, और उनके खराब होने का कारण बना। भूकंपीय ने तब पीड़ितों को कंप्यूटर ठीक करने के लिए एक एंटीस्पायवेयर प्रोग्राम बेचने की पेशकश की, और प्रकटित और अन्य समस्याओं को रोक दिया जो भूकंपीय ने पैदा की थी। 21 नवंबर, 2006 को, संघीय अदालत में एक समझौता किया गया जिसके तहत एक मामले में $1.75 मिलियन और दूसरे मामले में $1.86 मिलियन का फैसला सुनाया गया, लेकिन प्रतिवादी दिवालिया थे।[52]

साइबरस्पाई सॉफ्टवेयर एलएलसी के खिलाफ लाए गए एक दूसरे मामले में, संघीय व्यापार आयोग ने आरोप लगाया कि साइबरस्पाई ने उन ग्राहकों को रिमोटस्पाई कीलॉगर स्पाइवेयर की मार्केटिंग और बिक्री की, जो तब उपभोक्ताओं के कंप्यूटरों की गुप्त रूप से निगरानी करेंगे। एफटीसी के अनुसार, साइबरस्पाई ने रिमोटस्पाई को किसी की भी जासूसी करने का 100% असंसूचनीय तरीका बताया। कहीं से भी। एफटीसी ने एक अस्थायी आदेश प्राप्त किया है, जिसमें प्रतिवादियों को सॉफ़्टवेयर बेचने और उनके किसी भी सर्वर को इंटरनेट से डिस्कनेक्ट करने से रोक दिया गया है, जो इस सॉफ़्टवेयर द्वारा एकत्रित की गई जानकारी को संग्रहीत, संग्रहीत या अभिगम प्रदान करता है। मामला अभी प्रारंभिक चरण में है। इलेक्ट्रॉनिक गोपनीयता सूचना केंद्र (ईपीआईसी) द्वारा दर्ज की गई एक शिकायत ने रिमोटस्पाई सॉफ़्टवेयर को एफटीसी के ध्यान में लाया।[53]

नीदरलैंड्स ऑप्टा

एक प्रशासनिक जुर्माना, यूरोप में अपनी तरह का पहला, नीदरलैंड से डाक और दूरसंचार (ओपीटीए) के स्वतंत्र प्राधिकरण द्वारा जारी किया गया है। इसने 22 मिलियन कंप्यूटरों को संक्रमित करने के लिए यूरो 1,000,000 के कुल मूल्य में जुर्माना लगाया। संबंधित स्पाइवेयर को डॉलर राजस्व कहा जाता है। जिन कानून के लेखों का उल्लंघन किया गया है वे कला हैं। सार्वभौमिक सेवा प्रदाताओं और अंतिम उपयोगकर्ताओं के हितों पर निर्णय का 4.1, जुर्माना कला के आधार पर जारी किया गया है। 15.4 कला के साथ मिलकर, डच दूरसंचार कानून के 15.10 जुर्माना कला के आधार पर जारी किया गया है।[54]

नागरिक कानून

न्यू यॉर्क स्टेट के पूर्व अटॉर्नी जनरल और न्यू यॉर्क के पूर्व गवर्नर एलियट स्पिट्जर ने सॉफ्टवेयर की कपटपूर्ण स्थापना के लिए स्पाइवेयर कंपनियों का अनुसरण किया है।[55] स्पिट्जर द्वारा 2005 में लाए गए एक मुकदमे में, कैलिफोर्निया की फर्म इंटरमिक्स मीडिया, इंक. ने 7.5 मिलियन अमेरिकी डॉलर का भुगतान करने और स्पाइवेयर का वितरण बंद करने की सहमति देकर समझौता किया।[56]

वेब विज्ञापनों के अपहरण से मुकदमेबाजी भी हुई है। जून 2002 में, कई बड़े वेब प्रकाशकों ने विज्ञापनों को बदलने के लिए क्लेरिया पर मुकदमा दायर किया, लेकिन अदालत के बाहर ही समझौता कर लिया।

न्यायालयों को अभी तक यह तय नहीं करना पड़ा है कि क्या विज्ञापनदाताओं को स्पाइवेयर के लिए उत्तरदायी ठहराया जा सकता है जो उनके विज्ञापन प्रदर्शित करता है। कई मामलों में, जिन कंपनियों के विज्ञापन स्पाइवेयर प्रकटित में दिखाई देते हैं, वे स्पाइवेयर व्यापारिक कंपनी के साथ सीधे कारोबार नहीं करती हैं। बल्कि, उन्होंने एक विज्ञापन एजेंसी के साथ अनुबंध किया है, जो बदले में एक ऑनलाइन उपठेकेदार के साथ अनुबंध करती है, जिसे "छापों" या विज्ञापन के दिखावे की संख्या से भुगतान मिलता है। कुछ प्रमुख कंपनियो जैसे डेल कम्प्यूटर्स और मेरसेदेज़-बेंज ने स्पाईवेयर में अपने विज्ञापन चलाने वाली विज्ञापन एजेंसियों को बर्खास्त कर दिया है।[57]

स्पायवेयर डेवलपर्स द्वारा मानहानि का मुकदमा

मुकदमेबाजी दोनों तरह से चली गई है। चूंकि स्पाइवेयर एक सामान्य अपमानजनक बन गया है, इसलिए कुछ निर्माताओं ने उनके उत्पादों के बारे में ऐसा वर्णन किए जाने पर अपमान और मानहानि की कार्रवाई की है। 2003 में, गेटोर (जिसे अब क्लारिया के नाम से जाना जाता है) ने वेबसाइट पीसी पिटस्टॉप के खिलाफ अपने कार्यक्रम को "स्पाइवेयर" के रूप में वर्णित करने के लिए मुकदमा दायर किया।[58] पीसी पिटस्टॉप ने "स्पाइवेयर" शब्द का उपयोग न करने पर सहमति जताते हुए समझौता किया, लेकिन गेटोर/क्लारिया सॉफ्टवेयर के कारण होने वाले नुकसान का वर्णन करना जारी रखा।[59] परिणामस्वरूप, अन्य एंटी-स्पाइवेयर और एंटी-वायरस कंपनियों ने भी इन उत्पादों को निरूपित करने के लिए संभावित अवांछित प्रोग्राम या ग्रेवेयर जैसे अन्य शब्दों का उपयोग किया है।

वेबकैमगेट

2010 के वेबकैमगेट मामले में, अभियोगी ने दो उपनगरीय फ़िलाडेल्फ़िया हाई स्कूलों पर गुप्त रूप से और दूरस्थ रूप से सक्रिय वेबकैम द्वारा छात्रों की जासूसी करने का आरोप लगाया, जो स्कूल द्वारा जारी किए गए लैपटॉप में सन्निहित थे, जिसका उपयोग छात्र घर पर कर रहे थे, और इसलिए उनके गोपनीयता अधिकारों का उल्लंघन किया। स्कूल ने प्रत्येक छात्र के कंप्यूटर को LANrev के दूरस्थ सक्रियण खोज सॉफ्टवेयर से लोड किया। इसमें अब बंद हो चुका "थेफ्टट्रैक" सम्मिलित था। जबकि थेफ्टट्रैक सॉफ्टवेयर पर डिफ़ॉल्ट रूप से सक्षम नहीं था, कार्यक्रम ने स्कूल जिले को इसे सक्रिय करने के लिए चुनाव करने की अनुमति दी, कि थेफ्टट्रैक निगरानी विकल्पों में से कौन सा स्कूल सक्षम करना चाहता था।[60]

थेफ्टट्रैक ने स्कूल जिले के कर्मचारियों को लैपटॉप की स्क्रीन के ऊपर छात्र के लैपटॉप में अंतः स्थापित वेब कैमरा को गुप्त रूप से सक्रिय करने की अनुमति दी। इसने स्कूल के अधिकारियों को वेबकैम के माध्यम से गुप्त रूप से तस्वीरें लेने की अनुमति दी, जो कुछ भी उसके सामने और उसकी दृष्टि में था, और तस्वीरें स्कूल के सर्वर पर भेज दीं। LANrev सॉफ़्टवेयर ने अन्य सभी उपयोगों के लिए वेबकैम को अक्षम कर दिया (जैसे, छात्र फोन बूथ या वीडियो चैट का उपयोग करने में असमर्थ थे), इसलिए अधिकांश छात्रों को गलती से विश्वास हो गया कि उनके वेबकैम बिल्कुल भी काम नहीं करते हैं। वेबकैम निगरानी के शीर्ष पर, थेफ्टट्रैक ने स्कूल के अधिकारियों को स्क्रीनशॉट लेने और उन्हें स्कूल के सर्वर पर भेजने की अनुमति दी। स्कूल के अधिकारियों को तत्काल संदेशों, वेब ब्राउजिंग, संगीत प्लेलिस्ट और लिखित रचनाओं का फोटो लेने की क्षमता भी दी गई थी। स्कूलों ने गुपचुप तरीके से 66,000 से अधिक वेबशॉट्स और स्क्रीनशॉट लेने की बात स्वीकार की, जिसमें छात्रों के बेडरूम में वेबकैम शॉट्स भी सम्मिलित हैं।[60][61][62]

यह भी देखें

संदर्भ

  1. "आप एलेक्सा को जो कहते हैं, उसे अमेज़न वर्कर्स सुन रहे हैं". Bloomberg.com. April 10, 2019. Archived from the original on August 29, 2020. Retrieved August 25, 2020.
  2. FTC Report (2005). "[1] Archived December 26, 2010, at the Wayback Machine"
  3. Vossen, Roland (attributed); October 21, 1995; Win 95 Source code in c!! posted to rec..programmer; retrieved from groups.google.com November 28, 2006.[dead link]
  4. Wienbar, Sharon. "The Spyware Inferno Archived May 10, 2011, at the Wayback Machine". News.com. August 13, 2004.
  5. Hawkins, Dana; "Privacy Worries Arise Over Spyware in Kids' Software". U.S. News & World Report. June 25, 2000 Archived November 3, 2013, at the Wayback Machine
  6. "AOL/NCSA Online Safety Study Archived December 13, 2005, at the Wayback Machine". America Online & The National Cyber Security Alliance. 2005.
  7. 7.0 7.1 Spanbauer, Scott. "Is It Time to Ditch IE? Archived December 16, 2006, at the Wayback Machine". Pcworld.com. September 1, 2004
  8. Keizer, Gregg. "Analyzing IE At 10: Integration With OS Smart Or Not?". TechWeb Technology News. August 25, 2005. Archived September 29, 2007, at the Wayback Machine
  9. SPYWARE ""Archived copy" (PDF). Archived from the original (PDF) on November 1, 2013. Retrieved February 5, 2016.{{cite web}}: CS1 maint: archived copy as title (link)"
  10. 10.0 10.1 Kim, Taejin; Yi, Jeong Hyun; Seo, Changho (January 2014). "स्पाइवेयर प्रतिरोधी स्मार्टफोन उपयोगकर्ता प्रमाणीकरण योजना". International Journal of Distributed Sensor Networks. 10 (3): 237125. doi:10.1155/2014/237125. ISSN 1550-1477. S2CID 12611804.
  11. Bergren, Martha Dewey (October 1, 2004). "स्पाइवेयर". The Journal of School Nursing (in English). 20 (5): 293–294. doi:10.1177/10598405040200050801. ISSN 1059-8405. PMID 15469380.
  12. Ames, Wes (2004). "स्पाइवेयर को समझना: जोखिम और प्रतिक्रिया". IT Professional. 6 (5): 25–29. doi:10.1109/MITP.2004.71.
  13. Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware) Archived February 1, 2014, at the Wayback Machine, LISS 2013, pp. 419–428
  14. FAQ – Häufig gestellte Fragen Archived May 6, 2013, at the Wayback Machine
  15. Jeremy Reimer (July 20, 2007). "बैज के साथ स्पायवेयर का पेचीदा मुद्दा: मिलिए 'पुलिसवेयर' से". Ars Technica. Archived from the original on November 6, 2012. Retrieved June 15, 2017.
  16. Cooley, Brian (March 7, 2011). "'लाइक', 'ट्वीट' बटन आपके द्वारा देखी जाने वाली साइटों को प्रकट करते हैं: CNET न्यूज़ वीडियो". CNet News. Archived from the original on March 10, 2016. Retrieved March 7, 2011.
  17. Edelman, Ben; December 7, 2004 (updated February 8, 2005); Direct Revenue Deletes Competitors from Users' Disks Archived July 6, 2010, at the Wayback Machine; benedelman.com. Retrieved November 28, 2006.
  18. "Microsoft ने एंटी-स्पाइवेयर लीडर GIANT कंपनी का अधिग्रहण किया". PressPass. December 16, 2004. Archived from the original on June 17, 2005. Retrieved December 21, 2020.
  19. Garms, Jason (November 4, 2005). "नाम में क्या है?? बहुत!! विंडोज डिफेंडर की घोषणा!". blogs.technet.com. Archived from the original on November 23, 2005. Retrieved December 21, 2020.
  20. Dodson, Steve (November 4, 2005). "माइक्रोसॉफ्ट विंडोज एंटीस्पायवेयर अब......"विंडोज डिफेंडर" है". blogs.technet.com. Archived from the original on November 24, 2005. Retrieved December 21, 2020.
  21. Stefan Frei, Thomas Duebendofer, Gunter Ollman, and Martin May, Understanding the Web browser threat: Examination of vulnerable online Web browser populations and the insecurity iceberg Archived September 11, 2016, at the Wayback Machine, Communication Systems Group, 2008
  22. Virvilis, Nikos; Mylonas, Alexios; Tsalis, Nikolaos; Gritzalis, Dimitris (2015). "सिक्योरिटी बस्टर्स: वेब ब्राउजर सिक्योरिटी बनाम दुष्ट साइट्स". Computers & Security. 52: 90–105. doi:10.1016/j.cose.2015.04.009.
  23. Schuster, Steve. ""Blocking Marketscore: Why Cornell Did It". Archived from the original on February 14, 2007.". Cornell University, Office of Information Technologies. March 31, 2005.
  24. Vincentas (July 11, 2013). "SpyWareLoop.com में स्पाइवेयर के बारे में जानकारी". Spyware Loop. Archived from the original on November 3, 2013. Retrieved July 27, 2013.
  25. Edelman, Ben (2004). "The Effect of 180solutions on Affiliate Commissions and Merchants Archived July 6, 2010, at the Wayback Machine". Benedelman.org. Retrieved November 14, 2006.
  26. Ecker, Clint (2005). Massive spyware-based identity theft ring uncovered Archived September 16, 2008, at the Wayback Machine. Ars Technica, August 5, 2005.
  27. Eckelberry, Alex. "Massive identity theft ring" Archived May 11, 2011, at the Wayback Machine, SunbeltBLOG, August 4, 2005.
  28. Alex, Eckelberry (August 9, 2005). "चोरी की पहचान? क्या करें?". The Legacy Sunbelt Software Blog (in English). Archived from the original on March 19, 2018. Retrieved March 19, 2018.
  29. FTC Releases Survey of Identity Theft in U.S. 27.3 Million Victims in Past 5 Years, Billions in Losses for Businesses and Consumers Archived May 18, 2008, at the Wayback Machine. Federal Trade Commission, September 3, 2003.
  30. Russinovich, Mark. "Sony, Rootkits and Digital Rights Management Gone Too Far," Archived April 28, 2010, at the Wayback Machine, Mark's Blog, October 31, 2005. Retrieved November 22, 2006.
  31. Press release from the Texas Attorney General's office, November 21, 2005; Attorney General Abbott Brings First Enforcement Action In Nation Against Sony BMG For Spyware Violations Archived July 25, 2010, at the Wayback Machine. Retrieved November 28, 2006.
  32. "Sony sued over copy-protected CDs; Sony BMG is facing three lawsuits over its controversial anti-piracy software" Archived May 30, 2009, at the Wayback Machine, BBC News, November 10, 2005. Retrieved November 22, 2006.
  33. Information About XCP Protected CDs. Retrieved November 29, 2006.
  34. Microsoft.com – Description of the Windows Genuine Advantage Notifications application Archived June 18, 2010, at the Wayback Machine. Retrieved June 13, 2006.
  35. Weinstein, Lauren. Windows XP update may be classified as 'spyware' Archived July 9, 2012, at archive.today, Lauren Weinstein's Blog, June 5, 2006. Retrieved June 13, 2006.
  36. Evers, Joris. Microsoft's antipiracy tool phones home daily Archived August 28, 2012, at the Wayback Machine, CNET, June 7, 2006. Retrieved August 31, 2014.
  37. "लवर्सपी स्पाइवेयर प्रोग्राम के निर्माता और चार उपयोगकर्ता अभियुक्त". Department of Justice. August 26, 2005. Archived from the original on November 19, 2013. Retrieved November 21, 2014.
  38. "निगरानी करने वाला कुकी". Symantec. Archived from the original on January 6, 2010. Retrieved April 28, 2013.
  39. Mehrotra, Dhruv. "एंटी-पोर्न 'शेमवेयर' ऐप्स की अधर्मी निगरानी". Wired (in English). ISSN 1059-1028. Retrieved September 22, 2022.
  40. Roberts, Paul F. (May 26, 2005). "स्पाइवेयर-रिमूवल प्रोग्राम को ट्रैप के रूप में टैग किया गया". eWeek. Retrieved September 4, 2008.[permanent dead link]
  41. Howes, Eric L. "The Spyware Warrior List of Rogue/Suspect Anti-Spyware Products & Web Sites Archived September 22, 2018, at the Wayback Machine". Retrieved July 10, 2005.
  42. Also known as WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVSystemCare, WinAntiSpy, Windows Police Pro, Performance Optimizer, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinspywareProtect, PCTurboPro, FreePCSecure, ErrorProtector, SysProtect, WinSoftware, XPAntivirus, Personal Antivirus, Home Antivirus 20xx, VirusDoctor, and ECsecure
  43. Elinor Mills (April 27, 2010). "Google: नकली एंटीवायरस सभी मैलवेयर का 15 प्रतिशत है". CNET. Archived from the original on May 10, 2011. Retrieved November 5, 2011.
  44. McMillan, Robert. Antispyware Company Sued Under Spyware Law Archived July 6, 2008, at the Wayback Machine. PC World, January 26, 2006.
  45. "Lawsuit filed against 180solutions Archived June 22, 2008, at the Wayback Machine". zdnet.com September 13, 2005
  46. Hu, Jim. "180solutions sues allies over adware Archived August 10, 2011, at the Wayback Machine". news.com July 28, 2004
  47. Coollawyer; 2001–2006; Privacy Policies, Terms and Conditions, Website Contracts, Website Agreements Archived May 13, 2013, at the Wayback Machine; coollawyer.com. Retrieved November 28, 2006.
  48. "CHAPTER 715 Computer Spyware and Malware Protection Archived April 6, 2012, at the Wayback Machine". nxtsearch.legis.state.ia.us. Retrieved May 11, 2011.
  49. Chapter 19.270 RCW: Computer spyware Archived July 21, 2011, at the Wayback Machine. apps.leg.wa.gov. Retrieved November 14, 2006.
  50. Gross, Grant. US lawmakers introduce I-Spy bill Archived January 8, 2009, at the Wayback Machine. InfoWorld, March 16, 2007. Retrieved March 24, 2007.
  51. See Federal Trade Commission v. Sperry & Hutchinson Trading Stamp Co.
  52. FTC Permanently Halts Unlawful Spyware Operations Archived November 2, 2013, at the Wayback Machine (FTC press release with links to supporting documents); see also FTC cracks down on spyware and PC hijacking, but not true lies Archived December 26, 2010, at the Wayback Machine, Micro Law, IEEE MICRO (Jan.-Feb. 2005), also available at IEEE Xplore Archived August 6, 2020, at the Wayback Machine.
  53. See Court Orders Halt to Sale of Spyware Archived December 4, 2010, at the Wayback Machine (FTC press release November 17, 2008, with links to supporting documents).
  54. OPTA, "Besluit van het college van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van boetes ter zake van overtredingen van het gestelde bij of krachtens de Telecommunicatiewet" from November 5, 2007, [2]
  55. "राज्य ने प्रमुख "स्पाइवेयर" वितरक पर मुकदमा दायर किया" (Press release). Office of New York State Attorney General. April 28, 2005. Archived from the original on January 10, 2009. Retrieved September 4, 2008. अटॉर्नी जनरल स्पिट्जर ने आज देश की प्रमुख इंटरनेट मार्केटिंग कंपनियों में से एक पर मुकदमा दायर किया, जिसमें आरोप लगाया गया कि फर्म "स्पाइवेयर" और "एडवेयर" का स्रोत थी जिसे लाखों घरेलू कंप्यूटरों पर गुप्त रूप से स्थापित किया गया है।
  56. Gormley, Michael. "Intermix Media Inc. says it is settling spyware lawsuit with N.Y. attorney general". Yahoo! News. June 15, 2005. Archived from the original on June 22, 2005.
  57. Gormley, Michael (June 25, 2005). "स्पाइवेयर नेट में पकड़े गए प्रमुख विज्ञापनदाता". USA Today. Archived from the original on September 20, 2008. Retrieved September 4, 2008.
  58. Festa, Paul. "See you later, anti-Gators? Archived July 14, 2014, at the Wayback Machine". News.com. October 22, 2003.
  59. "Gator Information Center Archived July 1, 2005, at the Wayback Machine". pcpitstop.com November 14, 2005.
  60. 60.0 60.1 "Initial LANrev System Findings" Archived June 15, 2010, at the Wayback Machine, LMSD Redacted Forensic Analysis, L-3 Services – prepared for Ballard Spahr (LMSD's counsel), May 2010. Retrieved August 15, 2010.
  61. Doug Stanglin (February 18, 2010). "स्कूल डिस्ट्रिक्ट ने लैपटॉप वेबकैम के जरिए बच्चों की जासूसी करने का आरोप लगाया". USA Today. Archived from the original on September 13, 2012. Retrieved February 19, 2010.
  62. "सूट: स्कूलों ने वेब कैमरा के माध्यम से छात्रों की जासूसी की". CBS NEWS. March 8, 2010. Archived from the original on August 1, 2013. Retrieved July 29, 2013.


इस पेज में लापता आंतरिक लिंक की सूची

  • सूटकेस
  • विज्ञापन की आलोचना
  • विज्ञापन देना
  • क्षेत्र चेतावनी
  • विंडोज एक्सपी सर्विस पैक 2
  • शोषण (कंप्यूटर सुरक्षा)
  • तकनीकी समर्थन
  • सेंट्रल प्रोसेसिंग यूनिट
  • विशेषाधिकार (कम्प्यूटिंग)
  • उपयोगकर्ता का खाता नियंत्रण
  • कम से कम विशेषाधिकार का सिद्धांत
  • वास्तविक समय सुरक्षा
  • एंटी वायरस
  • स्पाइवेयर ब्लास्टर
  • इसे हाईजैक करें
  • वास्तविक समय सुरक्षा
  • गूगल क्रोम
  • अंतराजाल सेवा प्रदाता
  • कर्नेल विश्वविद्यालय
  • सहबद्ध प्रसार
  • धोखाधड़ी पर क्लिक करें
  • सेवा की शर्तें
  • चोरी की पहचान
  • फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशन
  • सोनी बीएमजी सीडी कॉपी प्रोटेक्शन स्कैंडल
  • घर फोन करना
  • जवाबदेही सॉफ्टवेयर
  • दुष्ट सॉफ्टवेयर
  • बैनर वाला विज्ञापन
  • पीएसगार्ड
  • जासूस श्रेडर
  • स्पाइवेयरस्ट्राइक
  • विन एंटी वायरस प्रो 2006
  • कंप्यूटर जुर्म
  • निर्णय विधि
  • सामान्य विधि
  • अनुमति
  • कानूनी बारीकियों
  • इंटरनेट स्पाइवेयर रोकथाम अधिनियम
  • अन्याय सिद्धांत
  • न्यूयॉर्क के गवर्नर
  • न्यूयॉर्क राज्य के अटॉर्नी जनरल
  • कानूनी देयता
  • बदनामी और परिवाद

बाहरी संबंध