WikiDer > Программное обеспечение, нарушающее конфиденциальность

Privacy-invasive software

Программное обеспечение, нарушающее конфиденциальность является компьютерное программное обеспечение это игнорирует пользователиКонфиденциальность и это распространяется с определенным намерением, часто коммерческий природа. Три типичных примера программного обеспечения, нарушающего конфиденциальность: рекламное ПО, шпионское ПО и угон браузера программы.

Фон

В цифровой среде, такой как Интернет, существует множество разнообразных Конфиденциальность угрозы. Они отличаются от отслеживание активности пользователей (посещенные сайты, приобретенные товары и т. д.), массовый маркетинг на основе поиска личной информации (спам предложения и телемаркетинг звонки стали чаще, чем когда-либо), к распространению информации о смертоносных технологиях, используемых, например, для ужас.

Шпионское ПО и кража личных данных - две взаимосвязанные темы, в которых люди могут использовать шпионское ПО, чтобы изменить личность жертвы или шпионить за потенциальной жертвой. Шпионское ПО позволяет злоумышленнику и хакеру извлекать личную информацию и поведение жертвы, что облегчает ему или ей кражу личности жертвы.[1]

Сегодня вторжения в частную жизнь на основе программного обеспечения происходят во многих аспектах использования Интернета. Шпионское ПО программы, предназначенные для сбора и распространения информации о пользователях, тайно загружаются и запускаются на рабочих станциях пользователей. Рекламное ПО отображает реклама и другой коммерческий контент, часто основанный на личной информации, полученной с помощью программ-шпионов. Системные мониторы фиксируют различные действия в компьютерных системах. Кейлоггеры записывать нажатия клавиш пользователями, чтобы отслеживать их поведение. Самовоспроизводящиеся вредоносные программы загружают и беспорядочно распространяют в системах и сетях. Программное обеспечение для сбора данных, запрограммированное на сбор электронное письмо адреса стали обычным явлением в Интернете, что, среди прочего, приводит к тому, что спам-сообщения электронной почты заполняют сети и компьютеры нежелательным коммерческим содержанием. С учетом этих угроз программное обеспечение, нарушающее конфиденциальность, можно определить как:

Определение

Программное обеспечение, нарушающее конфиденциальность, - это категория программного обеспечения, которое игнорирует право пользователей на то, чтобы их оставили в покое, и распространяется с особым намерением, часто коммерческого характера, что отрицательно сказывается на его пользователях.[2]

В контексте, игнорирование права пользователей оставаться в покое означает, что программное обеспечение является незапрашиваемым и не позволяет пользователям определять для себя, когда, как и в какой степени личные данные собираются, хранятся или обрабатываются программным обеспечением. Распространено означает, что он проник в компьютерные системы пользователей из (часто неизвестных) серверы размещен на Интернет инфраструктура. Часто коммерческого характера означает, что программное обеспечение (независимо от типа или качества) используется в качестве инструмента в каком-то коммерческом плане для получения доходов.

Проблема с концепцией шпионского ПО

В начале 2000 г. Стив Гибсон сформулировал первое описание шпионское ПО после того, как узнал, что на его компьютер было установлено программное обеспечение, которое украло его личную информацию.[1] Его определение гласит:

Шпионское ПО - это любое программное обеспечение, которое использует подключение пользователя к Интернету в фоновом режиме (так называемый «обратный канал») без его ведома или явного разрешения.

Это определение действовало в начале эволюции шпионского ПО. Однако по мере того, как концепция шпионского ПО развивалась с годами, она привлекала новые виды поведения. По мере того, как количество и разнообразие таких моделей поведения росли, термин «шпионское ПО» стал исчерпан. Эта эволюция привела к появлению большого количества синонимов, например воровское ПО, вредоносное ПО, отслеживающее ПО и вредоносное ПО. Считается, что отсутствие единого стандартного определения шпионского ПО зависит от разнообразия всех этих разных взглядов на то, что действительно должно быть включено, или, как выразился Аарон Вайс:[3]

Злоумышленники старой закалки считают, что их относительно просто определить. Шпионское ПО в самом широком смысле труднее определить. Тем не менее, многие считают, как однажды сказал покойный судья Верховного суда Поттер Стюарт: «Я знаю это, когда вижу».

Несмотря на такое расплывчатое понимание сути шпионского ПО, все описания включают два основных аспекта. Степень связанного пользователя согласие, а также уровень негативного воздействия, которое они оказывают на пользователя и его компьютерную систему (дополнительно обсуждается в Разделах 2.3 и 2.5 в (Болдт 2007a)). Из-за расплывчатого понимания концепции шпионского ПО недавние попытки дать ему определение привели к компромиссу. В Коалиция по борьбе с шпионским ПО (ASC), который состоит из групп общественных интересов, торговых ассоциаций и компаний по борьбе с шпионским ПО, пришли к выводу, что термин шпионское ПО следует использовать на двух разных уровнях абстракции.[4] На низком уровне они используют следующее определение, аналогичное исходному определению Стива Гибсона:

В узком смысле «шпионское ПО» - это термин для отслеживания программного обеспечения, развернутого без надлежащего уведомления, согласия или контроля со стороны пользователя.

Однако, поскольку это определение не охватывает все различные типы доступного шпионского ПО, оно также дает более широкое определение, которое имеет более абстрактный вид:

В более широком смысле шпионское ПО используется как синоним того, что ASC называет «шпионским ПО (и другими потенциально нежелательными технологиями)». Технологии, развернутые без соответствующего согласия пользователя и / или реализованные таким образом, чтобы нарушить контроль пользователя над:

1) Существенные изменения, которые влияют на их пользовательский опыт, конфиденциальность или безопасность системы;
2) Использование своих системных ресурсов, включая то, какие программы установлены на их компьютерах; и / или

3) Сбор, использование и распространение их личной или другой конфиденциальной информации.

Трудности с определением шпионского ПО заставили ASC определить, что они называют Шпионское ПО (и другие потенциально нежелательные технологии) вместо. Это включает в себя любое программное обеспечение, запуск которого на своих компьютерах не получил соответствующего согласия пользователей. Еще одна группа, которая пыталась определить шпионское ПО, - это группа под названием StopBadware.org, который состоит из таких актеров, как Гарвардская школа права, Оксфордский университет, Google, Lenovo, и Sun Microsystems.[5] В результате они вообще не используют термин шпионское ПО, а вместо этого вводят термин вредоносное ПО. Их определение охватывает семь страниц, но суть выглядит следующим образом:[6]

Приложение является вредоносным в одном из двух случаев:

1) Если приложение действует обманчиво или необратимо.
2) Если приложение проявляет потенциально нежелательное поведение без: во-первых, явного уведомления пользователя о том, что оно будет участвовать в таком

поведение на понятном и нетехническом языке, а затем получение положительного согласия пользователя на этот аспект приложения.

Оба определения от ASC и StopBadware.org показывают трудности с определением шпионского ПО. Поэтому мы рассматриваем термин «шпионское ПО» на двух разных уровнях абстракции. На нижнем уровне его можно определить в соответствии с первоначальным определением Стива Гибсона. Однако в более широком и более абстрактном смысле термин «шпионское ПО» трудно дать правильное определение, как было сделано выше.

Представляем термин "программное обеспечение, нарушающее конфиденциальность"

Общий вывод состоит в том, что как для поставщиков программного обеспечения, так и для пользователей важно, чтобы было установлено четкое разделение между допустимым и неприемлемым поведением программного обеспечения.[7][8] Причиной этого является субъективный характер многих включенных шпионских программ, что приводит к несоответствиям между убеждениями разных пользователей, то есть то, что один пользователь считает легитимным программным обеспечением, может рассматриваться другими как шпионское ПО. По мере того, как концепция шпионского ПО включала все больше типов программ, этот термин был исключен, в результате чего появилось несколько синонимов, таких как отслеживающее ПО, вредоносное ПО и вредоносное ПО, и все они были негативно эмоциональными. Поэтому мы решили ввести термин программное обеспечение, нарушающее конфиденциальность инкапсулировать все такое программное обеспечение. Мы считаем, что этот термин является более описательным, чем другие синонимы, но не имеет отрицательной коннотации. Даже если мы используем слово инвазивный чтобы описать такое программное обеспечение, мы полагаем, что вторжение Конфиденциальность может быть как желательным, так и полезным для пользователя, пока полностью прозрачный, например при реализации специально адаптированных для пользователей услуг или при включении функций персонализации в программное обеспечение.

Матричная классификация программного обеспечения, нарушающего конфиденциальность, три на три, показывающая законное, шпионское и вредоносное ПО. (Болдт 2010, п. 110)

Работа Warkentins et al. (описано в Разделе 7.3.1 в (Болдт 2007a)) может использоваться в качестве отправной точки при разработке классификации программного обеспечения, нарушающего конфиденциальность, где мы классифицируем программное обеспечение, нарушающее конфиденциальность, как комбинацию между согласие пользователя и прямые негативные последствия. Согласие пользователя указывается как низкий, средний или же высоко, а степень прямых негативных последствий колеблется между терпимый, умеренный, и суровый. Эта классификация позволяет нам, во-первых, различать легальное и шпионское ПО, а во-вторых, шпионское и вредоносное ПО. Все программное обеспечение с низким уровнем согласия пользователя, или же который усугубляет серьезные прямые негативные последствия, следует рассматривать как вредоносное ПО. С другой стороны, любое программное обеспечение с высоким уровнем согласия пользователя и которое приводит к допустимым прямым негативным последствиям, следует рассматривать как законное программное обеспечение. Из этого следует, что шпионское ПО составляет оставшуюся группу программ, то есть тех, которые имеют среднее согласие пользователя или которые ухудшают умеренные прямые негативные последствия. Эта классификация более подробно описана в главе 7 в (Болдт 2007a).

Помимо прямых негативных последствий, мы также вводим косвенные негативные последствия. Таким образом, наша классификация проводит различие между любым негативным поведением, которое программа была разработана для выполнения (прямые негативные последствия), и угрозами безопасности, возникающими в результате простого выполнения этого программного обеспечения в системе (косвенные негативные последствия). Одним из примеров косвенных негативных последствий является риск эксплуатации уязвимости программного обеспечения в программах, которые выполняются в пользовательских системах без их ведома.[9]

Сравнение с вредоносным ПО

Термин «программное обеспечение, нарушающее конфиденциальность» мотивирован тем, что типы программного обеспечения, такие как рекламное и шпионское ПО, по сути, часто определяются в соответствии с их действиями, а не механизмами распространения (как и в случае с большинством определений вредоносных программ, которые также редко соответствуют мотивам, например, бизнеса и коммерции). ). Общая цель концепции программного обеспечения, нарушающего конфиденциальность, состоит в том, чтобы передать коммерческий аспект нежелательного заражения программного обеспечения. Следовательно, угрозы со стороны программного обеспечения, нарушающего конфиденциальность, коренятся не в тоталитаризме, злобе или политических идеях, а, скорее, в свободном рынке, передовых технологиях и необузданном обмене электронной информацией. Благодаря включению цели в его определение, термин «программное обеспечение, нарушающее конфиденциальность» является вкладом в сообщество исследователей конфиденциальности и безопасности.

История

Интернет становится коммерческим

В середине 1990-х годов развитие Интернета быстро ускорилось из-за интереса широкой общественности. Одним из важных факторов ускоряющегося роста был выпуск в 1993 году первого браузера, названного Мозаика.[10] Это ознаменовало рождение графически видимой части Интернета, известной как Всемирная паутина (WWW), который был введен в 1990 году. Коммерческие интересы стали хорошо осведомлены о потенциале, предлагаемом WWW с точки зрения электронной коммерции, особенно потому, что ограничения на коммерческое использование Интернета были сняты, что открыло возможности для компаний использовать Интернет в качестве платформа для рекламы и продажи своих товаров. Таким образом, вскоре после этого появились компании, продающие товары через Интернет, то есть пионеры, такие как книготорговцы. Amazon.com и розничный продавец компакт-дисков CDNOW.com, которые оба были основаны в 1994 году.[11]

В последующие годы персональные компьютеры и широкополосный подключение к Интернету стало более обычным явлением. Кроме того, более широкое использование Интернета привело к тому, что электронная коммерция в сделках были задействованы значительные суммы денег.[12] По мере усиления конкуренции за клиентов некоторые компании электронной коммерции в своей борьбе прибегли к сомнительным методам, чтобы побудить клиентов совершить с ними транзакции.[13][14] Это открыло для незаконных субъектов способы получения доходов за счет расширения ограничений, используемых для методов сбора личной информации и распространения коммерческой рекламы. Покупка таких услуг позволила некоторым компаниям электронной коммерции получить преимущество перед своими конкурентами, например используя рекламу, основанную на нежелательных коммерческих сообщениях (также известных как спам) (Якобссон 2004).

Коммерчески мотивированное неблагоприятное программное обеспечение

Использование сомнительных методов, таких как Спам, были не такими разрушительными, как более традиционные вредоносные методы, например компьютерные вирусы или же троянские кони. По сравнению с такими вредоносными методами новые отличались двумя фундаментальными особенностями. Во-первых, они не обязательно были незаконными, а во-вторых, их главная цель заключалась в получении денег, а не в привлечении внимания автора к цифровому хаосу. Поэтому эти приемы сгруппированы как «серые»[нужна цитата]область рядом с уже существующей «темной»[15] сторона Интернета.

За этим стояли рекламодатели, которые понимали, что Интернет - это «утопия торговца»,[нужна цитата] предлагая огромный потенциал глобального рекламного покрытия по относительно низкой цене. Используя Интернет в качестве глобальной доски объявлений, компании электронной коммерции могут продавать свои продукты через рекламные агентства, которые онлайн-реклама в массы. В 2004 году онлайн-реклама ежегодно составляла от 500 до 2 миллиардов долларов на рынках, а в 2005 году эта цифра увеличилась до более чем 6 миллиардов долларов в год.[16][17] Более крупные рекламные компании в Интернете сообщают о годовой выручке, превышающей 50 миллионов долларов каждая.[18] В начале этого развития такие компании распространяли свою рекламу в транслировать-подобным образом, то есть они не были адаптированы к интересам отдельных пользователей. Некоторые из этих рекламных объявлений размещались непосредственно на веб-сайтах в виде баннеров, но в специальных программах, называемых рекламное ПОВскоре появился. Рекламное ПО использовалось для показа рекламы через неожиданно возникнуть windows, независимо от доступа к Интернету или веб-страниц.

Рождение шпионского ПО

В поисках более эффективных рекламных стратегий эти компании вскоре обнаружили потенциал в рекламе, ориентированной на интересы пользователей. Как только начали появляться таргетированные онлайн-объявления, разработка приняла неудачный оборот. Теперь некоторые рекламодатели разработали программное обеспечение, которое стало известно как шпионское ПО, сбор личных интересов пользователей, например через их привычки просмотра. В ближайшие годы шпионское ПО превратится в серьезную новую угрозу для компьютеров, подключенных к Интернету, что приведет к снижению производительности и безопасности системы. Информация, собранная шпионским ПО, использовалась для создания профилей пользователей, включая личные интересы, с подробным описанием того, что пользователей можно убедить купить. Внедрение онлайн-рекламы также открыло новый способ финансирования разработки программного обеспечения, так как программное обеспечение отображало рекламу для своих пользователей. Поступая таким образом, разработчик программного обеспечения мог предлагать свое программное обеспечение «бесплатно», поскольку им платило рекламное агентство. К сожалению, многие пользователи не понимали разницы между «бесплатным» и «бесплатным подарком», где разница в том, что бесплатный подарок дается без каких-либо ожиданий будущей компенсации, в то время как то, что предоставляется бесплатно, ожидает чего-то взамен. Стоматологическое обследование, которое проводится бесплатно в школе стоматологов, не является бесплатным подарком. Школа ожидает повышения ценности обучения, и, как следствие, заказчик подвергается повышенным рискам. Поскольку рекламное ПО сочеталось со шпионским ПО, это стало проблемой для пользователей компьютеров. При загрузке программного обеспечения, описанного как «бесплатное», у пользователей не было причин подозревать, что оно будет сообщать, например, об их использовании Интернета, чтобы представленная реклама могла быть нацелена на их интересы.

Некоторые пользователи, вероятно, согласились бы сообщить о своих привычках просмотра из-за положительных отзывов, например «Предложения», соответствующие их интересам. Однако основная проблема заключалась в том, что пользователи не были должным образом проинформированы ни о возникновении, ни о масштабах такого мониторинга, и, следовательно, не имели возможности решить, участвовать или нет. По мере того, как рекламные объявления становились нацеленными, границы между рекламным и шпионским ПО начали стираться, обе эти программы были объединены в одну, которая одновременно отслеживала пользователей и доставляла целевую рекламу. Жесткая конкуренция вскоре вынудила рекламодателей еще больше «улучшить» способы, используемые для показа их рекламы, например вместо этого заменять запрошенный пользователем контент спонсируемыми сообщениями, прежде чем показывать его пользователям.

Гонка вооружений между поставщиками шпионского ПО

Поскольку погоня за более быстрой финансовой прибылью усилилась, несколько конкурирующих рекламодателей стали использовать еще более незаконные методы, пытаясь опередить своих конкурентов. Эта таргетированная реклама ускорила всю ситуацию и создала «серый цвет» между обычными рекламными объявлениями, которые люди предпочитали видеть, такими как подписка на Интернет-сайт и объявления, продвигаемые пользователями через "всплывающие окна", или загружаемые объявления, отображаемые в самой программе.[19]Такая практика подтолкнула интернет-рекламу к «темной» стороне спама и других видов инвазивной рекламы, нарушающей конфиденциальность.[20] Во время этой разработки пользователи заражались нежелательным программным обеспечением, которое случайно приводило к сбою их компьютеров, изменяло настройки приложений, собирало личную информацию и ухудшало работу компьютера.[21] Со временем эти проблемы привели к введению контрмер в виде средств защиты от шпионского ПО.

Эти инструменты предназначены для очистки компьютеров от программ-шпионов, рекламного ПО и любого другого типа теневого программного обеспечения, расположенного в той же «серой» зоне. Этот тип программного обеспечения может приводить к ложным срабатываниям, поскольку некоторые типы легального программного обеспечения стали называться некоторыми пользователями как «шпионское ПО» (например, Spybot: Search & Destroy идентифицирует программу ScanSpyware как шпионского бота). Эти инструменты были разработаны аналогично анти-вредоносное ПО инструменты, такие как антивирусное программное обеспечение. Средства защиты от шпионского ПО идентифицируют программы с помощью сигнатур (семантики, программного кода или других идентифицирующих атрибутов). Этот процесс работает только с известными программами, что может приводить к упомянутым ранее ложным срабатываниям и оставлять ранее неизвестные шпионские программы необнаруженными. Чтобы еще больше усугубить ситуацию, несколько особенно нелегитимных компаний распространили фальшивые антишпионские инструменты в поисках большей части рынка онлайн-рекламы. Эти поддельные инструменты утверждали, что удаляют шпионское ПО, но вместо этого устанавливали свою долю рекламного и шпионского ПО на компьютеры ничего не подозревающих пользователей. Иногда даже с функцией удаления рекламного и шпионского ПО от конкурирующих поставщиков. Антишпионское ПО стало новой областью онлайн-торговли с жесткой конкуренцией.

Новые программы-шпионы добавляются в этот сеттинг, что кажется нескончаемым потоком, хотя за последние годы их рост несколько выровнялся. Однако до сих пор не существует единого мнения относительно общего определения или классификации шпионского ПО, что отрицательно сказывается на точности инструментов защиты от шпионского ПО. Как упоминалось выше, некоторые программы-шпионы остаются незамеченными на компьютерах пользователей.[22][23] Разработчики антишпионских программ официально заявляют, что бороться со шпионским ПО сложнее, чем бороться с ним. вирусы, троянские кони, и черви.[24]

Прогнозируемое будущее развитие

Существует несколько тенденций интеграции компьютеров и программного обеспечения в повседневную жизнь людей. Одним из примеров являются традиционные медиа-ориентированные продукты, которые интегрируются в одно устройство, называемое медиа-центры. Эти медиацентры включают те же функции, что и обычное телевидение, DVD-плееры и стереооборудование, но в сочетании с компьютером, подключенным к Интернету. Ожидается, что в обозримом будущем эти медиацентры окажут огромное влияние на потребителей.[25][26] В этом случае шпионское ПО может отслеживать и контролировать, например, какие телеканалы смотрят, когда / почему пользователи меняют канал или что DVD фильмы, которые пользователи купили и смотрят. Это информация, которая очень привлекательна для получения любой рекламной или медийной корпорацией. Это представляет собой вероятный сценарий, при котором шпионское ПО приспособлено для этих новых платформ; Необходимая технология в значительной степени такая же, как сегодня используется в шпионском ПО.

Еще одна интересная область для поставщиков шпионского ПО - это увеличение количества поставляемых мобильных устройств. На эти устройства уже обратили внимание распространители рекламы. Пока эта разработка не использовала данные о географическом положении, хранящиеся в этих устройствах. Однако на момент написания этой статьи компании работают над GPS- управляемая реклама и купоны, предназначенные для мобильных телефонов и портативных устройств.[27] Другими словами, развитие геолокационный маркетинг которые позволяют рекламным компаниям получать доступ к персональным географическим данным, чтобы они могли показывать своим клиентам географически зависимую рекламу и купоны. Когда такие географические данные собираются и соотносятся с уже накопленной личной информацией, преодолевается еще один барьер конфиденциальности.

Рекомендации

  1. ^ а б Гибсон, GRC OptOut - обнаружение и удаление программ-шпионов в Интернете, Gibson Research Corporation
  2. ^ Болдт, Мартин (2007). «Программное обеспечение, нарушающее конфиденциальность, исследует эффекты и меры противодействия». Серия диссертаций лицензиатов Технологического института Блекинге. 01.
  3. ^ Вайс, А. (2005 г.), «Spyware Be Gone», ACM netWorker, ACM Press, Нью-Йорк, США, 9 (1)
  4. ^ ASC (05.10.2006). «Коалиция по борьбе с шпионским ПО».
  5. ^ StopBadware.org, StopBadware.org
  6. ^ StopBadware.org Рекомендации, «Рекомендации по использованию программного обеспечения StopBadware.org», StopBadware.org, заархивировано из оригинал 28 сентября 2007 г.
  7. ^ Брюс Дж. (2005 г.), «Определение правил допустимого рекламного ПО», Материалы 15-й конференции Virus Bulletin, Дублин, Ирландия
  8. ^ Сипиор, Дж. К. (2005), "Взгляд Соединенных Штатов на этические и правовые вопросы шпионского ПО", Материалы 7-й Международной конференции по электронной торговле, Сиань, Китай
  9. ^ Saroiu, S .; Gribble, S.D .; Леви, Х. (2004 г.), «Измерение и анализ шпионского ПО в университетской среде», Труды 1-го симпозиума по проектированию и внедрению сетевых систем (NSDI), Сан-Франциско, США
  10. ^ Андреессен, М. (1993), Техническое резюме NCSA Mosaic, США: Национальный центр суперкомпьютерных приложений.
  11. ^ Розенберг, Р. (2004), Социальное влияние компьютеров (3-е изд.), Place = Elsevier Academic Press, Сан-Диего, Калифорния
  12. ^ Abhijit, C .; Kuilboer, J.P. (2002), Инфраструктура электронного бизнеса и электронной коммерции: технологии, поддерживающие инициативу электронного бизнеса, Колумбус, США: McGraw Hill
  13. ^ CDT (2006), Следуя за деньгами (PDF), Центр демократии и технологий
  14. ^ Шукла, С .; Нет, Ф.Ф. (2005 г.), «Просмотр веб-страниц и вторжение шпионского ПО», Коммуникации ACM, Нью-Йорк, США, 48 (8): 85, Дои:10.1145/1076211.1076245, S2CID 30403836
  15. ^ Якобссон, Андреас; Болдт, Мартин; Карлссон, Бенгт (2004), «Программное обеспечение, нарушающее конфиденциальность в инструментах обмена файлами», Управление информационной безопасностью, образование и конфиденциальность, Международная федерация обработки информации IFIP, Бостон: Kluwer Academic Publishers, 148, стр. 281–296, Дои:10.1007/1-4020-8145-6_22, ISBN 1-4020-8144-8, получено 2020-10-31
  16. ^ Макфедрис, П. (2005), Кошмар шпионского ПО, Небраска, США: в IEEE Spectrum, том 42, выпуск 8
  17. ^ Чжан, X. (2005), «Что на самом деле потребители знают о шпионском ПО?», Коммуникации ACM, ACM, 48 (8): 44–48, Дои:10.1145/1076211.1076238, S2CID 35102221
  18. ^ CNET (2005), Игра в деньги: как работает рекламное ПО и как оно меняется, CNET Anti Spyware Workshop, Сан-Франциско, США
  19. ^ Винсентас (11 июля 2013 г.). «Программное обеспечение, нарушающее конфиденциальность в SpyWareLoop.com». Цикл шпионского ПО. Архивировано из оригинал 9 апреля 2014 г.. Получено 27 июля 2013.
  20. ^ Гёрлинг, С. (2004), Введение в паразитарную экономику, Люксембург: в материалах EICAR
  21. ^ Пью, Интернет (2005), «Угроза нежелательных программ меняет способ использования Интернета» (PDF), Отчет о шпионском ПО PIP, 5 июля, Pew Internet & American Life Project, архив из оригинал (PDF) 13 июля 2007 г.
  22. ^ Хорошо, N .; и другие. (2006), Выбор и сожаление пользователей: понимание процесса принятия пользователями решения о полученном по согласию шпионском ПО, Колумбус, США: I / S: журнал права и политики для информационного общества, том 2, выпуск 2
  23. ^ MTL (2006), Отчеты о сравнении программ-шпионов, http://www.malware-test.com/antispyware.html: Лаборатория тестирования вредоносного ПО[мертвая ссылка]
  24. ^ Webroot (2006), «Различия между шпионским ПО и вирусами», Spysweeper.com, Программное обеспечение Webroot, заархивировано с оригинал на 2007-10-01
  25. ^ CES, Международная ассоциация бытовой электроники
  26. ^ Ньюман, M.W. (2006), «Рецепты цифровой жизни», IEEE Computer, Vol. 39, Выпуск 2CS1 maint: location (связь)
  27. ^ Журнал Business 2.0 (26 октября 2006 г.), 20 умных компаний, которые должны начать работу
Общий