स्पाइवेयर: Difference between revisions

From Vigyanwiki
Line 11: Line 11:
:स्पाइवेयर शब्द का पहला रिकॉर्ड किया गया उपयोग 16 अक्टूबर, 1995 को एक [[यूज़नेट]] पोस्ट में हुआ जिसने [[माइक्रोसॉफ्ट]] के [[व्यापार मॉडल]] का मज़ाक उड़ाया।<ref name="coinage">Vossen, Roland (attributed); October 21, 1995; [http://groups.google.com/group/rec..programmer/browse_thread/thread/86a426b0147496d8/3b5d1936eb4d0f33?lnk=st&q=&rnum=8#3b5d1936eb4d0f33 Win 95 Source code in c!!] posted to rec..programmer; retrieved from groups.google.com November 28, 2006.  {{dead link|date=June 2016|bot=medic}}{{cbignore|bot=medic}}</ref> स्पाइवेयर को पहले [[जासूसी]] उद्देश्यों के लिए बनाए गए सॉफ़्टवेयर के रूप में जाना जाता था। हालाँकि, 2000 की शुरुआत में [[जोन लैब्स]] के संस्थापक, ग्रेगोर फ्रायंड ने [[ज़ोन अलार्म पर्सनल]] के लिए एक प्रेस विज्ञप्ति में इस शब्द का उपयोग किया।<ref name="wienbar">Wienbar, Sharon. "[http://news.cnet.com/2010-1032-5307831.html The Spyware Inferno] {{Webarchive|url=https://web.archive.org/web/20110510085748/http://news.cnet.com/2010-1032-5307831.html |date=May 10, 2011 }}". ''News.com''. August 13, 2004.</ref> बाद में 2000 में, जोन अलार्म का उपयोग करने वाले एक माता-पिता को इस तथ्य के बारे में सतर्क किया गया था कि [[मैटल]] खिलौना कंपनी द्वारा बच्चों के लिए विपणन किए गए शैक्षिक सॉफ्टवेयर [[पाठक खरगोश|पाठक रैबिट]]  चोरी-छिपे मैटल को डेटा वापस भेज रहे थे।<ref name="Hawkins">Hawkins, Dana; "[https://www.usnews.com/usnews/culture/articles/000703/archive_015408.htm Privacy Worries Arise Over Spyware in Kids' Software]". ''U.S. News & World Report''. June 25, 2000 {{webarchive |url=https://web.archive.org/web/20131103060440/http://www.usnews.com/usnews/culture/articles/000703/archive_015408.htm |date=November 3, 2013 }}</ref> तब से, स्पाइवेयर ने अपना वर्तमान अर्थ ग्रहण कर लिया है।
:स्पाइवेयर शब्द का पहला रिकॉर्ड किया गया उपयोग 16 अक्टूबर, 1995 को एक [[यूज़नेट]] पोस्ट में हुआ जिसने [[माइक्रोसॉफ्ट]] के [[व्यापार मॉडल]] का मज़ाक उड़ाया।<ref name="coinage">Vossen, Roland (attributed); October 21, 1995; [http://groups.google.com/group/rec..programmer/browse_thread/thread/86a426b0147496d8/3b5d1936eb4d0f33?lnk=st&q=&rnum=8#3b5d1936eb4d0f33 Win 95 Source code in c!!] posted to rec..programmer; retrieved from groups.google.com November 28, 2006.  {{dead link|date=June 2016|bot=medic}}{{cbignore|bot=medic}}</ref> स्पाइवेयर को पहले [[जासूसी]] उद्देश्यों के लिए बनाए गए सॉफ़्टवेयर के रूप में जाना जाता था। हालाँकि, 2000 की शुरुआत में [[जोन लैब्स]] के संस्थापक, ग्रेगोर फ्रायंड ने [[ज़ोन अलार्म पर्सनल]] के लिए एक प्रेस विज्ञप्ति में इस शब्द का उपयोग किया।<ref name="wienbar">Wienbar, Sharon. "[http://news.cnet.com/2010-1032-5307831.html The Spyware Inferno] {{Webarchive|url=https://web.archive.org/web/20110510085748/http://news.cnet.com/2010-1032-5307831.html |date=May 10, 2011 }}". ''News.com''. August 13, 2004.</ref> बाद में 2000 में, जोन अलार्म का उपयोग करने वाले एक माता-पिता को इस तथ्य के बारे में सतर्क किया गया था कि [[मैटल]] खिलौना कंपनी द्वारा बच्चों के लिए विपणन किए गए शैक्षिक सॉफ्टवेयर [[पाठक खरगोश|पाठक रैबिट]]  चोरी-छिपे मैटल को डेटा वापस भेज रहे थे।<ref name="Hawkins">Hawkins, Dana; "[https://www.usnews.com/usnews/culture/articles/000703/archive_015408.htm Privacy Worries Arise Over Spyware in Kids' Software]". ''U.S. News & World Report''. June 25, 2000 {{webarchive |url=https://web.archive.org/web/20131103060440/http://www.usnews.com/usnews/culture/articles/000703/archive_015408.htm |date=November 3, 2013 }}</ref> तब से, स्पाइवेयर ने अपना वर्तमान अर्थ ग्रहण कर लिया है।


[[एओएल]] और राष्ट्रीय साइबर-सुरक्षा एलायंस द्वारा 2005 के एक अध्ययन के अनुसार, सर्वेक्षण किए गए उपयोगकर्ताओं के 61 प्रतिशत कंप्यूटर स्पाइवेयर के रूप से संक्रमित थे। स्पाइवेयर वाले सर्वेक्षण में शामिल 92 प्रतिशत उपयोगकर्ताओं ने बताया कि उन्हें इसकी उपस्थिति के बारे में पता नहीं था, और 91 प्रतिशत ने बताया कि उन्होंने स्पाइवेयर की स्थापना के लिए अनुमति नहीं दी थी।<ref name="aolstudy">"[http://www.staysafeonline.info/pdf/safety_study_2005.pdf AOL/NCSA Online Safety Study] {{webarchive|url=https://web.archive.org/web/20051213090601/http://www.staysafeonline.info/pdf/safety_study_2005.pdf |date=December 13, 2005 }}". ''America Online'' & ''The National Cyber Security Alliance''. 2005.</ref> ({{as of|2006}}) 2006 तक , स्पाइवेयर माइक्रोसॉफ्ट विंडोज [[ऑपरेटिंग सिस्टम]] चलाने वाले कंप्यूटर सिस्टम के लिए प्रमुख सुरक्षा खतरों में से एक बन गया है। कंप्यूटर जिन पर [[इंटरनेट एक्स्प्लोरर]] (आईई) प्राथमिक [[वेब ब्राउज़र]] है, ऐसे हमलों के लिए विशेष रूप से असुरक्षित हैं, न केवल इसलिए कि आईई सबसे व्यापक रूप से उपयोग किया जाता था,<ref name="pcworld-ie">Spanbauer, Scott. "[http://www.pcworld.com/article/id,117550-page,1/article.html Is It Time to Ditch IE?] {{Webarchive|url=https://web.archive.org/web/20061216202917/http://www.pcworld.com/article/id,117550-page,1/article.html |date=December 16, 2006 }}". ''Pcworld.com''. September 1, 2004</ref> लेकिन क्योंकि विंडोज के साथ इसका कड़ा एकीकरण स्पाइवेयर को ऑपरेटिंग सिस्टम के महत्वपूर्ण हिस्सों तक पहुंचने की अनुमति देता है।<ref name="pcworld-ie"/><ref>Keizer, Gregg. "[http://www.techweb.com/wire/software/170100394 Analyzing IE At 10: Integration With OS Smart Or Not?]". ''TechWeb Technology News''. August 25, 2005. {{webarchive |url=https://web.archive.org/web/20070929092100/http://www.techweb.com/wire/software/170100394 |date=September 29, 2007 }}</ref>
[[एओएल]] और राष्ट्रीय साइबर-सुरक्षा एलायंस द्वारा 2005 के एक अध्ययन के अनुसार, सर्वेक्षण किए गए उपयोगकर्ताओं के 61 प्रतिशत कंप्यूटर स्पाइवेयर के रूप से संक्रमित थे। स्पाइवेयर वाले सर्वेक्षण में शामिल 92 प्रतिशत उपयोगकर्ताओं ने बताया कि उन्हें इसकी उपस्थिति के बारे में पता नहीं था, और 91 प्रतिशत ने बताया कि उन्होंने स्पाइवेयर की स्थापना के लिए अनुमति नहीं दी थी।<ref name="aolstudy">"[http://www.staysafeonline.info/pdf/safety_study_2005.pdf AOL/NCSA Online Safety Study] {{webarchive|url=https://web.archive.org/web/20051213090601/http://www.staysafeonline.info/pdf/safety_study_2005.pdf |date=December 13, 2005 }}". ''America Online'' & ''The National Cyber Security Alliance''. 2005.</ref> ({{as of|2006}}) 2006 तक , स्पाइवेयर माइक्रोसॉफ्ट विंडोज [[ऑपरेटिंग सिस्टम|ऑपरेटिंग प्रणाली]] चलाने वाले कंप्यूटर प्रणाली के लिए प्रमुख सुरक्षा खतरों में से एक बन गया है। कंप्यूटर जिन पर [[इंटरनेट एक्स्प्लोरर]] (आईई) प्राथमिक [[वेब ब्राउज़र]] है, ऐसे हमलों के लिए विशेष रूप से असुरक्षित हैं, न केवल इसलिए कि आईई सबसे व्यापक रूप से उपयोग किया जाता था,<ref name="pcworld-ie">Spanbauer, Scott. "[http://www.pcworld.com/article/id,117550-page,1/article.html Is It Time to Ditch IE?] {{Webarchive|url=https://web.archive.org/web/20061216202917/http://www.pcworld.com/article/id,117550-page,1/article.html |date=December 16, 2006 }}". ''Pcworld.com''. September 1, 2004</ref> लेकिन क्योंकि विंडोज के साथ इसका कड़ा एकीकरण स्पाइवेयर को ऑपरेटिंग प्रणाली के महत्वपूर्ण हिस्सों तक पहुंचने की अनुमति देता है।<ref name="pcworld-ie"/><ref>Keizer, Gregg. "[http://www.techweb.com/wire/software/170100394 Analyzing IE At 10: Integration With OS Smart Or Not?]". ''TechWeb Technology News''. August 25, 2005. {{webarchive |url=https://web.archive.org/web/20070929092100/http://www.techweb.com/wire/software/170100394 |date=September 29, 2007 }}</ref>
[[Internet Explorer 6]] SP2 को Windows XP सर्विस पैक 2 के हिस्से के रूप में रिलीज़ करने से पहले, ब्राउज़र स्वचालित रूप से किसी भी [[ActiveX]] घटक के लिए एक इंस्टॉलेशन विंडो प्रदर्शित करेगा जिसे वेबसाइट इंस्टॉल करना चाहती है। इन परिवर्तनों के बारे में उपयोगकर्ता की अज्ञानता का संयोजन, और इंटरनेट एक्सप्लोरर की धारणा कि सभी ActiveX घटक सौम्य हैं, ने स्पाइवेयर को महत्वपूर्ण रूप से फैलाने में मदद की। कई स्पायवेयर घटक उपयोगकर्ता के ज्ञान या अनुमति के बिना स्थापित करने के लिए [[जावास्क्रिप्ट]], इंटरनेट एक्सप्लोरर और विंडोज में एक्सप्लॉइट (कंप्यूटर सुरक्षा) का भी उपयोग करेंगे।
[[Internet Explorer 6]] SP2 को Windows XP सर्विस पैक 2 के हिस्से के रूप में रिलीज़ करने से पहले, ब्राउज़र स्वचालित रूप से किसी भी [[ActiveX]] घटक के लिए एक इंस्टॉलेशन विंडो प्रदर्शित करेगा जिसे वेबसाइट इंस्टॉल करना चाहती है। इन परिवर्तनों के बारे में उपयोगकर्ता की अज्ञानता का संयोजन, और इंटरनेट एक्सप्लोरर की धारणा कि सभी ActiveX घटक सौम्य हैं, ने स्पाइवेयर को महत्वपूर्ण रूप से फैलाने में मदद की। कई स्पायवेयर घटक उपयोगकर्ता के ज्ञान या अनुमति के बिना स्थापित करने के लिए [[जावास्क्रिप्ट]], इंटरनेट एक्सप्लोरर और विंडोज में एक्सप्लॉइट (कंप्यूटर सुरक्षा) का भी उपयोग करेंगे।


[[विंडोज रजिस्ट्री]] में कई खंड होते हैं जहां ऑपरेटिंग सिस्टम बूट होने पर मुख्य मूल्यों में संशोधन सॉफ़्टवेयर को स्वचालित रूप से निष्पादित करने की अनुमति देता है। हटाने के प्रयासों को विफल करने के लिए स्पाइवेयर इस डिज़ाइन का फायदा उठा सकते हैं। स्पाइवेयर आमतौर पर विंडोज रजिस्ट्री में प्रत्येक स्थान से खुद को लिंक करेगा जो निष्पादन की अनुमति देता है। एक बार चलने के बाद, स्पाइवेयर समय-समय पर जांच करेगा कि इनमें से कोई लिंक हटाया तो नहीं गया है। यदि ऐसा है, तो वे स्वचालित रूप से बहाल हो जाएंगे। यह सुनिश्चित करता है कि ऑपरेटिंग सिस्टम बूट होने पर स्पाइवेयर निष्पादित होगा, भले ही रजिस्ट्री लिंक के कुछ (या अधिकतर) हटा दिए जाएं।
[[विंडोज रजिस्ट्री]] में कई खंड होते हैं जहां ऑपरेटिंग प्रणाली बूट होने पर मुख्य मूल्यों में संशोधन सॉफ़्टवेयर को स्वचालित रूप से निष्पादित करने की अनुमति देता है। हटाने के प्रयासों को विफल करने के लिए स्पाइवेयर इस डिज़ाइन का फायदा उठा सकते हैं। स्पाइवेयर आमतौर पर विंडोज रजिस्ट्री में प्रत्येक स्थान से खुद को लिंक करेगा जो निष्पादन की अनुमति देता है। एक बार चलने के बाद, स्पाइवेयर समय-समय पर जांच करेगा कि इनमें से कोई लिंक हटाया तो नहीं गया है। यदि ऐसा है, तो वे स्वचालित रूप से बहाल हो जाएंगे। यह सुनिश्चित करता है कि ऑपरेटिंग प्रणाली बूट होने पर स्पाइवेयर निष्पादित होगा, भले ही रजिस्ट्री लिंक के कुछ (या अधिकतर) हटा दिए जाएं।


== सिंहावलोकन ==
== सिंहावलोकन ==
स्पाइवेयर को ज्यादातर चार प्रकारों में वर्गीकृत किया जाता है: [[एडवेयर]], सिस्टम मॉनिटर, वेब ट्रैकिंग सहित ट्रैकिंग, और [[ट्रोजन हॉर्स (कंप्यूटिंग)]];<ref name="Shin">SPYWARE "{{cite web|url=http://www.justice.gov.tr/e-journal/pdf/cybercrime_essay.pdf|title=Archived copy|archive-url=https://web.archive.org/web/20131101154446/https://www.justice.gov.tr/e-journal/pdf/cybercrime_essay.pdf|archive-date=November 1, 2013|url-status=dead|access-date=2016-02-05}}"</ref> अन्य कुख्यात प्रकारों के उदाहरणों में [[डिजिटल अधिकार प्रबंधन]] क्षमताएं शामिल हैं जो फोन होम, [[keylogger]]्स, [[rootkit]]्स और [[वेब बीकन]] हैं। ये चार श्रेणियां परस्पर अनन्य नहीं हैं और नेटवर्क और उपकरणों पर हमला करने में उनकी समान रणनीति है।<ref name=":1">{{Cite journal|last1=Kim|first1=Taejin|last2=Yi|first2=Jeong Hyun|last3=Seo|first3=Changho|date=January 2014|title=स्पाइवेयर प्रतिरोधी स्मार्टफोन उपयोगकर्ता प्रमाणीकरण योजना|journal=International Journal of Distributed Sensor Networks|volume=10|issue=3|pages=237125|doi=10.1155/2014/237125|s2cid=12611804|issn=1550-1477|doi-access=free}}</ref> मुख्य लक्ष्य नेटवर्क को स्थापित करना, हैक करना, पता लगाए जाने से बचना और नेटवर्क से सुरक्षित रूप से खुद को हटाना है।<ref name=":1" />
स्पाइवेयर को ज्यादातर चार प्रकारों में वर्गीकृत किया जाता है: [[एडवेयर]], प्रणाली मॉनिटर, वेब ट्रैकिंग सहित ट्रैकिंग, और [[ट्रोजन हॉर्स (कंप्यूटिंग)]];<ref name="Shin">SPYWARE "{{cite web|url=http://www.justice.gov.tr/e-journal/pdf/cybercrime_essay.pdf|title=Archived copy|archive-url=https://web.archive.org/web/20131101154446/https://www.justice.gov.tr/e-journal/pdf/cybercrime_essay.pdf|archive-date=November 1, 2013|url-status=dead|access-date=2016-02-05}}"</ref> अन्य कुख्यात प्रकारों के उदाहरणों में [[डिजिटल अधिकार प्रबंधन]] क्षमताएं शामिल हैं जो फोन होम, [[keylogger]]्स, [[rootkit]]्स और [[वेब बीकन]] हैं। ये चार श्रेणियां परस्पर अनन्य नहीं हैं और नेटवर्क और उपकरणों पर हमला करने में उनकी समान रणनीति है।<ref name=":1">{{Cite journal|last1=Kim|first1=Taejin|last2=Yi|first2=Jeong Hyun|last3=Seo|first3=Changho|date=January 2014|title=स्पाइवेयर प्रतिरोधी स्मार्टफोन उपयोगकर्ता प्रमाणीकरण योजना|journal=International Journal of Distributed Sensor Networks|volume=10|issue=3|pages=237125|doi=10.1155/2014/237125|s2cid=12611804|issn=1550-1477|doi-access=free}}</ref> मुख्य लक्ष्य नेटवर्क को स्थापित करना, हैक करना, पता लगाए जाने से बचना और नेटवर्क से सुरक्षित रूप से खुद को हटाना है।<ref name=":1" />


स्पाइवेयर का उपयोग ज्यादातर सूचनाओं को चुराने और वेब पर इंटरनेट उपयोगकर्ताओं के आंदोलनों को संग्रहीत करने और इंटरनेट उपयोगकर्ताओं को पॉप-अप विज्ञापन देने के लिए किया जाता है।<ref>{{Cite journal |last=Bergren |first=Martha Dewey |date=2004-10-01 |title=स्पाइवेयर|url=http://journals.sagepub.com/doi/10.1177/10598405040200050801 |journal=The Journal of School Nursing |language=en |volume=20 |issue=5 |pages=293–294 |doi=10.1177/10598405040200050801 |pmid=15469380 |issn=1059-8405}}</ref> जब भी स्पाइवेयर का उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो इसकी उपस्थिति आमतौर पर उपयोगकर्ता से छिपी होती है और इसका पता लगाना मुश्किल हो सकता है। कुछ स्पाइवेयर, जैसे [[कीस्ट्रोक लॉगिंग]], साझा, कॉर्पोरेट, या [[सार्वजनिक कंप्यूटर]] के स्वामी द्वारा जानबूझकर उपयोगकर्ताओं की निगरानी के लिए स्थापित किए जा सकते हैं।
स्पाइवेयर का उपयोग ज्यादातर सूचनाओं को चुराने और वेब पर इंटरनेट उपयोगकर्ताओं के आंदोलनों को संग्रहीत करने और इंटरनेट उपयोगकर्ताओं को पॉप-अप विज्ञापन देने के लिए किया जाता है।<ref>{{Cite journal |last=Bergren |first=Martha Dewey |date=2004-10-01 |title=स्पाइवेयर|url=http://journals.sagepub.com/doi/10.1177/10598405040200050801 |journal=The Journal of School Nursing |language=en |volume=20 |issue=5 |pages=293–294 |doi=10.1177/10598405040200050801 |pmid=15469380 |issn=1059-8405}}</ref> जब भी स्पाइवेयर का उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो इसकी उपस्थिति आमतौर पर उपयोगकर्ता से छिपी होती है और इसका पता लगाना मुश्किल हो सकता है। कुछ स्पाइवेयर, जैसे [[कीस्ट्रोक लॉगिंग]], साझा, कॉर्पोरेट, या [[सार्वजनिक कंप्यूटर]] के स्वामी द्वारा जानबूझकर उपयोगकर्ताओं की निगरानी के लिए स्थापित किए जा सकते हैं।
Line 31: Line 31:
==संक्रमण के मार्ग==
==संक्रमण के मार्ग==


स्पाइवेयर आवश्यक रूप से [[कंप्यूटर वायरस]] या [[कंप्यूटर कीड़ा]] की तरह नहीं फैलता है क्योंकि संक्रमित सिस्टम आमतौर पर सॉफ़्टवेयर को अन्य कंप्यूटरों में ट्रांसमिट या कॉपी करने का प्रयास नहीं करते हैं। इसके बजाय, स्पाइवेयर उपयोगकर्ता को धोखा देकर या शोषण (कंप्यूटर सुरक्षा) सॉफ़्टवेयर कमजोरियों द्वारा सिस्टम पर खुद को स्थापित करता है।
स्पाइवेयर आवश्यक रूप से [[कंप्यूटर वायरस]] या [[कंप्यूटर कीड़ा]] की तरह नहीं फैलता है क्योंकि संक्रमित प्रणाली आमतौर पर सॉफ़्टवेयर को अन्य कंप्यूटरों में ट्रांसमिट या कॉपी करने का प्रयास नहीं करते हैं। इसके बजाय, स्पाइवेयर उपयोगकर्ता को धोखा देकर या शोषण (कंप्यूटर सुरक्षा) सॉफ़्टवेयर कमजोरियों द्वारा प्रणाली पर खुद को स्थापित करता है।


अधिकांश स्पाइवेयर ज्ञान के बिना या भ्रामक रणनीति का उपयोग करके स्थापित किए जाते हैं। स्पाइवेयर स्वयं को वांछनीय सॉफ़्टवेयर के साथ जोड़कर उपयोगकर्ताओं को धोखा देने का प्रयास कर सकता है। अन्य सामान्य रणनीति एक ट्रोजन हॉर्स (कंप्यूटिंग), जासूसी गैजेट का उपयोग कर रहे हैं जो सामान्य उपकरणों की तरह दिखते हैं लेकिन कुछ और हो जाते हैं, जैसे यूएसबी कीलॉगर। ये डिवाइस वास्तव में डिवाइस से मेमोरी यूनिट के रूप में जुड़े होते हैं लेकिन कीबोर्ड पर किए गए प्रत्येक स्ट्रोक को रिकॉर्ड करने में सक्षम होते हैं। कुछ स्पाइवेयर लेखक वेब ब्राउज़र या अन्य सॉफ़्टवेयर में सुरक्षा छिद्रों के माध्यम से सिस्टम को संक्रमित करते हैं। जब उपयोगकर्ता स्पाइवेयर लेखक द्वारा नियंत्रित वेब पेज पर नेविगेट करता है, तो पेज में कोड होता है जो ब्राउज़र पर हमला करता है और स्पायवेयर के डाउनलोड और इंस्टॉलेशन को बाध्य करता है।
अधिकांश स्पाइवेयर ज्ञान के बिना या भ्रामक रणनीति का उपयोग करके स्थापित किए जाते हैं। स्पाइवेयर स्वयं को वांछनीय सॉफ़्टवेयर के साथ जोड़कर उपयोगकर्ताओं को धोखा देने का प्रयास कर सकता है। अन्य सामान्य रणनीति एक ट्रोजन हॉर्स (कंप्यूटिंग), जासूसी गैजेट का उपयोग कर रहे हैं जो सामान्य उपकरणों की तरह दिखते हैं लेकिन कुछ और हो जाते हैं, जैसे यूएसबी कीलॉगर। ये डिवाइस वास्तव में डिवाइस से मेमोरी यूनिट के रूप में जुड़े होते हैं लेकिन कीबोर्ड पर किए गए प्रत्येक स्ट्रोक को रिकॉर्ड करने में सक्षम होते हैं। कुछ स्पाइवेयर लेखक वेब ब्राउज़र या अन्य सॉफ़्टवेयर में सुरक्षा छिद्रों के माध्यम से प्रणाली को संक्रमित करते हैं। जब उपयोगकर्ता स्पाइवेयर लेखक द्वारा नियंत्रित वेब पेज पर नेविगेट करता है, तो पेज में कोड होता है जो ब्राउज़र पर हमला करता है और स्पायवेयर के डाउनलोड और इंस्टॉलेशन को बाध्य करता है।


स्पाइवेयर की स्थापना में अक्सर इंटरनेट एक्सप्लोरर शामिल होता है। इसकी लोकप्रियता और सुरक्षा मुद्दों के इतिहास ने इसे लगातार निशाना बनाया है। विंडोज वातावरण के साथ इसका गहरा एकीकरण इसे माइक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम में हमला करने के लिए अतिसंवेदनशील बनाता है। इंटरनेट एक्सप्लोरर [[ब्राउज़र सहायक वस्तु]]्स के रूप में स्पाइवेयर के लिए अटैचमेंट के बिंदु के रूप में भी काम करता है, जो ब्राउजर के व्यवहार को संशोधित करता है।
स्पाइवेयर की स्थापना में अक्सर इंटरनेट एक्सप्लोरर शामिल होता है। इसकी लोकप्रियता और सुरक्षा मुद्दों के इतिहास ने इसे लगातार निशाना बनाया है। विंडोज वातावरण के साथ इसका गहरा एकीकरण इसे माइक्रोसॉफ्ट विंडोज ऑपरेटिंग प्रणाली में हमला करने के लिए अतिसंवेदनशील बनाता है। इंटरनेट एक्सप्लोरर [[ब्राउज़र सहायक वस्तु]]्स के रूप में स्पाइवेयर के लिए अटैचमेंट के बिंदु के रूप में भी काम करता है, जो ब्राउजर के व्यवहार को संशोधित करता है।


== प्रभाव और व्यवहार ==
== प्रभाव और व्यवहार ==
{{One source section|date=December 2018}}
{{One source section|date=दिसंबर 2018}}
एक स्पाइवेयर विरले ही किसी कंप्यूटर पर अकेले काम करता है; एक प्रभावित मशीन में आमतौर पर कई संक्रमण होते हैं। उपयोगकर्ता अक्सर अवांछित व्यवहार और सिस्टम के प्रदर्शन में गिरावट देखते हैं। स्पाइवेयर का संक्रमण महत्वपूर्ण अवांछित केंद्रीय प्रसंस्करण इकाई गतिविधि, डिस्क उपयोग और नेटवर्क ट्रैफ़िक बना सकता है। स्थिरता के मुद्दे, जैसे अनुप्रयोग फ्रीजिंग, बूट करने में विफलता और सिस्टम-वाइड क्रैश भी आम हैं। आमतौर पर, यह प्रभाव जानबूझकर होता है, लेकिन मैलवेयर के कारण हो सकता है जिसके लिए बड़ी मात्रा में कंप्यूटिंग शक्ति, डिस्क स्थान या नेटवर्क उपयोग की आवश्यकता होती है। स्पाइवेयर, जो नेटवर्किंग सॉफ़्टवेयर में हस्तक्षेप करता है, आमतौर पर इंटरनेट से जुड़ने में कठिनाई का कारण बनता है।
एक स्पाइवेयर विरले ही किसी कंप्यूटर पर अकेले काम करता है, एक प्रभावित मशीन में आमतौर पर कई संक्रमण होते हैं। उपयोगकर्ता अक्सर अवांछित व्यवहार और प्रणाली के प्रदर्शन में गिरावट देखते हैं। स्पाइवेयर का संक्रमण महत्वपूर्ण अवांछित [[केंद्रीय प्रसंस्करण इकाई]] गतिविधि, डिस्क उपयोग और नेटवर्क ट्रैफ़िक बना सकता है। स्थिरता के मुद्दे, जैसे अनुप्रयोग फ्रीजिंग, बूट करने में विफलता और प्रणाली-वाइड क्रैश भी आम हैं। आमतौर पर, यह प्रभाव जानबूझकर होता है, लेकिन मैलवेयर के कारण हो सकता है जिसके लिए बड़ी मात्रा में कंप्यूटिंग शक्ति, डिस्क स्थान या नेटवर्क उपयोग की आवश्यकता होती है। स्पाइवेयर, जो नेटवर्किंग सॉफ़्टवेयर में हस्तक्षेप करता है, आमतौर पर इंटरनेट से जुड़ने में कठिनाई का कारण बनता है।


कुछ संक्रमणों में, स्पाइवेयर स्पष्ट भी नहीं होता है। उपयोगकर्ता उन स्थितियों में मानते हैं कि प्रदर्शन समस्याएँ दोषपूर्ण हार्डवेयर, Windows स्थापना समस्याओं, या अन्य मैलवेयर संक्रमण से संबंधित हैं। बुरी तरह से संक्रमित सिस्टम के कुछ मालिक तकनीकी सहायता विशेषज्ञों से संपर्क करने या नया कंप्यूटर खरीदने का सहारा लेते हैं क्योंकि मौजूदा सिस्टम बहुत धीमा हो गया है। पूरी कार्यक्षमता पर लौटने के लिए बुरी तरह से संक्रमित सिस्टम को अपने सभी सॉफ़्टवेयर के क्लीन रीइंस्टॉलेशन की आवश्यकता हो सकती है।
कुछ संक्रमणों में, स्पाइवेयर स्पष्ट भी नहीं होता है। उपयोगकर्ता उन स्थितियों में मानते हैं कि प्रदर्शन समस्याएँ दोषपूर्ण हार्डवेयर, विंडोज़ स्थापना समस्याओं, या अन्य [[मैलवेयर]] संक्रमण से संबंधित हैं। बुरी तरह से संक्रमित प्रणाली के कुछ मालिक [[तकनीकी सहायता]] विशेषज्ञों से संपर्क करने या नया कंप्यूटर खरीदने का सहारा लेते हैं क्योंकि मौजूदा प्रणाली "बहुत धीमी हो गई है"। पूरी कार्यक्षमता पर लौटने के लिए बुरी तरह से संक्रमित प्रणाली को अपने सभी सॉफ़्टवेयर के स्वच्छ पुनर्स्थापन की आवश्यकता हो सकती है।


इसके अलावा, कुछ प्रकार के स्पाइवेयर सॉफ़्टवेयर [[फ़ायरवॉल (नेटवर्किंग)]] और [[एंटीवायरस सॉफ्टवेयर]] को अक्षम कर देते हैं, और/या ब्राउज़र सुरक्षा सेटिंग्स को कम कर देते हैं, जो सिस्टम को [[अवसरवादी संक्रमण]]ों के लिए खोल देता है। कुछ स्पाइवेयर प्रतिस्पर्धात्मक स्पायवेयर प्रोग्रामों को निष्क्रिय कर देते हैं या हटा भी देते हैं, इस आधार पर कि स्पायवेयर से संबंधित अधिक परेशानियां इस बात की संभावना को बढ़ा देती हैं कि उपयोगकर्ता प्रोग्राम को हटाने के लिए कार्रवाई करेंगे।<ref name="competitor removal">Edelman, Ben; December 7, 2004 (updated February 8, 2005); [http://www.benedelman.org/news/120704-1.html Direct Revenue Deletes Competitors from Users' Disks] {{Webarchive|url=https://web.archive.org/web/20100706133016/http://www.benedelman.org/news/120704-1.html |date=July 6, 2010 }}; benedelman.com. Retrieved November 28, 2006.</ref>
इसके अलावा, कुछ प्रकार के स्पाइवेयर सॉफ़्टवेयर [[फ़ायरवॉल (नेटवर्किंग)]] और [[एंटीवायरस सॉफ्टवेयर]] को अक्षम कर देते हैं, और/या ब्राउज़र सुरक्षा सेटिंग्स को कम कर देते हैं, जो प्रणाली को [[अवसरवादी संक्रमण|अवसरवादी संक्रमणों]] के लिए खोल देता है। कुछ स्पाइवेयर प्रतिस्पर्धात्मक स्पायवेयर प्रोग्रामों को निष्क्रिय कर देते हैं या हटा भी देते हैं, इस आधार पर कि स्पायवेयर से संबंधित अधिक परेशानियां इस बात की संभावना को बढ़ा देती हैं कि उपयोगकर्ता प्रोग्राम को हटाने के लिए कार्रवाई करेंगे।<ref name="competitor removal">Edelman, Ben; December 7, 2004 (updated February 8, 2005); [http://www.benedelman.org/news/120704-1.html Direct Revenue Deletes Competitors from Users' Disks] {{Webarchive|url=https://web.archive.org/web/20100706133016/http://www.benedelman.org/news/120704-1.html |date=July 6, 2010 }}; benedelman.com. Retrieved November 28, 2006.</ref>
कीलॉगर्स कभी-कभी मालिकों की जानकारी के बिना कंप्यूटर पर डाउनलोड किए गए मालवेयर पैकेज का हिस्सा होते हैं। कुछ कीलॉगर सॉफ़्टवेयर इंटरनेट पर स्वतंत्र रूप से उपलब्ध हैं, जबकि अन्य व्यावसायिक या निजी अनुप्रयोग हैं। अधिकांश कीलॉगर न केवल कीबोर्ड कीस्ट्रोक्स को कैप्चर करने की अनुमति देते हैं, वे अक्सर कंप्यूटर से स्क्रीन कैप्चर एकत्र करने में भी सक्षम होते हैं।


एक विशिष्ट विंडोज उपयोगकर्ता के पास [[प्रशासनिक विशेषाधिकार]] होते हैं, ज्यादातर सुविधा के लिए। इस वजह से, उपयोगकर्ता द्वारा चलाए जाने वाले किसी भी प्रोग्राम की सिस्टम में अप्रतिबंधित पहुंच होती है। अन्य ऑपरेटिंग सिस्टमों की तरह, विंडोज़ उपयोगकर्ता कम से कम विशेषाधिकार के सिद्धांत का पालन करने और गैर-प्रशासनिक विशेषाधिकार खातों का उपयोग करने में सक्षम हैं। वैकल्पिक रूप से, वे विशिष्ट कमजोर इंटरनेट-फेसिंग [[प्रक्रिया (कंप्यूटिंग)]] के विशेषाधिकार (कंप्यूटिंग) को कम कर सकते हैं, जैसे कि इंटरनेट एक्सप्लोरर।
[[कीलॉगर्स]] कभी-कभी मालिकों की जानकारी के बिना कंप्यूटर पर डाउनलोड किए गए मालवेयर पैकेज का हिस्सा होते हैं। कुछ कीलॉगर सॉफ़्टवेयर इंटरनेट पर स्वतंत्र रूप से उपलब्ध हैं, जबकि अन्य व्यावसायिक या निजी अनुप्रयोग हैं। अधिकांश कीलॉगर न केवल कीबोर्ड कीस्ट्रोक्स को अधिकृत करने की अनुमति देते हैं, बल्कि वे अक्सर कंप्यूटर से स्क्रीन अधिकृत एकत्र करने में भी सक्षम होते हैं।


चूंकि [[विंडोज विस्टा]], डिफ़ॉल्ट रूप से, एक कंप्यूटर प्रशासक है जो सीमित उपयोगकर्ता विशेषाधिकारों के तहत सब कुछ चलाता है, जब किसी प्रोग्राम को प्रशासनिक विशेषाधिकारों की आवश्यकता होती है, तो उपयोगकर्ता खाता नियंत्रण पॉप-अप उपयोगकर्ता को कार्रवाई की अनुमति देने या अस्वीकार करने के लिए संकेत देगा। यह विंडोज के पिछले संस्करणों द्वारा उपयोग किए गए डिज़ाइन में सुधार करता है।
एक विशिष्ट विंडोज उपयोगकर्ता के पास,ज्यादातर सुविधा के लिए [[प्रशासनिक विशेषाधिकार]] होते हैं। इस वजह से, उपयोगकर्ता द्वारा चलाए जाने वाले किसी भी प्रोग्राम की प्रणाली में अप्रतिबंधित पहुंच होती है। अन्य [[संचालन प्रणाली]] की तरह, विंडोज उपयोगकर्ता [[कम से कम विशेषाधिकार के सिद्धांत]] का पालन करने और गैर-[[व्यवस्थापक]] खातों का उपयोग करने में सक्षम हैं। वैकल्पिक रूप से, वे विशिष्ट कमजोर इंटरनेट-फेसिंग [[प्रक्रिया (कंप्यूटिंग)|प्रक्रियाओं (कंप्यूटिंग)]] ,जैसे कि [[इंटरनेट एक्सप्लोरर]] के [[विशेषाधिकारों]] को कम कर सकते हैं।
स्पाइवेयर को ट्रैकिंग सॉफ्टवेयर के रूप में भी जाना जाता है।
 
चूंकि [[विंडोज विस्टा]], डिफ़ॉल्ट रूप से, एक कंप्यूटर प्रशासक है जो सीमित उपयोगकर्ता विशेषाधिकारों के तहत सब कुछ चलाता है, जब किसी प्रोग्राम को प्रशासनिक विशेषाधिकारों की आवश्यकता होती है, तो [[उपयोगकर्ता खाता नियंत्रण]] प्रकटित उपयोगकर्ता को कार्रवाई की अनुमति देने या अस्वीकार करने के लिए संकेत देगा। यह विंडोज के पिछले संस्करणों द्वारा उपयोग किए गए डिज़ाइन में सुधार करता है।स्पाइवेयर को खोज सॉफ्टवेयर के रूप में भी जाना जाता है।


==उपाय और रोकथाम==
==उपाय और रोकथाम==
{{see also|कंप्यूटर वायरस # वायरस हटाना}}
{{see also|कंप्यूटर वायरस # वायरस हटाना}}
जैसे-जैसे स्पाईवेयर का खतरा विकसित हुआ है, इसका प्रतिकार करने के लिए कई तकनीकें सामने आई हैं। इनमें स्पाइवेयर को हटाने या ब्लॉक करने के लिए डिज़ाइन किए गए प्रोग्राम, साथ ही विभिन्न उपयोगकर्ता प्रथाएं शामिल हैं जो सिस्टम पर स्पायवेयर प्राप्त करने की संभावना को कम करती हैं।
जैसे-जैसे स्पाईवेयर का खतरा विकसित हुआ है, इसका प्रतिकार करने के लिए कई तकनीकें सामने आई हैं। इनमें स्पाइवेयर को हटाने या ब्लॉक करने के लिए डिज़ाइन किए गए प्रोग्राम, साथ ही विभिन्न उपयोगकर्ता प्रथाएं शामिल हैं जो प्रणाली पर स्पायवेयर प्राप्त करने की संभावना को कम करती हैं।


बहरहाल, स्पाइवेयर एक महंगी समस्या बनी हुई है। जब बड़ी संख्या में स्पायवेयर एक विंडोज कंप्यूटर को संक्रमित कर देते हैं, तो एकमात्र उपाय उपयोगकर्ता डेटा का[[बैकअप]] लेना और [[संचालन प्रणाली]] को पूरी तरह से फिर से स्थापित करना हो सकता है। उदाहरण के लिए, सिमेंटेक, माइक्रोसॉफ्ट, पीसी उपकरण द्वारा कुछ स्पाइवेयर को पूरी तरह से हटाया नहीं जा सकता है।
बहरहाल, स्पाइवेयर एक महंगी समस्या बनी हुई है। जब बड़ी संख्या में स्पायवेयर एक विंडोज कंप्यूटर को संक्रमित कर देते हैं, तो एकमात्र उपाय उपयोगकर्ता डेटा का[[बैकअप]] लेना और [[संचालन प्रणाली]] को पूरी तरह से फिर से स्थापित करना हो सकता है। उदाहरण के लिए, सिमेंटेक, माइक्रोसॉफ्ट, पीसी उपकरण द्वारा कुछ स्पाइवेयर को पूरी तरह से हटाया नहीं जा सकता है।

Revision as of 09:31, 29 December 2022

स्पाइवेयर (जासूसी सॉफ़्टवेयर के लिए एक बंदरगाह) दुर्भावनापूर्ण व्यवहार वाला सॉफ़्टवेयर है जिसका उद्देश्य किसी व्यक्ति या संगठन के बारे में जानकारी एकत्र करना और किसी अन्य इकाई को इस तरह से भेजना है जो उपयोगकर्ता को नुकसान पहुँचाए - उदाहरण के लिए, उनकी गोपनीयता का उल्लंघन करके या उनके डिवाइस की सुरक्षा को खतरे में डालकर। यह व्यवहार मैलवेयर के साथ-साथ वैध सॉफ़्टवेयर में भी मौजूद हो सकता है। वेबसाइटें वेब ट्रैकिंग जैसे स्पाइवेयर व्यवहारों में संलग्न हो सकती हैं। हार्डवेयर उपकरण भी प्रभावित हो सकते हैं।[1] स्पाइवेयर अक्सर विज्ञापन से जुड़ा होता है और इसमें कई समान मुद्दे सम्मिलित होते हैं। क्योंकि ये व्यवहार बहुत सामान्य हैं, और इनके गैर-हानिकारक उपयोग हो सकते हैं, इसलिए स्पायवेयर की सटीक परिभाषा प्रदान करना एक कठिन कार्य है।[2]

इतिहास

स्पाइवेयर शब्द का पहला रिकॉर्ड किया गया उपयोग 16 अक्टूबर, 1995 को एक यूज़नेट पोस्ट में हुआ जिसने माइक्रोसॉफ्ट के व्यापार मॉडल का मज़ाक उड़ाया।[3] स्पाइवेयर को पहले जासूसी उद्देश्यों के लिए बनाए गए सॉफ़्टवेयर के रूप में जाना जाता था। हालाँकि, 2000 की शुरुआत में जोन लैब्स के संस्थापक, ग्रेगोर फ्रायंड ने ज़ोन अलार्म पर्सनल के लिए एक प्रेस विज्ञप्ति में इस शब्द का उपयोग किया।[4] बाद में 2000 में, जोन अलार्म का उपयोग करने वाले एक माता-पिता को इस तथ्य के बारे में सतर्क किया गया था कि मैटल खिलौना कंपनी द्वारा बच्चों के लिए विपणन किए गए शैक्षिक सॉफ्टवेयर पाठक रैबिट चोरी-छिपे मैटल को डेटा वापस भेज रहे थे।[5] तब से, स्पाइवेयर ने अपना वर्तमान अर्थ ग्रहण कर लिया है।

एओएल और राष्ट्रीय साइबर-सुरक्षा एलायंस द्वारा 2005 के एक अध्ययन के अनुसार, सर्वेक्षण किए गए उपयोगकर्ताओं के 61 प्रतिशत कंप्यूटर स्पाइवेयर के रूप से संक्रमित थे। स्पाइवेयर वाले सर्वेक्षण में शामिल 92 प्रतिशत उपयोगकर्ताओं ने बताया कि उन्हें इसकी उपस्थिति के बारे में पता नहीं था, और 91 प्रतिशत ने बताया कि उन्होंने स्पाइवेयर की स्थापना के लिए अनुमति नहीं दी थी।[6] (As of 2006) 2006 तक , स्पाइवेयर माइक्रोसॉफ्ट विंडोज ऑपरेटिंग प्रणाली चलाने वाले कंप्यूटर प्रणाली के लिए प्रमुख सुरक्षा खतरों में से एक बन गया है। कंप्यूटर जिन पर इंटरनेट एक्स्प्लोरर (आईई) प्राथमिक वेब ब्राउज़र है, ऐसे हमलों के लिए विशेष रूप से असुरक्षित हैं, न केवल इसलिए कि आईई सबसे व्यापक रूप से उपयोग किया जाता था,[7] लेकिन क्योंकि विंडोज के साथ इसका कड़ा एकीकरण स्पाइवेयर को ऑपरेटिंग प्रणाली के महत्वपूर्ण हिस्सों तक पहुंचने की अनुमति देता है।[7][8] Internet Explorer 6 SP2 को Windows XP सर्विस पैक 2 के हिस्से के रूप में रिलीज़ करने से पहले, ब्राउज़र स्वचालित रूप से किसी भी ActiveX घटक के लिए एक इंस्टॉलेशन विंडो प्रदर्शित करेगा जिसे वेबसाइट इंस्टॉल करना चाहती है। इन परिवर्तनों के बारे में उपयोगकर्ता की अज्ञानता का संयोजन, और इंटरनेट एक्सप्लोरर की धारणा कि सभी ActiveX घटक सौम्य हैं, ने स्पाइवेयर को महत्वपूर्ण रूप से फैलाने में मदद की। कई स्पायवेयर घटक उपयोगकर्ता के ज्ञान या अनुमति के बिना स्थापित करने के लिए जावास्क्रिप्ट, इंटरनेट एक्सप्लोरर और विंडोज में एक्सप्लॉइट (कंप्यूटर सुरक्षा) का भी उपयोग करेंगे।

विंडोज रजिस्ट्री में कई खंड होते हैं जहां ऑपरेटिंग प्रणाली बूट होने पर मुख्य मूल्यों में संशोधन सॉफ़्टवेयर को स्वचालित रूप से निष्पादित करने की अनुमति देता है। हटाने के प्रयासों को विफल करने के लिए स्पाइवेयर इस डिज़ाइन का फायदा उठा सकते हैं। स्पाइवेयर आमतौर पर विंडोज रजिस्ट्री में प्रत्येक स्थान से खुद को लिंक करेगा जो निष्पादन की अनुमति देता है। एक बार चलने के बाद, स्पाइवेयर समय-समय पर जांच करेगा कि इनमें से कोई लिंक हटाया तो नहीं गया है। यदि ऐसा है, तो वे स्वचालित रूप से बहाल हो जाएंगे। यह सुनिश्चित करता है कि ऑपरेटिंग प्रणाली बूट होने पर स्पाइवेयर निष्पादित होगा, भले ही रजिस्ट्री लिंक के कुछ (या अधिकतर) हटा दिए जाएं।

सिंहावलोकन

स्पाइवेयर को ज्यादातर चार प्रकारों में वर्गीकृत किया जाता है: एडवेयर, प्रणाली मॉनिटर, वेब ट्रैकिंग सहित ट्रैकिंग, और ट्रोजन हॉर्स (कंप्यूटिंग);[9] अन्य कुख्यात प्रकारों के उदाहरणों में डिजिटल अधिकार प्रबंधन क्षमताएं शामिल हैं जो फोन होम, keylogger्स, rootkit्स और वेब बीकन हैं। ये चार श्रेणियां परस्पर अनन्य नहीं हैं और नेटवर्क और उपकरणों पर हमला करने में उनकी समान रणनीति है।[10] मुख्य लक्ष्य नेटवर्क को स्थापित करना, हैक करना, पता लगाए जाने से बचना और नेटवर्क से सुरक्षित रूप से खुद को हटाना है।[10]

स्पाइवेयर का उपयोग ज्यादातर सूचनाओं को चुराने और वेब पर इंटरनेट उपयोगकर्ताओं के आंदोलनों को संग्रहीत करने और इंटरनेट उपयोगकर्ताओं को पॉप-अप विज्ञापन देने के लिए किया जाता है।[11] जब भी स्पाइवेयर का उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो इसकी उपस्थिति आमतौर पर उपयोगकर्ता से छिपी होती है और इसका पता लगाना मुश्किल हो सकता है। कुछ स्पाइवेयर, जैसे कीस्ट्रोक लॉगिंग, साझा, कॉर्पोरेट, या सार्वजनिक कंप्यूटर के स्वामी द्वारा जानबूझकर उपयोगकर्ताओं की निगरानी के लिए स्थापित किए जा सकते हैं।

जबकि स्पाइवेयर शब्द ऐसे सॉफ़्टवेयर का सुझाव देता है जो उपयोगकर्ता की कंप्यूटिंग पर नज़र रखता है, स्पाइवेयर के कार्य साधारण निगरानी से परे हो सकते हैं। स्पाइवेयर लगभग किसी भी प्रकार का डेटा एकत्र कर सकता है, जिसमें व्यक्तिगत जानकारी जैसे इंटरनेट पर खोजना की आदतें, उपयोगकर्ता लॉगिन और बैंक या क्रेडिट खाता जानकारी शामिल है। स्पाइवेयर अतिरिक्त सॉफ़्टवेयर स्थापित करके या वेब ब्राउज़र को रीडायरेक्ट करके उपयोगकर्ता के कंप्यूटर के नियंत्रण में भी हस्तक्षेप कर सकता है।[12] कुछ स्पाइवेयर कंप्यूटर सेटिंग्स को बदल सकते हैं, जिसके परिणामस्वरूप इंटरनेट कनेक्शन की गति धीमी हो सकती है, ब्राउज़र सेटिंग्स में अनधिकृत परिवर्तन या सॉफ़्टवेयर सेटिंग्स में परिवर्तन हो सकते हैं।

कभी-कभी, एंटी-स्पाईवेयर को वास्तविक सॉफ़्टवेयर के साथ शामिल किया जाता है, और यह किसी दुर्भावनापूर्ण वेबसाइट से आ सकता है या वास्तविक सॉफ़्टवेयर की जानबूझकर कार्यक्षमता में जोड़ा जा सकता है (नीचे फेसबुक के बारे में पैराग्राफ देखें)। स्पाइवेयर के उभरने के जवाब में, एक छोटा उद्योग एंटी-स्पाइवेयर सॉफ़्टवेयर में काम करने लगा है। एंटी-स्पाइवेयर सॉफ़्टवेयर चलाना कंप्यूटर सुरक्षा प्रथाओं का व्यापक रूप से मान्यता प्राप्त तत्व बन गया है, विशेष रूप से Microsoft Windows चलाने वाले कंप्यूटरों के लिए। कई न्यायालयों ने एंटी-स्पाइवेयर कानून पारित किए हैं, जो आमतौर पर किसी भी सॉफ़्टवेयर को लक्षित करते हैं जो उपयोगकर्ता के कंप्यूटर को नियंत्रित करने के लिए चोरी-छिपे स्थापित किया जाता है।

जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए स्पाइवेयर को कंप्यूटर विशेषज्ञों द्वारा गोवेयर कहा जाता है (आम बोलचाल में: रेगिएरंगस्ट्रोजनर, शाब्दिक रूप से सरकारी ट्रोजन)। Govware आमतौर पर एक ट्रोजन हॉर्स सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में ऐसे सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी ढांचा है।[13][14] अमेरिका में, पुलिसवेयर शब्द का उपयोग इसी तरह के उद्देश्यों के लिए किया गया है।[15] स्पाइवेयर शब्द का उपयोग अंततः कम हो गया है क्योंकि प्रमुख वेबसाइटों और डेटा खनन कंपनियों द्वारा उपयोगकर्ताओं को ट्रैक करने की प्रथा को मुख्यधारा में और आगे धकेल दिया गया है; ये आम तौर पर किसी भी ज्ञात कानून को नहीं तोड़ते हैं और उपयोगकर्ताओं को ट्रैक करने के लिए मजबूर करते हैं, न कि कपटपूर्ण प्रथाओं द्वारा, बल्कि उपयोगकर्ताओं के लिए बनाई गई डिफ़ॉल्ट सेटिंग्स और सेवा-की-सेवा समझौतों की भाषा द्वारा। एक प्रलेखित उदाहरण में, CBS/CNet News पर, 7 मार्च, 2011 को, वॉल स्ट्रीट जर्नल विश्लेषण पर फेसबुक और वेब ट्रैकिंग की अन्य वेबसाइटों के अभ्यास का खुलासा करते हुए रिपोर्ट किया गया। ' फेसबुक साइट के भीतर ही विज़िट और गतिविधि। रिपोर्ट में कहा गया है: यहां बताया गया है कि यह कैसे काम करता है। आप फेसबुक पर जाते हैं, आप लॉग इन करते हैं, आप वहां कुछ समय बिताते हैं, और फिर ... आप बिना लॉग आउट किए आगे बढ़ जाते हैं। मान लें कि आप जिस अगली साइट पर जाते हैं वह New York Times है। वे बटन, जिन पर आपने क्लिक किए बिना, फेसबुक और ट्विटर पर वापस रिपोर्ट किया है कि आप वहां गए थे और उन खातों के भीतर आपकी पहचान भी। मान लें कि आप डिप्रेशन जैसी किसी साइट पर चले गए हैं। इसमें एक ट्वीट बटन, एक Google विजेट भी है, और वे भी रिपोर्ट कर सकते हैं कि आप कौन हैं और आप वहां गए थे। डब्लूएसजे विश्लेषण का शोध डिस्कनेक्ट, इंक के संस्थापक ब्रायन कैनिश द्वारा किया गया था।[16]


संक्रमण के मार्ग

स्पाइवेयर आवश्यक रूप से कंप्यूटर वायरस या कंप्यूटर कीड़ा की तरह नहीं फैलता है क्योंकि संक्रमित प्रणाली आमतौर पर सॉफ़्टवेयर को अन्य कंप्यूटरों में ट्रांसमिट या कॉपी करने का प्रयास नहीं करते हैं। इसके बजाय, स्पाइवेयर उपयोगकर्ता को धोखा देकर या शोषण (कंप्यूटर सुरक्षा) सॉफ़्टवेयर कमजोरियों द्वारा प्रणाली पर खुद को स्थापित करता है।

अधिकांश स्पाइवेयर ज्ञान के बिना या भ्रामक रणनीति का उपयोग करके स्थापित किए जाते हैं। स्पाइवेयर स्वयं को वांछनीय सॉफ़्टवेयर के साथ जोड़कर उपयोगकर्ताओं को धोखा देने का प्रयास कर सकता है। अन्य सामान्य रणनीति एक ट्रोजन हॉर्स (कंप्यूटिंग), जासूसी गैजेट का उपयोग कर रहे हैं जो सामान्य उपकरणों की तरह दिखते हैं लेकिन कुछ और हो जाते हैं, जैसे यूएसबी कीलॉगर। ये डिवाइस वास्तव में डिवाइस से मेमोरी यूनिट के रूप में जुड़े होते हैं लेकिन कीबोर्ड पर किए गए प्रत्येक स्ट्रोक को रिकॉर्ड करने में सक्षम होते हैं। कुछ स्पाइवेयर लेखक वेब ब्राउज़र या अन्य सॉफ़्टवेयर में सुरक्षा छिद्रों के माध्यम से प्रणाली को संक्रमित करते हैं। जब उपयोगकर्ता स्पाइवेयर लेखक द्वारा नियंत्रित वेब पेज पर नेविगेट करता है, तो पेज में कोड होता है जो ब्राउज़र पर हमला करता है और स्पायवेयर के डाउनलोड और इंस्टॉलेशन को बाध्य करता है।

स्पाइवेयर की स्थापना में अक्सर इंटरनेट एक्सप्लोरर शामिल होता है। इसकी लोकप्रियता और सुरक्षा मुद्दों के इतिहास ने इसे लगातार निशाना बनाया है। विंडोज वातावरण के साथ इसका गहरा एकीकरण इसे माइक्रोसॉफ्ट विंडोज ऑपरेटिंग प्रणाली में हमला करने के लिए अतिसंवेदनशील बनाता है। इंटरनेट एक्सप्लोरर ब्राउज़र सहायक वस्तु्स के रूप में स्पाइवेयर के लिए अटैचमेंट के बिंदु के रूप में भी काम करता है, जो ब्राउजर के व्यवहार को संशोधित करता है।

प्रभाव और व्यवहार

Template:One source section एक स्पाइवेयर विरले ही किसी कंप्यूटर पर अकेले काम करता है, एक प्रभावित मशीन में आमतौर पर कई संक्रमण होते हैं। उपयोगकर्ता अक्सर अवांछित व्यवहार और प्रणाली के प्रदर्शन में गिरावट देखते हैं। स्पाइवेयर का संक्रमण महत्वपूर्ण अवांछित केंद्रीय प्रसंस्करण इकाई गतिविधि, डिस्क उपयोग और नेटवर्क ट्रैफ़िक बना सकता है। स्थिरता के मुद्दे, जैसे अनुप्रयोग फ्रीजिंग, बूट करने में विफलता और प्रणाली-वाइड क्रैश भी आम हैं। आमतौर पर, यह प्रभाव जानबूझकर होता है, लेकिन मैलवेयर के कारण हो सकता है जिसके लिए बड़ी मात्रा में कंप्यूटिंग शक्ति, डिस्क स्थान या नेटवर्क उपयोग की आवश्यकता होती है। स्पाइवेयर, जो नेटवर्किंग सॉफ़्टवेयर में हस्तक्षेप करता है, आमतौर पर इंटरनेट से जुड़ने में कठिनाई का कारण बनता है।

कुछ संक्रमणों में, स्पाइवेयर स्पष्ट भी नहीं होता है। उपयोगकर्ता उन स्थितियों में मानते हैं कि प्रदर्शन समस्याएँ दोषपूर्ण हार्डवेयर, विंडोज़ स्थापना समस्याओं, या अन्य मैलवेयर संक्रमण से संबंधित हैं। बुरी तरह से संक्रमित प्रणाली के कुछ मालिक तकनीकी सहायता विशेषज्ञों से संपर्क करने या नया कंप्यूटर खरीदने का सहारा लेते हैं क्योंकि मौजूदा प्रणाली "बहुत धीमी हो गई है"। पूरी कार्यक्षमता पर लौटने के लिए बुरी तरह से संक्रमित प्रणाली को अपने सभी सॉफ़्टवेयर के स्वच्छ पुनर्स्थापन की आवश्यकता हो सकती है।

इसके अलावा, कुछ प्रकार के स्पाइवेयर सॉफ़्टवेयर फ़ायरवॉल (नेटवर्किंग) और एंटीवायरस सॉफ्टवेयर को अक्षम कर देते हैं, और/या ब्राउज़र सुरक्षा सेटिंग्स को कम कर देते हैं, जो प्रणाली को अवसरवादी संक्रमणों के लिए खोल देता है। कुछ स्पाइवेयर प्रतिस्पर्धात्मक स्पायवेयर प्रोग्रामों को निष्क्रिय कर देते हैं या हटा भी देते हैं, इस आधार पर कि स्पायवेयर से संबंधित अधिक परेशानियां इस बात की संभावना को बढ़ा देती हैं कि उपयोगकर्ता प्रोग्राम को हटाने के लिए कार्रवाई करेंगे।[17]

कीलॉगर्स कभी-कभी मालिकों की जानकारी के बिना कंप्यूटर पर डाउनलोड किए गए मालवेयर पैकेज का हिस्सा होते हैं। कुछ कीलॉगर सॉफ़्टवेयर इंटरनेट पर स्वतंत्र रूप से उपलब्ध हैं, जबकि अन्य व्यावसायिक या निजी अनुप्रयोग हैं। अधिकांश कीलॉगर न केवल कीबोर्ड कीस्ट्रोक्स को अधिकृत करने की अनुमति देते हैं, बल्कि वे अक्सर कंप्यूटर से स्क्रीन अधिकृत एकत्र करने में भी सक्षम होते हैं।

एक विशिष्ट विंडोज उपयोगकर्ता के पास,ज्यादातर सुविधा के लिए प्रशासनिक विशेषाधिकार होते हैं। इस वजह से, उपयोगकर्ता द्वारा चलाए जाने वाले किसी भी प्रोग्राम की प्रणाली में अप्रतिबंधित पहुंच होती है। अन्य संचालन प्रणाली की तरह, विंडोज उपयोगकर्ता कम से कम विशेषाधिकार के सिद्धांत का पालन करने और गैर-व्यवस्थापक खातों का उपयोग करने में सक्षम हैं। वैकल्पिक रूप से, वे विशिष्ट कमजोर इंटरनेट-फेसिंग प्रक्रियाओं (कंप्यूटिंग) ,जैसे कि इंटरनेट एक्सप्लोरर के विशेषाधिकारों को कम कर सकते हैं।

चूंकि विंडोज विस्टा, डिफ़ॉल्ट रूप से, एक कंप्यूटर प्रशासक है जो सीमित उपयोगकर्ता विशेषाधिकारों के तहत सब कुछ चलाता है, जब किसी प्रोग्राम को प्रशासनिक विशेषाधिकारों की आवश्यकता होती है, तो उपयोगकर्ता खाता नियंत्रण प्रकटित उपयोगकर्ता को कार्रवाई की अनुमति देने या अस्वीकार करने के लिए संकेत देगा। यह विंडोज के पिछले संस्करणों द्वारा उपयोग किए गए डिज़ाइन में सुधार करता है।स्पाइवेयर को खोज सॉफ्टवेयर के रूप में भी जाना जाता है।

उपाय और रोकथाम

जैसे-जैसे स्पाईवेयर का खतरा विकसित हुआ है, इसका प्रतिकार करने के लिए कई तकनीकें सामने आई हैं। इनमें स्पाइवेयर को हटाने या ब्लॉक करने के लिए डिज़ाइन किए गए प्रोग्राम, साथ ही विभिन्न उपयोगकर्ता प्रथाएं शामिल हैं जो प्रणाली पर स्पायवेयर प्राप्त करने की संभावना को कम करती हैं।

बहरहाल, स्पाइवेयर एक महंगी समस्या बनी हुई है। जब बड़ी संख्या में स्पायवेयर एक विंडोज कंप्यूटर को संक्रमित कर देते हैं, तो एकमात्र उपाय उपयोगकर्ता डेटा काबैकअप लेना और संचालन प्रणाली को पूरी तरह से फिर से स्थापित करना हो सकता है। उदाहरण के लिए, सिमेंटेक, माइक्रोसॉफ्ट, पीसी उपकरण द्वारा कुछ स्पाइवेयर को पूरी तरह से हटाया नहीं जा सकता है।

एंटी-स्पाइवेयर प्रोग्राम

कई प्रोग्रामर और कुछ व्यावसायिक फर्मों ने स्पाइवेयर को हटाने या ब्लॉक करने के लिए डिज़ाइन किए गए उत्पाद जारी किए हैं। पीसी टूल्स के स्पाइवेयर डॉक्टर, लैवासॉफ्ट के एड-अवेयर एसई और पैट्रिक कोल्ला के स्पाईबोट - खोजें और नष्ट कर दें जैसे कार्यक्रमों ने तेजी से लोकप्रियता हासिल की और कुछ मामलों में स्पाइवेयर प्रोग्राम को अवरोध किया। दिसंबर, 2004 को, माइक्रोसॉफ्ट ने जीआईएएनटी एंटीस्पाइवेयर सॉफ़्टवेयर का अधिग्रहण किया,[18] इसे माइक्रोसॉफ्ट एंटीस्पायवेयर (बीटा 1) के रूप में पुन, ब्रांडिंग करना और इसे वास्तविक विंडोज एक्सपी और विंडोज 2003 उपयोगकर्ताओं के लिए मुफ्त डाउनलोड के रूप में जारी किया। नवंबर, 2005 में इसका नाम बदलकर विंडोज़ रक्षक कर दिया गया।[19][20]

सिमेंटेक, पीसी उपकरण (कंपनी), McAfee और सोफोस जैसी प्रमुख एंटी-वायरस फर्मों ने भी अपने मौजूदा एंटी-वायरस उत्पादों में एंटी-स्पाइवेयर सुविधाएँ जोड़ी हैं।। प्रारंभ में, एंटी-वायरस फर्मों ने एंटी-स्पाइवेयर कार्यों को जोड़ने के लिए अनिच्छा व्यक्त की, स्पाइवेयर लेखकों द्वारा वेब साइटों और कार्यक्रमों के लेखकों के खिलाफ लाए गए मुकदमों का हवाला देते हुए, जिन्होंने अपने उत्पादों को स्पाइवेयर के रूप में वर्णित किया। हालांकि, इन प्रमुख फर्मों के होम और बिजनेस एंटी-वायरस उत्पादों के हाल के संस्करणों में एंटी-स्पाइवेयर फ़ंक्शंस सम्मिलित हैं, हालांकि वायरस से अलग तरीके से व्यवहार किया जाता है। सिमेंटेक एंटी-वायरस, उदाहरण के लिए, स्पाइवेयर प्रोग्रामों को विस्तारित खतरों के रूप में वर्गीकृत करता है और अब इन खतरों के खिलाफ वास्तविक समय सुरक्षा प्रदान करता है।

एंटी-स्पाइवेयर सॉफ्टवेयर कैसे काम करता है

एंटी-स्पाइवेयर प्रोग्राम स्पाइवेयर से दो तरह से लड़ सकते हैं,

  1. वे एंटी-वायरस सुरक्षा के समान तरीके से वास्तविक समय सुरक्षा प्रदान कर सकते हैं, स्पाईवेयर के लिए आने वाले सभी नेटवर्क डेटा को स्कैन किया जाता है, और किसी भी खतरे का पता लगाने पर रोक लगा दी जाती है।
  2. एंटी-स्पाइवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग पूरी तरह से स्पाईवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर में स्थापित हो चुका है। इस तरह के एंटी-स्पाइवेयर को अक्सर नियमित समय पर स्कैन करने के लिए निर्धारित किया जा सकता है।

ऐसे प्रोग्राम विंडोज रजिस्ट्री, संचालन प्रणाली फाइलों और इंस्टॉल किए गए प्रोग्राम्स की सामग्री का निरीक्षण करते हैं, और ज्ञात स्पाइवेयर की सूची से मेल खाने वाली फाइलों और प्रविष्टियों को हटाते हैं। स्पाइवेयर से वास्तविक समय सुरक्षा वास्तविक समय एंटी-वायरस सुरक्षा के समान ही काम करती है, सॉफ़्टवेयर डाउनलोड समय पर डिस्क फ़ाइलों को स्कैन करता है, और स्पाइवेयर का प्रतिनिधित्व करने के लिए जाने जाने वाले घटकों की गतिविधि को अवरुद्ध करता है। कुछ मामलों में, यह स्टार्ट-अप आइटम्स को स्थापित करने या ब्राउज़र सेटिंग्स को संशोधित करने के प्रयासों को भी रोक सकता है। एंटी-स्पाइवेयर प्रोग्राम के पुराने संस्करण मुख्य रूप से पता लगाने और हटाने पर केंद्रित थे। जावाकूल सॉफ्टवेयर का स्पाईवेयर ब्लास्टर, वास्तविक समय सुरक्षा प्रदान करने वाले पहले में से एक, एक्टिवएक्स-आधारित स्पाइवेयर की स्थापना को अवरुद्ध करता है।

अधिकांश एंटी-वायरस सॉफ़्टवेयर की तरह, कई एंटी-स्पाइवेयर/एडवेयर टूल को खतरों के बार-बार अपडेट किए जाने वाले डेटाबेस की आवश्यकता होती है। जैसे ही नए स्पाइवेयर प्रोग्राम जारी किए जाते हैं, एंटी-स्पाइवेयर डेवलपर्स उन्हें खोजते हैं और उनका मूल्यांकन करते हैं, ज्ञात स्पाइवेयर की सूची में जोड़ते हैं, जो सॉफ्टवेयर को नए स्पायवेयर का पता लगाने और हटाने की अनुमति देता है। नतीजतन, एंटी-स्पाइवेयर सॉफ्टवेयर नियमित अपडेट के बिना सीमित उपयोगिता का है। अपडेट स्वचालित रूप से या हस्तचालन रूप से इंस्टॉल किए जा सकते हैं।

कुछ हद तक विशेषज्ञता की आवश्यकता वाले लोगों द्वारा उपयोग किया जाने वाला एक लोकप्रिय जेनेरिक स्पायवेयर हटाने वाला उपकरण हाईजैक है, जो विंडोज ओएस के कुछ क्षेत्रों को स्कैन करता है जहां स्पाइवेयर अक्सर रहता है और हस्तचालन रूप से हटाने के लिए आइटम के साथ एक सूची प्रस्तुत करता है। चूंकि अधिकांश आइटम वैध विंडोज़ फाइलें/रजिस्ट्री प्रविष्टियां हैं, यह उन लोगों के लिए सलाह दी जाती है जो इस विषय पर कम जानकार हैं, वे कई एंटीस्पायवेयर साइटों पर हाईजैक इस लॉग को पोस्ट करते हैं और विशेषज्ञों को यह तय करने देते हैं कि क्या हटाना है।

यदि स्पाइवेयर प्रोग्राम को ब्लॉक नहीं किया गया है और वह खुद को स्थापित करने में कामयाब हो जाता है, तो यह इसे समाप्त करने या अनइंस्टॉल करने के प्रयासों का विरोध कर सकता है। कुछ प्रोग्राम जोड़ियों में काम करते हैं, जब एक एंटी-स्पाइवेयर स्कैनर (या उपयोगकर्ता) एक चल रही प्रक्रिया को समाप्त कर देता है, तो दूसरा मृत प्रोग्राम को फिर से शुरू कर देता है। इसी तरह, कुछ स्पाइवेयर रजिस्ट्री कुंजियों को हटाने के प्रयासों का पता लगाएंगे और तुरंत उन्हें फिर से जोड़ देंगे। आमतौर पर, संक्रमित कंप्यूटर को सुरक्षित मोड में बूट करने से एंटी-स्पाइवेयर प्रोग्राम को लगातार स्पायवेयर हटाने का बेहतर मौका मिलता है। प्रोसेस ट्री को मारना भी काम कर सकता है।

सुरक्षा प्रथाएं

स्पाइवेयर का पता लगाने के लिए, कंप्यूटर उपयोगकर्ताओं ने एंटी-स्पाइवेयर प्रोग्राम स्थापित करने के अलावा कई अभ्यासों को उपयोगी पाया है। कई उपयोगकर्ताओं ने मोज़िला फ़ायरफ़ॉक्स या गूगल क्रोम जैसे इंटरनेट खोजकर्ता के अलावा एक वेब ब्राउज़र स्थापित किया है। हालांकि कोई भी ब्राउज़र पूरी तरह से सुरक्षित नहीं है, इंटरनेट खोजकर्ता एक समय अपने बड़े उपयोगकर्ता आधार के साथ-साथ एक्टिवएक्स जैसी कमजोरियों के कारण स्पाइवेयर संक्रमण के लिए अधिक जोखिम में था, लेकिन जब सुरक्षा की बात आती है तो ये तीन प्रमुख ब्राउज़र अब समकक्ष के करीब हैं।[21][22]

कुछ इंटरनेट सेवा प्रदाताओं- विशेष रूप से कॉलेजों और विश्वविद्यालयों-ने स्पाइवेयर को ब्लॉक करने के लिए एक अलग तरीका अपनाया है, वे स्पायवेयर स्थापित करने के लिए जानी जाने वाली वेब साइटों तक पहुंच को ब्लॉक करने के लिए अपने नेटवर्क फायरवॉल और वेब प्रॉक्सी का उपयोग करते हैं। 31 मार्च 2005 को, कॉर्नेल विश्वविद्यालय के सूचना प्रौद्योगिकी विभाग ने एक रिपोर्ट जारी की जिसमें प्रॉक्सी-आधारित स्पाइवेयर, मार्केटस्कोर के एक विशेष भाग के व्यवहार और विश्वविद्यालय द्वारा इसे रोकने के लिए उठाए गए कदमों का विवरण दिया गया है।[23] कई अन्य शैक्षणिक संस्थानों ने भी इसी तरह के कदम उठाए हैं।

व्यक्तिगत उपयोगकर्ता विभिन्न कंपनियों से व्यक्तिगत फ़ायरवॉल भी स्थापित कर सकते हैं। ये एक नेटवर्क वाले कंप्यूटर से आने-जाने वाली सूचनाओं के प्रवाह की निगरानी करते हैं और स्पाइवेयर और मैलवेयर से सुरक्षा प्रदान करते हैं। कुछ उपयोगकर्ता एक बड़ी होस्ट फ़ाइल स्थापित करते हैं जो उपयोगकर्ता के कंप्यूटर को ज्ञात स्पाइवेयर-संबंधित वेब पतों से संयोजी होने से रोकता है। स्पायवेयर डाउनलोड के लिए प्रस्तावित कुछ शेयरवेयर प्रोग्रामों के माध्यम से स्थापित हो सकते हैं। केवल प्रतिष्ठित स्रोतों से प्रोग्राम डाउनलोड करना इस हमले के स्रोत से कुछ सुरक्षा प्रदान कर सकता है।[24]

व्यक्तिगत उपयोगकर्ता भौतिक (इलेक्ट्रिक) स्विच, या पृथक इलेक्ट्रॉनिक स्विच के साथ सेलफ़ोन / कंप्यूटर का उपयोग कर सकते हैं जो माइक्रोफ़ोन ,कैमरा को बिना बाईपास के डिस्कनेक्ट करता है, और इसे डिस्कनेक्ट स्थिति में रखता है जहाँ उपयोग में नहीं होता है, जो स्पाइवेयर द्वारा एकत्र की जा सकने वाली जानकारी को सीमित करता है। (मोबाइल उपकरणों की सुरक्षा के प्रबंधन के लिए एनआईएसटी दिशानिर्देश, 2013 द्वारा अनुशंसित नीति)।

अनुप्रयोग

स्टीलवेयर और सहबद्ध धोखाधड़ी

कुछ स्पाइवेयर विक्रेताओं, विशेष रूप से 180 समाधान, में वह लिखा है जिसे न्यूयॉर्क टाइम्स ने स्टीलवेयर करार दिया है, और जिसे स्पाइवेयर शोधकर्ता बेन एडेलमैन ने सहबद्ध धोखाधड़ी, क्लिक धोखाधड़ी का एक रूप कहा है। स्टीलवेयर सहबद्ध विपणन राजस्व के भुगतान को वैध संबद्ध से स्पाइवेयर विक्रेता को वंचित करता है।

स्पाइवेयर जो सहयोगी नेटवर्क पर हमला करता है, स्पाइवेयर प्रचालक के संबद्ध उपनाम को उपयोगकर्ता की गतिविधि पर रखता है - किसी अन्य उपनाम की जगह, अगर कोई है। स्पाईवेयर संचालक ही एकमात्र ऐसी पार्टी है जिसे इससे लाभ होता है। उपयोगकर्ता के पास उनके विकल्प विफल होते हैं, एक वैध सहयोगी राजस्व खो देता है, नेटवर्क की प्रतिष्ठा क्षतिग्रस्त हो जाती है, और विक्रेताओं को एक "सहयोगी" जो अनुबंध के पक्ष में नहीं है, उसको संबद्ध राजस्व का भुगतान करने से नुकसान होता है।[25] संबद्ध धोखाधड़ी अधिकांश सहबद्ध विपणन नेटवर्कों की सेवा की शर्तों का उल्लंघन है। मोबाइल डिवाइस भी चार्जवेयर के लिए असुरक्षित हो सकते हैं, जो उपयोगकर्ताओं को नाजायज मोबाइल शुल्कों में हेरफेर करते हैं।

पहचान की चोरी और धोखाधड़ी

एक मामले में, स्पाइवेयर को पहचान की चोरी से निकटता से जोड़ा गया है।[26] अगस्त 2005 में, सुरक्षा सॉफ़्टवेयर व्यापारिक कंपनी सनबेल्ट सॉफ़्टवेयर के शोधकर्ताओं को संदेह था कि सामान्य कूलवेबसर्च स्पाइवेयर के रचनाकारों ने इसका उपयोग इंटरनेट चैट रूम, उपयोगकर्ता नाम, पासवर्ड, बैंक जानकारी आदि प्रसारित करने के लिए किया था,[27] हालाँकि यह पता चला कि यह वास्तव में (था) इसका अपना परिष्कृत आपराधिक छोटा ट्रोजन है जो सीडब्ल्यूएस से स्वतंत्र है।[28] यह मामला वर्तमान में संघीय जांच ब्यूरो द्वारा जांच के अधीन है।

संघीय व्यापार आयोग का अनुमान है कि 27.3 मिलियन अमेरिकी पहचान की चोरी के शिकार हुए हैं, और पहचान की चोरी से वित्तीय नुकसान व्यवसायों और वित्तीय संस्थानों के लिए लगभग $48 बिलियन और व्यक्तियों के लिए जेब खर्च में कम से कम $5 बिलियन था।[29]

डिजिटल अधिकार प्रबंधन

कुछ कॉपी-संरक्षण तकनीकों ने स्पाइवेयर से उधार लिया है। 2005 में, सोनी बीएमजी संगीत मनोरंजन को अपने विस्तारित कॉपी सुरक्षा डिजिटल अधिकार प्रबंधन प्रौद्योगिकी में रूटकिट का उपयोग करते हुए पाया गया था [30] स्पाइवेयर की तरह, न केवल इसका पता लगाना और अनइंस्टॉल करना मुश्किल था, बल्कि यह इतना खराब लिखा गया था कि इसे हटाने के अधिकांश प्रयास कंप्यूटरों को कार्य करने में असमर्थ बना सकते थे। टेक्सास के अटॉर्नी जनरल ग्रेग एबॉट ने मुकदमा दायर किया,[31] और तीन अलग-अलग वर्ग कार्रवाई सूट दायर किए गए।[32] सोनी बीएमजी ने बाद में उपयोगकर्ताओं को इसे हटाने में मदद करने के लिए अपनी वेबसाइट पर वैकल्पिक हल प्रदान किया।[33]

25 अप्रैल, 2006 से शुरू होकर, माइक्रोसॉफ्ट का विंडोज़ वास्तविक लाभ अधिसूचना आवेदन[34] को "महत्वपूर्ण सुरक्षा अद्यतन" के रूप में अधिकांश विंडोज पीसी पर स्थापित किया गया था। जबकि इस जानबूझकर अनइंस्टॉल करने योग्य एप्लिकेशन का मुख्य उद्देश्य यह सुनिश्चित करना है कि मशीन पर विंडोज की कॉपी कानूनी रूप से खरीदी और स्थापित की गई थी, यह सॉफ़्टवेयर भी इंस्टॉल करता है जिस पर स्पाइवेयर की तरह दैनिक आधार पर फोन करने का आरोप लगाया गया है।[35][36] इसे RemoveWGA उपकरण से हटाया जा सकता है।

व्यक्तिगत संबंध

स्टॉकरवेयर वह स्पायवेयर है जिसका उपयोग घनिष्ठ संबंधों में भागीदारों की इलेक्ट्रॉनिक गतिविधियों पर नज़र रखने के लिए किया गया है। इस उद्देश्य के लिए कम से कम एक सॉफ्टवेयर पैकेज, लवर्सपी, विशेष रूप से विपणन किया गया था। सांप्रदायिक/वैवाहिक संपत्ति के संबंध में स्थानीय कानूनों के आधार पर, किसी साथी की सहमति के बिना उसकी ऑनलाइन गतिविधि को देखना अवैध हो सकता है, लवर्सपी के लेखक और उत्पाद के कई उपयोगकर्ताओं को 2005 में वायरटैपिंग और विभिन्न कंप्यूटर अपराधों के आरोप में कैलिफोर्निया में आरोपित किया गया था।[37]

ब्राउज़र कुकीज़

एंटी-स्पाइवेयर प्रोग्राम अक्सर वेब विज्ञापनदाताओं की एचटीटीपी कुकीज, छोटी टेक्स्ट फाइलें जो ब्राउजिंग गतिविधि को ट्रैक करती हैं, उनको स्पाइवेयर के रूप में रिपोर्ट करते हैं। जबकि वे हमेशा स्वाभाविक रूप से दुर्भावनापूर्ण नहीं होते हैं, कई उपयोगकर्ता अपने व्यावसायिक उद्देश्यों के लिए अपने व्यक्तिगत कंप्यूटर पर स्थान का उपयोग करने वाले तृतीय पक्षों पर आपत्ति जताते हैं, और कई एंटी-स्पाइवेयर प्रोग्राम उन्हें हटाने की पेशकश करते हैं।[38]

शमवेयर

शेमवेयर या जवाबदेही सॉफ़्टवेयर एक प्रकार का स्पाईवेयर है जो उपयोगकर्ता से छिपा नहीं है, लेकिन उनकी जानकारी से काम करता है, भले ही उनकी सहमति आवश्यक न हो। माता-पिता, धार्मिक नेताओं या अन्य आधिकारिक हस्तियों को अपने बच्चों या मण्डली के सदस्यों को ऐसे सॉफ़्टवेयर को स्थापित करने की आवश्यकता हो सकती है, जिसका उद्देश्य कामोद्दीपक चित्र या अन्य अनुपयुक्त समझी जाने वाली सामग्री को देखने का पता लगाना है, और प्राधिकरण के आंकड़े को इसकी रिपोर्ट करना है, जो इसके बारे में उपयोगकर्ता से बात कर सकते हैं।[39]

स्पाइवेयर प्रोग्राम

ये सामान्य स्पाइवेयर प्रोग्राम इन हमलों में पाए जाने वाले व्यवहारों की विविधता को दर्शाते हैं। ध्यान दें कि कंप्यूटर वायरस की तरह, शोधकर्ता स्पायवेयर प्रोग्रामों को नाम देते हैं जिनका उनके निर्माताओं द्वारा उपयोग नहीं किया जा सकता है। कार्यक्रमों को परिवारों में साझा कार्यक्रम कोड के आधार पर नहीं, बल्कि सामान्य व्यवहारों के आधार पर, या स्पष्ट वित्तीय या व्यावसायिक संबंधों के धन का पालन करके समूहीकृत किया जा सकता है। उदाहरण के लिए, क्लारिया द्वारा वितरित कई स्पाइवेयर प्रोग्राम सामूहिक रूप से गेटोर के रूप में जाने जाते हैं। इसी तरह, प्रोग्राम जो अक्सर एक साथ स्थापित होते हैं, उन्हें एक ही स्पाइवेयर पैकेज के हिस्से के रूप में वर्णित किया जा सकता है, भले ही वे अलग-अलग काम करते हों।

दुष्ट एंटी-स्पाइवेयर प्रोग्राम

दुर्भावनापूर्ण प्रोग्रामर्स ने बड़ी संख्या में दुष्ट (नकली) एंटी-स्पाइवेयर प्रोग्राम जारी किए हैं, और व्यापक रूप से वितरित वेब बैनर विज्ञापन उपयोगकर्ताओं को चेतावनी दे सकते हैं कि उनके कंप्यूटर स्पाइवेयर से संक्रमित हो गए हैं, उन्हें ऐसे प्रोग्राम खरीदने के लिए निर्देशित करते हैं जो वास्तव में स्पाइवेयर को नहीं हटाते हैं—या अन्य , अपने स्वयं के और स्पाइवेयर जोड़ सकते हैं।[40][41]

नकली या नकली एंटीवायरस उत्पादों का हाल ही में प्रसार जो खुद को एंटीस्पायवेयर के रूप में पेश करता है, परेशानी भरा हो सकता है। उपयोगकर्ता पॉपअप प्राप्त कर सकते हैं, जब यह वास्तव में स्पाइवेयर जोड़ देगा जो उन्हें अपने कंप्यूटर की सुरक्षा के लिए उन्हें स्थापित करने के लिए प्रेरित करते हैं। यह अनुशंसा की जाती है कि उपयोगकर्ता एंटी-स्पाइवेयर होने का दावा करने वाले किसी फ्रीवेयर को तब तक इंस्टॉल न करें जब तक कि यह वैध होने के लिए सत्यापित न हो जाए। कुछ ज्ञात अपराधियों में शामिल हैं,

नकली एंटीवायरस उत्पाद सभी मैलवेयर का 15 प्रतिशत बनाते हैं।[43]

26 जनवरी, 2006 को, माइक्रोसॉफ्ट और वाशिंगटन राज्य के अटॉर्नी जनरल ने अपने स्पायवेयर क्लीनर उत्पाद के लिए सुदृढ़ कंप्यूटर के खिलाफ मुकदमा दायर किया।[44]

कानूनी मुद्दे

आपराधिक विधि

कंप्यूटर अपराध कानूनों, जैसे यूएस कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम, यूके के कंप्यूटर दुरुपयोग अधिनियम, और अन्य देशों में इसी तरह के कानूनों के तहत कंप्यूटर तक अनाधिकृत उपयोग अवैध है। चूंकि स्पाइवेयर से संक्रमित कंप्यूटर के मालिक आम तौर पर दावा करते हैं कि उन्होंने स्थापना को कभी भी अधिकृत नहीं किया, एक प्रथम दृष्टया पढ़ने से पता चलता है कि स्पाइवेयर की घोषणा एक आपराधिक कृत्य के रूप में गिना जाएगा। कानून प्रवर्तन ने अक्सर अन्य मैलवेयर, विशेष रूप से वायरस के लेखकों का पीछा किया है। हालांकि, कुछ स्पाइवेयर डेवलपर्स पर मुकदमा चलाया गया है, जो कई सख्ती से वैध व्यवसायों के रूप में खुले तौर पर काम करते हैं, हालांकि कुछ को मुकदमों का सामना करना पड़ा है।[45][46]

स्पाइवेयर उत्पादकों का तर्क है कि, उपयोगकर्ताओं के दावों के विपरीत, उपयोगकर्ता वास्तव में स्थापनाओं के लिए सहमति देते हैं। स्पायवेयर जो शेयरवेयर अनुप्रयोगों के साथ बंडल में आता है, उसको अंत उपयोगकर्ता लाइसेंस समझौता (ईयुएलए) के कानूनी पाठ में वर्णित किया जा सकता है। कई उपयोगकर्ता आदतन इन तथाकथित अनुबंधों की उपेक्षा करते हैं, लेकिन क्लेरिया जैसी स्पाइवेयर कंपनियों का कहना है कि ये प्रदर्शित करते हैं कि उपयोगकर्ताओं ने सहमति दे दी है।

EULAs समझौतों की सर्वव्यापकता के बावजूद, जिसके तहत एक क्लिक को संपूर्ण पाठ के लिए सहमति के रूप में लिया जा सकता है, उनके उपयोग से अपेक्षाकृत कम निर्णय विधि का परिणाम हुआ है। यह अधिकांश सामान्य कानून न्यायालयों में स्थापित किया गया है कि इस प्रकार का समझौता कुछ परिस्थितियों में एक बाध्यकारी अनुबंध हो सकता है।[47] हालांकि, इसका मतलब यह नहीं है कि इस तरह का हर समझौता एक अनुबंध है, या यह कि हर एक शर्त लागू करने योग्य है।

आयोवा के अमेरिकी राज्यों[48] और वाशिंगटन,[49] सहित कुछ न्यायालयों ने स्पाईवेयर के कुछ रूपों को अपराधी बनाने वाले कानून पारित किए हैं। ऐसे कानून कंप्यूटर के मालिक या प्रचालक के अलावा किसी अन्य के लिए ऐसे सॉफ़्टवेयर को स्थापित करना अवैध बनाते हैं जो वेब-ब्राउज़र सेटिंग्स को बदल देता है, कीस्ट्रोक्स पर नज़र रखता है, या कंप्यूटर-सुरक्षा सॉफ़्टवेयर को अक्षम कर देता है।

संयुक्त राज्य अमेरिका में, कानून निर्माताओं ने 2005 में इंटरनेट स्पायवेयर रोकथाम अधिनियम नामक एक विधेयक पेश किया, जो स्पाइवेयर के निर्माताओं को कैद करेगा।[50]

प्रशासनिक प्रतिबंध

यूएस एफटीसी कार्रवाइयां

अमेरिकी संघीय व्यापार आयोग ने अनुचितता सिद्धांत के तहत इंटरनेट मार्केटिंग संगठनों पर मुकदमा दायर किया है[51] ताकि वे उपभोक्ताओं के पीसी को स्पाइवेयर से संक्रमित करना बंद कर सकें। एक मामले में, भूकंपीय मनोरंजन प्रस्तुतियों के खिलाफ, एफटीसी ने प्रतिवादियों पर एक प्रोग्राम विकसित करने का आरोप लगाया, जिसने देश भर में पीसी का नियंत्रण जब्त कर लिया, उन्हें स्पाइवेयर और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर से संक्रमित कर दिया, भूकंपीय के ग्राहकों के लिए प्रकटित विज्ञापन की बौछार कर दी, उजागर किया पीसी सुरक्षा जोखिमों के लिए, और उनके खराब होने का कारण बना। भूकंपीय ने तब पीड़ितों को कंप्यूटर ठीक करने के लिए एक एंटीस्पायवेयर प्रोग्राम बेचने की पेशकश की, और प्रकटित और अन्य समस्याओं को रोक दिया जो भूकंपीय ने पैदा की थी। 21 नवंबर, 2006 को, संघीय अदालत में एक समझौता किया गया जिसके तहत एक मामले में $1.75 मिलियन और दूसरे मामले में $1.86 मिलियन का फैसला सुनाया गया, लेकिन प्रतिवादी दिवालिया थे।[52]

साइबरस्पाई सॉफ्टवेयर एलएलसी के खिलाफ लाए गए एक दूसरे मामले में, संघीय व्यापार आयोग ने आरोप लगाया कि साइबरस्पाई ने उन ग्राहकों को रिमोटस्पाई कीलॉगर स्पाइवेयर की मार्केटिंग और बिक्री की, जो तब उपभोक्ताओं के कंप्यूटरों की गुप्त रूप से निगरानी करेंगे। एफटीसी के अनुसार, साइबरस्पाई ने रिमोटस्पाई को किसी की भी जासूसी करने का 100% असंसूचनीय तरीका बताया। कहीं से भी। एफटीसी ने एक अस्थायी आदेश प्राप्त किया है, जिसमें प्रतिवादियों को सॉफ़्टवेयर बेचने और उनके किसी भी सर्वर को इंटरनेट से डिस्कनेक्ट करने से रोक दिया गया है, जो इस सॉफ़्टवेयर द्वारा एकत्रित की गई जानकारी को संग्रहीत, संग्रहीत या अभिगम प्रदान करता है। मामला अभी प्रारंभिक चरण में है। इलेक्ट्रॉनिक गोपनीयता सूचना केंद्र (ईपीआईसी) द्वारा दर्ज की गई एक शिकायत ने रिमोटस्पाई सॉफ़्टवेयर को एफटीसी के ध्यान में लाया।[53]

नीदरलैंड्स ऑप्टा

एक प्रशासनिक जुर्माना, यूरोप में अपनी तरह का पहला, नीदरलैंड से डाक और दूरसंचार (ओपीटीए) के स्वतंत्र प्राधिकरण द्वारा जारी किया गया है। इसने 22 मिलियन कंप्यूटरों को संक्रमित करने के लिए यूरो 1,000,000 के कुल मूल्य में जुर्माना लगाया। संबंधित स्पाइवेयर को डॉलर राजस्व कहा जाता है। जिन कानून के लेखों का उल्लंघन किया गया है वे कला हैं। सार्वभौमिक सेवा प्रदाताओं और अंतिम उपयोगकर्ताओं के हितों पर निर्णय का 4.1, जुर्माना कला के आधार पर जारी किया गया है। 15.4 कला के साथ मिलकर, डच दूरसंचार कानून के 15.10 जुर्माना कला के आधार पर जारी किया गया है।[54]

नागरिक कानून

न्यू यॉर्क स्टेट के पूर्व अटॉर्नी जनरल और न्यू यॉर्क के पूर्व गवर्नर एलियट स्पिट्जर ने सॉफ्टवेयर की कपटपूर्ण स्थापना के लिए स्पाइवेयर कंपनियों का अनुसरण किया है।[55] स्पिट्जर द्वारा 2005 में लाए गए एक मुकदमे में, कैलिफोर्निया की फर्म इंटरमिक्स मीडिया, इंक. ने 7.5 मिलियन अमेरिकी डॉलर का भुगतान करने और स्पाइवेयर का वितरण बंद करने की सहमति देकर समझौता किया।[56]

वेब विज्ञापनों के अपहरण से मुकदमेबाजी भी हुई है। जून 2002 में, कई बड़े वेब प्रकाशकों ने विज्ञापनों को बदलने के लिए क्लेरिया पर मुकदमा दायर किया, लेकिन अदालत के बाहर ही समझौता कर लिया।

न्यायालयों को अभी तक यह तय नहीं करना पड़ा है कि क्या विज्ञापनदाताओं को स्पाइवेयर के लिए उत्तरदायी ठहराया जा सकता है जो उनके विज्ञापन प्रदर्शित करता है। कई मामलों में, जिन कंपनियों के विज्ञापन स्पाइवेयर प्रकटित में दिखाई देते हैं, वे स्पाइवेयर व्यापारिक कंपनी के साथ सीधे कारोबार नहीं करती हैं। बल्कि, उन्होंने एक विज्ञापन एजेंसी के साथ अनुबंध किया है, जो बदले में एक ऑनलाइन उपठेकेदार के साथ अनुबंध करती है, जिसे "छापों" या विज्ञापन के दिखावे की संख्या से भुगतान मिलता है। कुछ प्रमुख कंपनियो जैसे डेल कम्प्यूटर्स और मेरसेदेज़-बेंज ने स्पाईवेयर में अपने विज्ञापन चलाने वाली विज्ञापन एजेंसियों को बर्खास्त कर दिया है।[57]

स्पायवेयर डेवलपर्स द्वारा मानहानि का मुकदमा

मुकदमेबाजी दोनों तरह से चली गई है। चूंकि स्पाइवेयर एक सामान्य अपमानजनक बन गया है, इसलिए कुछ निर्माताओं ने उनके उत्पादों के बारे में ऐसा वर्णन किए जाने पर अपमान और मानहानि की कार्रवाई की है। 2003 में, गेटोर (जिसे अब क्लारिया के नाम से जाना जाता है) ने वेबसाइट पीसी पिटस्टॉप के खिलाफ अपने कार्यक्रम को "स्पाइवेयर" के रूप में वर्णित करने के लिए मुकदमा दायर किया।[58] पीसी पिटस्टॉप ने "स्पाइवेयर" शब्द का उपयोग न करने पर सहमति जताते हुए समझौता किया, लेकिन गेटोर/क्लारिया सॉफ्टवेयर के कारण होने वाले नुकसान का वर्णन करना जारी रखा।[59] परिणामस्वरूप, अन्य एंटी-स्पाइवेयर और एंटी-वायरस कंपनियों ने भी इन उत्पादों को निरूपित करने के लिए संभावित अवांछित प्रोग्राम या ग्रेवेयर जैसे अन्य शब्दों का उपयोग किया है।

वेबकैमगेट

2010 के वेबकैमगेट मामले में, अभियोगी ने दो उपनगरीय फ़िलाडेल्फ़िया हाई स्कूलों पर गुप्त रूप से और दूरस्थ रूप से सक्रिय वेबकैम द्वारा छात्रों की जासूसी करने का आरोप लगाया, जो स्कूल द्वारा जारी किए गए लैपटॉप में सन्निहित थे, जिसका उपयोग छात्र घर पर कर रहे थे, और इसलिए उनके गोपनीयता अधिकारों का उल्लंघन किया। स्कूल ने प्रत्येक छात्र के कंप्यूटर को LANrev के दूरस्थ सक्रियण खोज सॉफ्टवेयर से लोड किया। इसमें अब बंद हो चुका "थेफ्टट्रैक" शामिल था। जबकि थेफ्टट्रैक सॉफ्टवेयर पर डिफ़ॉल्ट रूप से सक्षम नहीं था, कार्यक्रम ने स्कूल जिले को इसे सक्रिय करने के लिए चुनाव करने की अनुमति दी, कि थेफ्टट्रैक निगरानी विकल्पों में से कौन सा स्कूल सक्षम करना चाहता था।[60]

थेफ्टट्रैक ने स्कूल जिले के कर्मचारियों को लैपटॉप की स्क्रीन के ऊपर छात्र के लैपटॉप में अंतः स्थापित वेब कैमरा को गुप्त रूप से सक्रिय करने की अनुमति दी। इसने स्कूल के अधिकारियों को वेबकैम के माध्यम से गुप्त रूप से तस्वीरें लेने की अनुमति दी, जो कुछ भी उसके सामने और उसकी दृष्टि में था, और तस्वीरें स्कूल के सर्वर पर भेज दीं। LANrev सॉफ़्टवेयर ने अन्य सभी उपयोगों के लिए वेबकैम को अक्षम कर दिया (जैसे, छात्र फोन बूथ या वीडियो चैट का उपयोग करने में असमर्थ थे), इसलिए अधिकांश छात्रों को गलती से विश्वास हो गया कि उनके वेबकैम बिल्कुल भी काम नहीं करते हैं। वेबकैम निगरानी के शीर्ष पर, थेफ्टट्रैक ने स्कूल के अधिकारियों को स्क्रीनशॉट लेने और उन्हें स्कूल के सर्वर पर भेजने की अनुमति दी। स्कूल के अधिकारियों को तत्काल संदेशों, वेब ब्राउजिंग, संगीत प्लेलिस्ट और लिखित रचनाओं का फोटो लेने की क्षमता भी दी गई थी। स्कूलों ने गुपचुप तरीके से 66,000 से अधिक वेबशॉट्स और स्क्रीनशॉट लेने की बात स्वीकार की, जिसमें छात्रों के बेडरूम में वेबकैम शॉट्स भी शामिल हैं।[60][61][62]

यह भी देखें

संदर्भ

  1. "आप एलेक्सा को जो कहते हैं, उसे अमेज़न वर्कर्स सुन रहे हैं". Bloomberg.com. April 10, 2019. Archived from the original on August 29, 2020. Retrieved August 25, 2020.
  2. FTC Report (2005). "[1] Archived December 26, 2010, at the Wayback Machine"
  3. Vossen, Roland (attributed); October 21, 1995; Win 95 Source code in c!! posted to rec..programmer; retrieved from groups.google.com November 28, 2006.[dead link]
  4. Wienbar, Sharon. "The Spyware Inferno Archived May 10, 2011, at the Wayback Machine". News.com. August 13, 2004.
  5. Hawkins, Dana; "Privacy Worries Arise Over Spyware in Kids' Software". U.S. News & World Report. June 25, 2000 Archived November 3, 2013, at the Wayback Machine
  6. "AOL/NCSA Online Safety Study Archived December 13, 2005, at the Wayback Machine". America Online & The National Cyber Security Alliance. 2005.
  7. 7.0 7.1 Spanbauer, Scott. "Is It Time to Ditch IE? Archived December 16, 2006, at the Wayback Machine". Pcworld.com. September 1, 2004
  8. Keizer, Gregg. "Analyzing IE At 10: Integration With OS Smart Or Not?". TechWeb Technology News. August 25, 2005. Archived September 29, 2007, at the Wayback Machine
  9. SPYWARE ""Archived copy" (PDF). Archived from the original (PDF) on November 1, 2013. Retrieved February 5, 2016.{{cite web}}: CS1 maint: archived copy as title (link)"
  10. 10.0 10.1 Kim, Taejin; Yi, Jeong Hyun; Seo, Changho (January 2014). "स्पाइवेयर प्रतिरोधी स्मार्टफोन उपयोगकर्ता प्रमाणीकरण योजना". International Journal of Distributed Sensor Networks. 10 (3): 237125. doi:10.1155/2014/237125. ISSN 1550-1477. S2CID 12611804.
  11. Bergren, Martha Dewey (October 1, 2004). "स्पाइवेयर". The Journal of School Nursing (in English). 20 (5): 293–294. doi:10.1177/10598405040200050801. ISSN 1059-8405. PMID 15469380.
  12. Ames, Wes (2004). "स्पाइवेयर को समझना: जोखिम और प्रतिक्रिया". IT Professional. 6 (5): 25–29. doi:10.1109/MITP.2004.71.
  13. Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware) Archived February 1, 2014, at the Wayback Machine, LISS 2013, pp. 419–428
  14. FAQ – Häufig gestellte Fragen Archived May 6, 2013, at the Wayback Machine
  15. Jeremy Reimer (July 20, 2007). "बैज के साथ स्पायवेयर का पेचीदा मुद्दा: मिलिए 'पुलिसवेयर' से". Ars Technica. Archived from the original on November 6, 2012. Retrieved June 15, 2017.
  16. Cooley, Brian (March 7, 2011). "'लाइक', 'ट्वीट' बटन आपके द्वारा देखी जाने वाली साइटों को प्रकट करते हैं: CNET न्यूज़ वीडियो". CNet News. Archived from the original on March 10, 2016. Retrieved March 7, 2011.
  17. Edelman, Ben; December 7, 2004 (updated February 8, 2005); Direct Revenue Deletes Competitors from Users' Disks Archived July 6, 2010, at the Wayback Machine; benedelman.com. Retrieved November 28, 2006.
  18. "Microsoft ने एंटी-स्पाइवेयर लीडर GIANT कंपनी का अधिग्रहण किया". PressPass. December 16, 2004. Archived from the original on June 17, 2005. Retrieved December 21, 2020.
  19. Garms, Jason (November 4, 2005). "नाम में क्या है?? बहुत!! विंडोज डिफेंडर की घोषणा!". blogs.technet.com. Archived from the original on November 23, 2005. Retrieved December 21, 2020.
  20. Dodson, Steve (November 4, 2005). "माइक्रोसॉफ्ट विंडोज एंटीस्पायवेयर अब......"विंडोज डिफेंडर" है". blogs.technet.com. Archived from the original on November 24, 2005. Retrieved December 21, 2020.
  21. Stefan Frei, Thomas Duebendofer, Gunter Ollman, and Martin May, Understanding the Web browser threat: Examination of vulnerable online Web browser populations and the insecurity iceberg Archived September 11, 2016, at the Wayback Machine, Communication Systems Group, 2008
  22. Virvilis, Nikos; Mylonas, Alexios; Tsalis, Nikolaos; Gritzalis, Dimitris (2015). "सिक्योरिटी बस्टर्स: वेब ब्राउजर सिक्योरिटी बनाम दुष्ट साइट्स". Computers & Security. 52: 90–105. doi:10.1016/j.cose.2015.04.009.
  23. Schuster, Steve. ""Blocking Marketscore: Why Cornell Did It". Archived from the original on February 14, 2007.". Cornell University, Office of Information Technologies. March 31, 2005.
  24. Vincentas (July 11, 2013). "SpyWareLoop.com में स्पाइवेयर के बारे में जानकारी". Spyware Loop. Archived from the original on November 3, 2013. Retrieved July 27, 2013.
  25. Edelman, Ben (2004). "The Effect of 180solutions on Affiliate Commissions and Merchants Archived July 6, 2010, at the Wayback Machine". Benedelman.org. Retrieved November 14, 2006.
  26. Ecker, Clint (2005). Massive spyware-based identity theft ring uncovered Archived September 16, 2008, at the Wayback Machine. Ars Technica, August 5, 2005.
  27. Eckelberry, Alex. "Massive identity theft ring" Archived May 11, 2011, at the Wayback Machine, SunbeltBLOG, August 4, 2005.
  28. Alex, Eckelberry (August 9, 2005). "चोरी की पहचान? क्या करें?". The Legacy Sunbelt Software Blog (in English). Archived from the original on March 19, 2018. Retrieved March 19, 2018.
  29. FTC Releases Survey of Identity Theft in U.S. 27.3 Million Victims in Past 5 Years, Billions in Losses for Businesses and Consumers Archived May 18, 2008, at the Wayback Machine. Federal Trade Commission, September 3, 2003.
  30. Russinovich, Mark. "Sony, Rootkits and Digital Rights Management Gone Too Far," Archived April 28, 2010, at the Wayback Machine, Mark's Blog, October 31, 2005. Retrieved November 22, 2006.
  31. Press release from the Texas Attorney General's office, November 21, 2005; Attorney General Abbott Brings First Enforcement Action In Nation Against Sony BMG For Spyware Violations Archived July 25, 2010, at the Wayback Machine. Retrieved November 28, 2006.
  32. "Sony sued over copy-protected CDs; Sony BMG is facing three lawsuits over its controversial anti-piracy software" Archived May 30, 2009, at the Wayback Machine, BBC News, November 10, 2005. Retrieved November 22, 2006.
  33. Information About XCP Protected CDs. Retrieved November 29, 2006.
  34. Microsoft.com – Description of the Windows Genuine Advantage Notifications application Archived June 18, 2010, at the Wayback Machine. Retrieved June 13, 2006.
  35. Weinstein, Lauren. Windows XP update may be classified as 'spyware' Archived July 9, 2012, at archive.today, Lauren Weinstein's Blog, June 5, 2006. Retrieved June 13, 2006.
  36. Evers, Joris. Microsoft's antipiracy tool phones home daily Archived August 28, 2012, at the Wayback Machine, CNET, June 7, 2006. Retrieved August 31, 2014.
  37. "लवर्सपी स्पाइवेयर प्रोग्राम के निर्माता और चार उपयोगकर्ता अभियुक्त". Department of Justice. August 26, 2005. Archived from the original on November 19, 2013. Retrieved November 21, 2014.
  38. "निगरानी करने वाला कुकी". Symantec. Archived from the original on January 6, 2010. Retrieved April 28, 2013.
  39. Mehrotra, Dhruv. "एंटी-पोर्न 'शेमवेयर' ऐप्स की अधर्मी निगरानी". Wired (in English). ISSN 1059-1028. Retrieved September 22, 2022.
  40. Roberts, Paul F. (May 26, 2005). "स्पाइवेयर-रिमूवल प्रोग्राम को ट्रैप के रूप में टैग किया गया". eWeek. Retrieved September 4, 2008.[permanent dead link]
  41. Howes, Eric L. "The Spyware Warrior List of Rogue/Suspect Anti-Spyware Products & Web Sites Archived September 22, 2018, at the Wayback Machine". Retrieved July 10, 2005.
  42. Also known as WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVSystemCare, WinAntiSpy, Windows Police Pro, Performance Optimizer, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinspywareProtect, PCTurboPro, FreePCSecure, ErrorProtector, SysProtect, WinSoftware, XPAntivirus, Personal Antivirus, Home Antivirus 20xx, VirusDoctor, and ECsecure
  43. Elinor Mills (April 27, 2010). "Google: नकली एंटीवायरस सभी मैलवेयर का 15 प्रतिशत है". CNET. Archived from the original on May 10, 2011. Retrieved November 5, 2011.
  44. McMillan, Robert. Antispyware Company Sued Under Spyware Law Archived July 6, 2008, at the Wayback Machine. PC World, January 26, 2006.
  45. "Lawsuit filed against 180solutions Archived June 22, 2008, at the Wayback Machine". zdnet.com September 13, 2005
  46. Hu, Jim. "180solutions sues allies over adware Archived August 10, 2011, at the Wayback Machine". news.com July 28, 2004
  47. Coollawyer; 2001–2006; Privacy Policies, Terms and Conditions, Website Contracts, Website Agreements Archived May 13, 2013, at the Wayback Machine; coollawyer.com. Retrieved November 28, 2006.
  48. "CHAPTER 715 Computer Spyware and Malware Protection Archived April 6, 2012, at the Wayback Machine". nxtsearch.legis.state.ia.us. Retrieved May 11, 2011.
  49. Chapter 19.270 RCW: Computer spyware Archived July 21, 2011, at the Wayback Machine. apps.leg.wa.gov. Retrieved November 14, 2006.
  50. Gross, Grant. US lawmakers introduce I-Spy bill Archived January 8, 2009, at the Wayback Machine. InfoWorld, March 16, 2007. Retrieved March 24, 2007.
  51. See Federal Trade Commission v. Sperry & Hutchinson Trading Stamp Co.
  52. FTC Permanently Halts Unlawful Spyware Operations Archived November 2, 2013, at the Wayback Machine (FTC press release with links to supporting documents); see also FTC cracks down on spyware and PC hijacking, but not true lies Archived December 26, 2010, at the Wayback Machine, Micro Law, IEEE MICRO (Jan.-Feb. 2005), also available at IEEE Xplore Archived August 6, 2020, at the Wayback Machine.
  53. See Court Orders Halt to Sale of Spyware Archived December 4, 2010, at the Wayback Machine (FTC press release November 17, 2008, with links to supporting documents).
  54. OPTA, "Besluit van het college van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van boetes ter zake van overtredingen van het gestelde bij of krachtens de Telecommunicatiewet" from November 5, 2007, [2]
  55. "राज्य ने प्रमुख "स्पाइवेयर" वितरक पर मुकदमा दायर किया" (Press release). Office of New York State Attorney General. April 28, 2005. Archived from the original on January 10, 2009. Retrieved September 4, 2008. अटॉर्नी जनरल स्पिट्जर ने आज देश की प्रमुख इंटरनेट मार्केटिंग कंपनियों में से एक पर मुकदमा दायर किया, जिसमें आरोप लगाया गया कि फर्म "स्पाइवेयर" और "एडवेयर" का स्रोत थी जिसे लाखों घरेलू कंप्यूटरों पर गुप्त रूप से स्थापित किया गया है।
  56. Gormley, Michael. "Intermix Media Inc. says it is settling spyware lawsuit with N.Y. attorney general". Yahoo! News. June 15, 2005. Archived from the original on June 22, 2005.
  57. Gormley, Michael (June 25, 2005). "स्पाइवेयर नेट में पकड़े गए प्रमुख विज्ञापनदाता". USA Today. Archived from the original on September 20, 2008. Retrieved September 4, 2008.
  58. Festa, Paul. "See you later, anti-Gators? Archived July 14, 2014, at the Wayback Machine". News.com. October 22, 2003.
  59. "Gator Information Center Archived July 1, 2005, at the Wayback Machine". pcpitstop.com November 14, 2005.
  60. 60.0 60.1 "Initial LANrev System Findings" Archived June 15, 2010, at the Wayback Machine, LMSD Redacted Forensic Analysis, L-3 Services – prepared for Ballard Spahr (LMSD's counsel), May 2010. Retrieved August 15, 2010.
  61. Doug Stanglin (February 18, 2010). "स्कूल डिस्ट्रिक्ट ने लैपटॉप वेबकैम के जरिए बच्चों की जासूसी करने का आरोप लगाया". USA Today. Archived from the original on September 13, 2012. Retrieved February 19, 2010.
  62. "सूट: स्कूलों ने वेब कैमरा के माध्यम से छात्रों की जासूसी की". CBS NEWS. March 8, 2010. Archived from the original on August 1, 2013. Retrieved July 29, 2013.


इस पेज में लापता आंतरिक लिंक की सूची

  • सूटकेस
  • विज्ञापन की आलोचना
  • विज्ञापन देना
  • क्षेत्र चेतावनी
  • विंडोज एक्सपी सर्विस पैक 2
  • शोषण (कंप्यूटर सुरक्षा)
  • तकनीकी समर्थन
  • सेंट्रल प्रोसेसिंग यूनिट
  • विशेषाधिकार (कम्प्यूटिंग)
  • उपयोगकर्ता का खाता नियंत्रण
  • कम से कम विशेषाधिकार का सिद्धांत
  • वास्तविक समय सुरक्षा
  • एंटी वायरस
  • स्पाइवेयर ब्लास्टर
  • इसे हाईजैक करें
  • वास्तविक समय सुरक्षा
  • गूगल क्रोम
  • अंतराजाल सेवा प्रदाता
  • कर्नेल विश्वविद्यालय
  • सहबद्ध नेटवर्क
  • धोखाधड़ी पर क्लिक करें
  • सेवा की शर्तें
  • चोरी की पहचान
  • फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशन
  • सोनी बीएमजी सीडी कॉपी प्रोटेक्शन स्कैंडल
  • घर फोन करना
  • जवाबदेही सॉफ्टवेयर
  • दुष्ट सॉफ्टवेयर
  • बैनर वाला विज्ञापन
  • पीएसगार्ड
  • जासूस श्रेडर
  • स्पाइवेयरस्ट्राइक
  • विन एंटी वायरस प्रो 2006
  • कंप्यूटर जुर्म
  • निर्णय विधि
  • सामान्य विधि
  • अनुमति
  • कानूनी बारीकियों
  • इंटरनेट स्पाइवेयर रोकथाम अधिनियम
  • अन्याय सिद्धांत
  • न्यूयॉर्क के गवर्नर
  • न्यूयॉर्क राज्य के अटॉर्नी जनरल
  • कानूनी देयता
  • बदनामी और परिवाद

बाहरी संबंध