Gość, którego trudno wyprosić, czyli bonus do nielegalnego oprogramowania

Gość, którego trudno wyprosić, czyli bonus do nielegalnego oprogramowania

Ponieważ na co dzień nie mam styczności z osobami korzystającymi z pirackiego oprogramowania, musiałem w celu napisania ten artykułu na nowo zorientować się w temacie. To, czego się dowiedziałem, zjeżyło mi włosy na głowie. Wygląda na to, że trudno dziś o uczciwego pirata!

Wnioski, jakie nasuwają się po przeczytaniu dziesiątek raportów na temat bezpieczeństwa i pirackiego oprogramowania, są jednoznaczne. Czasy bezinteresownych piratów skończyły się. Znana z przełomu wieków tzw. piracka scena, złożona z crackerów, dystrybutorów i innych “specjalistów” miała swój urok. Do ściąganych z Usenetu czy specjalnych kanałów na IRC programów dołączane były urocze pliki readme (nfo), pełne ascii artów i pozdrowień dla zaprzyjaźnionych “grup”. Ha, przed czasami Usenetu były przecież czasy dystrybucji przez BBS – ale to już przed moimi czasami i zapewne przed czasami większości czytelników.

Te czasy już nie wrócą – miejsce pirata – Robina Hooda, który dbał o to aby każdy miał dostęp do potrzebnej aplikacji, zajął biznesmen. Do tego biznesmen często należący do rosyjskiej lub chińskiej mafii. A z takimi lepiej nie robić interesów.

Wspomnień czar.

A było tak pięknie. Wspomniane pliki .NFO podawały interesujące szczegóły o towarzyszących tym współczesnym kowbojom motywacji i ideologii. Np. grupa SKIDROW pisała:

Robimy to, bo lubimy dreszczyk emocji i lubimy wygrywać z innymi współzawodniczącymi grupami. Pamiętajcie, wspierajcie developera jeśli możecie!

Z kolei legendarny MYTH pisał w swoim NFO:

Robimy to dla zabawy. Jesteśmy przeciwni jakiemukolwiek zyskowi lub komercjalizacji sceny.

Ten romantyczny etap rozwoju sceny pirackiej jest już za nami. Teraz istnieje jedynie coś, co próbuje ją przypominać – w rzeczywistości zaś nastawione jest już na zysk. Do tego zysk zdobyty naszym kosztem. W grę wchodzą straty o wiele większe niż to, co potencjalnie zaoszczędziliśmy nie płacąc za grę lub program.

Ale zaraz, skąd zysk, skoro dostaję mój program lub grę za darmo? No cóż, żyjemy w czasach, kiedy gdy dostajemy coś za darmo, to sami jesteśmy towarem. W tym przypadku możemy za “darmowy” program nieświadomie sprzedać swoją prywatność, swoje dane, a nawet poświęcić działanie swojego komputera. Po prostu, ściągając popularny program lub grę dostajemy coś jeszcze – zazwyczaj programik nazywany spyware.

Niechciany gość na naszym komputerze.

Spyware to programy, które służą do śledzenia działań użytkownika, często bez jego wiedzy. Zdarzają się jednak Spyware, które otwarcie informują o swoich działaniach – w licencji, której nikt nie czyta. Jednak taka sytuacja dotyczy oprogramowania instalowanego legalnie. W przypadku “nielegali” sprawa ma się inaczej – dostajemy szpiega i nie mamy nic do gadania. Ukrywa się on dobrze przed naszymi oczami, a jego zadanie, które ma wykonać na naszym komputerze, może być różne.

Pliki nfo były często minimalistycznymi arcydziełami
Pliki nfo były często minimalistycznymi arcydziełami

Początkowo myślałem, że to tylko takie straszenie, propagowane przez firmy software’owe. Na pewno nie może być aż tak źle! Przyjrzałem się więc niezależnym raportom przygotowanym przez firmy zajmujące się audytem bezpieczeństwa.

Zajmująca się badaniem rynku IT firma IDC (The International Data Corporation), przeprowadziła badanie programów ściąganych nielegalnie. Pod uwagę brano m.in. klasyczne spyware, szpiegujące użytkownika, malware, keyloggery, programy instalujące backdoory (tylne furtki do naszego komputera) etc. Wyniki mówią same za siebie.

Najczęstszą metodą stosowaną przez piratów jest zainfekowanie pliku wykonywalnego ściąganego programu lub jego programu instalacyjnego. Pozornie wszystko wygląda bez zastrzeżeń – program się instaluje – jednak zostawia po sobie coś więcej, coś co nie będzie już tak łatwo usunąć.

Spyware to gość, którego czasem trudno wyprosić…

Nieusuwalność takiego złośliwego oprogramowania jest wręcz legendarna. Programy te udają serwisy systemowe, potrafią ukryć się przed pokazaniem na liście aktywnych procesów i nie dają się usunąć. Co ciekawe, czasami aktywnie zapobiegają zainstalowaniu programów antywirusowych i czyszczących złośliwe oprogramowanie.

Dlatego właśnie usunięcie niechcianego gościa z naszego komputera nie jest takie proste. Jeśli program szpiegujący znajdzie się już w systemie, podejmuje aktywne próby obrony przed deinstalacją. Często składają się one z dwóch, pracujących w parach procesów: gdy jeden z nich jest zatrzymywany przez program antywirusowy (lub użytkownika) drugi uruchamia go z powrotem.

Niektóre z nich nawet obserwują zmiany w rejestrze systemu dokonane przez program antywirusowy i automatycznie dodają z powrotem usunięte klucze. Pod tym względem pomysłowość twórców spyware’u nie ma granic. Często nie pozostaje nic innego jak przeinstalowanie całego systemu operacyjnego co jest jednym z wymienionych powyżej kosztów.

Należy też pamiętać, że zainstalowane w ten sposób oprogramowanie lub system operacyjny nie posiada wsparcia producenta, i często nie uzyskuje automatycznych aktualizacji z internetu.

Kolejne dane zebrane przez IDC również zastanawiają: jedynie przez odwiedzanie stron zajmujących się dystrybucją pirackiego oprogramowania narażamy się na instalację śledzących cookies oraz programów szpiegujących na 75% z nich, oraz na instalację trojanów i złośliwego oprogramowania na kolejnych 14% z takich stron. Strony te oferują często pomoc w uzyskaniu oprogramowania („ściągnij Office za darmo”) przez co użytkownik zgadza się na uruchomienie pliku wykonywalnego.

W oprogramowaniu dystrybuowanym przez strony zajmujące się dystrybucją pirackich wersji oprogramowania (głównie za pomocą P2P), spyware znajduje się aż w 78% przypadków, złośliwe oprogramowanie lub trojany w aż 36%, w tym takie, które powodują problemy z wydajnością i działaniem systemu w 28% przypadków.

78% ściągniętych z P2P pirackich programów próbowało instalować złośliwy kod
78% ściągniętych z P2P pirackich programów próbowało instalować złośliwy kod

Oczywiście, działający na naszym komputerze aktualny program antywirusowy lub wbudowany w system Windows Defender może zmniejszyć ryzyko instalacji niechcianych programów. Nie zawsze jednak się to udaje, a badania dowodzą, że specyficzna kultura techniczna użytkowników pirackiego oprogramowania często powoduje, że brak w ich systemach zainstalowanego antywirusa.

Co konkretnie znalazła firma IDC w ściągniętym oprogramowaniu. Kilka ciekawych przypadków to:

  • Win32.GenericBT – instaluje proces, dający atakującemu zdalny dostęp do naszego komputera
  • Bprotector – zmienia ustawienia systemu w taki sposób, aby trudno było go usunąć. Następnie „otwiera drzwi” na instalację dowolnego programu szpiegującego przez przekazanie zdalnego dostępu atakującemu.
  • iBryte – przechwytuje zachowanie przeglądarki internetowej, śledząc działania użytkownika w internecie i przekazując szczegóły (hasła, dane osobiste) atakującemu.

Od dziś twój komputer zajmuje się… cudzymi sprawami.

W trakcie badań (IDC instalowało ściągnięte oprogramowanie na wirtualnych maszynach) zaobserwowano również w ponad 50% spowolnienie systemu do tego stopnia, że był on nieużywalny – między innymi właśnie przez to że jego procesor zajmował się rzeczami „nakazanymi” przez twórcę złośliwego oprogramowania.

Po przejęciu przez atakującego zainfekowany komputer zaczyna być „komputerem do wynajęcia” i może być używany np. w botnecie zajmującym się atakami DDOS. Może też służyć do wykradania danych innych użytkowników oraz być używany jako potencjalne źródło infekcji kolejnych komputerów.

Utrata danych i kradzież tożsamości to najczęstsze skutki infekcji
Utrata danych i kradzież tożsamości to najczęstsze skutki infekcji

Wszystko to może narazić nas na dodatkowe problemy prawne – bo adres IP naszego komputera będzie pojawiał się w logach z różnego rodzaju ataków oraz będzie wykorzystywany do dystrybucji złośliwego oprogramowania kolejnym ofiarom. Wszystko to w sumie może spowodować większą stratę, niż potencjalna cena „zaoszczędzona” na instalacji oprogramowania z nielegalnego źródła.

Mam wrażenie, że piracka dystrybucja komercyjnego oprogramowania to dziś duży, nielegalny biznes, w którym wcale nie chodzi o dostarczenie „oszczędnemu” użytkownikowi darmowego Office’a czy Windows, ale tak naprawdę to zasoby tego użytkownika są w nim kartą przetargową. Nie mam zamiaru moralizować, ale warto po prostu o tym pamiętać – jak się okazuje, nie ma nic za darmo, a podejmowane ryzyko wynikające z uruchomienia pirackiego programu może być ogromne.

Dołącz do dyskusji

  • xnxx

    Ale propaganda, 99% pirackiego oprogramowania jest czysta.

    Druga sprawa jeśli już gdzieś trafi się coś szkodliwego natychmiast jest usuwane a osoba wstawiająca banowana usuwana etc
    Sprawa trzecia to że antywirusy coś wykrywają nie oznacza że jest to szkodliwe po prostu jest podejrzane, ba niektóre antywirusy prawidłowo kwalifikują wyświetlają informacje o tym co to jest konkretnie keygen, path czy w malwarebytes informacje o tym żeby nie kraść oprogramowania ;)

  • Jarząbek

    Takie rzeczy tylko na Windows.

  • nikt

    „AKCJA PARTNERSKA / SOFTWARE”
    „Wnioski, jakie nasuwają się po przeczytaniu dziesiątek raportów na temat bezpieczeństwa i pirackiego oprogramowania, są jednoznaczne.”
    Tyle wystarczy by stwierdzić że z rzetelnością ten artykuł nie ma wie wiele wspólnego. Nie dość że na zamówienie, to jeszcze oparty na raportach tworzonych głównie przez antypiratów lub na ich zlecenie.

  • xnxx

    Akcja czy nie, raczej nie powinno się takich głupich artykułów mających niewiele z rzeczywistością zamieszczać.

  • borysses

    Czysty bullshit. Spyware i adware jako główne problemy? To nie lata 90-te XD Spy i adware to codzienność na stronach internetowych w postaci szpiegulcow doubleclicka, adaway i innych „sieci reklamowych”.

    Zainfekowany soft z warezow/p2p najczęściej zawiera koparki bitcoinow, ransomware i rootkity. To co znalezli spece z IDC to chyba jakies gowienka wrzucone przez skryptowe dzieciaki a do analizy uzyli avasta w wersji free na maszynie wirtualnej z XP bez SP i z IE6 XD

  • Juszi

    O słodki jezu, „Fundacja Marzenie Hackera” i microsoftowe pierdololo, ciąg dalszy, tradycyjnie bez wymienienia, kto jest partnerem w rzeczonej akcji.

  • borysses

    Ale propaganda, 99% pirackiego oprogramowania jest czysta.

    Wniosek równie prawdziwy jak ten raport XD

  • borysses

    I makowke.

  • xnxx

    Większość tego typu raportów pisana jest na sile, nikt nawet nie próbuje zgłębić tematu tylko wpisuje w wyszukiwarkę cośtam krak cośtam keygen i trafia na stronę z malware
    Na większości warezów stron z torrentami i for internetowych nie ma niczego szkodliwego. Trzeba rozróżnić szkodliwe oprogramowanie i strony które czerpią z tego korzyści od pirackiego oprogramowania które w większości robi tylko to do czego jest przeznaczone i nie zawiera niczego niebezpiecznego.

  • koniec

    i ostatnia osoba którą jeszcze lubiłem za naprawdę fajne teksty na SW pisze takie bzdury wyssane z palca :(( serio P. Hubercie??? przyjmę to na klate i wmówię sobie ze to Pająk kazał to napisać :((

  • Member Berries

    Na TPB jest moderacja, która usuwa szkodliwe pliki. Najczęściej nie mija dzień i syf znika.

  • Bartosz Kwiatkowski

    Widzę że fani złodziejstwa się uaktywnili w komentarzach :)

  • xnxx

    Nie trzeba być „fanem” złodziejstwa żeby wytknąć to że artykuł mija się z prawdą.

  • Drooith

    Gruby bełkot na zamówienie.

  • borysses

    Ten art jest zly tak samo jak informacje rozsiewane przez organizacje antynarkotykowe. Pelno bzdur przez ktore ludzie pomysla ze skoro tak wiele elementow to mijanie sie z prawda to wszystko jest klamstwem. Tymczasem zagrozenie jest realne, ale inne, w innej formie i dotykajace innych rzeczy. No, ale juz po ptokach, respekt utracony, a akcja okazuje sie pelna porazka…

  • borysses

    Sciagnij CC z TPB, zainstaluj na maszynie wirtualnej i nawet nie aplikuj kraka (co do ktorego wszyscy pisza ze to false positiv) a potem poogladaj ruch sieciowy. Pomyslisz sobie, ze sie laczy z serwerami adobe (pod netstatem zobaczysz w aktywnych polaczeniach nawet hosty z adobe w nazie), ale to nie sa serwery adobe (nie te zakresy IP, zreszta od kiedy Adobe ma serwery w Rosji i Chinach). W procesach bedzie tez taki wygladajacy na stery od nvidi mimo, ze na wirtualce ich nie masz ani nie masz pasujacej karty graficznej. A jeszcze nie zainstalowales kraka tylko „kopie CC jak ze strony Adobe”.

  • APPLE_KING

    Spyware to akurat najmniejszy problem. A koparki bitcoinów zaszyte w lubianym przez pecetowców uTorrent? Keyloggery czuwające by proces autentykacji do konta bankowego przebiegł pomyślnie? Albo szyfratory dysków? Pomijam formatery :D I wiele innych. Głównym nośnikiem tych wspaniałych narzędzi jest oczywiście Windows :)

  • https://www.buczek.tk Kamil

    Jestem załamany. Cookies? Zawsze się ich używało! Teraz modne są m.in. koparki bitcoinów i ransomware. Największy problem to głupota użytkowników.

  • http://pabloart.pl/ Paweł Patyk

    Zacznijcie w końcu jasno oznaczać sponsorowane teksty/akcje partnerskie, a nie w miejscu, gdzie są kategorie wpisu pisane drobnym fontem, bo nikt na to nie zwraca uwagi.

  • Member Berries

    spróbuj z Office :)

  • borysses

    Mam legalnego. I moj sie nie laczy z M$ bo w ip tables wyciete mam wszystko i tylko to co ma moje blogoslawienstwo moze na swiat wyjsc :D

    Ale tego tez bym raczej nie siorbal z torrentow. Ta kobyla to nie zwykly pakiet programow a spasiona platforma programistyczna z gigantycznym api i mocna integracja z uslugami systemowymi. Wiec zaszyta w nim niespodzianka mialaby calkiem sporo mozliwosci.

  • Member Berries

    ma takie, że po prostu instaluję ci masę innego malware

  • aaa

    Niech autor napisze od kogo dostał kasę za napisanie takiego gniota.

MAŁO? CZYTAJ KOLEJNY WPIS...

MAŁO? CZYTAJ KOLEJNY WPIS...

Advertisement