스파이웨어
Spyware에 관한 시리즈의 일부 |
컴퓨터 해킹 |
---|
스파이웨어(스파이웨어, 스파이웨어 또는 스파이웨어)는 개인 또는 조직에 대한 정보를 수집하여 사용자의 개인 정보를 침해하거나 장치의 보안을 위협하거나 기타 수단을 사용하여 사용자를 해치는 방식으로 다른 개체에 전송하는 것을 목표로 하는 악의적인 행동을 하는 소프트웨어입니다. 이 동작은 멀웨어 및 합법적이지 않은 소프트웨어에 있을 수 있습니다. 웹 사이트는 웹 추적과 같은 스파이웨어 행동을 할 수 있습니다. 하드웨어 장치도 영향을 받을 수 있습니다.[1]
스파이웨어는 광고와 자주 연관되며 동일한 문제가 많이 발생합니다. 이러한 동작은 매우 일반적이고 유해하지 않은 용도를 가질 수 있기 때문에 스파이웨어에 대한 정확한 정의를 제공하는 것은 어려운 작업입니다.[2]
역사
스파이웨어라는 용어가 처음으로 사용된 것은 1995년 10월 16일 마이크로소프트의 비즈니스 모델을 비웃은 유즈넷 게시물에서 비롯되었습니다.[3] 스파이웨어는 처음에 스파이웨어 목적의 소프트웨어로 표시되었습니다. 그러나 2000년 초 Zone Labs의 설립자인 Gregor Freund는 Zone Alarm Personal Firewall의 보도 자료에서 이 용어를 사용했습니다.[4] 그 후 2000년, ZoneAlarm을 사용하는 한 부모는 Mattel 장난감 회사가 어린이들에게 판매하는 교육용 소프트웨어인 Reader Rabbit가 비밀리에 Mattel에게 데이터를 다시 보내고 있다는 사실을 알게 되었습니다.[5] 그 이후로 "스파이웨어"는 현재의 의미를 갖게 되었습니다.
AOL과 National Cyber-Security Alliance의 2005년 연구에 따르면 조사 대상 사용자의 컴퓨터 중 61%가 어떤 형태의 스파이웨어에 감염되었습니다. 스파이웨어가 있는 조사 대상 사용자의 92%는 스파이웨어의 존재를 몰랐다고 답했고 91%는 스파이웨어 설치 허가를 내주지 않았다고 답했습니다.[6] 2006년[update] 현재 스파이웨어는 마이크로소프트 윈도우즈 운영 체제를 실행하는 컴퓨터 시스템에 대한 탁월한 보안 위협 중 하나가 되었습니다. IE(Internet Explorer)가 주 브라우저였던 컴퓨터는 IE가 가장 널리 사용되었기 때문에 이러한 공격에 특히 취약할 [7]뿐만 아니라 Windows와의 긴밀한 통합으로 운영 체제의 중요한 부분에 대한 스파이웨어 액세스가 가능하기 때문입니다.[7][8]
Internet Explorer 6 SP2가 Windows XP Service Pack 2의 일부로 출시되기 전에 브라우저는 웹 사이트에서 설치하려는 모든 ActiveX 구성 요소에 대한 설치 창을 자동으로 표시합니다. 이러한 변경 사항에 대한 사용자의 무지와 모든 ActiveX 구성 요소가 양성이라는 Internet Explorer의 가정이 결합되어 스파이웨어를 확산하는 데 큰 도움이 되었습니다. 또한 많은 스파이웨어 구성 요소가 자바스크립트, Internet Explorer 및 Windows의 악용을 사용하여 사용자가 알지 못하거나 사용 권한 없이 설치할 수 있습니다.
Windows 레지스트리에는 키 값을 수정하면 운영 체제가 부팅될 때 소프트웨어를 자동으로 실행할 수 있는 여러 섹션이 포함되어 있습니다. 스파이웨어는 이 설계를 이용하여 제거 시도를 회피할 수 있습니다. 스파이웨어는 일반적으로 실행을 허용하는 레지스트리의 각 위치에 연결됩니다. 일단 실행되면 스파이웨어는 이러한 링크가 제거되었는지 주기적으로 확인합니다. 그렇다면 자동으로 복원됩니다. 이렇게 하면 레지스트리 링크의 일부(또는 대부분)가 제거되더라도 운영 체제가 부팅될 때 스파이웨어가 실행됩니다.
개요
스파이웨어는 대부분 애드웨어, 시스템 모니터, 웹 추적을 포함한 추적 및 트로이 목마의 네 가지 유형으로 분류되며,[9] 다른 악명 높은 유형의 예로는 "폰 홈", 키로거, 루트킷 및 웹 비콘을 사용하는 디지털 권한 관리 기능이 있습니다. 이 네 가지 범주는 상호 배타적이지 않으며 네트워크 및 장치를 공격하는 데 있어 유사한 전술을 가지고 있습니다.[10] 주요 목표는 네트워크를 설치하고 해킹하며 탐지되지 않도록 하고 네트워크에서 자신을 안전하게 제거하는 것입니다.[10]
스파이웨어는 대부분 정보를 훔치고 인터넷 사용자의 움직임을 웹에 저장하고 인터넷 사용자에게 팝업 광고를 제공하는 데 사용됩니다.[11] 스파이웨어가 악의적인 목적으로 사용될 때마다 스파이웨어의 존재는 일반적으로 사용자에게 숨겨져 탐지하기 어려울 수 있습니다. 키로거와 같은 일부 스파이웨어는 공유, 회사 또는 공용 컴퓨터의 소유자가 사용자를 모니터링하기 위해 의도적으로 설치할 수 있습니다.
스파이웨어라는 용어는 사용자의 컴퓨터를 모니터링하는 소프트웨어를 제안하지만 스파이웨어의 기능은 단순한 모니터링을 넘어 확장될 수 있습니다. 스파이웨어는 인터넷 서핑 습관, 사용자 로그인, 은행 또는 신용 계정 정보와 같은 개인 정보를 포함하여 거의 모든 유형의 데이터를 수집할 수 있습니다. 스파이웨어는 추가 소프트웨어를 설치하거나 웹 브라우저를 리디렉션하여 사용자의 컴퓨터 제어를 방해할 수도 있습니다.[12] 일부 스파이웨어는 컴퓨터 설정을 변경하여 인터넷 연결 속도가 느려지거나 브라우저 설정이 무단으로 변경되거나 소프트웨어 설정이 변경될 수 있습니다.
때때로 스파이웨어는 정품 소프트웨어와 함께 포함되며 악성 웹 사이트에서 발생하거나 정품 소프트웨어의 의도적인 기능에 추가되었을 수 있습니다(아래 Facebook에 대한 단락 참조). 스파이웨어의 등장에 대응하여 안티스파이웨어 소프트웨어를 다루는 소규모 산업이 생겨났습니다. 안티스파이웨어 소프트웨어를 실행하는 것은 특히 마이크로소프트 윈도우를 실행하는 컴퓨터에서 널리 알려진 컴퓨터 보안 관행의 한 요소가 되었습니다. 일반적으로 사용자의 컴퓨터를 제어하기 위해 비밀리에 설치된 모든 소프트웨어를 대상으로 하는 스파이웨어 방지법이 여러 국가에서 통과되었습니다.
독일어권 국가에서는 정부가 사용하거나 만든 스파이웨어를 컴퓨터 전문가들이 goverware라고 부릅니다. 레지륭스트로야너, 말 그대로 "정부 트로이아". 고브웨어는 일반적으로 대상 컴퓨터의 통신을 차단하는 데 사용되는 트로이 목마 소프트웨어입니다. 스위스와 독일과 같은 일부 국가는 이러한 소프트웨어 사용을 규제하는 법적 프레임워크를 가지고 있습니다.[13][14] 미국에서는 "policeware"라는 용어가 비슷한 목적으로 사용되어 왔습니다.[15]
"스파이웨어"라는 용어는 사용자를 추적하는 관행이 주요 웹사이트와 데이터 마이닝 회사에 의해 주류로 더욱 밀려나면서 결국 사용자를 추적하게 되었습니다. 이러한 관행은 일반적으로 알려진 법을 위반하지 않고 사용자를 추적하도록 강요합니다. 그러나 사용자를 위해 만들어진 기본 설정과 서비스 약관의 언어에 의해 결정됩니다.
한 문서화된 예에서, 2011년 3월 7일 CBS/CNET News의 한 분석에 따르면, 월스트리트 저널의 분석은 페이스북과 다른 웹사이트들이 사용자들의 방문과 페이스북 사이트 자체에서의 활동을 훨씬 넘어서 그들의 신원과 연결된 사용자들의 브라우징 활동을 추적하는 관행을 드러냈습니다. 보고서는 다음과 같이 밝혔습니다. "이것이 작동하는 방식입니다. 페이스북에 접속해서 로그인하고 거기서 시간을 보내고... 로그아웃하지 않고 계속 진행합니다. 다음에 방문하는 사이트가 뉴욕 타임즈라고 가정해 보겠습니다. 이 버튼들은 사용자가 클릭하지 않고 페이스북과 트위터에 사용자가 그곳에 갔다는 것과 해당 계정 내에서 사용자의 신원을 보고한 것입니다. 우울증에 관한 사이트 같은 곳으로 옮겼다고 가정해 보겠습니다. 이것도 트윗 버튼, 구글 위젯이 있고, 그것들도 당신이 누구인지, 당신이 그곳에 갔다는 것을 보고할 수 있습니다." 월스트리트 저널의 분석은 Disconnect, Inc.의 설립자인 Brian Kennish에 의해 연구되었습니다.[16]
감염경로
감염된 시스템은 일반적으로 소프트웨어를 다른 컴퓨터로 전송하거나 복사하려고 시도하지 않으므로 스파이웨어가 반드시 바이러스나 웜과 같은 방식으로 확산되는 것은 아닙니다. 대신 스파이웨어는 사용자를 속이거나 소프트웨어 취약점을 이용하여 시스템에 자체 설치합니다.
대부분의 스파이웨어는 지식 없이 또는 기만적인 전술을 사용하여 설치됩니다. 스파이웨어는 원하는 소프트웨어와 결합하여 사용자를 속이려고 할 수 있습니다. 다른 일반적인 전술은 트로이 목마, 스파이 장치를 사용하는 것인데, 이 장치는 일반 장치처럼 보이지만 USB 키로거와 같은 다른 것으로 밝혀졌습니다. 이러한 장치는 실제로 장치에 메모리 장치로 연결되어 있지만 키보드에서 이루어진 각 스트로크를 기록할 수 있습니다. 일부 스파이웨어 작성자는 웹 브라우저 또는 다른 소프트웨어의 보안 구멍을 통해 시스템을 감염시킵니다. 사용자가 스파이웨어 작성자가 제어하는 웹 페이지로 이동할 때 페이지에는 브라우저를 공격하고 스파이웨어를 다운로드 및 설치하도록 강제하는 코드가 포함됩니다.
스파이웨어 설치에는 Internet Explorer(인터넷 익스플로러)가 자주 사용됩니다. 그것의 인기와 보안 문제의 역사로 인해 자주 표적이 되었습니다. Windows 환경과의 통합성이 뛰어나 Windows 운영 체제에 대한 공격을 받기 쉽습니다. Internet Explorer(인터넷 익스플로러)는 브라우저의 동작을 수정하는 브라우저 도우미 개체 형태의 스파이웨어에 대한 연결 지점 역할도 합니다.
효과 및 행동
이 섹션은 대부분 또는 전적으로 단일 소스에 의존합니다. (2018년 12월) (본 및 |
스파이웨어는 컴퓨터에서 단독으로 작동하는 경우가 거의 없습니다. 영향을 받는 컴퓨터에는 일반적으로 여러 개의 감염이 있습니다. 사용자는 원치 않는 동작과 시스템 성능 저하를 자주 감지합니다. 스파이웨어 감염은 중요한 원치 않는 CPU 활동, 디스크 사용량 및 네트워크 트래픽을 생성할 수 있습니다. 애플리케이션 정지, 부팅 실패, 시스템 전체 충돌과 같은 안정성 문제도 일반적입니다. 일반적으로 이러한 효과는 의도적이지만 단순히 많은 양의 컴퓨팅 성능, 디스크 공간 또는 네트워크 사용량을 요구하는 멀웨어로 인해 발생할 수 있습니다. 네트워킹 소프트웨어를 방해하는 스파이웨어는 일반적으로 인터넷에 연결하는 데 어려움을 일으킵니다.
일부 감염에서는 스파이웨어가 명확하지도 않습니다. 이러한 상황에서 사용자는 성능 문제가 하드웨어 결함, 윈도우즈 설치 문제 또는 다른 악성 프로그램 감염과 관련이 있다고 가정합니다. 감염이 심한 시스템 소유자 중 일부는 기존 시스템이 "너무 느려졌다"며 기술 지원 전문가에게 문의하거나 새 컴퓨터를 구입하기도 합니다. 감염이 심한 시스템은 모든 소프트웨어를 완전히 다시 설치해야 정상적인 기능을 할 수 있습니다.
또한 일부 유형의 스파이웨어는 소프트웨어 방화벽 및 바이러스 백신 소프트웨어를 비활성화하거나 브라우저 보안 설정을 줄여 시스템이 기회주의적 감염에 더욱 노출되도록 합니다. 일부 스파이웨어는 스파이웨어 관련 성가심이 많아지면 사용자가 프로그램을 제거하기 위한 조치를 취할 가능성이 높아진다는 이유로 경쟁 스파이웨어 프로그램을 비활성화하거나 제거하기도 합니다.[17]
키로거는 때때로 소유자가 모르는 사이에 컴퓨터에 다운로드되는 멀웨어 패키지의 일부입니다. 일부 키로거 소프트웨어는 인터넷에서 자유롭게 사용할 수 있는 반면, 다른 것들은 상업용 또는 개인용 응용 프로그램입니다. 대부분의 키로거는 키보드 키 입력을 캡처할 수 있을 뿐만 아니라 컴퓨터에서 화면 캡처를 수집할 수도 있습니다.
일반적인 Windows 사용자에게는 주로 편의상 관리 권한이 있습니다. 이 때문에 사용자가 실행하는 모든 프로그램은 시스템에 제한 없이 액세스할 수 있습니다. 다른 운영 체제와 마찬가지로 Windows 사용자는 최소 권한 원칙을 따르고 관리자가 아닌 계정을 사용할 수 있습니다. 또는 Internet Explorer와 같은 특정 취약한 인터넷 대면 프로세스의 권한을 줄일 수 있습니다.
Windows Vista는 기본적으로 제한된 사용자 권한으로 모든 것을 실행하는 컴퓨터 관리자이므로 프로그램에 관리 권한이 필요한 경우 사용자 계정 제어 팝업에서 사용자에게 작업을 허용하거나 거부하라는 메시지가 표시됩니다. 이를 통해 이전 버전의 Windows에서 사용하던 디자인이 개선되었습니다. 스파이웨어는 추적 소프트웨어라고도 합니다.
치료법 및 예방법
스파이웨어 위협이 진화함에 따라 이에 대응하기 위한 여러 기술이 등장했습니다. 여기에는 스파이웨어를 제거하거나 차단하도록 설계된 프로그램과 시스템에서 스파이웨어가 발생할 가능성을 줄이는 다양한 사용자 관행이 포함됩니다.
그럼에도 불구하고 스파이웨어는 여전히 비용이 많이 드는 문제입니다. 많은 수의 스파이웨어가 Windows 컴퓨터를 감염시켰을 때 유일한 해결책은 사용자 데이터를 백업하고 운영 체제를 완전히 재설치하는 것일 수 있습니다. 예를 들어, 일부 스파이웨어는 Symantec, Microsoft, PC Tools에서 완전히 제거할 수 없습니다.
스파이웨어 방지 프로그램
많은 프로그래머들과 일부 상업 회사들은 스파이웨어를 제거하거나 차단하도록 설계된 제품을 출시했습니다. PC Tools의 Spyware Doctor, Lavasoft의 Ad-Aware SE, Patrick Kolla의 Spybot - Search & Destroy와 같은 프로그램은 스파이웨어 프로그램을 제거하고 차단하는 도구로 빠르게 인기를 얻었습니다. 2004년 12월, 마이크로소프트는 GIANT AntiSpyware 소프트웨어를 [18]인수하여 Microsoft AntiSpyware (Beta 1)로 브랜드를 변경하고 정품 Windows XP 및 Windows 2003 사용자를 위한 무료 다운로드로 출시했습니다. 2005년 11월, 윈도우 디펜더로 이름이 바뀌었습니다.[19][20]
Symantec, PC Tools, McAfee 및 Sophos와 같은 주요 안티바이러스 회사도 기존 안티바이러스 제품에 안티스파이웨어 기능을 추가했습니다. 초기에 안티바이러스 회사들은 스파이웨어 작성자들이 자신들의 제품을 "스파이웨어"라고 표현한 웹 사이트와 프로그램의 작성자들을 상대로 제기한 소송을 이유로 안티스파이웨어 기능 추가에 난색을 표했습니다. 그러나 이러한 주요 기업의 가정 및 비즈니스 안티바이러스 제품의 최근 버전에는 바이러스와는 다르게 취급되지만 안티스파이웨어 기능이 포함되어 있습니다. 예를 들어, Symantec Anti-Virus는 스파이웨어 프로그램을 "확장 위협"으로 분류하고 이러한 위협에 대한 실시간 보호 기능을 제공합니다.
다른 스파이웨어 방지 도구로는 FlexiSPY, Mobilespy, mSPY, TheWiSPY, UMobix 등이 있습니다.[21]
스파이웨어 방지 소프트웨어의 작동 방식
스파이웨어 방지 프로그램은 다음 두 가지 방법으로 스파이웨어를 방지할 수 있습니다.
- 안티바이러스 보호와 유사한 방식으로 실시간 보호를 제공할 수 있습니다. 모든 들어오는 네트워크 데이터에서 스파이웨어가 검색되고 탐지된 위협이 차단됩니다.
- 안티스파이웨어 소프트웨어 프로그램은 컴퓨터에 이미 설치된 스파이웨어 소프트웨어의 탐지 및 제거에만 사용할 수 있습니다. 이런 종류의 스파이웨어 방지 소프트웨어는 종종 정기적인 일정에 따라 검색하도록 설정할 수 있습니다.
이러한 프로그램은 Windows 레지스트리, 운영 체제 파일 및 설치된 프로그램의 내용을 검사하고 알려진 스파이웨어 목록과 일치하는 파일 및 항목을 제거합니다. 스파이웨어로부터 실시간 보호는 실시간 안티바이러스 보호와 동일하게 작동합니다. 소프트웨어는 다운로드 시 디스크 파일을 검색하고 스파이웨어를 나타내는 것으로 알려진 구성 요소의 활동을 차단합니다. 경우에 따라 시작 항목을 설치하거나 브라우저 설정을 수정하려는 시도를 차단할 수도 있습니다. 이전 버전의 스파이웨어 방지 프로그램은 주로 탐지 및 제거에 중점을 두었습니다. 실시간 보호 기능을 최초로 제공한 Javacool Software의 Spyware Blaster는 ActiveX 기반 스파이웨어의 설치를 차단했습니다.
대부분의 안티바이러스 소프트웨어와 마찬가지로 많은 안티스파이웨어/애드웨어 툴도 자주 업데이트되는 위협 데이터베이스가 필요합니다. 새 스파이웨어 프로그램이 출시되면 안티스파이웨어 개발자가 이 프로그램을 검색하고 평가하여 알려진 스파이웨어 목록에 추가하여 소프트웨어가 새 스파이웨어를 탐지하고 제거할 수 있습니다. 결과적으로 안티스파이웨어 소프트웨어는 정기적인 업데이트 없이는 유용성이 제한적입니다. 업데이트는 자동 또는 수동으로 설치할 수 있습니다.
어느 정도의 전문 지식이 필요한 일반적인 스파이웨어 제거 도구로 널리 사용되는 것이 HijackThis입니다. 이 도구는 스파이웨어가 자주 존재하는 Windows OS의 특정 영역을 검색하고 수동으로 삭제할 항목이 포함된 목록을 표시합니다. 대부분의 항목은 합법적인 윈도우 파일/레지스트리 항목이므로 이 주제에 대해 잘 모르는 사람은 수많은 안티스파이웨어 사이트에 HijackThis 로그를 게시하고 전문가가 삭제할 항목을 결정하도록 하는 것이 좋습니다.
스파이웨어 프로그램이 차단되지 않고 자체적으로 설치되는 경우 스파이웨어 프로그램을 종료하거나 제거하려는 시도를 거부할 수 있습니다. 일부 프로그램은 쌍으로 작동합니다: 안티스파이웨어 스캐너(또는 사용자)가 실행 중인 한 프로세스를 종료하면 다른 하나는 중지된 프로그램을 다시 반환합니다. 마찬가지로 일부 스파이웨어는 레지스트리 키를 제거하고 즉시 다시 추가하려는 시도를 탐지합니다. 일반적으로 감염된 컴퓨터를 안전 모드로 부팅하면 안티스파이웨어 프로그램을 통해 지속적인 스파이웨어를 제거할 수 있습니다. 프로세스 트리를 죽이는 것도 효과가 있을 수 있습니다.
보안 관행
스파이웨어를 탐지하기 위해 컴퓨터 사용자는 안티스파이웨어 프로그램을 설치하는 것 외에도 몇 가지 방법이 유용하다는 것을 알게 되었습니다. 많은 사용자가 인터넷 익스플로러 이외의 웹 브라우저, 예를 들어 Mozilla Firefox나 Google Chrome을 설치했습니다. 완벽하게 안전한 브라우저는 없지만 Internet Explorer는 사용자 기반이 크고 ActiveX와 같은 취약성으로 인해 한때 스파이웨어 감염 위험이 더 컸지만 이 세 가지 주요 브라우저는 보안 측면에서 거의 동등합니다.[22][23]
일부 ISP(특히 대학)는 스파이웨어를 차단하기 위해 네트워크 방화벽과 웹 프록시를 사용하여 스파이웨어를 설치하는 것으로 알려진 웹 사이트에 대한 액세스를 차단하는 다른 접근 방식을 취했습니다. 2005년 3월 31일, 코넬 대학의 정보 기술부는 프록시 기반 스파이웨어인 마켓스코어의 동작과 이를 차단하기 위해 대학이 취한 조치를 자세히 설명하는 보고서를 발표했습니다.[24] 다른 많은 교육 기관들도 비슷한 조치를 취했습니다.
개인 사용자도 다양한 회사의 방화벽을 설치할 수 있습니다. 이들은 네트워크로 연결된 컴퓨터를 오가는 정보의 흐름을 모니터링하고 스파이웨어 및 멀웨어에 대한 보호를 제공합니다. 일부 사용자는 사용자의 컴퓨터가 스파이웨어 관련 알려진 웹 주소에 연결하지 못하도록 하는 큰 호스트 파일을 설치합니다. 다운로드용으로 제공되는 특정 공유 소프트웨어 프로그램을 통해 스파이웨어가 설치될 수 있습니다. 평판이 좋은 소스에서만 프로그램을 다운로드하면 이 공격 소스로부터 어느 정도 보호할 수 있습니다.[25]
개인 사용자는 휴대전화/컴퓨터와 물리적(전기적) 스위치를 사용하거나 마이크, 카메라를 우회하지 않고 분리하고 사용하지 않는 곳에서는 스파이웨어가 수집할 수 있는 정보를 제한하는 분리된 전자 스위치를 사용할 수 있습니다. (NIST 모바일 장치의 보안 관리 지침에서 권장하는 정책, 2013).
적용들
"도둑질" 및 계열사 사기
특히 180 Solutions와 같은 몇몇 스파이웨어 공급업체는 뉴욕 타임즈가 "스틸웨어"라고 명명한 것과 스파이웨어 연구원인 Ben Edelman이 제휴 사기라고 부르는 클릭 사기의 한 형태를 작성했습니다. 스틸웨어는 합법적인 제휴사의 제휴 마케팅 수익 지급을 스파이웨어 공급업체로 전환합니다.
제휴 네트워크를 공격하는 스파이웨어는 스파이웨어 운영자의 제휴 태그를 사용자의 활동에 배치합니다. 다른 태그가 있는 경우 다른 태그를 대체합니다. 스파이웨어 운영자는 이를 통해 이익을 얻는 유일한 당사자입니다. 사용자는 선택이 좌절되고, 합법적인 제휴사는 수익을 잃고, 네트워크의 평판은 손상되며, 공급업체는 계약 당사자가 아닌 "제휴사"에게 제휴사 수익을 지급해야 함으로써 피해를 입게 됩니다.[26] 제휴 사기는 대부분의 제휴 마케팅 네트워크의 서비스 약관을 위반한 것입니다. 모바일 장치는 또한 사용자를 불법 모바일 요금으로 조작하는 충전 소프트웨어에 취약할 수 있습니다.
신분 도용 및 사기
한 가지 사례에서 스파이웨어는 신원 도용과 밀접한 관련이 있습니다.[27] 2005년 8월, 보안 소프트웨어 회사 선벨트 소프트웨어의 연구원들은 일반적인 쿨웹서치 스파이웨어를 만든 사람들이 "채팅 세션, 사용자 이름, 비밀번호, 은행 정보 등"을 전송하기 위해 이 스파이웨어를 사용했다고 의심했지만,[28] "실제로 CWS와 독립적인 정교한 범죄 소 트로이였다."[29]이[29] 사건은 현재 FBI에서 수사 중입니다.
연방거래위원회는 2천730만 명의 미국인이 신원 도용의 피해자가 됐고, 신원 도용으로 인한 재정적 손실은 기업과 금융기관의 경우 거의 480억 달러, 개인의 경우 최소 50억 달러의 본인부담금이 발생한 것으로 추산했습니다.[30]
디지털 권리관리
일부 복사 방지 기술은 스파이웨어에서 차용했습니다. 2005년 Sony BMG Music Entertainment는 XCP 디지털 권리 관리 기술에[31] 루트킷을 사용하고 있는 것으로 밝혀졌습니다. 스파이웨어처럼 탐지 및 제거가 어려울 뿐만 아니라, 이를 제거하려는 대부분의 노력이 컴퓨터를 작동시킬 수 없을 정도로 제대로 작성되지 않았습니다. 그레그 애벗 텍사스 법무장관이 소송을 제기했고,[32] 세 건의 집단소송이 별도로 제기됐습니다.[33] 소니 BMG는 나중에 사용자가 제거하는 것을 돕기 위해 웹사이트에서 해결 방법을 제공했습니다.[34]
2006년 4월 25일부터 대부분의 Windows PC에 "중요한 보안 업데이트"로서 Microsoft의 Windows 정품 이점 알림 응용[35] 프로그램이 설치되었습니다. 이 의도적으로 제거할 수 있는 응용 프로그램의 주요 목적은 기계의 Windows 복사본이 합법적으로 구입 및 설치되었는지 확인하는 것이지만 스파이웨어와 같이 일상적으로 "집에 전화를 건다"는 비난을 받은 소프트웨어도 설치합니다.[36][37] RemoveWGA 도구로 제거할 수 있습니다.
개인적인 관계
스토커웨어는 친밀한 관계에 있는 파트너의 전자 활동을 모니터링하는 데 사용되는 스파이웨어입니다. 적어도 하나의 소프트웨어 패키지인 러버즈피(Loverspy)는 이러한 목적을 위해 특별히 판매되었습니다. 공동/혼인 재산에 관한 현지 법률에 따라 파트너의 동의 없이 온라인 활동을 관찰하는 것은 불법일 수 있습니다. 러버즈피의 저자와 제품의 여러 사용자는 2005년 캘리포니아에서 도청 및 다양한 컴퓨터 범죄 혐의로 기소되었습니다.[38]
브라우저 쿠키
안티스파이웨어 프로그램은 브라우징 활동을 추적하는 작은 텍스트 파일인 웹 광고주의 HTTP 쿠키를 스파이웨어로 보고하는 경우가 많습니다. 본질적으로 악의적인 것은 아니지만, 많은 사용자가 개인 컴퓨터의 공간을 비즈니스 목적으로 사용하는 제3자를 반대하며, 많은 스파이웨어 방지 프로그램이 이러한 공간을 제거할 것을 제안합니다.[39]
샤임웨어
샤임웨어 또는 "책임 소프트웨어"는 사용자로부터 숨기지 않지만 반드시 사용자의 동의를 얻지는 않더라도 사용자가 알고 있는 대로 작동하는 스파이웨어의 한 유형입니다. 부모, 종교 지도자 또는 기타 권위자는 자녀 또는 신도에게 음란물 또는 기타 부적절하다고 판단되는 콘텐츠의 시청을 감지하고 권위자에게 보고하도록 요구할 수 있습니다. 이 소프트웨어는 사용자와 대면할 수 있습니다.[40]
스파이웨어 프로그램
이러한 일반적인 스파이웨어 프로그램은 이러한 공격에서 발견되는 다양한 동작을 보여줍니다. 컴퓨터 바이러스와 마찬가지로 연구원은 작성자가 사용할 수 없는 스파이웨어 프로그램에 이름을 부여합니다. 프로그램은 공유된 프로그램 코드가 아닌 일반적인 행동에 따라 "가족"으로 그룹화되거나, 명백한 재정적 또는 사업적 연결의 "돈 따라가기"로 그룹화될 수 있습니다. 예를 들어, Claria가 배포하는 스파이웨어 프로그램 중 다수는 "Gator"로 통칭됩니다. 마찬가지로 자주 함께 설치되는 프로그램은 별도로 기능하더라도 동일한 스파이웨어 패키지의 일부로 설명될 수 있습니다.
스파이웨어 공급업체
스파이웨어 판매업체에는 2010년대에 인권 운동가와 언론인에 대한 스파이 행위를 위해 정부에 스파이웨어를 판매한 NSO 그룹이 포함됩니다.[41][42][43] NSO 그룹은 시티즌랩에서 조사를 받았습니다.[41][43]
악성 스파이웨어 방지 프로그램
악의적인 프로그래머들은 많은 수의 불량(가짜) 안티스파이웨어 프로그램을 출시했으며 널리 배포된 웹 배너 광고는 컴퓨터가 스파이웨어에 감염되었음을 사용자에게 경고하여 실제로 스파이웨어를 제거하지 않는 프로그램을 구입하도록 지시하거나 자체 스파이웨어를 더 추가할 수 있습니다.[44][45]
최근[update] 안티스파이웨어로 청구되는 가짜 또는 스푸핑된 바이러스 백신 제품의 확산은 문제가 될 수 있습니다. 사용자는 컴퓨터를 보호하기 위해 설치하라는 팝업 메시지를 받을 수 있습니다. 실제로 스파이웨어가 추가됩니다. 합법적인 것으로 확인되지 않는 한 사용자는 안티스파이웨어라고 주장하는 프리웨어를 설치하지 않는 것이 좋습니다. 알려진 범죄자는 다음과 같습니다.
가짜 바이러스 백신 제품은 전체 멀웨어의 15%를 차지합니다.[47]
2006년 1월 26일, 마이크로소프트와 워싱턴 주 검찰총장은 자사의 스파이웨어 클리너 제품에 대해 시큐어 컴퓨터를 상대로 소송을 제기했습니다.[48]
법적 쟁점
형법
컴퓨터에 무단으로 접근하는 것은 미국의 컴퓨터 사기 및 남용 법, 영국의 컴퓨터 남용 법 및 다른 국가의 유사한 법과 같은 컴퓨터 범죄법에 따라 불법입니다. 스파이웨어에 감염된 컴퓨터의 소유자는 일반적으로 설치를 승인한 적이 없다고 주장하기 때문에, 기본적인 판독값은 스파이웨어 공포가 범죄 행위로 간주된다는 것을 시사합니다. 법 집행 기관은 종종 다른 멀웨어, 특히 바이러스의 저자를 추적했습니다. 그러나 기소된 스파이웨어 개발자는 거의 없으며, 많은 사람들이 엄격하게 합법적인 사업체로 공개적으로 운영되지만 일부는 소송에 직면했습니다.[49][50]
스파이웨어 생산자는 사용자의 주장과 달리 실제로 사용자가 설치에 동의한다고 주장합니다. 쉐어웨어 애플리케이션과 함께 제공되는 스파이웨어는 EULA(최종 사용자 라이센스 계약)의 법적 텍스트에 설명될 수 있습니다. 많은 사용자들이 습관적으로 이러한 계약을 무시하지만 클라리아와 같은 스파이웨어 회사들은 이러한 계약이 사용자들이 동의했다는 것을 보여준다고 말합니다.
한 번의 클릭을 전체 텍스트에 대한 동의로 간주할 수 있는 EULA 협정이 어디에나 있음에도 불구하고, 그 사용으로 인한 판례법은 상대적으로 적습니다. 이러한 유형의 합의가 특정 상황에서 구속력 있는 계약이 될 수 있다는 것이 대부분의 일반적인 법 관할권에서 확립되었습니다.[51] 그러나 이러한 모든 계약이 계약이거나 한 계약의 모든 기간이 집행 가능하다는 것을 의미하는 것은 아닙니다.
미국 아이오와[52] 주와 워싱턴 주를 포함한 일부 관할 [53]구역은 일부 형태의 스파이웨어를 범죄화하는 법을 통과시켰습니다. 이러한 법은 컴퓨터의 소유자 또는 운영자 이외의 사람이 웹 브라우저 설정을 변경하거나 키 입력을 모니터링하거나 컴퓨터 보안 소프트웨어를 비활성화하는 소프트웨어를 설치하는 것을 불법으로 만듭니다.
미국에서는 2005년 의원들이 인터넷 스파이웨어 방지법이라는 제목의 법안을 발의했는데, 이 법안은 스파이웨어를 만든 사람들을 투옥하게 됩니다.[54]
행정제재
미국 FTC 조치
미국 연방거래위원회는 인터넷 마케팅 조직들이 스파이웨어로 소비자의 PC를 감염시키는 것을 중단하도록 '불공정론'[55]에 따라 소송을 제기했습니다. 한 사건에서 FTC는 피고인들이 전국의 PC를 장악하고 스파이웨어와 기타 악성 소프트웨어를 감염시킨 프로그램을 개발했다고 비난했습니다. 그들은 Sistic Entertainment Productions를 상대로, 그들에게 Sistic의 고객들을 위한 팝업 광고를 퍼부었고, PC를 보안 위험에 노출시켰으며, 그리고 그들이 오작동을 일으켰습니다. 그 후 지진은 피해자들에게 컴퓨터를 수리하는 "Antispyware" 프로그램을 판매하고, 지진으로 인해 발생한 팝업 및 기타 문제를 중단할 것을 제안했습니다. 2006. 11. 21. 연방법원에서 1건에 175만 달러, 1건에 186만 달러의 판결이 내려지는 화해가 이루어졌으나 피고인들은 파산한[56] 상태에서,
CyberSpy Software LLC를 상대로 제기된 두 번째 사건에서 FTC는 CyberSpy가 의심하지 않는 소비자의 컴퓨터를 몰래 감시하는 고객에게 "RemoteSpy" 키로거 스파이웨어를 판매하고 판매했다고 기소했습니다. 공정위에 따르면 사이버스피는 리모트스파이를 '누구에게나 스파이를 할 수 있는 100% 탐지 불가능한' 방법으로 선전했습니다. 어디서나." FTC는 피고인들이 소프트웨어를 판매하고 이 소프트웨어가 수집한 정보를 수집, 저장 또는 액세스를 제공하는 서버를 인터넷에서 차단하는 것을 금지하는 임시 명령을 받았습니다. 사건은 아직 예비 단계에 있습니다. 전자 개인 정보 센터(EPIC)가 제기한 불만으로 인해 원격 스파이 소프트웨어가 FTC의 주목을 받았습니다.[57]
네덜란드 OTPA
유럽 최초의 행정 벌금은 네덜란드로부터 독립 체신청(OPTA)에 의해 발부되었습니다. 2,200만 대의 컴퓨터를 감염시킨 것에 대해 총 1,000,000유로의 벌금을 적용했습니다. 이와 관련된 스파이웨어는 달러 수익이라고 합니다. 위반된 법 조항은 예술입니다. 보편적 서비스 제공자와 최종 사용자의 이익에 관한 결정 4.1; 벌금은 예술에 근거하여 부과되었습니다. 15.4. 네덜란드 통신법 15.[58]10.
민법
전 뉴욕 주 검찰총장이자 전 뉴욕 주지사인 엘리엇 스피처는 소프트웨어 사기 설치를 위해 스파이웨어 회사를 추적했습니다.[59] 스피처가 2005년에 제기한 소송에서 캘리포니아 회사인 인터믹스 미디어는 750만 달러를 지불하고 스파이웨어 배포를 중단하기로 합의했습니다.[60]
웹 광고의 납치는 소송으로도 이어졌습니다. 2002년 6월, 많은 대형 웹 퍼블리셔들이 광고를 대체한 혐의로 클라리아를 고소했지만, 법정 밖으로 해결되었습니다.
법원은 광고주가 광고를 표시하는 스파이웨어에 대해 책임을 질 수 있는지 여부를 아직 결정하지 못했습니다. 스파이웨어 팝업에 광고가 표시되는 회사는 스파이웨어 회사와 직접 거래하지 않는 경우가 많습니다. 오히려 광고 대행사와 계약을 맺었고, 이는 광고의 "인상" 수나 등장 수만큼 돈을 받는 온라인 하청업체와 계약을 맺습니다. Dell Computer와 Mercedes-Benz와 같은 일부 주요 회사는 스파이웨어에 광고를 게재한 광고 대행사를 해고했습니다.[61]
스파이웨어 개발자에 의한 명예훼손 소송
소송은 쌍방으로 진행되었습니다. "스파이웨어"가 일반적인 경멸어가 되었기 때문에 일부 제조업체는 제품이 그렇게 설명되었을 때 명예훼손 및 명예훼손 소송을 제기했습니다. 2003년, Gator(현재의 Claria)는 PC Pitstop의 프로그램을 "스파이웨어"라고 표현한 것에 대해 소송을 제기했습니다.[62] PC Pitstop은 "스파이웨어"라는 단어를 사용하지 않기로 합의했지만 Gator/Claria 소프트웨어로 인한 피해에 대해 계속 설명하고 있습니다.[63] 그 결과 다른 스파이웨어 방지 및 바이러스 방지 회사에서도 이러한 제품을 나타내기 위해 "잠재적으로 원하지 않는 프로그램" 또는 그레이웨어와 같은 다른 용어를 사용했습니다.
웹캠 게이트
2010년 WebcamGate 사건에서 원고는 필라델피아 교외의 두 고등학교에서 비밀리에 학생들이 집에서 사용하고 있는 학교 발행 노트북에 내장된 웹캠을 원격으로 활성화하여 학생들의 사생활을 침해한 혐의를 적용했습니다. 학교는 각 학생의 컴퓨터에 LANrev의 원격 활성화 추적 소프트웨어를 로드했습니다. 여기에는 현재 중단된 "도난 트랙"이 포함되었습니다. 소프트웨어에서 기본적으로 TheftTrack이 활성화되지는 않았지만, 이 프로그램을 통해 학군은 이 프로그램을 활성화할 것을 선택하고 학교에서 활성화하고자 하는 TheftTrack 감시 옵션을 선택할 수 있었습니다.[64]
TheftTrack을 통해 학군 직원들은 학생의 노트북 화면 위에 내장된 웹캠을 원격으로 작동시킬 수 있었습니다. 이를 통해 학교 관계자들은 웹캠을 통해 앞과 시야에 무엇이든 몰래 사진을 찍고 학교 서버로 사진을 보낼 수 있었습니다. LANrev 소프트웨어는 다른 모든 용도(예: 학생들이 포토 부스 또는 비디오 채팅을 사용할 수 없음)로 웹캠을 비활성화했기 때문에 대부분의 학생들은 웹캠이 전혀 작동하지 않는다고 잘못 생각했습니다. 웹캠 감시 기능 외에도, Theft Track은 학교 관계자들이 스크린샷을 찍어 학교의 서버로 보낼 수 있게 해주었습니다. 학교 관계자들은 또한 인스턴트 메시지, 웹 브라우징, 음악 재생 목록 및 쓰여진 작곡의 스냅샷을 찍을 수 있는 기능을 부여받았습니다. 학교들은 침실에서 학생들의 웹캠 사진을 포함하여 66,000개가 넘는 웹샷과 스크린샷을 몰래 찍은 것을 인정했습니다.[64][65][66]
참고 항목
참고문헌
- ^ "Amazon Workers Are Listening to What You Tell Alexa". Bloomberg.com. April 10, 2019. Archived from the original on August 29, 2020. Retrieved August 25, 2020.
- ^ Monitoring Software on Your PC: Spyware, Adware, and Other Software (PDF) (Report). March 2005. Archived from the original (PDF) on December 26, 2010.
- ^ 보센, 롤랜드(귀속); 1995년 10월 21일; Win 95 Source code in c!! 녹음을 위해 게시된..프로그래머; 2006년 11월 28일 groups.google.com 에서 검색되었습니다.
- ^ 빈바, 샤론. 2011년 5월 10일 웨이백 머신에서 보관된 스파이웨어 인페르노. News.com . 2004년 8월 13일.
- ^ 호킨스, 다나; "어린이용 소프트웨어의 스파이웨어에 대한 개인 정보 보호 우려 발생" U.S. News & World Report. 2000년 6월 25일 Wayback Machine에서 2013년 11월 3일 아카이브
- ^ "AOL/NCSA 온라인 안전 연구, 2005년 12월 13일 Wayback Machine에서 보관" America Online & The National Cyber Security Alliance. 2005.
- ^ a b 스판바우어, 스콧. "IE를 버릴 때가 되었습니까? 2006년 12월 16일 Wayback Machine에서 아카이브." Pcworld.com . 2004년9월1일
- ^ 카이저, 그레그 "IE At 10 분석: OS 스마트와의 통합 여부?" TechWeb Technology 뉴스입니다. 2005년 8월 25일. 2007년 9월 29일 Wayback Machine에서 보관
- ^ "SPYWARE" (PDF). Archived from the original (PDF) on November 1, 2013. Retrieved February 5, 2016.
- ^ a b Kim, Taejin; Yi, Jeong Hyun; Seo, Changho (January 2014). "Spyware Resistant Smartphone User Authentication Scheme". International Journal of Distributed Sensor Networks. 10 (3): 237125. doi:10.1155/2014/237125. ISSN 1550-1477. S2CID 12611804.
- ^ Bergren, Martha Dewey (October 1, 2004). "Spyware". The Journal of School Nursing. 20 (5): 293–294. doi:10.1177/10598405040200050801. ISSN 1059-8405. PMID 15469380.
- ^ Ames, Wes (2004). "Understanding spyware: risk and response". IT Professional. 6 (5): 25–29. doi:10.1109/MITP.2004.71.
- ^ 바질 큐파, 트로이 목마 부활: 정부 스파이웨어(Govware) 사용의 합법성에 관한 정보 2014년 2월 1일 Wayback Machine, LISS 2013, 페이지 419–428
- ^ FAQ – Hauggestellte Fragen Archived 2013년 5월 6일 Wayback Machine
- ^ Jeremy Reimer (July 20, 2007). "The tricky issue of spyware with a badge: meet 'policeware'". Ars Technica. Archived from the original on November 6, 2012. Retrieved June 15, 2017.
- ^ Cooley, Brian (March 7, 2011). "'Like,' 'tweet' buttons divulge sites you visit: CNET News Video". CNet News. Archived from the original on March 10, 2016. Retrieved March 7, 2011.
- ^ 에델만, 벤; 2004년 12월 7일(2005년 2월 8일 업데이트); Direct Revenue 2010년 7월 6일 Wayback Machine(benedelman.com 에서 보관된 사용자의 디스크에서 경쟁업체를 삭제합니다. 2006년 11월 28일 회수.
- ^ "Microsoft Acquires Anti-Spyware Leader GIANT Company". PressPass. December 16, 2004. Archived from the original on June 17, 2005. Retrieved December 21, 2020.
- ^ Garms, Jason (November 4, 2005). "What's in a name?? A lot!! Announcing Windows Defender!". blogs.technet.com. Archived from the original on November 23, 2005. Retrieved December 21, 2020.
- ^ Dodson, Steve (November 4, 2005). "Microsoft Windows AntiSpyware is now......"Windows Defender"". blogs.technet.com. Archived from the original on November 24, 2005. Retrieved December 21, 2020.
- ^ Qabalin, Majdi K.; Naser, Muawya; Alkasassbeh, Mouhammd (August 2, 2022). "Android Spyware Detection Using Machine Learning: A Novel Dataset". Sensors. 22 (15): 5765. doi:10.3390/s22155765. ISSN 1424-8220. PMC 9371186. PMID 35957337.
- ^ Stefan Frei, Thomas Duebendofer, Gunter Ollman 및 Martin May, 웹 브라우저 위협의 이해: 취약한 온라인 웹 브라우저 집단과 불안정한 빙산의 조사 2016년 9월 11일 Wayback Machine, Communication Systems Group, 2008년
- ^ Virvilis, Nikos; Mylonas, Alexios; Tsalis, Nikolaos; Gritzalis, Dimitris (2015). "Security Busters: Web Browser security vs. rogue sites". Computers & Security. 52: 90–105. doi:10.1016/j.cose.2015.04.009.
- ^ 슈스터, 스티브."Blocking Marketscore: Why Cornell Did It". Archived from the original on February 14, 2007. 코넬 대학교, 정보 기술 사무소. 2005년 3월 31일.
- ^ Vincentas (July 11, 2013). "Information About Spyware in SpyWareLoop.com". Spyware Loop. Archived from the original on November 3, 2013. Retrieved July 27, 2013.
- ^ 에델만, 벤 (2004). "180개 솔루션이 Wayback Machine에서 2010년 7월 6일 보관된 가맹점 및 가맹점에 미치는 영향" Benedelman.org . 2006년 11월 14일 회수.
- ^ 에커, 클린트 (2005). 스파이웨어 기반의 대규모 신원 도용 고리가 2008년 9월 16일 Wayback Machine에서 Archive된 것으로 드러났습니다. 아르스 테크니카, 2005년 8월 5일.
- ^ Eckelberry, Alex. "대규모 신원 도용 반지" 2011년 5월 11일 Wayback Machine, Sunbelt B에서 보관LOG, 2005년 8월 4일
- ^ Alex, Eckelberry (August 9, 2005). "Identity Theft? What to do?". The Legacy Sunbelt Software Blog. Archived from the original on March 19, 2018. Retrieved March 19, 2018.
- ^ FTC는 2008년 5월 18일 Wayback Machine에서 보관된 미국의 지난 5년간 2,730만 명의 피해자, 수십억 명의 기업 및 소비자 손실에 대한 설문조사를 발표했습니다. 2003년 9월 3일 연방 무역 위원회.
- ^ 루시노비치, 마크. "Sony, Rootkits 및 Digital Rights Management는 너무 멀리 갔습니다." 2010년 4월 28일, Wayback Machine에서 아카이브, Mark's Blog, 2005년 10월 31일. 2006년 11월 22일 회수.
- ^ 텍사스 법무장관실 2005년 11월 21일 보도자료 애벗 법무장관이 2010년 7월 25일 웨이백 머신에 보관된 스파이웨어 위반에 대해 소니 BMG에 대해 전국 최초로 집행 조치를 취했습니다. 2006년 11월 28일 회수.
- ^ "Sony는 복제 방지 CD 때문에 소송을 제기했습니다; Sony BMG는 자사의 논란이 많은 불법 복제 방지 소프트웨어 때문에 세 건의 소송에 직면해 있습니다." 2009년 5월 30일, BBC 뉴스, 2005년 11월 10일, Archived the Wayback Machine에서. 2006년 11월 22일 회수.
- ^ XCP 보호 CD에 대한 정보. 2006년 11월 29일 회수.
- ^ "Description of the Windows Genuine Advantage Notifications application". Microsoft Support. Archived from the original on June 18, 2010. Retrieved June 13, 2006.
- ^ 와인스타인, 로렌. Windows XP 업데이트는 '스파이웨어'로 분류될 수 있습니다. 2012년 7월 9일 아카이브.오늘, Lauren Weinstein's Blog, 2006년 6월 5일. 2006년 6월 13일 회수.
- ^ 영원히, 조리스. 마이크로소프트의 방부도구 전화는 매일 어카이브드 2012년 8월 28일, 씨넷, 2006년 6월 7일, 웨이백 머신에 있습니다. 2014년 8월 31일 회수.
- ^ "Creator and Four Users of Loverspy Spyware Program Indicted". Department of Justice. August 26, 2005. Archived from the original on November 19, 2013. Retrieved November 21, 2014.
- ^ "Tracking Cookie". Symantec. Archived from the original on January 6, 2010. Retrieved April 28, 2013.
- ^ Mehrotra, Dhruv. "The Ungodly Surveillance of Anti-Porn 'Shameware' Apps". Wired. ISSN 1059-1028. Retrieved September 22, 2022.
- ^ a b Timberg, Craig; Albergotti, Reed; Guéguen, Elodie (July 19, 2021). "Despite the hype, Apple security no match for NSO spyware - International investigation finds 23 Apple devices that were successfully hacked". The Washington Post. Archived from the original on July 19, 2021. Retrieved July 19, 2021.
- ^ "Activists and journalists in Mexico complain of government spying". Reuters. June 20, 2017. Archived from the original on May 13, 2023. Retrieved June 20, 2017.
- ^ a b Franceschi-Bicchierai, Lorenzo (August 25, 2016). "Government Hackers Caught Using Unprecedented iPhone Spy Tool". VICE Magazine. Archived from the original on February 24, 2023. Retrieved August 25, 2016.
- ^ Roberts, Paul F. (May 26, 2005). "Spyware-Removal Program Tagged as a Trap". eWeek. Retrieved September 4, 2008.[영구 데드링크]
- ^ Howes, Eric L. "2018년 9월 22일 Wayback Machine에서 보관된 악성/의심스러운 스파이웨어 방지 제품 및 웹 사이트의 스파이웨어 전사 목록" 2005년 7월 10일 회수.
- ^ WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVS SystemCare, WinAntiSpy, Windows Police Pro, 성능 최적화기, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinSpyWareProtect, PCTurboPro, FreePCSecure, ErrorProtector, SysProtect, WinSoftware, XP AntiVirus, Personal AntiVirus, Home AntiVirus 20x, VirusDoctor 및 ECsecure
- ^ Elinor Mills (April 27, 2010). "Google: Fake antivirus is 15 percent of all malware". CNET. Archived from the original on May 10, 2011. Retrieved November 5, 2011.
- ^ 맥밀런, 로버트. AntiSpyware Company가 Wayback Machine에서 2008년 7월 6일 보관된 스파이웨어 법에 따라 소송을 제기했습니다. PC월드, 2006년 1월 26일.
- ^ "Wayback Machine에서 2008년 6월 22일 아카이브된 180명의 solutions에 대한 소송" zdnet.com 2005년 9월 13일
- ^ 후, 짐. "180개 솔루션이 2011년 8월 10일 Wayback Machine에서 아카이브된 애드웨어와 관련하여 동맹국을 고소합니다." news.com 2004년 7월 28일
- ^ Coollawyer; 2001–2006; 개인 정보 보호 정책, 약관, 웹 사이트 계약, 웹 사이트 계약은 2013년 5월 13일 Wayback Machine에서 보관됨; coollawyer.com . 2006년 11월 28일 회수.
- ^ "715장 Wayback Machine에서 2012년 4월 6일 보관된 컴퓨터 스파이웨어 및 멀웨어 보호" nxtsearch.legis.state.ia.us . 2011년 5월 11일 회수.
- ^ 제19.270장 RCW: Wayback Machine에서 2011년 7월 21일 보관된 컴퓨터 스파이웨어. apps.leg.wa.gov 2006년 11월 14일 회수.
- ^ 그로스, 그랜트. 미국 의원들이 웨이백 머신에서 2009년 1월 8일 보관된 아이스파이 법안을 소개하고 있습니다. 인포월드, 2007년 3월 16일. 2007년 3월 24일 회수.
- ^ 연방 무역 위원회 대 스페리 & 허친슨 트레이딩 스탬프 회사 참조.
- ^ FTC, 2013년 11월 2일 Wayback Machine에서 보관된 불법 스파이웨어 작업을 영구적으로 중단(지원 문서에 대한 링크가 포함된 FTC 보도 자료); FTC가 스파이웨어 및 PC 하이재킹을 단속하는 것을 참조하십시오. 2010년 12월 26일 Wayback Machine, Micro Law, IEEE MICRO에서 보관(2005년 1월-2월), 또한 2020년 8월 6일 Wayback Machine에서 IEEE Xplore Archived에서 사용할 수 있습니다.
- ^ 법원 명령 2010년 12월 4일 Wayback Machine에서 보관된 스파이웨어 판매 중지(FTC 보도 자료 2008년 11월 17일)를 참조하십시오.
- ^ OPTA (November 5, 2007). "Besluit van het college van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van boetes ter zake van overtredingen van het gestelde bij of krachtens de Telecommunicatiewet" (PDF). Archived from the original (PDF) on January 29, 2011.[데드링크]
- ^ "State Sues Major "Spyware" Distributor" (Press release). Office of New York State Attorney General. April 28, 2005. Archived from the original on January 10, 2009. Retrieved September 4, 2008.
Attorney General Spitzer today sued one of the nation's leading internet marketing companies, alleging that the firm was the source of "spyware" and "adware" that has been secretly installed on millions of home computers.
- ^ 곰리, 마이클
- ^ Gormley, Michael (June 25, 2005). "Major advertisers caught in spyware net". USA Today. Archived from the original on September 20, 2008. Retrieved September 4, 2008.
- ^ 페스타, 폴. "나중에 보자, 안티게이터? 2014년 7월 14일 Wayback Machine에서 아카이브." News.com . 2003년 10월 22일.
- ^ "Gator Information Center Archived 2005년 7월 1일 Wayback Machine" pcpitstop.com 2005년 11월 14일.
- ^ a b "초기 LANrev 시스템 소견" 2010년 6월 15일 Wayback Machine에서 보관된 LMSD Reduced Forensic Analysis, L-3 Services – Ballard Spahr(LMSD의 변호사)를 위해 준비됨, 2010년 5월. 2010년 8월 15일 회수.
- ^ Doug Stanglin (February 18, 2010). "School district accused of spying on kids via laptop webcams". USA Today. Archived from the original on September 13, 2012. Retrieved February 19, 2010.
- ^ "Suit: Schools Spied on Students Via Webcam". CBS NEWS. March 8, 2010. Archived from the original on August 1, 2013. Retrieved July 29, 2013.