स्पाइवेयर: Difference between revisions

From Vigyanwiki
No edit summary
 
(39 intermediate revisions by 6 users not shown)
Line 1: Line 1:
{{short description|Malware that collects and transmits user information without their knowledge}}
{{Computer hacking}}
{{Computer hacking}}
{{Information security}}
{{Information security}}
'''स्पाइवेयर''' (जासूसी सॉफ्टवेयर के लिए एक [[पोर्टमांट्यू]]) दुर्भावनापूर्ण (मालिसियस) गतिविधि वाला [[सॉफ़्टवेयर]] है जिसका उद्देश्य किसी व्यक्ति या संगठन के बारे में जानकारी एकत्र करना और इसे किसी अन्य संस्था को इस तरह से भेजना है जो उपयोगकर्ता को नुकसान पहुँचाए - उदाहरण के लिए, उनकी [[गोपनीयता]] का उल्लंघन करके या उनके डिवाइस की [[सुरक्षा]] को खतरे में डालकर। यह गतिविधि [[मैलवेयर]] के साथ-साथ उचित सॉफ़्टवेयर में भी मौजूद हो सकती है। वेबसाइटें [[वेब ट्रैकिंग|वेब खोज]] जैसे स्पाइवेयर गतिविधियो में संलग्न हो सकती हैं। हार्डवेयर उपकरण भी प्रभावित हो सकते हैं।<ref>{{cite news |title=आप एलेक्सा को जो कहते हैं, उसे अमेज़न वर्कर्स सुन रहे हैं|url=https://www.bloomberg.com/news/articles/2019-04-10/is-anyone-listening-to-you-on-alexa-a-global-team-reviews-audio |website=Bloomberg.com |date=April 10, 2019 |access-date=25 August 2020 |archive-date=August 29, 2020 |archive-url=https://web.archive.org/web/20200829070940/https://www.bloomberg.com/news/articles/2019-04-10/is-anyone-listening-to-you-on-alexa-a-global-team-reviews-audio |url-status=live }}</ref> स्पाइवेयर अक्सर [[विज्ञापन]] से जुड़ा होता है और इसमें कई समान [[मुद्दे]] सम्मिलित होते हैं। क्योंकि ये गतिविधि बहुत सामान्य हैं, और इनके गैर-हानिकारक उपयोग हो सकते हैं, इसलिए स्पायवेयर की सटीक परिभाषा प्रदान करना एक कठिन कार्य है।<ref name="FTC-REPORT-2005">FTC Report  (2005). "[http://www.ftc.gov/os/2005/03/050307spywarerpt.pdf] {{Webarchive|url=https://web.archive.org/web/20101226203055/http://www.ftc.gov/os/2005/03/050307spywarerpt.pdf |date=December 26, 2010 }}"</ref>
'''स्पाइवेयर''' (स्पाइ सॉफ्टवेयर के लिए एक [[पोर्टमांट्यू]]) दुर्भावनापूर्ण (मालिसियस) गतिविधि वाला [[सॉफ़्टवेयर]] है जिसका उद्देश्य किसी व्यक्ति या संगठन के बारे में जानकारी एकत्र करना और इसे किसी अन्य संस्था को इस तरह से भेजना है जो उपयोगकर्ता को नुकसान पहुँचाए - उदाहरण के लिए, उनकी [[गोपनीयता]] का उल्लंघन करके या उनके डिवाइस की [[सुरक्षा]] को खतरे में डालकर। यह गतिविधि [[मैलवेयर]] के साथ-साथ उचित सॉफ़्टवेयर में भी उपस्थित हो सकती है। वेबसाइटें [[वेब ट्रैकिंग|वेब खोज]] जैसे स्पाइवेयर गतिविधियो में संलग्न हो सकती हैं। जिससे हार्डवेयर उपकरण भी प्रभावित हो सकते हैं।<ref>{{cite news |title=आप एलेक्सा को जो कहते हैं, उसे अमेज़न वर्कर्स सुन रहे हैं|url=https://www.bloomberg.com/news/articles/2019-04-10/is-anyone-listening-to-you-on-alexa-a-global-team-reviews-audio |website=Bloomberg.com |date=April 10, 2019 |access-date=25 August 2020 |archive-date=August 29, 2020 |archive-url=https://web.archive.org/web/20200829070940/https://www.bloomberg.com/news/articles/2019-04-10/is-anyone-listening-to-you-on-alexa-a-global-team-reviews-audio |url-status=live }}</ref> स्पाइवेयर प्रायः [[विज्ञापन]] से जुड़ा होता है और इसमें कई समान [[मुद्दे]] सम्मिलित होते हैं। क्योंकि ये गतिविधि बहुत सामान्य हैं, और इनके गैर-हानिकारक उपयोग हो सकते हैं, इसलिए स्पायवेयर की सटीक परिभाषा प्रदान करना एक कठिन कार्य है।<ref name="FTC-REPORT-2005">FTC Report  (2005). "[http://www.ftc.gov/os/2005/03/050307spywarerpt.pdf] {{Webarchive|url=https://web.archive.org/web/20101226203055/http://www.ftc.gov/os/2005/03/050307spywarerpt.pdf |date=December 26, 2010 }}"</ref>
 
{{TOC limit|2}}


== इतिहास ==
== इतिहास ==
:स्पाइवेयर शब्द का पहला अभिलिखित उपयोग 16 अक्टूबर, 1995 को एक [[यूज़नेट]] पोस्ट में हुआ जिसने [[माइक्रोसॉफ्ट]] के [[व्यापार मॉडल|व्यापारिक प्रतिरूप]] का मज़ाक उड़ाया।<ref name="coinage">Vossen, Roland (attributed); October 21, 1995; [http://groups.google.com/group/rec..programmer/browse_thread/thread/86a426b0147496d8/3b5d1936eb4d0f33?lnk=st&q=&rnum=8#3b5d1936eb4d0f33 Win 95 Source code in c!!] posted to rec..programmer; retrieved from groups.google.com November 28, 2006.  {{dead link|date=June 2016|bot=medic}}{{cbignore|bot=medic}}</ref> स्पाइवेयर को पहले [[जासूसी]] उद्देश्यों के लिए बनाए गए सॉफ़्टवेयर के रूप में जाना जाता था। हालाँकि, 2000 की शुरुआत में [[जोन लैब्स]] के संस्थापक, ग्रेगोर फ्रायंड ने [[ज़ोन अलार्म पर्सनल]] [[फ़ायरवॉल]] के लिए एक प्रेस विज्ञप्ति में इस शब्द का उपयोग किया।<ref name="wienbar">Wienbar, Sharon. "[http://news.cnet.com/2010-1032-5307831.html The Spyware Inferno] {{Webarchive|url=https://web.archive.org/web/20110510085748/http://news.cnet.com/2010-1032-5307831.html |date=May 10, 2011 }}". ''News.com''. August 13, 2004.</ref> बाद में 2000 में, जोन अलार्म का उपयोग करने वाले एक माता-पिता को इस तथ्य के बारे में सतर्क किया गया था कि [[मैटल]] खिलौना कंपनी द्वारा बच्चों के लिए विपणन किए गए शैक्षिक सॉफ्टवेयर [[पाठक खरगोश|रीडर रैबिट]] चोरी-छिपे मैटल को डेटा वापस भेज रहे थे।<ref name="Hawkins">Hawkins, Dana; "[https://www.usnews.com/usnews/culture/articles/000703/archive_015408.htm Privacy Worries Arise Over Spyware in Kids' Software]". ''U.S. News & World Report''. June 25, 2000 {{webarchive |url=https://web.archive.org/web/20131103060440/http://www.usnews.com/usnews/culture/articles/000703/archive_015408.htm |date=November 3, 2013 }}</ref> तब से, स्पाइवेयर ने अपना वर्तमान अर्थ ग्रहण कर लिया है।
:स्पाइवेयर शब्द का पहला अभिलिखित उपयोग 16 अक्टूबर, 1995 को एक [[यूज़नेट]] पोस्ट में हुआ जिसने [[माइक्रोसॉफ्ट]] के [[व्यापार मॉडल|व्यापारिक प्रतिरूप]] का मज़ाक उड़ाया।<ref name="coinage">Vossen, Roland (attributed); October 21, 1995; [http://groups.google.com/group/rec..programmer/browse_thread/thread/86a426b0147496d8/3b5d1936eb4d0f33?lnk=st&q=&rnum=8#3b5d1936eb4d0f33 Win 95 Source code in c!!] posted to rec..programmer; retrieved from groups.google.com November 28, 2006.  {{dead link|date=June 2016|bot=medic}}{{cbignore|bot=medic}}</ref> स्पाइवेयर को पहले [[जासूसी|एस्पीअनाश़]] उद्देश्यों के लिए बनाए गए सॉफ़्टवेयर के रूप में जाना जाता था। हालाँकि, 2000 की शुरुआत में [[जोन लैब्स]] के संस्थापक, ग्रेगोर फ्रायंड ने [[ज़ोन अलार्म पर्सनल]] [[फ़ायरवॉल]] के लिए एक प्रेस विज्ञप्ति में इस शब्द का उपयोग किया।<ref name="wienbar">Wienbar, Sharon. "[http://news.cnet.com/2010-1032-5307831.html The Spyware Inferno] {{Webarchive|url=https://web.archive.org/web/20110510085748/http://news.cnet.com/2010-1032-5307831.html |date=May 10, 2011 }}". ''News.com''. August 13, 2004.</ref> बाद में 2000 में, जोन अलार्म का उपयोग करने वाले एक माता-पिता को इस तथ्य के बारे में सतर्क किया गया था कि [[मैटल]] टॉय कंपनी द्वारा बच्चों के लिए विपणन किए गए शैक्षिक सॉफ्टवेयर [[पाठक खरगोश|रीडर रैबिट]] चोरी-छिपे मैटल को डेटा वापस भेज रहे थे।<ref name="Hawkins">Hawkins, Dana; "[https://www.usnews.com/usnews/culture/articles/000703/archive_015408.htm Privacy Worries Arise Over Spyware in Kids' Software]". ''U.S. News & World Report''. June 25, 2000 {{webarchive |url=https://web.archive.org/web/20131103060440/http://www.usnews.com/usnews/culture/articles/000703/archive_015408.htm |date=November 3, 2013 }}</ref> तब से, "स्पाइवेयर" ने अपना वर्तमान अर्थ ग्रहण कर लिया है।


[[एओएल]] और राष्ट्रीय साइबर-सुरक्षा एलायंस द्वारा 2005 के एक अध्ययन के अनुसार, सर्वेक्षण किए गए उपयोगकर्ताओं के 61 प्रतिशत कंप्यूटर स्पाइवेयर के रूप से संक्रमित थे। स्पाइवेयर के साथ सर्वेक्षण किए गए 92 प्रतिशत उपयोगकर्ताओं ने बताया कि उन्हें इसकी उपस्थिति के बारे में पता नहीं था, और 91 प्रतिशत ने बताया कि उन्होंने स्पाइवेयर की स्थापना के लिए अनुमति नहीं दी थी।<ref name="aolstudy">"[http://www.staysafeonline.info/pdf/safety_study_2005.pdf AOL/NCSA Online Safety Study] {{webarchive|url=https://web.archive.org/web/20051213090601/http://www.staysafeonline.info/pdf/safety_study_2005.pdf |date=December 13, 2005 }}". ''America Online'' & ''The National Cyber Security Alliance''. 2005.</ref> [[2006 तक]], स्पाइवेयर माइक्रोसॉफ्ट विंडोज [[ऑपरेटिंग सिस्टम|संचालन प्रणाली]] चलाने वाले कंप्यूटर प्रणाली के लिए प्रमुख सुरक्षा खतरों में से एक बन गया है। कंप्यूटर जिन पर [[इंटरनेट एक्स्प्लोरर|इंटरनेट खोजकर्ता]] (आईई) प्राथमिक [[वेब ब्राउज़र|ब्राउज़र]] है, ऐसे हमलों के लिए विशेष रूप से असुरक्षित हैं, न केवल इसलिए कि आईई सबसे व्यापक रूप से उपयोग किया जाता था,<ref name="pcworld-ie">Spanbauer, Scott. "[http://www.pcworld.com/article/id,117550-page,1/article.html Is It Time to Ditch IE?] {{Webarchive|url=https://web.archive.org/web/20061216202917/http://www.pcworld.com/article/id,117550-page,1/article.html |date=December 16, 2006 }}". ''Pcworld.com''. September 1, 2004</ref> बल्कि इसलिए क्योंकि विंडोज के साथ इसका टाइट एकीकरण स्पाइवेयर को संचालन प्रणाली के महत्वपूर्ण हिस्सों तक पहुंचने की अनुमति देता है।<ref name="pcworld-ie"/><ref>Keizer, Gregg. "[http://www.techweb.com/wire/software/170100394 Analyzing IE At 10: Integration With OS Smart Or Not?]". ''TechWeb Technology News''. August 25, 2005. {{webarchive |url=https://web.archive.org/web/20070929092100/http://www.techweb.com/wire/software/170100394 |date=September 29, 2007 }}</ref>
[[एओएल]] और राष्ट्रीय साइबर-सुरक्षा एलायंस द्वारा 2005 के एक अध्ययन के अनुसार, सर्वेक्षण किए गए उपयोगकर्ताओं के 61 प्रतिशत कंप्यूटर स्पाइवेयर के रूप से संक्रमित थे। स्पाइवेयर के साथ सर्वेक्षण किए गए 92 प्रतिशत उपयोगकर्ताओं ने बताया कि उन्हें इसकी उपस्थिति के बारे में पता नहीं था, और 91 प्रतिशत ने बताया कि उन्होंने स्पाइवेयर की स्थापना के लिए अनुमति नहीं दी थी।<ref name="aolstudy">"[http://www.staysafeonline.info/pdf/safety_study_2005.pdf AOL/NCSA Online Safety Study] {{webarchive|url=https://web.archive.org/web/20051213090601/http://www.staysafeonline.info/pdf/safety_study_2005.pdf |date=December 13, 2005 }}". ''America Online'' & ''The National Cyber Security Alliance''. 2005.</ref> [[2006 तक]], स्पाइवेयर माइक्रोसॉफ्ट विंडोज [[ऑपरेटिंग सिस्टम|संचालन प्रणाली]] चलाने वाले कंप्यूटर प्रणालियों के लिए प्रमुख सुरक्षा खतरों में से एक बन गया है। कंप्यूटर जिन पर [[इंटरनेट एक्स्प्लोरर|इंटरनेट खोजकर्ता]] (आईई) प्राथमिक [[वेब ब्राउज़र|ब्राउज़र]] है, ऐसे हमलों के लिए विशेष रूप से असुरक्षित हैं, न केवल इसलिए कि आईई सबसे व्यापक रूप से उपयोग किया जाता था,<ref name="pcworld-ie">Spanbauer, Scott. "[http://www.pcworld.com/article/id,117550-page,1/article.html Is It Time to Ditch IE?] {{Webarchive|url=https://web.archive.org/web/20061216202917/http://www.pcworld.com/article/id,117550-page,1/article.html |date=December 16, 2006 }}". ''Pcworld.com''. September 1, 2004</ref> बल्कि इसलिए क्योंकि विंडोज के साथ इसका टाइट एकीकरण स्पाइवेयर को संचालन प्रणाली के महत्वपूर्ण हिस्सों तक एक्सेस की अनुमति देता है।<ref name="pcworld-ie"/><ref>Keizer, Gregg. "[http://www.techweb.com/wire/software/170100394 Analyzing IE At 10: Integration With OS Smart Or Not?]". ''TechWeb Technology News''. August 25, 2005. {{webarchive |url=https://web.archive.org/web/20070929092100/http://www.techweb.com/wire/software/170100394 |date=September 29, 2007 }}</ref>


[[Internet Explorer 6|इंटरनेट खोजकर्ता 6]] एसपी2 को [[विंडोज एक्सपी सर्विस पैक 2]] के हिस्से के रूप में प्रकाशित करने से पहले, ब्राउज़र स्वचालित रूप से किसी भी [[एक्टिवेक्स]] घटक के लिए एक संस्थापन विंडो प्रदर्शित करेगा जिसे वेबसाइट स्थापित करना चाहती है। इन परिवर्तनों के बारे में उपयोगकर्ता की अज्ञानता का संयोजन, और [[इंटरनेट एक्सप्लोरर|इंटरनेट]] [[Internet Explorer 6|खोजकर्ता]] की धारणा कि सभी [[एक्टिवेक्स]] अवयव सौम्य हैं, जिसने स्पाइवेयर को महत्वपूर्ण रूप से फैलाने में मदद की है। कई स्पायवेयर घटक उपयोगकर्ता के ज्ञान या अनुमति के बिना [[जावास्क्रिप्ट]] स्थापित करने के लिए ,इंटरनेट खोजकर्ता और विंडोज में [[एक्सप्लॉइट|समुपयोजन]] का भी उपयोग करेंगे।
[[Internet Explorer 6|इंटरनेट खोजकर्ता 6]] एसपी2 को [[विंडोज एक्सपी सर्विस पैक 2]] के हिस्से के रूप में प्रकाशित करने से पहले, ब्राउज़र स्वचालित रूप से किसी भी [[एक्टिवेक्स]] घटक के लिए एक संस्थापन विंडो प्रदर्शित करेगा जिसे वेबसाइट स्थापित करना चाहती है। इन परिवर्तनों के बारे में उपयोगकर्ता की अज्ञानता का संयोजन, और [[इंटरनेट एक्सप्लोरर|इंटरनेट]] [[Internet Explorer 6|खोजकर्ता]] की धारणा कि सभी [[एक्टिवेक्स]] अवयव सौम्य हैं, जिसने स्पाइवेयर को महत्वपूर्ण रूप से फैलाने में मदद की है। कई स्पायवेयर घटक उपयोगकर्ता के ज्ञान या अनुमति के बिना [[जावास्क्रिप्ट]] स्थापित करने के लिए ,इंटरनेट खोजकर्ता और विंडोज में [[एक्सप्लॉइट]] का भी उपयोग करेंगे।


[[विंडोज रजिस्ट्री]] में कई खंड होते हैं जहां संचालन प्रणाली बूट होने पर मुख्य मूल्यों में संशोधन सॉफ़्टवेयर को स्वचालित रूप से निष्पादित करने की अनुमति देता है। स्थानांतरण के प्रयासों को विफल करने के लिए स्पाइवेयर इस प्रारुप का फायदा उठा सकते हैं। स्पाइवेयर सामान्यतः [[रजिस्ट्री]] में प्रत्येक स्थान से खुद को जोड़ेगा जो निष्पादन की अनुमति देता है। एक बार चलने के बाद, स्पाइवेयर समय-समय पर जांच करेगा कि इनमें से कोई संयोजन हटाया तो नहीं गया है। यदि ऐसा है, तो वे स्वचालित रूप से पुनःस्थापित हो जाएंगे। यह सुनिश्चित करता है कि संचालन प्रणाली बूट होने पर स्पाइवेयर निष्पादित होगा, भले ही रजिस्ट्री के कुछ लिंक (या अधिकतर) हटा दिए जाएं।
[[विंडोज रजिस्ट्री]] में कई खंड होते हैं जहां संचालन प्रणाली बूट होने पर मुख्य मूल्यों में संशोधन सॉफ़्टवेयर को स्वचालित रूप से निष्पादित करने की अनुमति देता है। स्थानांतरण के प्रयासों को विफल करने के लिए स्पाइवेयर इस प्रारुप का फायदा उठा सकते हैं। स्पाइवेयर सामान्यतः [[रजिस्ट्री]] में प्रत्येक स्थान से खुद को लिंक करेगा जो निष्पादन की अनुमति देता है। एक बार चलने के बाद, स्पाइवेयर समय-समय पर जांच करेगा कि इनमें से कोई लिंक हटाया तो नहीं गया है। यदि ऐसा है, तो वे स्वचालित रूप से पुनःस्थापित हो जाएंगे। यह सुनिश्चित करता है कि संचालन प्रणाली बूट होने पर स्पाइवेयर निष्पादित होगा, भले ही रजिस्ट्री के कुछ लिंक (या अधिकतर) हटा दिए जाएं।


== अवलोकन ==
== विवरण ==
स्पाइवेयर को ज्यादातर चार प्रकारों में वर्गीकृत किया जाता है, [[एडवेयर]], प्रणाली मॉनिटर, वेब खोज सहित खोज, और [[ट्रोजन हॉर्स (कंप्यूटिंग)|ट्रोजन]],<ref name="Shin">SPYWARE "{{cite web|url=http://www.justice.gov.tr/e-journal/pdf/cybercrime_essay.pdf|title=Archived copy|archive-url=https://web.archive.org/web/20131101154446/https://www.justice.gov.tr/e-journal/pdf/cybercrime_essay.pdf|archive-date=November 1, 2013|url-status=dead|access-date=2016-02-05}}"</ref> अन्य लोकप्रसिद्धि प्रकारों के उदाहरणों में [[डिजिटल अधिकार प्रबंधन]] क्षमताएं सम्मिलित हैं जो फोन होम, [[keylogger|कीलॉगर्स]], [[rootkit|रूटकिट्स]] और [[वेब बीकन]] हैं। ये चार श्रेणियां परस्पर विशिष्ट नहीं हैं और नेटवर्क और उपकरणों पर हमला करने में उनकी समान रणनीति है।<ref name=":1">{{Cite journal|last1=Kim|first1=Taejin|last2=Yi|first2=Jeong Hyun|last3=Seo|first3=Changho|date=January 2014|title=स्पाइवेयर प्रतिरोधी स्मार्टफोन उपयोगकर्ता प्रमाणीकरण योजना|journal=International Journal of Distributed Sensor Networks|volume=10|issue=3|pages=237125|doi=10.1155/2014/237125|s2cid=12611804|issn=1550-1477|doi-access=free}}</ref> मुख्य लक्ष्य नेटवर्क को स्थापित करना, हैक करना, पता लगाए जाने से बचना और नेटवर्क से सुरक्षित रूप से खुद को हटाना है।<ref name=":1" />
स्पाइवेयर को ज्यादातर चार प्रकारों में वर्गीकृत किया जाता है, [[एडवेयर]], प्रणाली मॉनिटर, वेब खोज सहित खोज, और [[ट्रोजन हॉर्स (कंप्यूटिंग)|ट्रोजन]],<ref name="Shin">SPYWARE "{{cite web|url=http://www.justice.gov.tr/e-journal/pdf/cybercrime_essay.pdf|title=Archived copy|archive-url=https://web.archive.org/web/20131101154446/https://www.justice.gov.tr/e-journal/pdf/cybercrime_essay.pdf|archive-date=November 1, 2013|url-status=dead|access-date=2016-02-05}}"</ref> अन्य लोकप्रसिद्धि प्रकारों के उदाहरणों में [[डिजिटल अधिकार प्रबंधन]] क्षमताएं सम्मिलित हैं जो "फोन होम", [[keylogger|कीलॉगर्स]], [[rootkit|रूटकिट्स]] और [[वेब बीकन]] हैं। ये चार श्रेणियां परस्पर विशिष्ट नहीं हैं और नेटवर्क और उपकरणों पर आक्षेप करने में उनकी समान रणनीति है।<ref name=":1">{{Cite journal|last1=Kim|first1=Taejin|last2=Yi|first2=Jeong Hyun|last3=Seo|first3=Changho|date=January 2014|title=स्पाइवेयर प्रतिरोधी स्मार्टफोन उपयोगकर्ता प्रमाणीकरण योजना|journal=International Journal of Distributed Sensor Networks|volume=10|issue=3|pages=237125|doi=10.1155/2014/237125|s2cid=12611804|issn=1550-1477|doi-access=free}}</ref> मुख्य लक्ष्य नेटवर्क को स्थापित करना, हैक करना, पता लगाए जाने से बचना और नेटवर्क से सुरक्षित रूप से खुद को हटाना है।<ref name=":1" />


स्पाइवेयर का उपयोग ज्यादातर सूचनाओं को चुराने और वेब पर इंटरनेट उपयोगकर्ताओं के आंदोलनों को संग्रहीत करने और इंटरनेट उपयोगकर्ताओं को पॉप-अप विज्ञापन देने के लिए किया जाता है।<ref>{{Cite journal |last=Bergren |first=Martha Dewey |date=2004-10-01 |title=स्पाइवेयर|url=http://journals.sagepub.com/doi/10.1177/10598405040200050801 |journal=The Journal of School Nursing |language=en |volume=20 |issue=5 |pages=293–294 |doi=10.1177/10598405040200050801 |pmid=15469380 |issn=1059-8405}}</ref> जब भी स्पाइवेयर का उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो इसकी उपस्थिति सामान्यतः उपयोगकर्ता से छिपी होती है और इसका पता लगाना मुश्किल हो सकता है। कुछ स्पाइवेयर, जैसे [[कीस्ट्रोक लॉगिंग|कीलॉगर्स]], साझा, सामूहिक, या [[सार्वजनिक कंप्यूटर]] के स्वामी द्वारा जानबूझकर उपयोगकर्ताओं की निगरानी के लिए स्थापित किए जा सकते हैं।
स्पाइवेयर का उपयोग ज्यादातर सूचनाओं को चुराने और वेब पर इंटरनेट उपयोगकर्ताओं की गतिविधियों को संग्रहीत करने और इंटरनेट उपयोगकर्ताओं को पॉप-अप विज्ञापन देने के लिए किया जाता है।<ref>{{Cite journal |last=Bergren |first=Martha Dewey |date=2004-10-01 |title=स्पाइवेयर|url=http://journals.sagepub.com/doi/10.1177/10598405040200050801 |journal=The Journal of School Nursing |language=en |volume=20 |issue=5 |pages=293–294 |doi=10.1177/10598405040200050801 |pmid=15469380 |issn=1059-8405}}</ref> जब भी स्पाइवेयर का उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो इसकी उपस्थिति सामान्यतः उपयोगकर्ता से छिपी होती है और इसका पता लगाना कठिन हो सकता है। कुछ स्पाइवेयर, जैसे [[कीस्ट्रोक लॉगिंग|कीलॉगर्स]], साझा, कॉर्पोरेट, या [[सार्वजनिक कंप्यूटर]] के स्वामी द्वारा जानबूझकर उपयोगकर्ताओं की निगरानी के लिए स्थापित किए जा सकते हैं।


जबकि स्पाइवेयर शब्द ऐसे सॉफ़्टवेयर का सुझाव देता है जो उपयोगकर्ता की कम्प्यूटिंग पर नज़र रखता है, स्पाइवेयर के कार्य साधारण निगरानी से परे हो सकते हैं। स्पाइवेयर लगभग किसी भी प्रकार का डेटा एकत्र कर सकता है, जिसमें व्यक्तिगत जानकारी जैसे [[इंटरनेट पर खोजना|इंटरनेट सर्फिंग]] की आदतें, उपयोगकर्ता लॉगिन और बैंक या क्रेडिट खाता जानकारी सम्मिलित है। स्पाइवेयर अतिरिक्त सॉफ़्टवेयर स्थापित करके या [[वेब ब्राउज़र|वेब ब्राउज़रों]] को पुनर्निर्देशित करके उपयोगकर्ता के कंप्यूटर के नियंत्रण में भी हस्तक्षेप कर सकता है।<ref>{{Cite journal|last=Ames|first=Wes|date=2004|title=स्पाइवेयर को समझना: जोखिम और प्रतिक्रिया|journal=IT Professional|volume=6|issue=5|pages=25–29|doi=10.1109/MITP.2004.71}}</ref> कुछ स्पाइवेयर कंप्यूटर सेटिंग्स को बदल सकते हैं, जिसके परिणामस्वरूप इंटरनेट संपर्क की गति धीमी हो सकती है, ब्राउज़र सेटिंग्स में अनधिकृत परिवर्तन या सॉफ़्टवेयर सेटिंग्स में परिवर्तन हो सकते हैं।
जबकि स्पाइवेयर शब्द ऐसे सॉफ़्टवेयर का सुझाव देता है जो उपयोगकर्ता की कम्प्यूटिंग पर नज़र रखता है, स्पाइवेयर के कार्य साधारण निगरानी से परे हो सकते हैं। स्पाइवेयर लगभग किसी भी प्रकार का डेटा एकत्र कर सकता है, जिसमें व्यक्तिगत जानकारी जैसे [[इंटरनेट पर खोजना|इंटरनेट सर्फिंग]] की आदतें, उपयोगकर्ता लॉगिन और बैंक या क्रेडिट खाता जानकारी सम्मिलित है। स्पाइवेयर अतिरिक्त सॉफ़्टवेयर स्थापित करके या [[वेब ब्राउज़र|वेब ब्राउज़रों]] को पुनर्निर्देशित करके उपयोगकर्ता के कंप्यूटर के नियंत्रण में भी हस्तक्षेप कर सकता है।<ref>{{Cite journal|last=Ames|first=Wes|date=2004|title=स्पाइवेयर को समझना: जोखिम और प्रतिक्रिया|journal=IT Professional|volume=6|issue=5|pages=25–29|doi=10.1109/MITP.2004.71}}</ref> कुछ स्पाइवेयर कंप्यूटर सेटिंग्स को बदल सकते हैं, जिसके परिणामस्वरूप इंटरनेट संपर्क की गति धीमी हो सकती है, ब्राउज़र सेटिंग्स में अनधिकृत परिवर्तन या सॉफ़्टवेयर सेटिंग्स में परिवर्तन हो सकते हैं।


कभी-कभी, [[एंटी-स्पाईवेयर|स्पाईवेयर]] को वास्तविक सॉफ़्टवेयर के साथ सम्मिलित किया जाता है, और यह किसी दुर्भावनापूर्ण वेबसाइट से आ सकता है या वास्तविक सॉफ़्टवेयर की जानबूझकर कार्यक्षमता में जोड़ा जा सकता है (नीचे [[फेसबुक]] के बारे में पैराग्राफ देखें)। स्पाइवेयर के उभरने के जवाब में, एक छोटा उद्योग [[एंटी-स्पाइवेयर]] सॉफ़्टवेयर में काम करने लगा है। विशेष रूप से [[Microsoft Windows|माइक्रोसॉफ़्ट विंडोज़]] चलाने वाले कंप्यूटरों के लिए, एंटी-स्पाइवेयर सॉफ़्टवेयर चलाना [[कंप्यूटर सुरक्षा]] प्रथाओं का व्यापक रूप से मान्यता प्राप्त अवयव बन गया है। कई न्यायालयों ने एंटी-स्पाइवेयर कानून पारित किए हैं, जो सामान्यतः किसी भी सॉफ़्टवेयर को लक्षित करते हैं जो उपयोगकर्ता के कंप्यूटर को नियंत्रित करने के लिए चोरी-छिपे स्थापित किये जाते है।
कभी-कभी, [[एंटी-स्पाईवेयर|स्पाईवेयर]] वास्तविक सॉफ़्टवेयर के साथ सम्मिलित होते हैं, और दुर्भावनापूर्ण वेबसाइट से आ सकते हैं या वास्तविक सॉफ़्टवेयर को '''इन्टेंशनल''' कार्यक्षमता में जोड़ा जा सकता है (नीचे [[फेसबुक]] के बारे में पैराग्राफ देखें)। स्पाइवेयर के उभरने के जवाब में, एक छोटा उद्योग [[एंटी-स्पाइवेयर]] सॉफ़्टवेयर में काम करने लगा है। विशेष रूप से [[Microsoft Windows|माइक्रोसॉफ़्ट विंडोज़]] चलाने वाले कंप्यूटरों के लिए, एंटी-स्पाइवेयर सॉफ़्टवेयर चलाना [[कंप्यूटर सुरक्षा]] प्रथाओं का व्यापक रूप से मान्यता प्राप्त अवयव बन गया है। कई न्यायालयों ने एंटी-स्पाइवेयर कानून पारित किए हैं, जो सामान्यतः किसी भी सॉफ़्टवेयर को लक्षित करते हैं जो उपयोगकर्ता के कंप्यूटर को नियंत्रित करने के लिए चोरी-छिपे स्थापित किये जाते है।


जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए स्पाइवेयर को कंप्यूटर विशेषज्ञों द्वारा गोववेयर कहा जाता है (आम बोलचाल में, रेगिएरंगस्ट्रोजनर, शाब्दिक रूप से "सरकारी ट्रोजन" है)। गोववेयर सामान्यतः एक ट्रोजन हॉर्स सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह के सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाला एक कानूनी रूपरेखा है।<ref>Basil Cupa, [http://www.zora.uzh.ch/81157/1/Cupa_Living_in_Surveillance_Societies_2012.pdf Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware)] {{Webarchive|url=https://web.archive.org/web/20140201190736/http://www.zora.uzh.ch/81157/1/Cupa_Living_in_Surveillance_Societies_2012.pdf |date=February 1, 2014 }}, LISS 2013, pp. 419–428</ref><ref>[http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html FAQ – Häufig gestellte Fragen<!-- Bot generated title -->] {{webarchive|url=https://web.archive.org/web/20130506102113/http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html |date=May 6, 2013 }}</ref> अमेरिका में, [[पुलिसवेयर]] शब्द का प्रयोग इसी तरह के उद्देश्यों के लिए किया गया है।<ref>{{cite web |url=https://arstechnica.com/news.ars/post/20070719-will-security-firms-avoid-detecting-government-spyware.html |title=बैज के साथ स्पायवेयर का पेचीदा मुद्दा: मिलिए 'पुलिसवेयर' से|author=Jeremy Reimer |date=July 20, 2007 |website=Ars Technica |access-date=June 15, 2017 |archive-date=November 6, 2012 |archive-url=https://web.archive.org/web/20121106105837/http://arstechnica.com/security/2007/07/will-security-firms-avoid-detecting-government-spyware/ |url-status=live }}</ref>
जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए स्पाइवेयर को कंप्यूटर विशेषज्ञों द्वारा गोववेयर कहा जाता है (आम बोलचाल में, रेगिएरंगस्ट्रोजनर, शाब्दिक रूप से "सरकारी ट्रोजन")। गोववेयर सामान्यतः एक ट्रोजन हॉर्स सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह के सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाली एक कानूनी रूपरेखा है।<ref>Basil Cupa, [http://www.zora.uzh.ch/81157/1/Cupa_Living_in_Surveillance_Societies_2012.pdf Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware)] {{Webarchive|url=https://web.archive.org/web/20140201190736/http://www.zora.uzh.ch/81157/1/Cupa_Living_in_Surveillance_Societies_2012.pdf |date=February 1, 2014 }}, LISS 2013, pp. 419–428</ref><ref>[http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html FAQ – Häufig gestellte Fragen<!-- Bot generated title -->] {{webarchive|url=https://web.archive.org/web/20130506102113/http://www.ejpd.admin.ch/content/ejpd/de/home/themen/sicherheit/ueberwachung_des_post-/faq_vuepf.faq_3.html |date=May 6, 2013 }}</ref> अमेरिका में, [[पुलिसवेयर|"पुलिसवेयर]] शब्द का उपयोग इसी तरह के उद्देश्यों के लिए किया गया है।<ref>{{cite web |url=https://arstechnica.com/news.ars/post/20070719-will-security-firms-avoid-detecting-government-spyware.html |title=बैज के साथ स्पायवेयर का पेचीदा मुद्दा: मिलिए 'पुलिसवेयर' से|author=Jeremy Reimer |date=July 20, 2007 |website=Ars Technica |access-date=June 15, 2017 |archive-date=November 6, 2012 |archive-url=https://web.archive.org/web/20121106105837/http://arstechnica.com/security/2007/07/will-security-firms-avoid-detecting-government-spyware/ |url-status=live }}</ref>


"स्पाइवेयर" शब्द का उपयोग अंततः कम हो गया है क्योंकि प्रमुख वेबसाइटों और डेटा खनन कंपनियों द्वारा उपयोगकर्ताओं को खोज करने की प्रथा को मुख्यधारा में और आगे धकेल दिया गया है, '''ये सामान्यतः किसी भी ज्ञात कानू'''न को नहीं तोड़ते हैं और न कपटपूर्ण प्रथाओं द्वारा, बल्कि उपयोगकर्ताओं के लिए बनाई गई पूर्व निर्धारित सेटिंग्स और सेवा की शर्तें समझौतों की भाषा द्वारा, उपयोगकर्ताओं को खोज करने के लिए मजबूर करते हैं। एक प्रलेखित उदाहरण में, सीबीएस/सीनेट न्यूज पर, 7 मार्च, 2011 को, [[वॉल स्ट्रीट जर्नल]] विश्लेषण पर फेसबुक के अभ्यास का खुलासा करने की सूचना दी गई, और [[उपयोगकर्ताओं की ब्राउज़िंग गतिविधि पर नज़र रखने]] वाली अन्य वेबसाइटें, जो उनकी पहचान से जुड़ी हैं, उपयोगकर्ताओं की यात्राओं और फेसबुक साइट के भीतर की गतिविधि से बहुत आगे हैं। विवरणी में कहा गया है, यहां बताया गया है कि यह कैसे काम करता है। आप फेसबुक पर जाते हैं, आप लॉग इन करते हैं, आप वहां कुछ समय बिताते हैं, और फिर ... आप बिना लॉग आउट किए आगे बढ़ जाते हैं। मान लें कि आप जिस अगली साइट पर जाते हैं वह न्यूयॉर्क टाइम्स है। वे बटन, जिन पर आपने क्लिक किए बिना, फेसबुक और ट्विटर पर वापस विवरणी किया है कि आप वहां गए थे और उन खातों के भीतर आपकी पहचान भी है। मान लें कि आप अवसाद जैसी किसी साइट पर चले गए हैं। इसमें एक ट्वीट बटन, एक गूगल विजेट भी है, और वे भी विवरणी कर सकते हैं कि आप कौन हैं और आप वहां गए थे। डब्लूएसजे विश्लेषण का शोध वियोजन, निगमित के संस्थापक ब्रायन कैनिश द्वारा किया गया था।<ref>{{cite news |last=Cooley |first=Brian |url=https://www.cnet.com/videos/like-tweet-buttons-divulge-sites-you-visit/ |title='लाइक', 'ट्वीट' बटन आपके द्वारा देखी जाने वाली साइटों को प्रकट करते हैं: CNET न्यूज़ वीडियो|work=CNet News |date=March 7, 2011 |access-date=March 7, 2011 |archive-date=March 10, 2016 |archive-url=https://web.archive.org/web/20160310130715/http://www.cnet.com/videos/like-tweet-buttons-divulge-sites-you-visit/ |url-status=live }}</ref>
"स्पाइवेयर" शब्द का उपयोग अंततः कम हो गया है क्योंकि प्रमुख वेबसाइटों और डेटा खनन कंपनियों द्वारा उपयोगकर्ताओं को खोज करने की प्रथा को मुख्यधारा में और आगे धकेल दिया गया है, ये सामान्यतः किसी भी ज्ञात कानून को नहीं तोड़ते हैं और न कपटपूर्ण प्रथाओं द्वारा, बल्कि उपयोगकर्ताओं के लिए बनाई गई पूर्व निर्धारित सेटिंग्स और सेवा की शर्तें समझौतों की भाषा द्वारा, उपयोगकर्ताओं को खोज करने के लिए मजबूर करते हैं। एक प्रलेखित उदाहरण में, सीबीएस/सीनेट न्यूज पर, 7 मार्च, 2011 को, [[वॉल स्ट्रीट जर्नल]] विश्लेषण पर फेसबुक के अभ्यास का खुलासा करने की सूचना दी गई, और [[उपयोगकर्ताओं की ब्राउज़िंग गतिविधि पर नज़र रखने]] वाली अन्य वेबसाइटें, जो उनकी पहचान से जुड़ी हैं, उपयोगकर्ताओं की यात्राओं और फेसबुक साइट के भीतर की गतिविधि से बहुत आगे हैं। रिपोर्ट में कहा गया है, "यहां बताया गया है कि यह कैसे काम करता है। आप फेसबुक पर जाते हैं, आप लॉग इन करते हैं, आप वहां कुछ समय बिताते हैं, और फिर ... आप बिना लॉग आउट किए आगे बढ़ जाते हैं। मान लें कि आप जिस अगली साइट पर जाते हैं वह न्यूयॉर्क टाइम्स है। वे बटन, जिन पर आपने क्लिक किए बिना, फेसबुक और ट्विटर पर वापस रिपोर्ट किया है कि आप वहां गए थे और उन खातों के भीतर आपकी पहचान भी है। मान लें कि आप डिप्रेशन जैसी किसी साइट पर चले गए हैं। इसमें एक ट्वीट बटन, एक गूगल विजेट भी है, और वे भी रिपोर्ट कर सकते हैं कि आप कौन हैं और आप वहां गए थे। डब्लूएसजे विश्लेषण का शोध वियोजन, इंक के संस्थापक ब्रायन कैनिश द्वारा किया गया था।<ref>{{cite news |last=Cooley |first=Brian |url=https://www.cnet.com/videos/like-tweet-buttons-divulge-sites-you-visit/ |title='लाइक', 'ट्वीट' बटन आपके द्वारा देखी जाने वाली साइटों को प्रकट करते हैं: CNET न्यूज़ वीडियो|work=CNet News |date=March 7, 2011 |access-date=March 7, 2011 |archive-date=March 10, 2016 |archive-url=https://web.archive.org/web/20160310130715/http://www.cnet.com/videos/like-tweet-buttons-divulge-sites-you-visit/ |url-status=live }}</ref>
==संक्रमण के मार्ग==
==संक्रमण के मार्ग==


स्पाइवेयर आवश्यक रूप से [[कंप्यूटर वायरस|वायरस]] या [[कंप्यूटर कीड़ा|वर्म]] की तरह नहीं फैलता है क्योंकि संक्रमित प्रणाली सामान्यतः सॉफ़्टवेयर को अन्य कंप्यूटरों में संचारित या प्रतिलिपि करने का प्रयास नहीं करती हैं। इसके बजाय, स्पाइवेयर उपयोगकर्ता को धोखा देकर या सॉफ़्टवेयर कमजोरियों का [[फायदा]] उठाकर प्रणाली पर खुद को स्थापित करता है।
स्पाइवेयर आवश्यक रूप से [[कंप्यूटर वायरस|वायरस]] या [[कंप्यूटर कीड़ा|वर्म]] की तरह नहीं फैलता है क्योंकि संक्रमित प्रणाली सामान्यतः सॉफ़्टवेयर को अन्य कंप्यूटरों में संचारित या प्रतिलिपि करने का प्रयास नहीं करती हैं। इसके बजाय, स्पाइवेयर उपयोगकर्ता को धोखा देकर या सॉफ़्टवेयर कमजोरियों का [[फायदा]] उठाकर प्रणाली पर खुद को स्थापित करता है।


अधिकांश स्पाइवेयर ज्ञान के बिना या भ्रामक रणनीति का उपयोग करके स्थापित किए जाते हैं। स्पाइवेयर स्वयं को वांछनीय सॉफ़्टवेयर के साथ जोड़कर उपयोगकर्ताओं को धोखा देने का प्रयास कर सकता है। अन्य सामान्य युक्तियों में एक [[ट्रोजन हॉर्स]],जासूसी यंत्रो का उपयोग किया जाता है जो सामान्य उपकरणों की तरह दिखते हैं लेकिन कुछ और हो जाते हैं, जैसे यूएसबी कीलॉगर। ये उपकरण वास्तव में डिवाइस से मेमोरी इकाइयो के रूप में जुड़े होते हैं लेकिन कीबोर्ड पर किए गए प्रत्येक आघात को अभिलेखन करने में सक्षम होते हैं। कुछ स्पाइवेयर लेखक वेब ब्राउज़र या अन्य सॉफ़्टवेयर में सुरक्षा छिद्रों के माध्यम से प्रणाली को संक्रमित करते हैं। जब उपयोगकर्ता स्पाइवेयर लेखक द्वारा नियंत्रित वेब पेज पर मार्गनिर्देशक करता है, तो पेज में कोड होता है जो ब्राउज़र पर आक्षेप करता है और स्पायवेयर के डाउनलोड और स्थापना को बाध्य करता है।
अधिकांश स्पाइवेयर ज्ञान के बिना या भ्रामक रणनीति का उपयोग करके स्थापित किए जाते हैं। स्पाइवेयर स्वयं को वांछनीय सॉफ़्टवेयर के साथ जोड़कर उपयोगकर्ताओं को धोखा देने का प्रयास कर सकता है। अन्य सामान्य युक्तियों में एक [[ट्रोजन हॉर्स]], स्पाई गैजेट्स का उपयोग किया जाता है जो सामान्य उपकरणों की तरह दिखते हैं लेकिन कुछ और हो जाते हैं, जैसे यूएसबी कीलॉगर। ये डिवाइस वास्तव में डिवाइस से मेमोरी इकाइयो के रूप में जुड़े होते हैं लेकिन कीबोर्ड पर किए गए प्रत्येक आघात को रिकॉर्ड करने में सक्षम होते हैं। कुछ स्पाइवेयर लेखक वेब ब्राउज़र या अन्य सॉफ़्टवेयर में सुरक्षा छिद्रों के माध्यम से प्रणाली को संक्रमित करते हैं। जब उपयोगकर्ता स्पाइवेयर लेखक द्वारा नियंत्रित वेब पेज पर नेविगेट करता है, तो पेज में कोड होता है जो ब्राउज़र पर आक्षेप करता है और स्पायवेयर के डाउनलोड और स्थापना को बाध्य करता है।


स्पाइवेयर की स्थापना में अक्सर [[इंटरनेट एक्सप्लोरर|इंटरनेट खोजकर्ता]] सम्मिलित होता है। इसकी लोकप्रियता और सुरक्षा मुद्दों के इतिहास ने इसे लगातार निशाना बनाया है। विंडोज वातावरण के साथ इसका गहरा एकीकरण इसे माइक्रोसॉफ्ट [[विंडोज ऑपरेटिंग प्रणाली|विंडोज संचालन प्रणाली]] में आक्षेप करने के लिए अतिसंवेदनशील बनाता है। इंटरनेट खोजकर्ता [[ब्राउज़र सहायक वस्तु|ब्राउज़र सहायक उद्देश्यो]] के रूप में स्पाइवेयर के लिए संबद्धता के केन्द्रबिन्दु के रूप में भी काम करता है, जो ब्राउजर की गतिविधि को संशोधित करता है।
स्पाइवेयर की स्थापना में प्रायः [[इंटरनेट एक्सप्लोरर|इंटरनेट खोजकर्ता]] सम्मिलित होता है। इसकी लोकप्रियता और सुरक्षा मुद्दों के इतिहास ने इसे लगातार निशाना बनाया है। विंडोज वातावरण के साथ इसका गहरा एकीकरण इसे माइक्रोसॉफ्ट [[विंडोज ऑपरेटिंग प्रणाली|विंडोज संचालन प्रणाली]] में आक्षेप करने के लिए अतिसंवेदनशील बनाता है। इंटरनेट खोजकर्ता [[ब्राउज़र सहायक वस्तु|ब्राउज़र सहायक उद्देश्यो]] के रूप में स्पाइवेयर के लिए संबद्धता के केन्द्र के रूप में भी काम करता है, जो ब्राउजर की गतिविधि को संशोधित करता है।


== प्रभाव और गतिविधि ==
== प्रभाव और गतिविधि ==
एक स्पाइवेयर विरले ही किसी कंप्यूटर पर अकेले काम करता है, एक प्रभावित मशीन में सामान्यतः कई संक्रमण होते हैं। उपयोगकर्ता अक्सर अवांछित गतिविधि और प्रणाली के प्रदर्शन में गिरावट देखते हैं। स्पाइवेयर का संक्रमण महत्वपूर्ण अवांछित [[केंद्रीय प्रसंस्करण इकाई]] गतिविधि, डिस्क उपयोग और नेटवर्क यातायात बना सकता है। स्थिरता के मुद्दे, जैसे अनुप्रयोग हिमीकरण, बूट करने में विफलता और प्रणाली-व्यापक दुर्घटनाएँ भी आम हैं। सामान्यतः, यह प्रभाव जानबूझकर होता है, और मैलवेयर के कारण हो सकता है जिसके लिए बड़ी मात्रा में अभिकलन क्षमता, डिस्क स्थान या नेटवर्क उपयोग की आवश्यकता होती है। स्पाइवेयर, जो नेटवर्क संचालन सॉफ़्टवेयर में हस्तक्षेप करता है, सामान्यतः इंटरनेट से जुड़ने में कठिनाई का कारण बनता है।
एक स्पाइवेयर विरले ही किसी कंप्यूटर पर अकेले काम करता है, क्योकि एक प्रभावित मशीन में सामान्यतः कई संक्रमण होते हैं। उपयोगकर्ता प्रायः अवांछित गतिविधि और प्रणाली के प्रदर्शन में गिरावट देखते हैं। स्पाइवेयर का संक्रमण महत्वपूर्ण अवांछित [[केंद्रीय प्रसंस्करण इकाई]] गतिविधि, डिस्क उपयोग और नेटवर्क यातायात बना सकता है। स्थिरता के मुद्दे, जैसे अनुप्रयोग फ्रीजिंग, बूट करने में विफलता और प्रणाली-व्यापक दुर्घटनाएँ भी आम हैं। सामान्यतः, यह प्रभाव जानबूझकर होता है, और मैलवेयर के कारण हो सकता है जिसके लिए बड़ी मात्रा में कंप्यूटिंग शक्ति, डिस्क स्थान या नेटवर्क उपयोग की आवश्यकता होती है। स्पाइवेयर, जो नेटवर्किंग सॉफ़्टवेयर में हस्तक्षेप करता है, सामान्यतः इंटरनेट से जुड़ने में कठिनाई का कारण बनता है।


कुछ संक्रमणों में, स्पाइवेयर स्पष्ट भी नहीं होता है। उपयोगकर्ता उन स्थितियों को मानते हैं जो प्रदर्शन समस्याएँ दोषपूर्ण हार्डवेयर, विंडोज़ स्थापना समस्याओं, या अन्य [[मैलवेयर]] संक्रमण से संबंधित हैं। बुरी तरह से संक्रमित प्रणालियों के कुछ मालिक [[तकनीकी सहायता]] विशेषज्ञों से संपर्क करने, या यहां तक ​​कि एक नया कंप्यूटर खरीदने का सहारा लेते हैं क्योंकि मौजूदा प्रणाली "बहुत धीमी हो गई है"। पूरी कार्यक्षमता पर लौटने के लिए बुरी तरह से संक्रमित प्रणाली को अपने सभी सॉफ़्टवेयर के पूर्ण पुनर्स्थापन की आवश्यकता हो सकती है।
कुछ संक्रमणों में, स्पाइवेयर स्पष्ट भी नहीं होता है। उपयोगकर्ता उन स्थितियों को मानते हैं जो प्रदर्शन समस्याएँ इंस्टालेशन हार्डवेयर, विंडोज़ स्थापना समस्याओं, या अन्य [[मैलवेयर]] संक्रमण से संबंधित हैं। बुरी तरह से संक्रमित प्रणालियों के कुछ मालिक [[तकनीकी सहायता]] विशेषज्ञों से संपर्क करने, या यहां तक ​​कि एक नया कंप्यूटर खरीदने का सहारा लेते हैं क्योंकि मौजूदा प्रणाली "बहुत धीमी हो गई है"। पूरी कार्यक्षमता पर लौटने के लिए बुरी तरह से संक्रमित प्रणाली को अपने सभी सॉफ़्टवेयर के पूर्ण पुनर्स्थापन की आवश्यकता हो सकती है।


इसके अलावा, कुछ प्रकार के स्पाइवेयर सॉफ़्टवेयर [[फ़ायरवॉल (नेटवर्किंग)|फ़ायरवॉल]] (कंप्यूटर की सुरक्षा के लिए प्रयुक्त सॉफ़्टवेयर) और [[एंटीवायरस सॉफ्टवेयर]] को अक्षम कर देते हैं, और/या ब्राउज़र सुरक्षा सेटिंग्स को कम कर देते हैं, जो प्रणाली को आगे [[अवसरवादी संक्रमण|अवसरवादी संक्रमणों]] के लिए खोल देता है। कुछ स्पाइवेयर प्रतिस्पर्धात्मक स्पायवेयर प्रोग्रामों को निष्क्रिय कर देते हैं या हटा भी देते हैं, इस आधार पर कि स्पायवेयर से संबंधित अधिक परेशानियां इस बात की संभावना को बढ़ा देती हैं कि उपयोगकर्ता प्रोग्राम को हटाने के लिए कार्रवाई करेंगे।<ref name="competitor removal">Edelman, Ben; December 7, 2004 (updated February 8, 2005); [http://www.benedelman.org/news/120704-1.html Direct Revenue Deletes Competitors from Users' Disks] {{Webarchive|url=https://web.archive.org/web/20100706133016/http://www.benedelman.org/news/120704-1.html |date=July 6, 2010 }}; benedelman.com. Retrieved November 28, 2006.</ref>
इसके अलावा, कुछ प्रकार के स्पाइवेयर सॉफ़्टवेयर [[फ़ायरवॉल (नेटवर्किंग)|फ़ायरवॉल]] और [[एंटीवायरस सॉफ्टवेयर]] को अक्षम कर देते हैं, और ब्राउज़र सुरक्षा सेटिंग्स को कम कर देते हैं, जो प्रणाली को आगे [[अवसरवादी संक्रमण|अवसरवादी संक्रमणों]] के लिए खोल देता है। कुछ स्पाइवेयर प्रतिस्पर्धात्मक स्पायवेयर प्रोग्रामों को निष्क्रिय कर देते हैं या हटा भी देते हैं, इस आधार पर कि स्पायवेयर से संबंधित अधिक परेशानियां इस बात की संभावना को बढ़ा देती हैं कि उपयोगकर्ता प्रोग्राम को हटाने के लिए कार्रवाई करेंगे।<ref name="competitor removal">Edelman, Ben; December 7, 2004 (updated February 8, 2005); [http://www.benedelman.org/news/120704-1.html Direct Revenue Deletes Competitors from Users' Disks] {{Webarchive|url=https://web.archive.org/web/20100706133016/http://www.benedelman.org/news/120704-1.html |date=July 6, 2010 }}; benedelman.com. Retrieved November 28, 2006.</ref>


[[कीलॉगर्स]] कभी-कभी मालिकों की जानकारी के बिना कंप्यूटर पर डाउनलोड किए गए मालवेयर पैकेज का हिस्सा होते हैं। कुछ कीलॉगर सॉफ़्टवेयर इंटरनेट पर स्वतंत्र रूप से उपलब्ध हैं, जबकि अन्य व्यावसायिक या निजी अनुप्रयोग हैं। अधिकांश कीलॉगर न केवल कीबोर्ड कीस्ट्रोक्स को अधिकृत करने की अनुमति देते हैं, बल्कि वे अक्सर कंप्यूटर से स्क्रीन अधिकृत एकत्र करने में भी सक्षम होते हैं।
[[कीलॉगर्स]] कभी-कभी मालिकों की जानकारी के बिना कंप्यूटर पर डाउनलोड किए गए मालवेयर पैकेज का हिस्सा होते हैं। कुछ कीलॉगर सॉफ़्टवेयर इंटरनेट पर स्वतंत्र रूप से उपलब्ध हैं, जबकि अन्य व्यावसायिक या निजी अनुप्रयोग हैं। अधिकांश कीलॉगर न केवल कीबोर्ड कीस्ट्रोक्स को अधिकृत करने की अनुमति देते हैं, बल्कि वे प्रायः कंप्यूटर से स्क्रीन अधिकृत एकत्र करने में भी सक्षम होते हैं।


एक विशिष्ट विंडोज उपयोगकर्ता के पास, ज्यादातर सुविधा के लिए [[प्रशासनिक विशेषाधिकार]] होते हैं। इस वजह से, उपयोगकर्ता द्वारा चलाए जाने वाले किसी भी प्रोग्राम की प्रणाली में अप्रतिबंधित पहुंच होती है। अन्य [[संचालन प्रणाली]] की तरह, विंडोज उपयोगकर्ता [[कम से कम विशेषाधिकार के सिद्धांत]] का पालन करने और गैर-[[व्यवस्थापक]] खातों का उपयोग करने में सक्षम हैं। वैकल्पिक रूप से, वे विशिष्ट कमजोर इंटरनेट का सामना करने वाली [[प्रक्रिया (कंप्यूटिंग)|प्रक्रियाएं]], जैसे कि [[इंटरनेट एक्सप्लोरर|इंटरनेट खोजकर्ता]] के [[विशेषाधिकारों]] को कम कर सकते हैं।
एक विशिष्ट विंडोज उपयोगकर्ता के पास, ज्यादातर सुविधा के लिए [[प्रशासनिक विशेषाधिकार]] होते हैं। इस वजह से, उपयोगकर्ता द्वारा चलाए जाने वाले किसी भी प्रोग्राम की प्रणाली में अप्रतिबंधित एक्सेस होती है। अन्य [[संचालन प्रणाली]] की तरह, विंडोज उपयोगकर्ता [[कम से कम विशेषाधिकार के सिद्धांत]] का पालन करने और गैर-[[व्यवस्थापक]] खातों का उपयोग करने में सक्षम हैं। वैकल्पिक रूप से, वे विशिष्ट असुरक्षित इंटरनेट-फेसिंग [[प्रक्रिया (कंप्यूटिंग)|प्रक्रियाओं]], जैसे कि [[इंटरनेट एक्सप्लोरर|इंटरनेट खोजकर्ता]] के [[विशेषाधिकारों]] को कम कर सकते हैं।


चूंकि [[विंडोज विस्टा]], पूर्व निर्धारित रूप से, एक कंप्यूटर प्रशासक है जो सीमित उपयोगकर्ता विशेषाधिकारों के तहत सब कुछ चलाता है, जब किसी प्रोग्राम को प्रशासनिक विशेषाधिकारों की आवश्यकता होती है, तो [[उपयोगकर्ता खाता नियंत्रण]] अचानक आने वाले उपयोगकर्ता को कार्रवाई की अनुमति देने या अस्वीकार करने के लिए संकेत देगा। यह विंडोज के पिछले संस्करणों द्वारा उपयोग किए गए प्रारुप में सुधार करता है। स्पाइवेयर को खोज सॉफ्टवेयर के रूप में भी जाना जाता है।
चूंकि [[विंडोज विस्टा]], डिफ़ॉल्ट रूप से, एक कंप्यूटर प्रशासक है जो सीमित उपयोगकर्ता विशेषाधिकारों के तहत सब कुछ चलाता है, जब किसी प्रोग्राम को प्रशासनिक विशेषाधिकारों की आवश्यकता होती है, तो [[उपयोगकर्ता खाता नियंत्रण]] पॉप-अप  उपयोगकर्ता को कार्रवाई की अनुमति देने या अस्वीकार करने के लिए संकेत देगा। यह विंडोज के पिछले संस्करणों द्वारा उपयोग किए गए डिज़ाइन में सुधार करता है। स्पाइवेयर को खोज सॉफ्टवेयर के रूप में भी जाना जाता है।


==उपाय और रोकथाम==
==उपाय और रोकथाम==
{{see also|कंप्यूटर वायरस # वायरस हटाना}}
{{see also|कंप्यूटर वायरस # वायरस स्थानांतरण}}
जैसे-जैसे स्पाईवेयर का खतरा विकसित हुआ है, इसका प्रतिकार करने के लिए कई तकनीकें सामने आई हैं। इनमें स्पाइवेयर को हटाने या बंद करने के लिए बनाये गए प्रोग्राम, साथ ही विभिन्न उपयोगकर्ता प्रथाएं शामिल हैं जो प्रणाली पर स्पायवेयर प्राप्त करने की संभावना को कम करती हैं।
जैसे-जैसे स्पाईवेयर का खतरा विकसित हुआ है, इसका प्रतिकार करने के लिए कई तकनीकें सामने आई हैं। इनमें स्पाइवेयर को हटाने या बंद करने के लिए बनाये गए प्रोग्राम, साथ ही विभिन्न उपयोगकर्ता कार्य प्रणाली सम्मिलित हैं जो प्रणाली पर स्पायवेयर प्राप्त करने की संभावना को कम करती हैं।


बहरहाल, स्पाइवेयर एक महंगी समस्या बनी हुई है। जब बड़ी संख्या में स्पायवेयर एक विंडोज कंप्यूटर को संक्रमित कर देते हैं, तो एकमात्र उपाय उपयोगकर्ता डेटा का[[बैकअप]] लेना और [[संचालन प्रणाली]] को पूरी तरह से फिर से स्थापित करना हो सकता है। उदाहरण के लिए, सिमेंटेक, माइक्रोसॉफ्ट, पीसी उपकरण द्वारा कुछ स्पाइवेयर को पूरी तरह से हटाया नहीं जा सकता है।
बहरहाल, स्पाइवेयर एक महंगी समस्या बनी हुई है। जब बड़ी संख्या में स्पायवेयर एक विंडोज कंप्यूटर को संक्रमित कर देते हैं, तो एकमात्र उपाय में उपयोगकर्ता डेटा का[[बैकअप]] लेना और [[संचालन प्रणाली]] को पूरी तरह से पुनर्स्थापित करना हो सकता है। उदाहरण के लिए, सिमेंटेक, माइक्रोसॉफ्ट, पीसी उपकरण द्वारा कुछ स्पाइवेयर को पूरी तरह से हटाया नहीं जा सकता है।


=== एंटी-स्पाइवेयर प्रोग्राम ===
=== एंटी-स्पाइवेयर प्रोग्राम ===
{{see also|श्रेणी, स्पाइवेयर हटाना}}
{{see also|श्रेणी, स्पाइवेयर स्थानांतरण}}
कई प्रोग्रामर और कुछ व्यावसायिक कंपनियो ने स्पाइवेयर को हटाने या बंद करने के लिए बनाये गए उत्पाद जारी किए हैं। पीसी उपकरण के [[स्पाइवेयर डॉक्टर]], लैवासॉफ्ट के [[एड-अवेयर एसई]] और पैट्रिक कोल्ला के [[स्पाईबोट - खोजें और नष्ट कर दें]] जैसे कार्यक्रमों ने हटाने के उपकरण के रूप में तेजी से लोकप्रियता हासिल की और कुछ मामलों में स्पाइवेयर प्रोग्राम को अवरोध किया। दिसंबर, 2004 को, [[माइक्रोसॉफ्ट]] ने [[GIANT AntiSpyware|जीआईएएनटी एंटीस्पाइवेयर]] सॉफ़्टवेयर का अधिग्रहण किया,<ref>{{cite web |url=https://news.microsoft.com/2004/12/16/microsoft-acquires-anti-spyware-leader-giant-company/ |title=Microsoft ने एंटी-स्पाइवेयर लीडर GIANT कंपनी का अधिग्रहण किया|date= 16 December 2004 |access-date=21 December 2020 |website=PressPass |archive-url=https://web.archive.org/web/20050617082537/http://www.microsoft.com/presspass/press/2004/dec04/12-16GIANTPR.mspx |archive-date=17 June 2005 |url-status=live}}</ref> इसे माइक्रोसॉफ्ट एंटीस्पायवेयर (बीटा 1) के रूप में फिर से ब्रांडिंग किया और इसे वास्तविक विंडोज एक्सपी और विंडोज 2003 उपयोगकर्ताओं के लिए मुफ्त डाउनलोड के रूप में जारी किया। नवंबर, 2005 में इसका नाम बदलकर [[विंडोज़ रक्षक]] कर दिया गया।<ref>{{cite web |url=http://blogs.technet.com/antimalware/archive/2005/11/04/413700.aspx |title=नाम में क्या है?? बहुत!! विंडोज डिफेंडर की घोषणा!|website=[[Microsoft TechNet#Blogs|blogs.technet.com]] |last=Garms |first=Jason |date=4 November 2005 |access-date=21 December 2020 |archive-url=https://web.archive.org/web/20051123220536/http://blogs.technet.com/antimalware/archive/2005/11/04/413700.aspx |archive-date=23 November 2005}}</ref><ref>{{cite web |url=http://blogs.technet.com/stevedod/archive/2005/11/04/413701.aspx |title=माइक्रोसॉफ्ट विंडोज एंटीस्पायवेयर अब......"विंडोज डिफेंडर" है|website=[[Microsoft TechNet#Blogs|blogs.technet.com]] |last=Dodson |first=Steve |date=4 November 2005 |access-date=21 December 2020 |archive-url=https://web.archive.org/web/20051124234251/http://blogs.technet.com/stevedod/archive/2005/11/04/413701.aspx |archive-date=24 November 2005}}</ref>
 
कई प्रोग्रामर और कुछ व्यावसायिक फर्मों ने स्पाइवेयर को हटाने या बंद करने के लिए बनाये गए उत्पाद जारी किए हैं। पीसी टूल्स के [[स्पाइवेयर डॉक्टर]], लैवासॉफ्ट के [[एड-अवेयर एसई]] और पैट्रिक कोल्ला के [[स्पाईबोट - खोजें और नष्ट कर दें|स्पाईबोट - सर्च एंड डिस्ट्रॉय]] जैसे प्रोग्रामों ने हटाने के टूल के रूप में तेजी से लोकप्रियता हासिल की, और कुछ मामलों में स्पाइवेयर प्रोग्राम को अवरोध किया। दिसंबर, 2004 को, [[माइक्रोसॉफ्ट]] ने [[GIANT AntiSpyware|जीआईएएनटी एंटीस्पाइवेयर]] सॉफ़्टवेयर का अधिग्रहण किया,<ref>{{cite web |url=https://news.microsoft.com/2004/12/16/microsoft-acquires-anti-spyware-leader-giant-company/ |title=Microsoft ने एंटी-स्पाइवेयर लीडर GIANT कंपनी का अधिग्रहण किया|date= 16 December 2004 |access-date=21 December 2020 |website=PressPass |archive-url=https://web.archive.org/web/20050617082537/http://www.microsoft.com/presspass/press/2004/dec04/12-16GIANTPR.mspx |archive-date=17 June 2005 |url-status=live}}</ref> इसे माइक्रोसॉफ्ट एंटीस्पायवेयर (बीटा 1) के रूप में फिर से ब्रांडिंग किया और इसे वास्तविक विंडोज एक्सपी और विंडोज 2003 उपयोगकर्ताओं के लिए मुफ्त डाउनलोड के रूप में जारी किया। नवंबर, 2005 में इसका नाम बदलकर [[विंडोज़ रक्षक|विंडोज़ डिफेंडर]] कर दिया गया।<ref>{{cite web |url=http://blogs.technet.com/antimalware/archive/2005/11/04/413700.aspx |title=नाम में क्या है?? बहुत!! विंडोज डिफेंडर की घोषणा!|website=[[Microsoft TechNet#Blogs|blogs.technet.com]] |last=Garms |first=Jason |date=4 November 2005 |access-date=21 December 2020 |archive-url=https://web.archive.org/web/20051123220536/http://blogs.technet.com/antimalware/archive/2005/11/04/413700.aspx |archive-date=23 November 2005}}</ref><ref>{{cite web |url=http://blogs.technet.com/stevedod/archive/2005/11/04/413701.aspx |title=माइक्रोसॉफ्ट विंडोज एंटीस्पायवेयर अब......"विंडोज डिफेंडर" है|website=[[Microsoft TechNet#Blogs|blogs.technet.com]] |last=Dodson |first=Steve |date=4 November 2005 |access-date=21 December 2020 |archive-url=https://web.archive.org/web/20051124234251/http://blogs.technet.com/stevedod/archive/2005/11/04/413701.aspx |archive-date=24 November 2005}}</ref>


[[नॉर्टनलाइफ लॉक|सिमेंटेक]], [[पीसी उपकरण (कंपनी)|पीसी उपकरण]], [[McAfee]] और [[सोफोस]] जैसी प्रमुख एंटी-वायरस कंपनियों ने भी अपने मौजूदा एंटी-वायरस उत्पादों में एंटी-स्पाइवेयर सुविधाएँ जोड़ी हैं। प्रारंभ में, एंटी-वायरस कंपनियों ने एंटी-स्पाइवेयर कार्यों को जोड़ने के लिए अनिच्छा व्यक्त की, स्पाइवेयर लेखकों द्वारा वेब साइटों और कार्यक्रमों के लेखकों के खिलाफ लाए गए मुकदमों का हवाला देते हुए, जिन्होंने अपने उत्पादों को स्पाइवेयर के रूप में वर्णित किया। हालांकि, इन प्रमुख कंपनियों के होम और बिजनेस एंटी-वायरस उत्पादों के हाल के संस्करणों में एंटी-स्पाइवेयर कार्य सम्मिलित हैं, हालांकि वायरस से अलग तरीके से व्यवहार किया जाता है। सिमेंटेक एंटी-वायरस, उदाहरण के लिए, स्पाइवेयर प्रोग्रामों को "विस्तारित खतरों" के रूप में वर्गीकृत करता है और अब इन खतरों के खिलाफ [[वास्तविक समय सुरक्षा]] प्रदान करता है।
[[नॉर्टनलाइफ लॉक|सिमेंटेक]], [[पीसी उपकरण (कंपनी)|पीसी टूल्स]], [[McAfee]] और [[सोफोस]] जैसी प्रमुख एंटी-वायरस फर्मों ने भी अपने मौजूदा एंटी-वायरस उत्पादों में एंटी-स्पाइवेयर सुविधाएँ जोड़ी हैं। प्रारंभ में, एंटी-वायरस फर्मों ने एंटी-स्पाइवेयर फ़ंक्शंस को जोड़ने के लिए अनिच्छा व्यक्त की, स्पाइवेयर लेखकों द्वारा वेब साइटों और कार्यक्रमों के लेखकों के खिलाफ लाए गए मुकदमों का हवाला देते हुए, जिन्होंने अपने उत्पादों को स्पाइवेयर के रूप में वर्णित किया। हालांकि, इन प्रमुख फर्मों के होम और बिजनेस एंटी-वायरस उत्पादों के हाल के संस्करणों में एंटी-स्पाइवेयर फ़ंक्शंस सम्मिलित हैं, हालांकि वायरस से अलग तरीके से व्यवहार किया जाता है। सिमेंटेक एंटी-वायरस, उदाहरण के लिए, स्पाइवेयर प्रोग्रामों को "विस्तारित खतरों" के रूप में वर्गीकृत करता है और अब इन खतरों के खिलाफ [[वास्तविक समय सुरक्षा]] प्रदान करता है।


===एंटी-स्पाइवेयर सॉफ्टवेयर कैसे काम करता है===
===एंटी-स्पाइवेयर सॉफ्टवेयर कैसे काम करता है===
एंटी-स्पाइवेयर प्रोग्राम स्पाइवेयर से दो तरह से लड़ सकते हैं,
एंटी-स्पाइवेयर प्रोग्राम स्पाइवेयर से दो तरह से लड़ सकते हैं,
# वे [[एंटी-वायरस]] सुरक्षा के समान तरीके से [[रीयल-टाइम सुरक्षा|वास्तविक समय सुरक्षा]] प्रदान कर सकते हैं, स्पाईवेयर के लिए आने वाले सभी [[कंप्यूटर नेटवर्क|नेटवर्क]] डेटा को आक्षेप किया जाता है, किसी भी खतरे का पता लगाने पर रोक लगा दी जाती है।
# वे [[एंटी-वायरस]] सुरक्षा के समान तरीके से [[रीयल-टाइम सुरक्षा|वास्तविक समय सुरक्षा]] प्रदान कर सकते हैं, स्पाईवेयर के लिए आने वाले सभी [[कंप्यूटर नेटवर्क|नेटवर्क]] डेटा को आक्षेप किया जाता है, किसी भी खतरे का पता लगाने पर रोक लगा दी जाती है।
# एंटी-स्पाइवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग केवल स्पाईवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर में स्थापित हो चुका है। इस तरह के एंटी-स्पाइवेयर को अक्सर नियमित समय पर आक्षेप करने के लिए निर्धारित किया जा सकता है।
# एंटी-स्पाइवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग केवल स्पाईवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर में स्थापित हो चुका है। इस तरह के एंटी-स्पाइवेयर को प्रायः नियमित समय पर आक्षेप करने के लिए निर्धारित किया जा सकता है।
ऐसे प्रोग्राम [[विंडोज रजिस्ट्री]], [[संचालन प्रणाली]] फाइलों और [[स्थापित किए गए प्रोग्राम्स]] की सामग्री का निरीक्षण करते हैं, और ज्ञात स्पाइवेयर की सूची से मेल खाने वाली फाइलों और प्रविष्टियों को हटाते हैं। स्पाइवेयर से वास्तविक समय सुरक्षा वास्तविक समय एंटी-वायरस सुरक्षा के समान ही काम करती है, सॉफ़्टवेयर डाउनलोड समय पर डिस्क फ़ाइलों को आक्षेप करता है, और स्पाइवेयर का प्रतिनिधित्व करने वाले ज्ञात घटकों की गतिविधि को रोकता है। कुछ मामलों में, यह प्रारंभन विषय को स्थापित करने या ब्राउज़र सेटिंग्स को संशोधित करने के प्रयासों को भी रोक सकता है। एंटी-स्पाइवेयर प्रोग्राम के पुराने संस्करण मुख्य रूप से पता लगाने और हटाने पर केंद्रित थे। जावाकूल सॉफ्टवेयर का [[स्पाईवेयर ब्लास्टर,]] वास्तविक समय सुरक्षा प्रदान करने वाले पहले में से एक, [[एक्टिवएक्स]]-आधारित स्पाइवेयर की स्थापना को अवरुद्ध करता है।
ऐसे प्रोग्राम [[विंडोज रजिस्ट्री]], [[संचालन प्रणाली]] फाइलों और [[स्थापित किए गए प्रोग्राम्स]] की सामग्री का निरीक्षण करते हैं, और ज्ञात स्पाइवेयर की सूची से मेल खाने वाली फाइलों और प्रविष्टियों को हटाते हैं। स्पाइवेयर से वास्तविक समय सुरक्षा वास्तविक समय एंटी-वायरस सुरक्षा के समान ही काम करती है, सॉफ़्टवेयर डाउनलोड समय पर डिस्क फ़ाइलों को आक्षेप करता है, और स्पाइवेयर का प्रतिनिधित्व करने वाले ज्ञात घटकों की गतिविधि को रोकता है। कुछ मामलों में, यह स्टार्ट-अप आइटम्स को स्थापित करने या ब्राउज़र सेटिंग्स को संशोधित करने के प्रयासों को भी रोक सकता है। एंटी-स्पाइवेयर प्रोग्राम के पुराने संस्करण मुख्य रूप से पता लगाने और हटाने पर केंद्रित थे। जावाकूल सॉफ्टवेयर का [[स्पाईवेयर ब्लास्टर,]] वास्तविक समय सुरक्षा प्रदान करने वाले पहले में से एक, [[एक्टिवएक्स]]-आधारित स्पाइवेयर की स्थापना को अवरुद्ध करता है।


अधिकांश एंटी-वायरस सॉफ़्टवेयर की तरह, कई एंटी-स्पाइवेयर/एडवेयर उपकरणों को खतरों के बार-बार अपडेट किए जाने वाले डेटाबेस की आवश्यकता होती है। जैसे ही नए स्पाइवेयर प्रोग्राम जारी किए जाते हैं, एंटी-स्पाइवेयर विकासक उन्हें खोजते हैं और उनका मूल्यांकन करते हैं, ज्ञात स्पाइवेयर की सूची में जोड़ते हैं, जो सॉफ्टवेयर को नए स्पायवेयर का पता लगाने और हटाने की अनुमति देता है। नतीजतन, एंटी-स्पाइवेयर सॉफ्टवेयर नियमित अपडेट के बिना सीमित उपयोगिता है। अपडेट स्वचालित रूप से या हस्तचालन रूप से स्थापित किए जा सकते हैं।
अधिकांश एंटी-वायरस सॉफ़्टवेयर की तरह, कई एंटी-स्पाइवेयर/एडवेयर टूल को खतरों के बार-बार अपडेट किए जाने वाले डेटाबेस की आवश्यकता होती है। जैसे ही नए स्पाइवेयर प्रोग्राम जारी किए जाते हैं, एंटी-स्पाइवेयर विकासक उन्हें खोजते हैं और उनका मूल्यांकन करते हैं, ज्ञात स्पाइवेयर की सूची में जोड़ते हैं, जो सॉफ्टवेयर को नए स्पायवेयर का पता लगाने और हटाने की अनुमति देता है। नतीजतन, एंटी-स्पाइवेयर सॉफ्टवेयर नियमित अपडेट के बिना सीमित उपयोगिता है। अपडेट स्वचालित रूप से या मैन्युअल रूप से स्थापित किए जा सकते हैं।


कुछ हद तक विशेषज्ञता की आवश्यकता वाले लोगों द्वारा उपयोग किया जाने वाला एक लोकप्रिय जेनेरिक स्पायवेयर हटाने वाला उपकरण [[हाईजैक]] है, जो विंडोज ओएस के कुछ क्षेत्रों को आक्षेप करता है जहां स्पाइवेयर अक्सर रहता है और हस्तचालन रूप से हटाने के लिए विषय के साथ एक सूची प्रस्तुत करता है। चूंकि अधिकांश विषय वैध विंडोज़ फाइलें/रजिस्ट्री प्रविष्टियां हैं, यह उन लोगों के लिए सलाह दी जाती है जो इस विषय पर कम जानकार हैं, वे कई एंटीस्पायवेयर साइटों पर हाईजैक इस लॉग को पोस्ट करते हैं और विशेषज्ञों को यह तय करने देते हैं कि क्या हटाना है।
कुछ हद तक विशेषज्ञता की आवश्यकता वाले लोगों द्वारा उपयोग किया जाने वाला एक लोकप्रिय जेनेरिक स्पायवेयर हटाने वाला उपकरण [[हाईजैक]] है, जो विंडोज ओएस के कुछ क्षेत्रों को आक्षेप करता है जहां स्पाइवेयर प्रायः रहता है और मैन्युअल रूप से हटाने के लिए आइटम के साथ एक सूची प्रस्तुत करता है। चूंकि अधिकांश आइटम वैध विंडोज़ फाइलें/रजिस्ट्री प्रविष्टियां हैं, यह उन लोगों के लिए सलाह दी जाती है जो इस विषय पर कम जानकार हैं, वे कई एंटीस्पायवेयर साइटों पर हाईजैक इस लॉग को पोस्ट करते हैं और विशेषज्ञों को यह तय करने देते हैं कि क्या हटाना है।


यदि स्पाइवेयर प्रोग्राम को अवरुद्ध नहीं किया गया है और वह खुद को स्थापित करने में कामयाब हो जाता है, तो यह इसे समाप्त करने या अस्थापित करने के प्रयासों का विरोध कर सकता है। कुछ प्रोग्राम जोड़ियों में काम करते हैं, जब एक एंटी-स्पाइवेयर सूक्ष्मवीक्षक (या उपयोगकर्ता) एक चल रही प्रक्रिया को समाप्त कर देता है, तो दूसरा मारे गए कार्यक्रम को फिर से शुरू कर देता है। इसी तरह, कुछ स्पाइवेयर रजिस्ट्री कुंजियों को हटाने के प्रयासों का पता लगाएंगे और तुरंत उन्हें फिर से जोड़ देंगे। सामान्यतः, संक्रमित कंप्यूटर को [[सुरक्षित मोड]] में बूट करने से एंटी-स्पाइवेयर प्रोग्राम को लगातार स्पायवेयर हटाने का बेहतर मौका मिलता है। विधि ट्री को मारना भी काम कर सकता है।
यदि स्पाइवेयर प्रोग्राम को अवरुद्ध नहीं किया गया है और वह खुद को स्थापित करने में कामयाब हो जाता है, तो यह इसे समाप्त करने या अनइंस्टॉल करने के प्रयासों का विरोध कर सकता है। कुछ प्रोग्राम जोड़ियों में काम करते हैं, जब एक एंटी-स्पाइवेयर स्कैनर (या उपयोगकर्ता) एक चल रही प्रक्रिया को समाप्त कर देता है, तो दूसरा मारे गए प्रोग्राम को फिर से शुरू कर देता है। इसी तरह, कुछ स्पाइवेयर रजिस्ट्री कुंजियों को हटाने के प्रयासों का पता लगाएंगे और तुरंत उन्हें फिर से जोड़ देंगे। सामान्यतः, संक्रमित कंप्यूटर को [[सुरक्षित मोड]] में बूट करने से एंटी-स्पाइवेयर प्रोग्राम को लगातार स्पायवेयर हटाने का बेहतर मौका मिलता है। '''प्रोसेस ट्री को मारना भी काम कर सकता है।'''


=== सुरक्षा कार्यप्रणाली ===
=== सुरक्षा कार्यप्रणाली ===
स्पाइवेयर का पता लगाने के लिए, कंप्यूटर उपयोगकर्ताओं ने एंटी-स्पाइवेयर प्रोग्राम स्थापित करने के अलावा कई कार्यप्रणालियो को उपयोगी पाया है। कई उपयोगकर्ताओं ने [[मोज़िला फ़ायरफ़ॉक्स]] या [[गूगल क्रोम]] जैसे [[इंटरनेट खोजकर्ता]] के अलावा एक [[वेब ब्राउज़र]] स्थापित किया है। हालांकि कोई भी ब्राउज़र पूरी तरह से सुरक्षित नहीं है, इंटरनेट खोजकर्ता एक समय अपने बड़े उपयोगकर्ता आधार के साथ-साथ [[एक्टिवएक्स]] जैसी कमजोरियों के कारण स्पाइवेयर संक्रमण के लिए अधिक जोखिम में था, लेकिन जब सुरक्षा की बात आती है तो ये तीन प्रमुख ब्राउज़र अब समकक्ष के करीब हैं।<ref>Stefan Frei, Thomas Duebendofer, Gunter Ollman, and Martin May, [http://www.codeengn.com/archive/Conference/Defcon/16/Understanding%20the%20Web%20browser%20threat%5Bfrei-panel%5D.pdf Understanding the Web browser threat: Examination of vulnerable online Web browser populations and the insecurity iceberg] {{Webarchive|url=https://web.archive.org/web/20160911181857/http://www.codeengn.com/archive/Conference/Defcon/16/Understanding%20the%20Web%20browser%20threat%5Bfrei-panel%5D.pdf |date=September 11, 2016 }}, Communication Systems Group, 2008</ref><ref>{{cite journal|title= सिक्योरिटी बस्टर्स: वेब ब्राउजर सिक्योरिटी बनाम दुष्ट साइट्स|journal= Computers & Security|volume= 52|pages= 90–105|doi= 10.1016/j.cose.2015.04.009|year= 2015|last1= Virvilis|first1= Nikos|last2= Mylonas|first2= Alexios|last3= Tsalis|first3= Nikolaos|last4= Gritzalis|first4= Dimitris}}</ref>
स्पाइवेयर का पता लगाने के लिए, कंप्यूटर उपयोगकर्ताओं ने एंटी-स्पाइवेयर प्रोग्राम स्थापित करने के अलावा कई कार्यप्रणालियो को उपयोगी पाया है। कई उपयोगकर्ताओं ने [[मोज़िला फ़ायरफ़ॉक्स]] या [[गूगल क्रोम]] जैसे [[इंटरनेट खोजकर्ता]] के अलावा एक [[वेब ब्राउज़र]] स्थापित किया है। हालांकि कोई भी ब्राउज़र पूरी तरह से सुरक्षित नहीं है, इंटरनेट खोजकर्ता एक समय अपने बड़े उपयोगकर्ता आधार के साथ-साथ [[एक्टिवएक्स]] जैसी कमजोरियों के कारण स्पाइवेयर संक्रमण के लिए अधिक जोखिम में था, लेकिन जब सुरक्षा की बात आती है तो ये तीन प्रमुख ब्राउज़र अब समकक्ष के करीब हैं।<ref>Stefan Frei, Thomas Duebendofer, Gunter Ollman, and Martin May, [http://www.codeengn.com/archive/Conference/Defcon/16/Understanding%20the%20Web%20browser%20threat%5Bfrei-panel%5D.pdf Understanding the Web browser threat: Examination of vulnerable online Web browser populations and the insecurity iceberg] {{Webarchive|url=https://web.archive.org/web/20160911181857/http://www.codeengn.com/archive/Conference/Defcon/16/Understanding%20the%20Web%20browser%20threat%5Bfrei-panel%5D.pdf |date=September 11, 2016 }}, Communication Systems Group, 2008</ref><ref>{{cite journal|title= सिक्योरिटी बस्टर्स: वेब ब्राउजर सिक्योरिटी बनाम दुष्ट साइट्स|journal= Computers & Security|volume= 52|pages= 90–105|doi= 10.1016/j.cose.2015.04.009|year= 2015|last1= Virvilis|first1= Nikos|last2= Mylonas|first2= Alexios|last3= Tsalis|first3= Nikolaos|last4= Gritzalis|first4= Dimitris}}</ref>


कुछ [[इंटरनेट सेवा प्रदाताओं-]] विशेष रूप से कॉलेजों और विश्वविद्यालयों-ने स्पाइवेयर को बंद करने के लिए एक अलग तरीका अपनाया है, वे स्पायवेयर स्थापित करने के लिए जानी जाने वाली वेब साइटों तक पहुंच को बंद करने के लिए अपने नेटवर्क [[फायरवॉल]] और [[वेब प्रॉक्सी]] का उपयोग करते हैं। 31 मार्च 2005 को, [[कॉर्नेल विश्वविद्यालय]] के सूचना प्रौद्योगिकी विभाग ने एक विवरणी जारी की जिसमें प्रॉक्सी-आधारित स्पाइवेयर, [[मार्केटस्कोर]] के एक विशेष भाग की गतिविधि का और विश्वविद्यालय द्वारा इसे रोकने के लिए उठाए गए कदमों का विवरण दिया गया था।<ref>Schuster, Steve. "{{cite web |url=http://www.cit.cornell.edu/computer/security/marketscore/MarketScore_rev2.html |title= Blocking Marketscore: Why Cornell Did It |archive-url=https://web.archive.org/web/20070214111921/http://www.cit.cornell.edu/computer/security/marketscore/MarketScore_rev2.html |archive-date=February 14, 2007}}". Cornell University, Office of Information Technologies. March 31, 2005.</ref> कई अन्य शैक्षणिक संस्थानों ने भी इसी तरह के कदम उठाए थे।
कुछ [[इंटरनेट सेवा प्रदाताओं-|इंटरनेट सेवा प्रदाताओं—]] विशेष रूप से कॉलेजों और विश्वविद्यालयों—ने स्पाइवेयर को बंद करने के लिए एक अलग तरीका अपनाया है, वे स्पायवेयर स्थापित करने के लिए जानी जाने वाली वेब साइटों तक एक्सेस को अवरुद्ध करने के लिए अपने नेटवर्क [[फायरवॉल]] और [[वेब प्रॉक्सी]] का उपयोग करते हैं। 31 मार्च 2005 को, [[कॉर्नेल विश्वविद्यालय]] के सूचना प्रौद्योगिकी विभाग ने एक रिपोर्ट जारी की जिसमें प्रॉक्सी-आधारित स्पाइवेयर, [[मार्केटस्कोर]] के एक विशेष भाग की गतिविधि का और विश्वविद्यालय द्वारा इसे रोकने के लिए उठाए गए कदमों का विवरण दिया गया था।<ref>Schuster, Steve. "{{cite web |url=http://www.cit.cornell.edu/computer/security/marketscore/MarketScore_rev2.html |title= Blocking Marketscore: Why Cornell Did It |archive-url=https://web.archive.org/web/20070214111921/http://www.cit.cornell.edu/computer/security/marketscore/MarketScore_rev2.html |archive-date=February 14, 2007}}". Cornell University, Office of Information Technologies. March 31, 2005.</ref> कई अन्य शैक्षणिक संस्थानों ने भी इसी तरह के कदम उठाए थे।


व्यक्तिगत उपयोगकर्ता विभिन्न कंपनियों के [[व्यक्तिगत फ़ायरवॉल|फ़ायरवॉल]] भी स्थापित कर सकते हैं। ये एक नेटवर्क वाले कंप्यूटर से आने-जाने वाली सूचनाओं के प्रवाह की निगरानी करते हैं और स्पाइवेयर और मैलवेयर से सुरक्षा प्रदान करते हैं। कुछ उपयोगकर्ता एक बड़ी [[होस्ट फ़ाइल|मेज़बान फ़ाइल]] स्थापित करते हैं जो उपयोगकर्ता के कंप्यूटर को ज्ञात स्पाइवेयर-संबंधित वेब पतों से संयोजी होने से रोकता है। स्पायवेयर डाउनलोड के लिए प्रस्तावित कुछ [[शेयरवेयर]] प्रोग्रामों के माध्यम से स्थापित हो सकते हैं। केवल प्रतिष्ठित स्रोतों से प्रोग्राम डाउनलोड करना इस हमले के स्रोत से कुछ सुरक्षा प्रदान कर सकता है।<ref name="AAA">{{cite news|url=http://www.spywareloop.com/news/spyware |title=SpyWareLoop.com में स्पाइवेयर के बारे में जानकारी|author=Vincentas |newspaper=Spyware Loop |date=July 11, 2013 |access-date=July 27, 2013 |url-status=dead|archive-url=https://web.archive.org/web/20131103215947/http://www.spywareloop.com/news/spyware |archive-date=November 3, 2013 }}</ref>
व्यक्तिगत उपयोगकर्ता विभिन्न कंपनियों के [[व्यक्तिगत फ़ायरवॉल|फ़ायरवॉल]] भी स्थापित कर सकते हैं। ये एक नेटवर्क वाले कंप्यूटर से आने-जाने वाली सूचनाओं के प्रवाह की निगरानी करते हैं और स्पाइवेयर और मैलवेयर से सुरक्षा प्रदान करते हैं। कुछ उपयोगकर्ता एक बड़ी [[होस्ट फ़ाइल]] स्थापित करते हैं जो उपयोगकर्ता के कंप्यूटर को ज्ञात स्पाइवेयर-संबंधित वेब पतों से कनेक्ट होने से रोकता है। स्पायवेयर डाउनलोड के लिए प्रस्तावित कुछ [[शेयरवेयर]] प्रोग्रामों के माध्यम से स्थापित हो सकते हैं। केवल प्रतिष्ठित स्रोतों से प्रोग्राम डाउनलोड करना इस हमले के स्रोत से कुछ सुरक्षा प्रदान कर सकता है।<ref name="AAA">{{cite news|url=http://www.spywareloop.com/news/spyware |title=SpyWareLoop.com में स्पाइवेयर के बारे में जानकारी|author=Vincentas |newspaper=Spyware Loop |date=July 11, 2013 |access-date=July 27, 2013 |url-status=dead|archive-url=https://web.archive.org/web/20131103215947/http://www.spywareloop.com/news/spyware |archive-date=November 3, 2013 }}</ref>


व्यक्तिगत उपयोगकर्ता भौतिक (इलेक्ट्रिक) स्विच, या पृथक इलेक्ट्रॉनिक स्विच के साथ सेलफ़ोन / कंप्यूटर का उपयोग कर सकते हैं जो माइक्रोफ़ोन,कैमरा को बिना बाईपास के वियोजित करता है, और इसे वियोजित स्थिति में रखता है जहाँ उपयोग में नहीं होता है, जो स्पाइवेयर द्वारा एकत्र की जा सकने वाली जानकारी को सीमित करता है। (मोबाइल उपकरणों की सुरक्षा के प्रबंधन के लिए एनआईएसटी दिशानिर्देश, 2013 द्वारा अनुशंसित नीति)।
व्यक्तिगत उपयोगकर्ता भौतिक (इलेक्ट्रिक) स्विच, या पृथक इलेक्ट्रॉनिक स्विच के साथ सेलफ़ोन / कंप्यूटर का उपयोग कर सकते हैं जो माइक्रोफ़ोन, कैमरा को बिना बाईपास के डिस्कनेक्ट करता है, और इसे वियोजित स्थिति में रखता है जहाँ यह उपयोग में नहीं होता है, जो स्पाइवेयर द्वारा एकत्र की जा सकने वाली जानकारी को सीमित करता है। (मोबाइल उपकरणों की सुरक्षा के प्रबंधन के लिए एनआईएसटी दिशानिर्देश, 2013 द्वारा अनुशंसित नीति)।


== अनुप्रयोग ==
== अनुप्रयोग ==
Line 87: Line 84:
कुछ स्पाइवेयर विक्रेताओं ने, विशेष रूप से [[180 समाधान]], में वह लिखा है जिसे [[न्यूयॉर्क टाइम्स]] ने [[स्टीलवेयर]] करार दिया है, और जिसे स्पाइवेयर शोधकर्ता [[बेन एडेलमैन]] ने सहबद्ध धोखाधड़ी, क्लिक धोखाधड़ी का एक रूप कहा है। स्टीलवेयर [[सहबद्ध विपणन]] राजस्व के भुगतान को वैध संबद्ध से स्पाइवेयर विक्रेता को वंचित करता है।
कुछ स्पाइवेयर विक्रेताओं ने, विशेष रूप से [[180 समाधान]], में वह लिखा है जिसे [[न्यूयॉर्क टाइम्स]] ने [[स्टीलवेयर]] करार दिया है, और जिसे स्पाइवेयर शोधकर्ता [[बेन एडेलमैन]] ने सहबद्ध धोखाधड़ी, क्लिक धोखाधड़ी का एक रूप कहा है। स्टीलवेयर [[सहबद्ध विपणन]] राजस्व के भुगतान को वैध संबद्ध से स्पाइवेयर विक्रेता को वंचित करता है।


स्पाइवेयर जो [[सहयोगी नेटवर्क]] पर हमला करता है, स्पाइवेयर प्रचालक के संबद्ध उपनाम को उपयोगकर्ता की गतिविधि पर रखता है - किसी अन्य उपनाम की जगह, अगर कोई है। स्पाईवेयर संचालक ही एकमात्र ऐसी पक्ष है जिसे इससे लाभ होता है। उपयोगकर्ता के पास उनके विकल्प विफल होते हैं, एक वैध सहयोगी राजस्व खो देता है, नेटवर्क की प्रतिष्ठा क्षतिग्रस्त हो जाती है, और विक्रेताओं को एक "सहयोगी" को संबद्ध राजस्व का भुगतान करने से नुकसान होता है जो अनुबंध के पक्ष में नहीं है।<ref name="edelman-180">Edelman, Ben (2004). "[http://www.benedelman.org/spyware/180-affiliates/ The Effect of 180solutions on Affiliate Commissions and Merchants] {{Webarchive|url=https://web.archive.org/web/20100706160627/http://www.benedelman.org/spyware/180-affiliates/ |date=July 6, 2010 }}". ''Benedelman.org''. Retrieved November 14, 2006.</ref> [[संबद्ध धोखाधड़ी]] अधिकांश सहबद्ध विपणन नेटवर्कों की [[सेवा की शर्तों]] का उल्लंघन है। मोबाइल डिवाइस भी [[चार्जवेयर]] के लिए असुरक्षित हो सकते हैं, जो उपयोगकर्ताओं को अवैध मोबाइल शुल्कों में हेरफेर करते हैं।
स्पाइवेयर जो [[सहयोगी नेटवर्क]] पर आक्षेप करता है, स्पाइवेयर प्रचालक के संबद्ध टैग को उपयोगकर्ता की गतिविधि पर रखता है - किसी अन्य टैग की जगह, अगर कोई है। स्पाईवेयर संचालक ही एकमात्र ऐसा पक्ष है जिसे इससे लाभ होता है। उपयोगकर्ता के पास उनके विकल्प विफल होते हैं, एक वैध सहयोगी राजस्व खो देता है, जिससे नेटवर्क की प्रतिष्ठा क्षतिग्रस्त हो जाती है, और विक्रेताओं को एक "सहयोगी" जो अनुबंध के पक्ष में नहीं है, उसको संबद्ध राजस्व का भुगतान करने से नुकसान होता है।<ref name="edelman-180">Edelman, Ben (2004). "[http://www.benedelman.org/spyware/180-affiliates/ The Effect of 180solutions on Affiliate Commissions and Merchants] {{Webarchive|url=https://web.archive.org/web/20100706160627/http://www.benedelman.org/spyware/180-affiliates/ |date=July 6, 2010 }}". ''Benedelman.org''. Retrieved November 14, 2006.</ref> [[संबद्ध धोखाधड़ी]] अधिकांश सहबद्ध विपणन नेटवर्कों की [[सेवा की शर्तों]] का उल्लंघन है। मोबाइल डिवाइस भी [[चार्जवेयर]] के लिए असुरक्षित हो सकते हैं, जो उपयोगकर्ताओं को अवैध मोबाइल शुल्कों में हेरफेर करते हैं।


=== पहचान की चोरी और धोखाधड़ी ===
=== पहचान की चोरी और धोखाधड़ी ===
एक मामले में, स्पाइवेयर को पहचान की [[चोरी]] से निकटता से जोड़ा गया है।<ref>Ecker, Clint (2005). ''[https://arstechnica.com/news.ars/post/20050805-5175.html Massive spyware-based identity theft ring uncovered] {{Webarchive|url=https://web.archive.org/web/20080916224826/http://arstechnica.com/news.ars/post/20050805-5175.html |date=September 16, 2008 }}''. Ars Technica, August 5, 2005.</ref> अगस्त 2005 में, सुरक्षा सॉफ़्टवेयर व्यापारिक कंपनी सनबेल्ट सॉफ़्टवेयर के शोधकर्ताओं को संदेह था कि सामान्य कूलवेबसर्च स्पाइवेयर के रचनाकारों ने इसका उपयोग [[इंटरनेट चैट रूम]], [[उपयोगकर्ता नाम]], [[पासवर्ड]], बैंक जानकारी आदि नेटवर्कित करने के लिए किया था,<ref>Eckelberry, Alex. [http://sunbeltblog.blogspot.com/2005/08/massive-identity-theft-ring.html "Massive identity theft ring"] {{Webarchive|url=https://web.archive.org/web/20110511143508/http://sunbeltblog.blogspot.com/2005/08/massive-identity-theft-ring.html |date=May 11, 2011 }}, ''SunbeltBLOG,'' August 4, 2005.</ref> हालाँकि यह पता चला कि यह वास्तव में (था) इसका अपना परिष्कृत आपराधिक छोटा ट्रोजन है जो सीडब्ल्यूएस से स्वतंत्र है।<ref>{{cite web|last1=Alex|first1=Eckelberry|title=चोरी की पहचान? क्या करें?|url=http://sunbeltblog.eckelberry.com/identity-theft-what-to-do/|website=The Legacy Sunbelt Software Blog|language=en|date=9 August 2005|access-date=March 19, 2018|archive-date=March 19, 2018|archive-url=https://web.archive.org/web/20180319151308/http://sunbeltblog.eckelberry.com/identity-theft-what-to-do/|url-status=live}}</ref> यह मामला वर्तमान में [[संघीय जांच ब्यूरो]] द्वारा जांच के अधीन है।
एक मामले में, स्पाइवेयर को '''पहचान की''' [[चोरी]] से निकटता से जोड़ा गया है।<ref>Ecker, Clint (2005). ''[https://arstechnica.com/news.ars/post/20050805-5175.html Massive spyware-based identity theft ring uncovered] {{Webarchive|url=https://web.archive.org/web/20080916224826/http://arstechnica.com/news.ars/post/20050805-5175.html |date=September 16, 2008 }}''. Ars Technica, August 5, 2005.</ref> अगस्त 2005 में, सुरक्षा सॉफ़्टवेयर फर्म सनबेल्ट सॉफ़्टवेयर के शोधकर्ताओं को संदेह था कि सामान्य कूलवेबसर्च स्पाइवेयर के रचनाकारों ने इसका उपयोग [[इंटरनेट चैट रूम]], [[उपयोगकर्ता नाम]], [[पासवर्ड]], बैंक जानकारी, आदि" प्रसारित करने के लिए किया ,<ref>Eckelberry, Alex. [http://sunbeltblog.blogspot.com/2005/08/massive-identity-theft-ring.html "Massive identity theft ring"] {{Webarchive|url=https://web.archive.org/web/20110511143508/http://sunbeltblog.blogspot.com/2005/08/massive-identity-theft-ring.html |date=May 11, 2011 }}, ''SunbeltBLOG,'' August 4, 2005.</ref> हालाँकि यह पता चला कि यह वास्तव में (था) इसका अपना परिष्कृत आपराधिक छोटा ट्रोजन है जो सीडब्ल्यूएस से स्वतंत्र है।<ref>{{cite web|last1=Alex|first1=Eckelberry|title=चोरी की पहचान? क्या करें?|url=http://sunbeltblog.eckelberry.com/identity-theft-what-to-do/|website=The Legacy Sunbelt Software Blog|language=en|date=9 August 2005|access-date=March 19, 2018|archive-date=March 19, 2018|archive-url=https://web.archive.org/web/20180319151308/http://sunbeltblog.eckelberry.com/identity-theft-what-to-do/|url-status=live}}</ref> यह मामला वर्तमान में [[संघीय जांच ब्यूरो]] द्वारा जांच के अधीन है।


[[संघीय व्यापार आयोग]] का अनुमान है कि 27.3 मिलियन अमेरिकी पहचान की चोरी के शिकार हुए हैं, और पहचान की चोरी से वित्तीय नुकसान व्यवसायों और वित्तीय संस्थानों के लिए लगभग $48 बिलियन और व्यक्तियों के लिए जेब खर्च में कम से कम $5 बिलियन था।<ref>[http://www.ftc.gov/opa/2003/09/idtheft.htm FTC Releases Survey of Identity Theft in U.S. 27.3 Million Victims in Past 5 Years, Billions in Losses for Businesses and Consumers] {{Webarchive|url=https://web.archive.org/web/20080518105037/http://www.ftc.gov/opa/2003/09/idtheft.htm |date=May 18, 2008 }}. Federal Trade Commission, September 3, 2003.</ref>
[[संघीय व्यापार आयोग]] का अनुमान है कि 27.3 मिलियन अमेरिकी पहचान की चोरी के शिकार हुए हैं, और पहचान की चोरी से वित्तीय नुकसान व्यवसायों और वित्तीय संस्थानों के लिए लगभग $48 बिलियन और व्यक्तियों के लिए जेब खर्च में कम से कम $5 बिलियन था।<ref>[http://www.ftc.gov/opa/2003/09/idtheft.htm FTC Releases Survey of Identity Theft in U.S. 27.3 Million Victims in Past 5 Years, Billions in Losses for Businesses and Consumers] {{Webarchive|url=https://web.archive.org/web/20080518105037/http://www.ftc.gov/opa/2003/09/idtheft.htm |date=May 18, 2008 }}. Federal Trade Commission, September 3, 2003.</ref>
===डिजिटल अधिकार प्रबंधन===
===डिजिटल अधिकार प्रबंधन===
कुछ प्रतिलिपि-संरक्षण तकनीकों ने स्पाइवेयर से उधार लिया है। 2005 में, [[सोनी बीएमजी संगीत मनोरंजन]] को अपने [[विस्तारित कॉपी सुरक्षा|विस्तारित प्रतिलिपि सुरक्षा]] डिजिटल अधिकार प्रबंधन प्रौद्योगिकी में [[रूटकिट का उपयोग करते हुए पाया]] गया था <ref name="Sony scandal">Russinovich, Mark. [http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx "Sony, Rootkits and Digital Rights Management Gone Too Far,"] {{Webarchive|url=https://web.archive.org/web/20100428161458/http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx |date=April 28, 2010 }}, ''Mark's Blog,'' October 31, 2005. Retrieved November 22, 2006.</ref> स्पाइवेयर की तरह, न केवल इसका पता लगाना और अस्थापित करना मुश्किल था, बल्कि यह इतना खराब लिखा गया था कि इसे हटाने के अधिकांश प्रयास कंप्यूटर को कार्य करने में असमर्थ बना सकते थे। [[टेक्सास अटॉर्नी जनरल|टेक्सास के अटॉर्नी जनरल]] [[ग्रेग एबॉट]] ने मुकदमा दायर किया,<ref name="Texas AG lawsuit">Press release from the Texas Attorney General's office, November 21, 2005; [http://www.oag.state.tx.us/oagnews/release.php?id=1266 Attorney General Abbott Brings First Enforcement Action In Nation Against Sony BMG For Spyware Violations] {{Webarchive|url=https://web.archive.org/web/20100725211827/http://www.oag.state.tx.us/oagnews/release.php?id=1266 |date=July 25, 2010 }}. Retrieved November 28, 2006.</ref> और तीन अलग-अलग [[वर्ग कार्रवाई|वर्गीय कार्रवाई]] को दायर किया गया।<ref name="class-action suits">[http://news.bbc.co.uk/1/hi/technology/4424254.stm "Sony sued over copy-protected CDs; Sony BMG is facing three lawsuits over its controversial anti-piracy software"] {{Webarchive|url=https://web.archive.org/web/20090530180551/http://news.bbc.co.uk/1/hi/technology/4424254.stm |date=May 30, 2009 }}, ''BBC News,'' November 10, 2005. Retrieved November 22, 2006.</ref> सोनी बीएमजी ने बाद में उपयोगकर्ताओं को इसे हटाने में मदद करने के लिए अपनी वेबसाइट पर वैकल्पिक हल प्रदान किया।<ref name="Sony workaround">[https://web.archive.org/web/20061201162533/http://cp.sonybmg.com/xcp/english/updates.html Information About XCP Protected CDs]. Retrieved November 29, 2006.</ref>
कुछ प्रतिलिपि-संरक्षण तकनीकों ने स्पाइवेयर से उधार लिया है। 2005 में, [[सोनी बीएमजी संगीत मनोरंजन]] को अपने [[विस्तारित कॉपी सुरक्षा|विस्तारित प्रतिलिपि सुरक्षा]] डिजिटल अधिकार प्रबंधन प्रौद्योगिकी में [[रूटकिट का उपयोग करते हुए पाया]] गया था <ref name="Sony scandal">Russinovich, Mark. [http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx "Sony, Rootkits and Digital Rights Management Gone Too Far,"] {{Webarchive|url=https://web.archive.org/web/20100428161458/http://blogs.technet.com/markrussinovich/archive/2005/10/31/sony-rootkits-and-digital-rights-management-gone-too-far.aspx |date=April 28, 2010 }}, ''Mark's Blog,'' October 31, 2005. Retrieved November 22, 2006.</ref> स्पाइवेयर की तरह, न केवल इसका पता लगाना और अस्थापित करना कठिन था, बल्कि यह इतना खराब लिखा गया था कि इसे हटाने के अधिकांश प्रयास कंप्यूटर को कार्य करने में असमर्थ बना सकते थे। [[टेक्सास अटॉर्नी जनरल|टेक्सास के अटॉर्नी जनरल]] [[ग्रेग एबॉट]] ने मुकदमा दायर किया,<ref name="Texas AG lawsuit">Press release from the Texas Attorney General's office, November 21, 2005; [http://www.oag.state.tx.us/oagnews/release.php?id=1266 Attorney General Abbott Brings First Enforcement Action In Nation Against Sony BMG For Spyware Violations] {{Webarchive|url=https://web.archive.org/web/20100725211827/http://www.oag.state.tx.us/oagnews/release.php?id=1266 |date=July 25, 2010 }}. Retrieved November 28, 2006.</ref> और तीन अलग-अलग [[वर्ग कार्रवाई|वर्गीय कार्रवाई]] सूट को दायर किया गया।<ref name="class-action suits">[http://news.bbc.co.uk/1/hi/technology/4424254.stm "Sony sued over copy-protected CDs; Sony BMG is facing three lawsuits over its controversial anti-piracy software"] {{Webarchive|url=https://web.archive.org/web/20090530180551/http://news.bbc.co.uk/1/hi/technology/4424254.stm |date=May 30, 2009 }}, ''BBC News,'' November 10, 2005. Retrieved November 22, 2006.</ref> सोनी बीएमजी ने बाद में उपयोगकर्ताओं को इसे हटाने में मदद करने के लिए अपनी वेबसाइट पर एक समाधान प्रदान किया।<ref name="Sony workaround">[https://web.archive.org/web/20061201162533/http://cp.sonybmg.com/xcp/english/updates.html Information About XCP Protected CDs]. Retrieved November 29, 2006.</ref>


25 अप्रैल, 2006 से शुरू होकर, माइक्रोसॉफ्ट के [[विंडोज़ वास्तविक लाभ|विंडोज़]] [[वास्तविक लाभ]] अधिसूचना आवेदन<ref>[http://support.microsoft.com/kb/905474/ Microsoft.com – Description of the Windows Genuine Advantage Notifications application] {{Webarchive|url=https://web.archive.org/web/20100618060054/http://support.microsoft.com/kb/905474 |date=June 18, 2010 }}. Retrieved June 13, 2006.</ref> को "महत्वपूर्ण सुरक्षा अद्यतन" के रूप में अधिकांश विंडोज पीसी पर स्थापित किया गया था। जबकि इस जानबूझकर अस्थापित करने योग्य अनुप्रयोग का मुख्य उद्देश्य यह सुनिश्चित करना है कि मशीन पर विंडोज की प्रतिलिपि कानूनी रूप से खरीदी और स्थापित की गई थी, यह सॉफ़्टवेयर भी स्थापित करता है जिस पर स्पाइवेयर की तरह दैनिक आधार पर [["फ़ोन करने"]] का आरोप लगाया गया है।<ref>Weinstein, Lauren. [http://lauren.vortex.com/archive/000178.html Windows XP update may be classified as 'spyware'] {{Webarchive|url=https://archive.today/20120709231348/http://lauren.vortex.com/archive/000178.html |date=July 9, 2012 }}, ''Lauren Weinstein's Blog,'' June 5, 2006. Retrieved June 13, 2006.</ref><ref>Evers, Joris. [http://news.cnet.com/Microsofts-antipiracy-tool-phones-home-daily/2100-1016_3-6081286.html Microsoft's antipiracy tool phones home daily] {{Webarchive|url=https://web.archive.org/web/20120828151942/http://news.cnet.com/Microsofts-antipiracy-tool-phones-home-daily/2100-1016_3-6081286.html |date=August 28, 2012 }}, ''CNET,'' June 7, 2006. Retrieved August 31, 2014.</ref> इसे डब्ल्यूजीए श्रेणी उपकरण से हटाया जा सकता है।
25 अप्रैल, 2006 से शुरू होकर, माइक्रोसॉफ्ट के [[विंडोज़ वास्तविक लाभ|विंडोज़]] [[वास्तविक लाभ]] अधिसूचना आवेदन<ref>[http://support.microsoft.com/kb/905474/ Microsoft.com – Description of the Windows Genuine Advantage Notifications application] {{Webarchive|url=https://web.archive.org/web/20100618060054/http://support.microsoft.com/kb/905474 |date=June 18, 2010 }}. Retrieved June 13, 2006.</ref> को "महत्वपूर्ण सुरक्षा अद्यतन" के रूप में अधिकांश विंडोज पीसी पर स्थापित किया गया था। जबकि इस जानबूझकर अस्थापित करने योग्य अनुप्रयोग का मुख्य उद्देश्य यह सुनिश्चित करना है कि मशीन पर विंडोज की प्रतिलिपि कानूनी रूप से खरीदी और स्थापित की गई थी, यह सॉफ़्टवेयर भी स्थापित करता है जिस पर स्पाइवेयर की तरह दैनिक आधार पर [["फ़ोन करने"]] का आरोप लगाया गया है।<ref>Weinstein, Lauren. [http://lauren.vortex.com/archive/000178.html Windows XP update may be classified as 'spyware'] {{Webarchive|url=https://archive.today/20120709231348/http://lauren.vortex.com/archive/000178.html |date=July 9, 2012 }}, ''Lauren Weinstein's Blog,'' June 5, 2006. Retrieved June 13, 2006.</ref><ref>Evers, Joris. [http://news.cnet.com/Microsofts-antipiracy-tool-phones-home-daily/2100-1016_3-6081286.html Microsoft's antipiracy tool phones home daily] {{Webarchive|url=https://web.archive.org/web/20120828151942/http://news.cnet.com/Microsofts-antipiracy-tool-phones-home-daily/2100-1016_3-6081286.html |date=August 28, 2012 }}, ''CNET,'' June 7, 2006. Retrieved August 31, 2014.</ref> इसे डब्ल्यूजीए श्रेणी उपकरण से हटाया जा सकता है।


===निजी संबंध===
===निजी संबंध===
[[Stalkerware|स्टॉकरवेयर]] वह स्पायवेयर है जिसका उपयोग घनिष्ठ संबंधों में भागीदारों की इलेक्ट्रॉनिक गतिविधियों पर नज़र रखने के लिए किया गया है। इस उद्देश्य के लिए कम से कम एक सॉफ्टवेयर पैकेज, लवर्सपी, विशेष रूप से विपणन किया गया था। सांप्रदायिक/वैवाहिक संपत्ति के संबंध में स्थानीय कानूनों के आधार पर, किसी साथी की सहमति के बिना उसकी ऑनलाइन गतिविधि को देखना अवैध हो सकता है, लवर्सपी के लेखक और उत्पाद के कई उपयोगकर्ताओं को 2005 में कैलिफोर्निया में वायरटैपिंग और विभिन्न कंप्यूटर अपराधों के आरोप में आरोपित किया गया था।<ref>{{Cite web|url=https://www.justice.gov/criminal/cybercrime/press-releases/2005/perezIndict.htm |title=लवर्सपी स्पाइवेयर प्रोग्राम के निर्माता और चार उपयोगकर्ता अभियुक्त|publisher=Department of Justice |date=August 26, 2005 |access-date=November 21, 2014 |url-status=dead|archive-url=https://web.archive.org/web/20131119022244/https://www.justice.gov/criminal/cybercrime/press-releases/2005/perezIndict.htm |archive-date=November 19, 2013 }}</ref>
[[Stalkerware|स्टॉकरवेयर]] वह स्पायवेयर है जिसका उपयोग घनिष्ठ संबंधों में भागीदारों की इलेक्ट्रॉनिक गतिविधियों पर नज़र रखने के लिए किया गया है। इस उद्देश्य के लिए कम से कम एक सॉफ्टवेयर पैकेज, लवर्सपी, विशेष रूप से विपणन किया गया था। सांप्रदायिक/मैरिट संपत्ति के संबंध में स्थानीय कानूनों के आधार पर, किसी साथी की सहमति के बिना उसकी ऑनलाइन गतिविधि को देखना अवैध हो सकता है, लवर्सपी के लेखक और उत्पाद के कई उपयोगकर्ताओं को 2005 में कैलिफोर्निया में वायरटैपिंग और विभिन्न कंप्यूटर अपराधों के आरोप में आरोपित किया गया था।<ref>{{Cite web|url=https://www.justice.gov/criminal/cybercrime/press-releases/2005/perezIndict.htm |title=लवर्सपी स्पाइवेयर प्रोग्राम के निर्माता और चार उपयोगकर्ता अभियुक्त|publisher=Department of Justice |date=August 26, 2005 |access-date=November 21, 2014 |url-status=dead|archive-url=https://web.archive.org/web/20131119022244/https://www.justice.gov/criminal/cybercrime/press-releases/2005/perezIndict.htm |archive-date=November 19, 2013 }}</ref>
=== ब्राउज़र कुकीज़ ===
=== ब्राउज़र कुकीज़ ===
एंटी-स्पाइवेयर प्रोग्राम अक्सर वेब विज्ञापनदाताओं की [[HTTP कुकी|एचटीटीपी कुकीज]], छोटी टेक्स्ट फाइलें जो ब्राउजिंग गतिविधि का पता लगाती है, उनकी स्पाइवेयर के रूप में '''रिपोर्ट''' करते हैं। जबकि वे हमेशा स्वाभाविक रूप से दुर्भावनापूर्ण नहीं होते हैं, कई उपयोगकर्ता अपने व्यावसायिक उद्देश्यों के लिए अपने निजी कंप्यूटर पर स्थान का उपयोग करने वाले तृतीय पक्षों पर आपत्ति जताते हैं, और कई एंटी-स्पाइवेयर प्रोग्राम उन्हें हटाने की पेशकश करते हैं।<ref>{{cite web |url=http://www.symantec.com/security_response/writeup.jsp?docid=2006-080217-3524-99 |title=निगरानी करने वाला कुकी|publisher=Symantec |access-date=2013-04-28 |archive-date=January 6, 2010 |archive-url=https://web.archive.org/web/20100106024403/http://www.symantec.com/security_response/writeup.jsp?docid=2006-080217-3524-99 |url-status=live }}</ref>
एंटी-स्पाइवेयर प्रोग्राम प्रायः वेब विज्ञापनदाताओं की [[HTTP कुकी|एचटीटीपी कुकीज]], छोटी टेक्स्ट फाइलें जो ब्राउजिंग गतिविधि का पता लगाती है, उनकी स्पाइवेयर के रूप में रिपोर्ट करते हैं। जबकि वे हमेशा स्वाभाविक रूप से दुर्भावनापूर्ण नहीं होते हैं, कई उपयोगकर्ता अपने व्यावसायिक उद्देश्यों के लिए अपने निजी कंप्यूटर पर स्थान का उपयोग करने वाले तृतीय पक्षों पर आपत्ति जताते हैं, और कई एंटी-स्पाइवेयर प्रोग्राम उन्हें हटाने की पेशकश करते हैं।<ref>{{cite web |url=http://www.symantec.com/security_response/writeup.jsp?docid=2006-080217-3524-99 |title=निगरानी करने वाला कुकी|publisher=Symantec |access-date=2013-04-28 |archive-date=January 6, 2010 |archive-url=https://web.archive.org/web/20100106024403/http://www.symantec.com/security_response/writeup.jsp?docid=2006-080217-3524-99 |url-status=live }}</ref>
=== शमवेयर ===
=== शमवेयर ===
शेमवेयर या [[जवाबदेही सॉफ़्टवेयर|"जवाबदेही सॉफ्टवेयर"]] एक प्रकार का स्पाईवेयर है जो उपयोगकर्ता से छिपा नहीं है, लेकिन उनकी जानकारी से काम करता है, भले ही उनकी सहमति आवश्यक न हो। माता-पिता, धार्मिक नेता या अन्य अधिकारिक व्यक्ति अपने बच्चों या मण्डली के सदस्यों से ऐसे सॉफ़्टवेयर को स्थापित करने के लिए कह सकते हैं, जिसका उद्देश्य [[कामोद्दीपक चित्र]] या अनुचित समझी जाने वाली अन्य सामग्री को देखने का पता लगाना है, और इसे प्राधिकरण के आंकड़े को इसकी रिपोर्ट करना है, जो इसके बारे में उपयोगकर्ता से बात कर सकते हैं।<ref>{{Cite magazine |last=Mehrotra |first=Dhruv |title=एंटी-पोर्न 'शेमवेयर' ऐप्स की अधर्मी निगरानी|language=en-US |magazine=Wired |url=https://www.wired.com/story/covenant-eyes-anti-porn-accountability-monitoring-apps/ |access-date=2022-09-22 |issn=1059-1028}}</ref>
शेमवेयर या [[जवाबदेही सॉफ़्टवेयर|"एकाउंटेबिलिटी सॉफ्टवेयर"]] एक प्रकार का स्पाईवेयर है जो उपयोगकर्ता से छिपा नहीं है, लेकिन उनकी जानकारी से काम करता है, भले ही उनकी सहमति आवश्यक न हो। माता-पिता, धार्मिक नेता या अन्य अधिकारिक व्यक्ति अपने बच्चों या मण्डली के सदस्यों से ऐसे सॉफ़्टवेयर को स्थापित करने के लिए कह सकते हैं, जिसका उद्देश्य [[कामोद्दीपक चित्र]] या अनुचित समझी जाने वाली अन्य सामग्री को देखने का पता लगाना है, और इसे प्राधिकरण के आंकड़े को इसकी रिपोर्ट करना है, जो इसके बारे में उपयोगकर्ता से बात कर सकते हैं।<ref>{{Cite magazine |last=Mehrotra |first=Dhruv |title=एंटी-पोर्न 'शेमवेयर' ऐप्स की अधर्मी निगरानी|language=en-US |magazine=Wired |url=https://www.wired.com/story/covenant-eyes-anti-porn-accountability-monitoring-apps/ |access-date=2022-09-22 |issn=1059-1028}}</ref>
== स्पाइवेयर प्रोग्राम ==
== स्पाइवेयर प्रोग्राम ==
{{Main|स्पाइवेयर प्रोग्राम की सूची}}
{{Main|स्पाइवेयर प्रोग्राम की सूची}}
ये सामान्य स्पाइवेयर प्रोग्राम इन हमलों में पायी जानी वाले गतिविधियों की विविधता को दर्शाते हैं। ध्यान दें कि कंप्यूटर वायरस की तरह, शोधकर्ता स्पायवेयर प्रोग्रामों को नाम देते हैं जिनका उनके निर्माताओं द्वारा उपयोग नहीं किया जा सकता है। कार्यक्रमों को "परिवारों" में साझा कार्यक्रम कोड के आधार पर नहीं, बल्कि सामान्य गतिविधि के आधार पर, या स्पष्ट वित्तीय या व्यावसायिक संबंधों के धन का पालन करके समूहीकृत किया जा सकता है। उदाहरण के लिए, [[क्लारिया]] द्वारा वितरित कई स्पाइवेयर प्रोग्राम सामूहिक रूप से गेटोर के रूप में जाने जाते हैं। इसी तरह, प्रोग्राम जो अक्सर एक साथ स्थापित होते हैं, उन्हें एक ही स्पाइवेयर पैकेज के हिस्से के रूप में वर्णित किया जा सकता है, भले ही वे अलग-अलग काम करते हों।
ये सामान्य स्पाइवेयर प्रोग्राम इन हमलों में पायी जानी वाले गतिविधियों की विविधता को दर्शाते हैं। ध्यान दें कि कंप्यूटर वायरस की तरह, शोधकर्ता स्पायवेयर प्रोग्रामों को नाम देते हैं जिनका उनके निर्माताओं द्वारा उपयोग नहीं किया जा सकता है। प्रोग्रामो को "परिवारों" में साझा प्रोग्राम कोड के आधार पर नहीं, बल्कि सामान्य गतिविधि के आधार पर, या स्पष्ट वित्तीय या व्यावसायिक संबंधों के "पैसे का पालन" करके समूहीकृत किया जा सकता है। उदाहरण के लिए, [[क्लारिया]] द्वारा वितरित कई स्पाइवेयर प्रोग्राम सामूहिक रूप से "गेटोर" के रूप में जाने जाते हैं। इसी तरह, प्रोग्राम जो प्रायः एक साथ स्थापित होते हैं, उन्हें एक ही स्पाइवेयर पैकेज के हिस्से के रूप में वर्णित किया जा सकता है, भले ही वे अलग-अलग काम करते हों।


== दुष्ट एंटी-स्पाइवेयर प्रोग्राम ==
== अवांछित एंटी-स्पाइवेयर प्रोग्राम ==
{{see also|दुष्ट सुरक्षा सॉफ्टवेयर की सूची|नकली एंटी-स्पाइवेयर प्रोग्राम की सूची|दुष्ट सुरक्षा सॉफ्टवेयर}}
{{see also|अवांछित सुरक्षा सॉफ्टवेयर की सूची|नकली एंटी-स्पाइवेयर प्रोग्राम की सूची|अवांछित सुरक्षा सॉफ्टवेयर}}


दुर्भावनापूर्ण प्रोग्रामर्स ने बड़ी संख्या में [[दुष्ट]] (नकली) एंटी-स्पाइवेयर प्रोग्राम जारी किए हैं, और व्यापक रूप से वितरित वेब [[बैनर]] [[विज्ञापन]] उपयोगकर्ताओं को चेतावनी दे सकते हैं कि उनके कंप्यूटर स्पाइवेयर से संक्रमित हो गए हैं, उन्हें ऐसे प्रोग्राम खरीदने के लिए निर्देशित करते हैं जो वास्तव में स्पाइवेयर को नहीं हटाते हैं—या फिर,अपने स्वयं के और स्पाइवेयर जोड़ सकते हैं।<ref>{{cite news |last=Roberts |first=Paul F. |url=http://www.eweek.com/article2/0,1759,1821127,00.asp |title=स्पाइवेयर-रिमूवल प्रोग्राम को ट्रैप के रूप में टैग किया गया|date=May 26, 2005 |work=[[eWeek]] |access-date=September 4, 2008 }}{{Dead link|date=December 2021 |bot=InternetArchiveBot |fix-attempted=yes }}</ref><ref>Howes, Eric L. "[http://www.spywarewarrior.com/rogue_anti-spyware.htm The Spyware Warrior List of Rogue/Suspect Anti-Spyware Products & Web Sites] {{Webarchive|url=https://web.archive.org/web/20180922003408/http://www.spywarewarrior.com/rogue_anti-spyware.htm |date=September 22, 2018 }}". Retrieved July 10, 2005.</ref>
दुर्भावनापूर्ण प्रोग्रामर्स ने बड़ी संख्या में [[दुष्ट|अवांछित]] (नकली) एंटी-स्पाइवेयर प्रोग्राम जारी किए हैं, और व्यापक रूप से वितरित वेब [[बैनर]] [[विज्ञापन]] उपयोगकर्ताओं को चेतावनी दे सकते हैं कि उनके कंप्यूटर स्पाइवेयर से संक्रमित हो गए हैं, उन्हें ऐसे प्रोग्राम खरीदने के लिए निर्देशित करते हैं जो वास्तव में स्पाइवेयर को नहीं हटाते हैं—या फिर,अपने स्वयं के और स्पाइवेयर जोड़ सकते हैं।<ref>{{cite news |last=Roberts |first=Paul F. |url=http://www.eweek.com/article2/0,1759,1821127,00.asp |title=स्पाइवेयर-रिमूवल प्रोग्राम को ट्रैप के रूप में टैग किया गया|date=May 26, 2005 |work=[[eWeek]] |access-date=September 4, 2008 }}{{Dead link|date=December 2021 |bot=InternetArchiveBot |fix-attempted=yes }}</ref><ref>Howes, Eric L. "[http://www.spywarewarrior.com/rogue_anti-spyware.htm The Spyware Warrior List of Rogue/Suspect Anti-Spyware Products & Web Sites] {{Webarchive|url=https://web.archive.org/web/20180922003408/http://www.spywarewarrior.com/rogue_anti-spyware.htm |date=September 22, 2018 }}". Retrieved July 10, 2005.</ref>


  नकली या नकली एंटीवायरस उत्पादों का हाल ही में नेटवर्क जो खुद को एंटीस्पायवेयर के रूप में पेश करता है, परेशानी भरा हो सकता है। उपयोगकर्ता पॉपअप प्राप्त कर सकते हैं, जब यह वास्तव में स्पाइवेयर जोड़ देगा तो उन्हें अपने कंप्यूटर की सुरक्षा के लिए स्थापित करने के लिए प्रेरित करते हैं। यह अनुशंसा की जाती है कि उपयोगकर्ता एंटी-स्पाइवेयर होने का दावा करने वाले किसी फ्रीवेयर को तब तक स्थापित न करें जब तक कि यह वैध होने के लिए सत्यापित न हो जाए। कुछ ज्ञात अपराधियों में सम्मिलित हैं,
  नकली या नकली एंटीवायरस उत्पादों का हाल ही में प्रसार जो खुद को एंटीस्पायवेयर के रूप में पेश करता है, असुविधाओ से भरा हो सकता है। उपयोगकर्ता पॉपअप प्राप्त कर सकते हैं, जब यह वास्तव में स्पाइवेयर जोड़ देगा तो उन्हें अपने कंप्यूटर की सुरक्षा के लिए स्थापित करने के लिए प्रेरित करते हैं। यह अनुशंसा की जाती है कि उपयोगकर्ता एंटी-स्पाइवेयर होने का दावा करने वाले किसी फ्रीवेयर को तब तक स्थापित न करें जब तक कि यह वैध होने के लिए सत्यापित न हो जाए। कुछ ज्ञात उल्लंघन करने वालो में सम्मिलित हैं,


{{Div col|colwidth=22em}}
{{Div col|colwidth=22em}}
Line 120: Line 117:
* [[कॉन्ट्रावायरस]]
* [[कॉन्ट्रावायरस]]
* [[मैकस्वीपर]]
* [[मैकस्वीपर]]
* [[कीट जाल]]
* [[पेस्ट ट्रैप]]
* पीएस गार्ड
* पीएस गार्ड
* [[स्पाय वाइपर]]
* [[स्पाय वाइपर]]
Line 133: Line 130:
* [[विंडोज पुलिस प्रो]]
* [[विंडोज पुलिस प्रो]]
* [[विनफिक्सर]]<ref name="somanynames">Also known as WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVSystemCare, WinAntiSpy, Windows Police Pro, Performance Optimizer, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinspywareProtect, PCTurboPro, FreePCSecure, ErrorProtector, SysProtect, WinSoftware, XPAntivirus, Personal Antivirus, Home Antivirus 20xx, VirusDoctor, and ECsecure</ref>
* [[विनफिक्सर]]<ref name="somanynames">Also known as WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVSystemCare, WinAntiSpy, Windows Police Pro, Performance Optimizer, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinspywareProtect, PCTurboPro, FreePCSecure, ErrorProtector, SysProtect, WinSoftware, XPAntivirus, Personal Antivirus, Home Antivirus 20xx, VirusDoctor, and ECsecure</ref>
* [[विश्व विरोधी जासूस]]  
* [[विश्व विरोधी स्पाय]]  
{{div col end}}
{{div col end}}


नकली एंटीवायरस उत्पाद सभी मैलवेयर का 15 प्रतिशत बनाते हैं।<ref>{{cite web|author=Elinor Mills|title=Google: नकली एंटीवायरस सभी मैलवेयर का 15 प्रतिशत है|url=http://news.cnet.com/8301-27080_3-20003340-245.html|website=[[CNET]]|date=April 27, 2010|access-date=2011-11-05|archive-date=May 10, 2011|archive-url=https://web.archive.org/web/20110510085732/http://news.cnet.com/8301-27080_3-20003340-245.html|url-status=dead}}</ref>
नकली एंटीवायरस उत्पाद सभी मैलवेयर का 15 प्रतिशत बनाते हैं।<ref>{{cite web|author=Elinor Mills|title=Google: नकली एंटीवायरस सभी मैलवेयर का 15 प्रतिशत है|url=http://news.cnet.com/8301-27080_3-20003340-245.html|website=[[CNET]]|date=April 27, 2010|access-date=2011-11-05|archive-date=May 10, 2011|archive-url=https://web.archive.org/web/20110510085732/http://news.cnet.com/8301-27080_3-20003340-245.html|url-status=dead}}</ref>


26 जनवरी, 2006 को, माइक्रोसॉफ्ट और वाशिंगटन राज्य के अटॉर्नी जनरल ने सुदृढ़ कंप्यूटर के खिलाफ उसके स्पाइवेयर क्लीनर उत्पाद के लिए मुकदमा दायर किया।<ref>McMillan, Robert. [http://www.pcworld.com/news/article/0,aid,124508,00.asp Antispyware Company Sued Under Spyware Law] {{Webarchive|url=https://web.archive.org/web/20080706160314/http://www.pcworld.com/news/article/0,aid,124508,00.asp |date=July 6, 2008 }}. ''PC World,'' January 26, 2006.</ref>
26 जनवरी, 2006 को, माइक्रोसॉफ्ट और वाशिंगटन राज्य के अटॉर्नी जनरल ने अपने स्पायवेयर क्लीनर उत्पाद के लिए सुदृढ़ कंप्यूटर के खिलाफ मुकदमा दायर किया।<ref>McMillan, Robert. [http://www.pcworld.com/news/article/0,aid,124508,00.asp Antispyware Company Sued Under Spyware Law] {{Webarchive|url=https://web.archive.org/web/20080706160314/http://www.pcworld.com/news/article/0,aid,124508,00.asp |date=July 6, 2008 }}. ''PC World,'' January 26, 2006.</ref>
== कानूनी मुद्दे ==
== विधिक मुद्दे ==


=== आपराधिक विधि ===
=== आपराधिक विधि ===
[[कंप्यूटर अपराध]] कानूनों, जैसे यूएस [[कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम]], यूके के [[कंप्यूटर दुरुपयोग अधिनियम]], और अन्य देशों में इसी तरह के कानूनों के तहत कंप्यूटर तक अनाधिकृत पहुंच अवैध है। चूंकि स्पाइवेयर से संक्रमित कंप्यूटर के मालिक सामान्यतः दावा करते हैं कि उन्होंने स्थापना को कभी भी अधिकृत नहीं किया, एक प्रथम दृष्टया पढ़ने से पता चलता है कि स्पाइवेयर की घोषणा एक आपराधिक कृत्य के रूप में गिना जाएगा। कानून प्रवर्तन ने अक्सर अन्य मैलवेयर, विशेष रूप से वायरस के लेखकों का पीछा किया है। हालांकि, कुछ स्पाइवेयर विकासक पर मुकदमा चलाया गया है, जो कई सख्ती से वैध व्यवसायों के रूप में खुले तौर पर काम करते हैं, हालांकि कुछ को मुकदमों का सामना करना पड़ा है।<ref>"[http://blogs.zdnet.com/Spyware/?p=655 Lawsuit filed against 180solutions] {{webarchive|url=https://web.archive.org/web/20080622000428/http://blogs.zdnet.com/Spyware/?p=655 |date=June 22, 2008 }}". ''zdnet.com'' September 13, 2005</ref><ref>Hu, Jim. "[http://news.cnet.com/2110-1024_3-5287885.html 180solutions sues allies over adware] {{Webarchive|url=https://web.archive.org/web/20110810033246/http://news.cnet.com/2110-1024_3-5287885.html |date=August 10, 2011 }}". ''news.com'' July 28, 2004</ref>
[[कंप्यूटर अपराध]] कानूनों, जैसे यूएस [[कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम]], यूके के [[कंप्यूटर दुरुपयोग अधिनियम]], और अन्य देशों में इसी तरह के कानूनों के तहत कंप्यूटर तक अनाधिकृत एक्सेस अवैध है। चूंकि स्पाइवेयर से संक्रमित कंप्यूटर के मालिक आम तौर पर दावा करते हैं कि उन्होंने स्थापना को कभी भी अधिकृत नहीं किया, एक प्रथम दृष्टया पढ़ने से पता चलता है कि स्पाइवेयर की घोषणा एक आपराधिक कृत्य के रूप में गिना जाएगा। कानून प्रवर्तन ने प्रायः अन्य मैलवेयर, विशेष रूप से वायरस के लेखकों का पीछा किया है। हालांकि, कुछ स्पाइवेयर विकासक पर मुकदमा चलाया गया है, और कई खुले तौर पर वैध व्यवसायों के रूप में काम करते हैं, हालांकि कुछ को मुकदमों का सामना करना पड़ा है।<ref>"[http://blogs.zdnet.com/Spyware/?p=655 Lawsuit filed against 180solutions] {{webarchive|url=https://web.archive.org/web/20080622000428/http://blogs.zdnet.com/Spyware/?p=655 |date=June 22, 2008 }}". ''zdnet.com'' September 13, 2005</ref><ref>Hu, Jim. "[http://news.cnet.com/2110-1024_3-5287885.html 180solutions sues allies over adware] {{Webarchive|url=https://web.archive.org/web/20110810033246/http://news.cnet.com/2110-1024_3-5287885.html |date=August 10, 2011 }}". ''news.com'' July 28, 2004</ref>


स्पाइवेयर उत्पादकों का तर्क है कि, उपयोगकर्ताओं के दावों के विपरीत, उपयोगकर्ता वास्तव में स्थापनाओं के लिए [[सहमति]] देते हैं। स्पायवेयर जो शेयरवेयर अनुप्रयोगों के साथ बंडल में आता है, उसको [[अंत उपयोगकर्ता लाइसेंस समझौता]] ([[EULA|ईयुएलए]]) के [[कानूनी पाठ]] में वर्णित किया जा सकता है। कई उपयोगकर्ता आदतन इन तथाकथित अनुबंधों की उपेक्षा करते हैं, लेकिन क्लेरिया जैसी स्पाइवेयर कंपनियों का कहना है कि ये प्रदर्शित करते हैं कि उपयोगकर्ताओं ने सहमति दे दी है।
स्पाइवेयर उत्पादकों का तर्क है कि, उपयोगकर्ताओं के दावों के विपरीत, उपयोगकर्ता वास्तव में स्थापनाओं के लिए [[सहमति]] देते हैं। स्पायवेयर जो शेयरवेयर अनुप्रयोगों के साथ बंडल में आता है, उसको [[अंत उपयोगकर्ता लाइसेंस समझौता]] ([[EULA|ईयुएलए]]) के [[कानूनी पाठ]] में वर्णित किया जा सकता है। कई उपयोगकर्ता आदतन इन तथाकथित अनुबंधों की उपेक्षा करते हैं, लेकिन क्लेरिया जैसी स्पाइवेयर कंपनियों का कहना है कि ये प्रदर्शित करते हैं कि उपयोगकर्ताओं ने सहमति दे दी है।


[[EULAs|ईयुएलए]] समझौतों की सर्वव्यापकता के बावजूद, जिसके तहत एक क्लिक को संपूर्ण पाठ के लिए सहमति के रूप में लिया जा सकता है, उनके उपयोग से अपेक्षाकृत कम [[निर्णय विधि]] का परिणाम हुआ है। यह अधिकांश [[सामान्य कानून]] न्यायालयों में स्थापित किया गया है कि इस प्रकार का समझौता कुछ परिस्थितियों में एक बाध्यकारी अनुबंध हो सकता है।<ref name="clickwrap legality">Coollawyer; 2001–2006; [http://www.coollawyer.com/webfront/internet_law_library/articles/law_library_user_agreement_article.php Privacy Policies, Terms and Conditions, Website Contracts, Website Agreements] {{Webarchive|url=https://web.archive.org/web/20130513030512/http://www.coollawyer.com/webfront/internet_law_library/articles/law_library_user_agreement_article.php |date=May 13, 2013 }}; coollawyer.com. Retrieved November 28, 2006.</ref> हालांकि, इसका मतलब यह नहीं है कि इस तरह का हर समझौता एक अनुबंध है, या यह कि हर एक शर्त लागू करने योग्य है।
[[EULAs|ईयुएलए]] समझौतों की सर्वव्यापकता के बावजूद, जिसके तहत एक क्लिक को संपूर्ण पाठ के लिए सहमति के रूप में लिया जा सकता है, उनके उपयोग से अपेक्षाकृत कम [[निर्णय विधि|केसलॉ]] का परिणाम हुआ है। यह अधिकांश [[सामान्य कानून]] न्यायालयों में स्थापित किया गया है कि इस प्रकार का समझौता कुछ परिस्थितियों में एक बाध्यकारी अनुबंध हो सकता है।<ref name="clickwrap legality">Coollawyer; 2001–2006; [http://www.coollawyer.com/webfront/internet_law_library/articles/law_library_user_agreement_article.php Privacy Policies, Terms and Conditions, Website Contracts, Website Agreements] {{Webarchive|url=https://web.archive.org/web/20130513030512/http://www.coollawyer.com/webfront/internet_law_library/articles/law_library_user_agreement_article.php |date=May 13, 2013 }}; coollawyer.com. Retrieved November 28, 2006.</ref> हालांकि, इसका मतलब यह नहीं है कि इस तरह का हर समझौता एक अनुबंध है, या यह कि हर एक शर्त लागू करने योग्य है।


[[आयोवा]] के अमेरिकी राज्यों<ref>"[http://coolice.legis.state.ia.us/cool-ice/default.asp?category=billinfo&service=iowacode&ga=83&input=715 CHAPTER 715 Computer Spyware and Malware Protection] {{webarchive|url=https://web.archive.org/web/20120406164045/https://coolice.legis.state.ia.us/cool-ice/default.asp?category=billinfo&service=iowacode&ga=83&input=715 |date=April 6, 2012 }}". ''nxtsearch.legis.state.ia.us''. Retrieved May 11, 2011.</ref> और [[वाशिंगटन राज्य)|वाशिंगटन]],<ref>[http://apps.leg.wa.gov/RCW/default.aspx?cite=19.270 Chapter 19.270 RCW: Computer spyware] {{Webarchive|url=https://web.archive.org/web/20110721073311/http://apps.leg.wa.gov/RCW/default.aspx?cite=19.270 |date=July 21, 2011 }}. ''apps.leg.wa.gov''. Retrieved November 14, 2006.</ref> सहित कुछ न्यायालयों ने स्पाईवेयर के कुछ रूपों को अपराधी बनाने वाले कानून पारित किए हैं। ऐसे कानून कंप्यूटर के मालिक या प्रचालक के अलावा किसी अन्य के लिए ऐसे सॉफ़्टवेयर को स्थापित करना अवैध बनाते हैं जो वेब-ब्राउज़र सेटिंग्स को बदल देता है, तथा कीस्ट्रोक्स पर नज़र रखता है, या कंप्यूटर-सुरक्षा सॉफ़्टवेयर को अक्षम कर देता है।
[[आयोवा]] के अमेरिकी राज्यों<ref>"[http://coolice.legis.state.ia.us/cool-ice/default.asp?category=billinfo&service=iowacode&ga=83&input=715 CHAPTER 715 Computer Spyware and Malware Protection] {{webarchive|url=https://web.archive.org/web/20120406164045/https://coolice.legis.state.ia.us/cool-ice/default.asp?category=billinfo&service=iowacode&ga=83&input=715 |date=April 6, 2012 }}". ''nxtsearch.legis.state.ia.us''. Retrieved May 11, 2011.</ref> और [[वाशिंगटन राज्य)|वाशिंगटन]],<ref>[http://apps.leg.wa.gov/RCW/default.aspx?cite=19.270 Chapter 19.270 RCW: Computer spyware] {{Webarchive|url=https://web.archive.org/web/20110721073311/http://apps.leg.wa.gov/RCW/default.aspx?cite=19.270 |date=July 21, 2011 }}. ''apps.leg.wa.gov''. Retrieved November 14, 2006.</ref> सहित कुछ न्यायालयों ने स्पाईवेयर के कुछ रूपों को अपराधी बनाने वाले कानून पारित किए हैं। ऐसे कानून कंप्यूटर के मालिक या प्रचालक के अलावा किसी अन्य के लिए ऐसे सॉफ़्टवेयर को स्थापित करना अवैध बनाते हैं जो वेब-ब्राउज़र सेटिंग्स को बदल देता है, तथा कीस्ट्रोक्स पर नज़र रखता है, या कंप्यूटर-सुरक्षा सॉफ़्टवेयर को अक्षम कर देता है।


संयुक्त राज्य अमेरिका में,सांसदों ने 2005 में [[इंटरनेट स्पायवेयर रोकथाम अधिनियम]] नामक एक विधेयक पेश किया, जो स्पाइवेयर के निर्माताओं को कैद करेगा।<ref>Gross, Grant. [http://www.infoworld.com/article/07/03/16/HNspywarebill_1.html US lawmakers introduce I-Spy bill] {{Webarchive|url=https://web.archive.org/web/20090108160532/http://www.infoworld.com/article/07/03/16/HNspywarebill_1.html |date=January 8, 2009 }}. ''InfoWorld,'' March 16, 2007. Retrieved March 24, 2007.</ref>
संयुक्त राज्य अमेरिका में, सांसदों ने 2005 में [[इंटरनेट स्पायवेयर रोकथाम अधिनियम]] नामक एक विधेयक पेश किया, जो स्पाइवेयर के निर्माताओं को कैद करेगा।<ref>Gross, Grant. [http://www.infoworld.com/article/07/03/16/HNspywarebill_1.html US lawmakers introduce I-Spy bill] {{Webarchive|url=https://web.archive.org/web/20090108160532/http://www.infoworld.com/article/07/03/16/HNspywarebill_1.html |date=January 8, 2009 }}. ''InfoWorld,'' March 16, 2007. Retrieved March 24, 2007.</ref>
=== प्रशासनिक प्रतिबंध ===
=== प्रशासनिक प्रतिबंध ===


====यूएस एफटीसी कार्रवाइयां ====
====यूएस एफटीसी कार्रवाइयां ====
अमेरिकी [[संघीय व्यापार आयोग]] ने [[अनुचितता सिद्धांत]] के तहत इंटरनेट विपणन संगठनों पर मुकदमा दायर किया है<ref>See [[Federal Trade Commission v. Sperry & Hutchinson Trading Stamp Co.]]</ref> ताकि वे उपभोक्ताओं के पीसी को स्पाइवेयर से संक्रमित करना बंद कर सकें। एक मामले में, सिस्मिक मनोरंजन प्रस्तुतियों के खिलाफ, एफटीसी ने प्रतिवादियों पर एक प्रोग्राम विकसित करने का आरोप लगाया, जिसने देश भर में पीसी का नियंत्रण जब्त कर लिया, उन्हें स्पाइवेयर और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर से संक्रमित कर दिया, सिस्मिक के ग्राहकों के लिए पॉप-अप विज्ञापन की बौछार कर दी, उजागर किया पीसी सुरक्षा जोखिमों के लिए, और उनके खराब होने का कारण बना। सिस्मिक ने तब पीड़ितों को कंप्यूटर ठीक करने के लिए एक एंटीस्पायवेयर प्रोग्राम बेचने की पेशकश की, और पॉपअप और अन्य समस्याओं को रोक दिया जो सिस्मिक ने पैदा की थी। 21 नवंबर, 2006 को, संघीय अदालत में एक समझौता किया गया जिसके तहत एक मामले में $1.75 मिलियन और दूसरे मामले में $1.86 मिलियन का फैसला सुनाया गया, लेकिन प्रतिवादी दिवालिया थे।<ref>'' [http://www.ftc.gov/opa/2006/11/seismicodysseus.shtm FTC Permanently Halts Unlawful Spyware Operations] {{webarchive|url=https://web.archive.org/web/20131102062209/http://www.ftc.gov/opa/2006/11/seismicodysseus.shtm |date=November 2, 2013 }}'' (FTC press release with links to supporting documents); see also [http://docs.law.gwu.edu/facweb/claw/FTCcrackSpyw.pdf ''FTC cracks down on spyware and PC hijacking, but not true lies''] {{Webarchive|url=https://web.archive.org/web/20101226184715/http://docs.law.gwu.edu/facweb/claw/FTCcrackSpyw.pdf |date=December 26, 2010 }}, Micro Law, IEEE MICRO (Jan.-Feb. 2005), also available at [http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=1411709&isnumber=30580 IEEE Xplore] {{Webarchive|url=https://web.archive.org/web/20200806175024/https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=1411709&isnumber=30580 |date=August 6, 2020 }}.</ref>
अमेरिकी [[संघीय व्यापार आयोग]] ने [[अनुचितता सिद्धांत]] के तहत इंटरनेट विपणन संगठनों पर मुकदमा दायर किया है<ref>See [[Federal Trade Commission v. Sperry & Hutchinson Trading Stamp Co.]]</ref> ताकि वे उपभोक्ताओं के पीसी को स्पाइवेयर से संक्रमित करना बंद कर सकें। एक मामले में, सिस्मिक मनोरंजन प्रस्तुतियों के खिलाफ, एफटीसी ने प्रतिवादियों पर एक प्रोग्राम विकसित करने का आरोप लगाया, जिसने देश भर में पीसी का नियंत्रण अपने हाथ में ले लिया, उन्हें स्पाइवेयर और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर से संक्रमित कर दिया, सिस्मिक के ग्राहकों के लिए पॉप-अप विज्ञापन की बौछार से उन पर बमबारी की, पीसी को सुरक्षा जोखिमों से अवगत कराया, और उन्हें खराब कर दिया। सिस्मिक ने तब पीड़ितों को कंप्यूटर ठीक करने के लिए एक "एंटीस्पायवेयर" प्रोग्राम बेचने की पेशकश की, और पॉपअप और अन्य समस्याओं को रोक दिया जो सिस्मिक ने पैदा की थी। 21 नवंबर, 2006 को, संघीय अदालत में एक समझौता किया गया जिसके तहत एक मामले में $1.75 मिलियन और दूसरे मामले में $1.86 मिलियन का फैसला सुनाया गया, लेकिन प्रतिवादी दिवालिया थे।<ref>'' [http://www.ftc.gov/opa/2006/11/seismicodysseus.shtm FTC Permanently Halts Unlawful Spyware Operations] {{webarchive|url=https://web.archive.org/web/20131102062209/http://www.ftc.gov/opa/2006/11/seismicodysseus.shtm |date=November 2, 2013 }}'' (FTC press release with links to supporting documents); see also [http://docs.law.gwu.edu/facweb/claw/FTCcrackSpyw.pdf ''FTC cracks down on spyware and PC hijacking, but not true lies''] {{Webarchive|url=https://web.archive.org/web/20101226184715/http://docs.law.gwu.edu/facweb/claw/FTCcrackSpyw.pdf |date=December 26, 2010 }}, Micro Law, IEEE MICRO (Jan.-Feb. 2005), also available at [http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=1411709&isnumber=30580 IEEE Xplore] {{Webarchive|url=https://web.archive.org/web/20200806175024/https://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=1411709&isnumber=30580 |date=August 6, 2020 }}.</ref>


साइबरस्पाई सॉफ्टवेयर एलएलसी के खिलाफ लाए गए एक दूसरे मामले में, [[संघीय व्यापार आयोग]] ने आरोप लगाया कि साइबरस्पाई ने उन ग्राहकों को रिमोटस्पाई कीलॉगर स्पाइवेयर को विपणन किया और बेचा है, जो तब उपभोक्ताओं के कंप्यूटरों की गुप्त रूप से निगरानी करेंगे। एफटीसी के अनुसार, साइबरस्पाई ने रिमोटस्पाई को 100% असंसूचनीय तरीके के रूप में "किसी पर भी जासूसी करने के लिए, कहीं से भी एक तरीका बताया। एफटीसी ने एक अस्थायी आदेश प्राप्त किया है, जो प्रतिवादियों को सॉफ़्टवेयर बेचने से रोकता है और उनके इंटरनेट से उनके किसी भी सर्वर को पृथक करता है, जो इस सॉफ़्टवेयर द्वारा एकत्रित की गई जानकारी को एकत्र, संग्रहीत, या उस तक पहुँच प्रदान करता है। मामला अभी प्रारंभिक चरण में है। [[इलेक्ट्रॉनिक गोपनीयता सूचना केंद्र]] (ईपीआईसी) द्वारा दर्ज की गई एक शिकायत ने रिमोटस्पाई सॉफ़्टवेयर को एफटीसी के ध्यान में लाया।<ref>See [http://www.ftc.gov/opa/2008/11/cyberspy.shtm ''Court Orders Halt to Sale of Spyware''] {{Webarchive|url=https://web.archive.org/web/20101204213706/http://www.ftc.gov/opa/2008/11/cyberspy.shtm |date=December 4, 2010 }} (FTC press release November 17, 2008, with links to supporting documents).</ref>
साइबरस्पाई सॉफ्टवेयर एलएलसी के खिलाफ लाए गए एक दूसरे मामले में, [[संघीय व्यापार आयोग]] ने आरोप लगाया कि साइबरस्पाई ने उन ग्राहकों को "रिमोटस्पाई" कीलॉगर स्पाइवेयर को विपणन किया और बेचा है, जो उपभोक्ताओं के कंप्यूटरों की गुप्त रूप से निगरानी करेंगे। एफटीसी के अनुसार, साइबरस्पाई ने रिमोटस्पाई को "100% असंसूचनीय" तरीके के रूप में "किसी पर भी स्पाई करने के लिए, कहीं से भी एक तरीका बताया। एफटीसी ने एक अस्थायी आदेश प्राप्त किया है, जिसमें प्रतिवादियों को सॉफ़्टवेयर बेचने और उनके किसी भी सर्वर को इंटरनेट से पृथक करने से रोक दिया गया है, जो इस सॉफ़्टवेयर द्वारा एकत्रित की गई जानकारी को एकत्र, संग्रहीत, या एक्सेस प्रदान करता है। मामला अभी प्रारंभिक चरण में है। [[इलेक्ट्रॉनिक गोपनीयता सूचना केंद्र]] (ईपीआईसी) द्वारा दर्ज की गई एक शिकायत ने रिमोटस्पाई सॉफ़्टवेयर को एफटीसी के ध्यान में लाया।<ref>See [http://www.ftc.gov/opa/2008/11/cyberspy.shtm ''Court Orders Halt to Sale of Spyware''] {{Webarchive|url=https://web.archive.org/web/20101204213706/http://www.ftc.gov/opa/2008/11/cyberspy.shtm |date=December 4, 2010 }} (FTC press release November 17, 2008, with links to supporting documents).</ref>
==== नीदरलैंड्स ऑप्टा ====
==== नीदरलैंड्स ओपीटीए ====
एक प्रशासनिक जुर्माना, यूरोप में अपनी तरह का पहला, नीदरलैंड से डाक और दूरसंचार (ओपीटीए) के स्वतंत्र प्राधिकरण द्वारा जारी किया गया है। इसने 22 मिलियन कंप्यूटरों को संक्रमित करने के लिए यूरो 1,000,000 के कुल मूल्य में जुर्माना लगाया। संबंधित स्पाइवेयर को डॉलर राजस्व कहा जाता है। जिन कानून के लेखों का उल्लंघन किया गया है वे कला हैं। सार्वभौमिक सेवा प्रदाताओं और अंतिम उपयोगकर्ताओं के हितों पर निर्णय का 4.1, जुर्माना कला के आधार पर जारी किया गया है। 15.4 कला के साथ मिलकर, डच दूरसंचार कानून के 15.10 जुर्माना कला के आधार पर जारी किया गया है।<ref>OPTA, "Besluit van het college van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van boetes ter zake van overtredingen van het gestelde bij of krachtens de Telecommunicatiewet" from November 5, 2007, [https://web.archive.org/web/20110129012910/http://www.opta.nl/download/202311+boete+verspreiding+ongewenste+software.pdf]</ref>
एक प्रशासनिक जुर्माना, यूरोप में अपनी तरह का पहला, नीदरलैंड से स्वतंत्र डाक और दूरसंचार प्राधिकरण (ओपीटीए) द्वारा जारी किया गया है। इसने 22 मिलियन कंप्यूटरों को संक्रमित करने के लिए यूरो 1,000,000 के कुल मूल्य में जुर्माना लगाया। संबंधित स्पाइवेयर को डॉलर राजस्व कहा जाता है। जिन कानून के लेखों का उल्लंघन किया गया है वे आर्ट हैं। सार्वभौमिक सेवा प्रदाताओं और अंतिम उपयोगकर्ताओं के हितों पर निर्णय का 4.1, फाइन आर्ट के आधार पर जारी किया गया है। 15.4 आर्ट के साथ मिलकर, डच दूरसंचार कानून के 15.10 फाइन आर्ट के आधार पर जारी किया गया है।<ref>OPTA, "Besluit van het college van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van boetes ter zake van overtredingen van het gestelde bij of krachtens de Telecommunicatiewet" from November 5, 2007, [https://web.archive.org/web/20110129012910/http://www.opta.nl/download/202311+boete+verspreiding+ongewenste+software.pdf]</ref>
=== सिविल कानून ===
=== सिविल कानून ===
सिविल कानून [[न्यू यॉर्क स्टेट के पूर्व अटॉर्नी जनरल]] और [[न्यू यॉर्क के पूर्व गवर्नर]] [[एलियट स्पिट्जर]] ने सॉफ्टवेयर की कपटपूर्ण स्थापना के लिए स्पाइवेयर कंपनियों का अनुसरण किया है।<ref>{{cite press release|title=राज्य ने प्रमुख "स्पाइवेयर" वितरक पर मुकदमा दायर किया|publisher=Office of New York State Attorney General |date=April 28, 2005 |url=http://www.oag.state.ny.us/media_center/2005/apr/apr28a_05.html |access-date=September 4, 2008 |quote=अटॉर्नी जनरल स्पिट्जर ने आज देश की प्रमुख इंटरनेट मार्केटिंग कंपनियों में से एक पर मुकदमा दायर किया, जिसमें आरोप लगाया गया कि फर्म "स्पाइवेयर" और "एडवेयर" का स्रोत थी जिसे लाखों घरेलू कंप्यूटरों पर गुप्त रूप से स्थापित किया गया है।|url-status=dead|archive-url=https://web.archive.org/web/20090110150302/http://www.oag.state.ny.us/media_center/2005/apr/apr28a_05.html |archive-date=January 10, 2009 }}</ref> स्पिट्जर द्वारा 2005 में लाए गए एक मुकदमे में, कैलिफोर्निया की कम्पनी [[इंटरमिक्स मीडिया]], इंक. ने 7.5 मिलियन अमेरिकी डॉलर का भुगतान करने और स्पाइवेयर का वितरण बंद करने की सहमति देकर समझौता किया।<ref>Gormley, Michael. {{cite news|url=https://news.yahoo.com/news?tmpl=story&u=/cpress/20050615/ca_pr_on_tc/spitzer_spyware |title=Intermix Media Inc. says it is settling spyware lawsuit with N.Y. attorney general |archive-url=https://web.archive.org/web/20050622082027/http://news.yahoo.com/news?tmpl=story&u=%2Fcpress%2F20050615%2Fca_pr_on_tc%2Fspitzer_spyware |archive-date=June 22, 2005 |work=[[Yahoo!]] News |date=June 15, 2005 |url-status=dead}}</ref>
[[न्यू यॉर्क स्टेट के पूर्व अटॉर्नी जनरल]] और [[न्यू यॉर्क के पूर्व गवर्नर]] [[एलियट स्पिट्जर]] ने सॉफ्टवेयर की कपटपूर्ण स्थापना के लिए स्पाइवेयर कंपनियों का अनुसरण किया है।<ref>{{cite press release|title=राज्य ने प्रमुख "स्पाइवेयर" वितरक पर मुकदमा दायर किया|publisher=Office of New York State Attorney General |date=April 28, 2005 |url=http://www.oag.state.ny.us/media_center/2005/apr/apr28a_05.html |access-date=September 4, 2008 |quote=अटॉर्नी जनरल स्पिट्जर ने आज देश की प्रमुख इंटरनेट मार्केटिंग कंपनियों में से एक पर मुकदमा दायर किया, जिसमें आरोप लगाया गया कि फर्म "स्पाइवेयर" और "एडवेयर" का स्रोत थी जिसे लाखों घरेलू कंप्यूटरों पर गुप्त रूप से स्थापित किया गया है।|url-status=dead|archive-url=https://web.archive.org/web/20090110150302/http://www.oag.state.ny.us/media_center/2005/apr/apr28a_05.html |archive-date=January 10, 2009 }}</ref> स्पिट्जर द्वारा 2005 में लाए गए एक मुकदमे में, कैलिफोर्निया की कम्पनी [[इंटरमिक्स मीडिया]], इंक. ने 7.5 मिलियन अमेरिकी डॉलर का भुगतान करने और स्पाइवेयर का वितरण बंद करने की सहमति देकर समझौता किया।<ref>Gormley, Michael. {{cite news|url=https://news.yahoo.com/news?tmpl=story&u=/cpress/20050615/ca_pr_on_tc/spitzer_spyware |title=Intermix Media Inc. says it is settling spyware lawsuit with N.Y. attorney general |archive-url=https://web.archive.org/web/20050622082027/http://news.yahoo.com/news?tmpl=story&u=%2Fcpress%2F20050615%2Fca_pr_on_tc%2Fspitzer_spyware |archive-date=June 22, 2005 |work=[[Yahoo!]] News |date=June 15, 2005 |url-status=dead}}</ref>


वेब विज्ञापनों के अपहरण से मुकदमेबाजी भी हुई है। जून 2002 में, कई बड़े वेब प्रकाशकों ने विज्ञापनों को बदलने के लिए [[क्लेरिया]] पर मुकदमा दायर किया, लेकिन अदालत के बाहर ही समझौता कर लिया।
वेब विज्ञापनों के अपहरण से मुकदमेबाजी भी हुई है। जून 2002 में, कई बड़े वेब प्रकाशकों ने विज्ञापनों को बदलने के लिए [[क्लेरिया]] पर मुकदमा दायर किया, लेकिन अदालत के बाहर ही समझौता कर लिया।


न्यायालयों को अभी तक यह तय नहीं करना पड़ा है कि क्या विज्ञापनदाताओं को स्पाइवेयर के लिए [[उत्तरदायी]] ठहराया जा सकता है जो उनके विज्ञापन प्रदर्शित करता है। कई मामलों में, जिन कंपनियों के विज्ञापन स्पाइवेयर पॉप अप में दिखाई देते हैं, वे स्पाइवेयर कंपनी के साथ सीधे कारोबार नहीं करती हैं। बल्कि, उन्होंने एक [[विज्ञापन एजेंसी]] के साथ अनुबंध किया है, जो बदले में एक ऑनलाइन उपठेकेदार के साथ अनुबंध करती है, जिसे "छापों" या विज्ञापन के दिखावे की संख्या से भुगतान मिलता है। कुछ प्रमुख कंपनियो जैसे [[डेल कम्प्यूटर्स]] और [[मेरसेदेज़-बेंज]] ने स्पाईवेयर में अपने विज्ञापन चलाने वाली विज्ञापन एजेंसियों को बर्खास्त कर दिया है।<ref>{{cite news |last=Gormley |first=Michael |url=https://www.usatoday.com/tech/news/computersecurity/2005-06-25-companies-spyware_x.htm |title=स्पाइवेयर नेट में पकड़े गए प्रमुख विज्ञापनदाता|work=USA Today |date=June 25, 2005 |access-date=September 4, 2008 |archive-date=September 20, 2008 |archive-url=https://web.archive.org/web/20080920222209/http://www.usatoday.com/tech/news/computersecurity/2005-06-25-companies-spyware_x.htm |url-status=live }}</ref>
न्यायालयों को अभी तक यह तय नहीं करना पड़ा है कि क्या विज्ञापनदाताओं को स्पाइवेयर के लिए [[उत्तरदायी]] ठहराया जा सकता है जो उनके विज्ञापन प्रदर्शित करता है। कई मामलों में, जिन कंपनियों के विज्ञापन स्पाइवेयर पॉप अप में दिखाई देते हैं, वे स्पाइवेयर फर्म के साथ सीधे कारोबार नहीं करती हैं। बल्कि, उन्होंने एक [[विज्ञापन एजेंसी]] के साथ अनुबंध किया है, जो बदले में एक ऑनलाइन उपठेकेदार के साथ अनुबंध करती है, जिसे "छापों" या विज्ञापन के दिखावे की संख्या से भुगतान मिलता है। [[डेल कम्प्यूटर्स]] और [[मेरसेदेज़-बेंज|मर्सिडीज-बेंज]] जैसी कुछ प्रमुख फर्मों ने स्पाईवेयर में अपने विज्ञापन चलाने वाली विज्ञापन एजेंसियों को बर्खास्त कर दिया है।<ref>{{cite news |last=Gormley |first=Michael |url=https://www.usatoday.com/tech/news/computersecurity/2005-06-25-companies-spyware_x.htm |title=स्पाइवेयर नेट में पकड़े गए प्रमुख विज्ञापनदाता|work=USA Today |date=June 25, 2005 |access-date=September 4, 2008 |archive-date=September 20, 2008 |archive-url=https://web.archive.org/web/20080920222209/http://www.usatoday.com/tech/news/computersecurity/2005-06-25-companies-spyware_x.htm |url-status=live }}</ref>
===स्पायवेयर विकासक द्वारा [[मानहानि]] का मुकदमा===
===स्पायवेयर विकासक द्वारा मानहानि का मुकदमा===


मुकदमेबाजी दोनों तरह से चली गई है। चूंकि "स्पाइवेयर" एक सामान्य [[अपमानजनक]] शब्द बन गया है, इसलिए कुछ निर्माताओं ने उनके उत्पादों के बारे में ऐसा वर्णन किए जाने पर [[अपमान|परिवाद]] और [[मानहानि]] की कार्रवाई की है। 2003 में, गेटोर (जिसे अब क्लारिया के नाम से जाना जाता है) उसने वेबसाइट [[पीसी पिटस्टॉप]] के खिलाफ अपने कार्यक्रम को "स्पाइवेयर" के रूप में वर्णित करने के लिए मुकदमा दायर किया।<ref>Festa, Paul. "[http://news.cnet.com/2100-1032_3-5095051.html See you later, anti-Gators?] {{Webarchive|url=https://web.archive.org/web/20140714170649/http://news.cnet.com/2100-1032_3-5095051.html |date=July 14, 2014 }}". ''News.com''. October 22, 2003.</ref> पीसी पिटस्टॉप ने "स्पाइवेयर" शब्द का उपयोग न करने पर सहमति जताते हुए समझौता किया, लेकिन गेटोर/क्लारिया सॉफ्टवेयर के कारण होने वाले नुकसान का वर्णन करना जारी रखा।<ref>"[http://www.pcpitstop.com/gator/default.asp Gator Information Center] {{Webarchive|url=https://web.archive.org/web/20050701080044/http://www.pcpitstop.com/gator/default.asp |date=July 1, 2005 }}". ''pcpitstop.com'' November 14, 2005.</ref> परिणामस्वरूप, अन्य एंटी-स्पाइवेयर और एंटी-वायरस कंपनियों ने भी इन उत्पादों को निरूपित करने के लिए संभावित अवांछित प्रोग्राम या ग्रेवेयर जैसे अन्य शब्दों का उपयोग किया है।
मुकदमेबाजी दोनों तरह से चली गई है। चूंकि "स्पाइवेयर" एक सामान्य [[अपमानजनक]] शब्द बन गया है, इसलिए कुछ निर्माताओं ने उसके उत्पादों के बारे में ऐसा वर्णन किए जाने पर [[अपमान|परिवाद]] और [[मानहानि]] की कार्रवाई दायर की है। 2003 में, गेटोर (जिसे अब क्लारिया के नाम से जाना जाता है) उसने वेबसाइट [[पीसी पिटस्टॉप]] के खिलाफ अपने प्रोग्राम को "स्पाइवेयर" के रूप में वर्णित करने के लिए मुकदमा दायर किया।<ref>Festa, Paul. "[http://news.cnet.com/2100-1032_3-5095051.html See you later, anti-Gators?] {{Webarchive|url=https://web.archive.org/web/20140714170649/http://news.cnet.com/2100-1032_3-5095051.html |date=July 14, 2014 }}". ''News.com''. October 22, 2003.</ref> पीसी पिटस्टॉप ने "स्पाइवेयर" शब्द का उपयोग न करने पर सहमति जताते हुए समझौता किया, लेकिन गेटोर/क्लारिया सॉफ्टवेयर के कारण होने वाले नुकसान का वर्णन करना जारी रखा।<ref>"[http://www.pcpitstop.com/gator/default.asp Gator Information Center] {{Webarchive|url=https://web.archive.org/web/20050701080044/http://www.pcpitstop.com/gator/default.asp |date=July 1, 2005 }}". ''pcpitstop.com'' November 14, 2005.</ref> परिणामस्वरूप, अन्य एंटी-स्पाइवेयर और एंटी-वायरस कंपनियों ने भी इन उत्पादों को निरूपित करने के लिए "संभावित रूप से अवांछित प्रोग्राम" या ग्रेवेयर जैसे अन्य शब्दों का उपयोग किया है।


=== वेबकैमगेट ===
=== वेबकैमगेट ===
{{Main|रॉबिंस बनाम लोअर मेरियन स्कूल डिस्ट्रिक्ट}}
{{Main|रॉबिंस बनाम लोअर मेरियन स्कूल डिस्ट्रिक्ट}}


2010 [[वेबकैमगेट]] मामले में, अभियोगी ने दो उपनगरीय फ़िलाडेल्फ़िया हाई स्कूलों पर गुप्त रूप से और दूरस्थ रूप से सक्रिय वेबकैम द्वारा छात्रों पर स्पाइ करने का आरोप लगाया, जिसका उपयोग छात्र घर पर कर रहे थे, और इसलिए उनके गोपनीयता अधिकारों का उल्लंघन हुआ। स्कूल ने प्रत्येक छात्र के कंप्यूटर को [[LANrev|लैनरेव]] के दूरस्थ सक्रियण खोज सॉफ्टवेयर से लोड किया। इसमें अब बंद हो चुका "थेफ्टट्रैक" भी सम्मिलित था। जबकि थेफ्टट्रैक सॉफ्टवेयर पर व्यतिक्रम रूप से सक्षम नहीं था, क्रमादेश ने स्कूल डिस्ट्रिक्ट को इसे सक्रिय करने के लिए चुनाव करने की अनुमति दी, कि थेफ्टट्रैक निगरानी विकल्पों में से कौन सा स्कूल सक्षम करना चाहता था।<ref name="autogenerated5" />
2010 [[वेबकैमगेट]] मामले में, अभियोगी ने दो उपनगरीय फ़िलाडेल्फ़िया हाई स्कूलों पर गुप्त रूप से और दूरस्थ रूप से सक्रिय वेबकैम द्वारा छात्रों पर स्पाइ करने का आरोप लगाया, जिसका उपयोग छात्र घर पर कर रहे थे, और इसलिए उनके गोपनीयता अधिकारों का उल्लंघन हुआ। स्कूल ने प्रत्येक छात्र के कंप्यूटर को [[LANrev|लैनरेव]] के दूरस्थ सक्रियण खोज सॉफ्टवेयर से लोड किया। इसमें अब बंद हो चुका "थेफ्टट्रैक" भी सम्मिलित था। जबकि थेफ्टट्रैक सॉफ्टवेयर पर व्यतिक्रम रूप से सक्षम नहीं था, प्रोग्राम ने स्कूल डिस्ट्रिक्ट को इसे सक्रिय करने के लिए चुनाव करने की अनुमति दी, कि थेफ्टट्रैक निगरानी विकल्पों में से कौन सा स्कूल सक्षम करना चाहता था।<ref name="autogenerated5" />


थेफ्टट्रैक ने स्कूल जिले के कर्मचारियों को लैपटॉप की स्क्रीन के ऊपर छात्र के लैपटॉप में सन्निहित वेब कैमरे को गुप्त रूप से सक्रिय करने की अनुमति दी। इसने स्कूल के अधिकारियों को वेबकैम के माध्यम से गुप्त रूप से तस्वीरें लेने की अनुमति दी, जो कुछ भी उसके सामने और उसकी दृष्टि में था, और तस्वीरें स्कूल के सर्वर पर भेज दीं। लैनरेव सॉफ़्टवेयर ने अन्य सभी उपयोगों के लिए वेबकैम को अक्षम कर दिया (जैसे, छात्र [[फोन बूथ]] या [[वीडियो चैट]] का उपयोग करने में असमर्थ थे), इसलिए अधिकांश छात्रों को गलती से विश्वास हो गया कि उनके वेबकैम बिल्कुल भी काम नहीं करते हैं। वेबकैम निगरानी के शीर्ष पर, थेफ्टट्रैक ने स्कूल के अधिकारियों को [[स्क्रीनशॉट]] लेने और उन्हें स्कूल के सर्वर पर भेजने की अनुमति दी। स्कूल के अधिकारियों को तत्काल संदेशों, वेब ब्राउजिंग, संगीत प्लेलिस्ट और लिखित रचनाओं का फोटो लेने की क्षमता भी दी गई थी। स्कूलों ने गुपचुप तरीके से 66,000 से अधिक वेबशॉट्स और [[स्क्रीनशॉट]] लेने की बात स्वीकार की, जिसमें छात्रों के बेडरूम में वेबकैम शॉट्स भी सम्मिलित हैं।<ref name="autogenerated5">[http://lmsd.org/documents/news/100503_l3_report.pdf "Initial LANrev System Findings"] {{webarchive|url=https://web.archive.org/web/20100615100827/http://lmsd.org/documents/news/100503_l3_report.pdf |date=June 15, 2010 }}, LMSD Redacted Forensic Analysis, L-3 Services – prepared for [[Ballard Spahr]] (LMSD's counsel), May 2010. Retrieved August 15, 2010.</ref><ref name="USATODAY">{{cite news|url=http://content.usatoday.com/communities/ondeadline/post/2010/02/school-district-accused-of-issuing-webcam-laptops-to-spy-on-students/1|author=Doug Stanglin|title=स्कूल डिस्ट्रिक्ट ने लैपटॉप वेबकैम के जरिए बच्चों की जासूसी करने का आरोप लगाया|date=February 18, 2010|work=[[USA Today]]|access-date=February 19, 2010|archive-date=September 13, 2012|archive-url=https://web.archive.org/web/20120913050816/http://content.usatoday.com/communities/ondeadline/post/2010/02/school-district-accused-of-issuing-webcam-laptops-to-spy-on-students/1|url-status=live}}</ref><ref>{{cite news|title=सूट: स्कूलों ने वेब कैमरा के माध्यम से छात्रों की जासूसी की|url=http://www.cbsnews.com/2100-201_162-6220751.html|newspaper=CBS NEWS|date=March 8, 2010|access-date=July 29, 2013|archive-date=August 1, 2013|archive-url=https://web.archive.org/web/20130801034022/http://www.cbsnews.com/2100-201_162-6220751.html|url-status=dead}}</ref>
थेफ्टट्रैक ने स्कूल जिले के कर्मचारियों को लैपटॉप की स्क्रीन के ऊपर छात्र के लैपटॉप में सन्निहित वेब कैमरे को गुप्त रूप से सक्रिय करने की अनुमति दी। इसने स्कूल के अधिकारियों को वेबकैम के माध्यम से गुप्त रूप से तस्वीरें लेने की अनुमति दी, जो कुछ भी उसके सामने और उसकी दृष्टि में था, और तस्वीरें स्कूल के सर्वर पर भेज दीं। लैनरेव सॉफ़्टवेयर ने अन्य सभी उपयोगों के लिए वेबकैम को अक्षम कर दिया (जैसे, छात्र [[फोन बूथ]] या [[वीडियो चैट]] का उपयोग करने में असमर्थ थे), इसलिए अधिकांश छात्रों को गलती से विश्वास हो गया कि उनके वेबकैम बिल्कुल भी काम नहीं करते हैं। वेबकैम निगरानी के शीर्ष पर, थेफ्टट्रैक ने स्कूल के अधिकारियों को [[स्क्रीनशॉट]] लेने और उन्हें स्कूल के सर्वर पर भेजने की अनुमति दी। स्कूल के अधिकारियों को तत्काल संदेशों, वेब ब्राउजिंग, संगीत प्लेलिस्ट और लिखित रचनाओं का स्नैपशॉट लेने की क्षमता भी दी गई थी। स्कूलों ने गुप्त तरीके से 66,000 से अधिक वेबशॉट्स और [[स्क्रीनशॉट]] लेने की बात स्वीकार की, जिसमें छात्रों के बेडरूम में वेबकैम शॉट्स भी सम्मिलित थे।<ref name="autogenerated5">[http://lmsd.org/documents/news/100503_l3_report.pdf "Initial LANrev System Findings"] {{webarchive|url=https://web.archive.org/web/20100615100827/http://lmsd.org/documents/news/100503_l3_report.pdf |date=June 15, 2010 }}, LMSD Redacted Forensic Analysis, L-3 Services – prepared for [[Ballard Spahr]] (LMSD's counsel), May 2010. Retrieved August 15, 2010.</ref><ref name="USATODAY">{{cite news|url=http://content.usatoday.com/communities/ondeadline/post/2010/02/school-district-accused-of-issuing-webcam-laptops-to-spy-on-students/1|author=Doug Stanglin|title=स्कूल डिस्ट्रिक्ट ने लैपटॉप वेबकैम के जरिए बच्चों की जासूसी करने का आरोप लगाया|date=February 18, 2010|work=[[USA Today]]|access-date=February 19, 2010|archive-date=September 13, 2012|archive-url=https://web.archive.org/web/20120913050816/http://content.usatoday.com/communities/ondeadline/post/2010/02/school-district-accused-of-issuing-webcam-laptops-to-spy-on-students/1|url-status=live}}</ref><ref>{{cite news|title=सूट: स्कूलों ने वेब कैमरा के माध्यम से छात्रों की जासूसी की|url=http://www.cbsnews.com/2100-201_162-6220751.html|newspaper=CBS NEWS|date=March 8, 2010|access-date=July 29, 2013|archive-date=August 1, 2013|archive-url=https://web.archive.org/web/20130801034022/http://www.cbsnews.com/2100-201_162-6220751.html|url-status=dead}}</ref>
== यह भी देखें ==
== यह भी देखें ==
* [[कोयल का अंडा (रूपक)|कुक्कू एग (मेटाफोर)]]
* [[कोयल का अंडा (रूपक)|कुक्कू एग (मेटाफोर)]]
Line 194: Line 191:
*[http://www.cert.org/homeusers/HomeComputerSecurity/ Home Computer Security – Carnegie Mellon Software Institute]
*[http://www.cert.org/homeusers/HomeComputerSecurity/ Home Computer Security – Carnegie Mellon Software Institute]


{{Malware}}
{{Authority control}}
{{software distribution}}


{{Authority control}}
[[Category:All articles with dead external links]]
[[Category:स्पाइवेयर| ]]
[[Category:Articles with dead external links from December 2021]]
[[Category:मैलवेयर के प्रकार]]
[[Category:Articles with dead external links from June 2016]]
[[Category:दुष्ट सॉफ्टवेयर]]
[[Category:Articles with hatnote templates targeting a nonexistent page]]
[[Category: कंप्यूटर नेटवर्क सुरक्षा]]
[[Category:Articles with invalid date parameter in template]]
[[Category:Articles with permanently dead external links]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 maint]]
[[Category:Citation Style 1 templates|M]]
[[Category:Collapse templates]]
[[Category:Created On 16/12/2022]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Multi-column templates]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages using div col with small parameter]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite magazine]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Templates using under-protected Lua modules]]
[[Category:Webarchive template archiveis links]]
[[Category:Webarchive template wayback links]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:Wikipedia metatemplates]]
[[Category:ऑनलाइन विज्ञापन]]
[[Category:ऑनलाइन विज्ञापन]]
[[Category: जासूसी तकनीक]]
[[Category:कंप्यूटर नेटवर्क सुरक्षा]]
[[Category:जासूसी उपकरण]]
[[Category:जासूसी उपकरण]]
[[Category:जासूसी तकनीक]]
[[Category:दुष्ट सॉफ्टवेयर]]
[[Category:धोखा]]
[[Category:पहचान की चोरी]]
[[Category:पहचान की चोरी]]
[[Category: सुरक्षा उल्लंघन]]
[[Category:मैलवेयर के प्रकार]]
[[Category: धोखा]]
[[Category:सुरक्षा उल्लंघन]]
 
[[Category:स्पाइवेयर| ]]
 
[[Category: Machine Translated Page]]
[[Category:Created On 16/12/2022]]

Latest revision as of 13:10, 16 October 2023

स्पाइवेयर (स्पाइ सॉफ्टवेयर के लिए एक पोर्टमांट्यू) दुर्भावनापूर्ण (मालिसियस) गतिविधि वाला सॉफ़्टवेयर है जिसका उद्देश्य किसी व्यक्ति या संगठन के बारे में जानकारी एकत्र करना और इसे किसी अन्य संस्था को इस तरह से भेजना है जो उपयोगकर्ता को नुकसान पहुँचाए - उदाहरण के लिए, उनकी गोपनीयता का उल्लंघन करके या उनके डिवाइस की सुरक्षा को खतरे में डालकर। यह गतिविधि मैलवेयर के साथ-साथ उचित सॉफ़्टवेयर में भी उपस्थित हो सकती है। वेबसाइटें वेब खोज जैसे स्पाइवेयर गतिविधियो में संलग्न हो सकती हैं। जिससे हार्डवेयर उपकरण भी प्रभावित हो सकते हैं।[1] स्पाइवेयर प्रायः विज्ञापन से जुड़ा होता है और इसमें कई समान मुद्दे सम्मिलित होते हैं। क्योंकि ये गतिविधि बहुत सामान्य हैं, और इनके गैर-हानिकारक उपयोग हो सकते हैं, इसलिए स्पायवेयर की सटीक परिभाषा प्रदान करना एक कठिन कार्य है।[2]

इतिहास

स्पाइवेयर शब्द का पहला अभिलिखित उपयोग 16 अक्टूबर, 1995 को एक यूज़नेट पोस्ट में हुआ जिसने माइक्रोसॉफ्ट के व्यापारिक प्रतिरूप का मज़ाक उड़ाया।[3] स्पाइवेयर को पहले एस्पीअनाश़ उद्देश्यों के लिए बनाए गए सॉफ़्टवेयर के रूप में जाना जाता था। हालाँकि, 2000 की शुरुआत में जोन लैब्स के संस्थापक, ग्रेगोर फ्रायंड ने ज़ोन अलार्म पर्सनल फ़ायरवॉल के लिए एक प्रेस विज्ञप्ति में इस शब्द का उपयोग किया।[4] बाद में 2000 में, जोन अलार्म का उपयोग करने वाले एक माता-पिता को इस तथ्य के बारे में सतर्क किया गया था कि मैटल टॉय कंपनी द्वारा बच्चों के लिए विपणन किए गए शैक्षिक सॉफ्टवेयर रीडर रैबिट चोरी-छिपे मैटल को डेटा वापस भेज रहे थे।[5] तब से, "स्पाइवेयर" ने अपना वर्तमान अर्थ ग्रहण कर लिया है।

एओएल और राष्ट्रीय साइबर-सुरक्षा एलायंस द्वारा 2005 के एक अध्ययन के अनुसार, सर्वेक्षण किए गए उपयोगकर्ताओं के 61 प्रतिशत कंप्यूटर स्पाइवेयर के रूप से संक्रमित थे। स्पाइवेयर के साथ सर्वेक्षण किए गए 92 प्रतिशत उपयोगकर्ताओं ने बताया कि उन्हें इसकी उपस्थिति के बारे में पता नहीं था, और 91 प्रतिशत ने बताया कि उन्होंने स्पाइवेयर की स्थापना के लिए अनुमति नहीं दी थी।[6] 2006 तक, स्पाइवेयर माइक्रोसॉफ्ट विंडोज संचालन प्रणाली चलाने वाले कंप्यूटर प्रणालियों के लिए प्रमुख सुरक्षा खतरों में से एक बन गया है। कंप्यूटर जिन पर इंटरनेट खोजकर्ता (आईई) प्राथमिक ब्राउज़र है, ऐसे हमलों के लिए विशेष रूप से असुरक्षित हैं, न केवल इसलिए कि आईई सबसे व्यापक रूप से उपयोग किया जाता था,[7] बल्कि इसलिए क्योंकि विंडोज के साथ इसका टाइट एकीकरण स्पाइवेयर को संचालन प्रणाली के महत्वपूर्ण हिस्सों तक एक्सेस की अनुमति देता है।[7][8]

इंटरनेट खोजकर्ता 6 एसपी2 को विंडोज एक्सपी सर्विस पैक 2 के हिस्से के रूप में प्रकाशित करने से पहले, ब्राउज़र स्वचालित रूप से किसी भी एक्टिवेक्स घटक के लिए एक संस्थापन विंडो प्रदर्शित करेगा जिसे वेबसाइट स्थापित करना चाहती है। इन परिवर्तनों के बारे में उपयोगकर्ता की अज्ञानता का संयोजन, और इंटरनेट खोजकर्ता की धारणा कि सभी एक्टिवेक्स अवयव सौम्य हैं, जिसने स्पाइवेयर को महत्वपूर्ण रूप से फैलाने में मदद की है। कई स्पायवेयर घटक उपयोगकर्ता के ज्ञान या अनुमति के बिना जावास्क्रिप्ट स्थापित करने के लिए ,इंटरनेट खोजकर्ता और विंडोज में एक्सप्लॉइट का भी उपयोग करेंगे।

विंडोज रजिस्ट्री में कई खंड होते हैं जहां संचालन प्रणाली बूट होने पर मुख्य मूल्यों में संशोधन सॉफ़्टवेयर को स्वचालित रूप से निष्पादित करने की अनुमति देता है। स्थानांतरण के प्रयासों को विफल करने के लिए स्पाइवेयर इस प्रारुप का फायदा उठा सकते हैं। स्पाइवेयर सामान्यतः रजिस्ट्री में प्रत्येक स्थान से खुद को लिंक करेगा जो निष्पादन की अनुमति देता है। एक बार चलने के बाद, स्पाइवेयर समय-समय पर जांच करेगा कि इनमें से कोई लिंक हटाया तो नहीं गया है। यदि ऐसा है, तो वे स्वचालित रूप से पुनःस्थापित हो जाएंगे। यह सुनिश्चित करता है कि संचालन प्रणाली बूट होने पर स्पाइवेयर निष्पादित होगा, भले ही रजिस्ट्री के कुछ लिंक (या अधिकतर) हटा दिए जाएं।

विवरण

स्पाइवेयर को ज्यादातर चार प्रकारों में वर्गीकृत किया जाता है, एडवेयर, प्रणाली मॉनिटर, वेब खोज सहित खोज, और ट्रोजन,[9] अन्य लोकप्रसिद्धि प्रकारों के उदाहरणों में डिजिटल अधिकार प्रबंधन क्षमताएं सम्मिलित हैं जो "फोन होम", कीलॉगर्स, रूटकिट्स और वेब बीकन हैं। ये चार श्रेणियां परस्पर विशिष्ट नहीं हैं और नेटवर्क और उपकरणों पर आक्षेप करने में उनकी समान रणनीति है।[10] मुख्य लक्ष्य नेटवर्क को स्थापित करना, हैक करना, पता लगाए जाने से बचना और नेटवर्क से सुरक्षित रूप से खुद को हटाना है।[10]

स्पाइवेयर का उपयोग ज्यादातर सूचनाओं को चुराने और वेब पर इंटरनेट उपयोगकर्ताओं की गतिविधियों को संग्रहीत करने और इंटरनेट उपयोगकर्ताओं को पॉप-अप विज्ञापन देने के लिए किया जाता है।[11] जब भी स्पाइवेयर का उपयोग दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो इसकी उपस्थिति सामान्यतः उपयोगकर्ता से छिपी होती है और इसका पता लगाना कठिन हो सकता है। कुछ स्पाइवेयर, जैसे कीलॉगर्स, साझा, कॉर्पोरेट, या सार्वजनिक कंप्यूटर के स्वामी द्वारा जानबूझकर उपयोगकर्ताओं की निगरानी के लिए स्थापित किए जा सकते हैं।

जबकि स्पाइवेयर शब्द ऐसे सॉफ़्टवेयर का सुझाव देता है जो उपयोगकर्ता की कम्प्यूटिंग पर नज़र रखता है, स्पाइवेयर के कार्य साधारण निगरानी से परे हो सकते हैं। स्पाइवेयर लगभग किसी भी प्रकार का डेटा एकत्र कर सकता है, जिसमें व्यक्तिगत जानकारी जैसे इंटरनेट सर्फिंग की आदतें, उपयोगकर्ता लॉगिन और बैंक या क्रेडिट खाता जानकारी सम्मिलित है। स्पाइवेयर अतिरिक्त सॉफ़्टवेयर स्थापित करके या वेब ब्राउज़रों को पुनर्निर्देशित करके उपयोगकर्ता के कंप्यूटर के नियंत्रण में भी हस्तक्षेप कर सकता है।[12] कुछ स्पाइवेयर कंप्यूटर सेटिंग्स को बदल सकते हैं, जिसके परिणामस्वरूप इंटरनेट संपर्क की गति धीमी हो सकती है, ब्राउज़र सेटिंग्स में अनधिकृत परिवर्तन या सॉफ़्टवेयर सेटिंग्स में परिवर्तन हो सकते हैं।

कभी-कभी, स्पाईवेयर वास्तविक सॉफ़्टवेयर के साथ सम्मिलित होते हैं, और दुर्भावनापूर्ण वेबसाइट से आ सकते हैं या वास्तविक सॉफ़्टवेयर को इन्टेंशनल कार्यक्षमता में जोड़ा जा सकता है (नीचे फेसबुक के बारे में पैराग्राफ देखें)। स्पाइवेयर के उभरने के जवाब में, एक छोटा उद्योग एंटी-स्पाइवेयर सॉफ़्टवेयर में काम करने लगा है। विशेष रूप से माइक्रोसॉफ़्ट विंडोज़ चलाने वाले कंप्यूटरों के लिए, एंटी-स्पाइवेयर सॉफ़्टवेयर चलाना कंप्यूटर सुरक्षा प्रथाओं का व्यापक रूप से मान्यता प्राप्त अवयव बन गया है। कई न्यायालयों ने एंटी-स्पाइवेयर कानून पारित किए हैं, जो सामान्यतः किसी भी सॉफ़्टवेयर को लक्षित करते हैं जो उपयोगकर्ता के कंप्यूटर को नियंत्रित करने के लिए चोरी-छिपे स्थापित किये जाते है।

जर्मन भाषी देशों में, सरकार द्वारा उपयोग किए जाने वाले या बनाए गए स्पाइवेयर को कंप्यूटर विशेषज्ञों द्वारा गोववेयर कहा जाता है (आम बोलचाल में, रेगिएरंगस्ट्रोजनर, शाब्दिक रूप से "सरकारी ट्रोजन")। गोववेयर सामान्यतः एक ट्रोजन हॉर्स सॉफ़्टवेयर है जिसका उपयोग लक्ष्य कंप्यूटर से संचार को बाधित करने के लिए किया जाता है। स्विट्ज़रलैंड और जर्मनी जैसे कुछ देशों में इस तरह के सॉफ़्टवेयर के उपयोग को नियंत्रित करने वाली एक कानूनी रूपरेखा है।[13][14] अमेरिका में, "पुलिसवेयर शब्द का उपयोग इसी तरह के उद्देश्यों के लिए किया गया है।[15]

"स्पाइवेयर" शब्द का उपयोग अंततः कम हो गया है क्योंकि प्रमुख वेबसाइटों और डेटा खनन कंपनियों द्वारा उपयोगकर्ताओं को खोज करने की प्रथा को मुख्यधारा में और आगे धकेल दिया गया है, ये सामान्यतः किसी भी ज्ञात कानून को नहीं तोड़ते हैं और न कपटपूर्ण प्रथाओं द्वारा, बल्कि उपयोगकर्ताओं के लिए बनाई गई पूर्व निर्धारित सेटिंग्स और सेवा की शर्तें समझौतों की भाषा द्वारा, उपयोगकर्ताओं को खोज करने के लिए मजबूर करते हैं। एक प्रलेखित उदाहरण में, सीबीएस/सीनेट न्यूज पर, 7 मार्च, 2011 को, वॉल स्ट्रीट जर्नल विश्लेषण पर फेसबुक के अभ्यास का खुलासा करने की सूचना दी गई, और उपयोगकर्ताओं की ब्राउज़िंग गतिविधि पर नज़र रखने वाली अन्य वेबसाइटें, जो उनकी पहचान से जुड़ी हैं, उपयोगकर्ताओं की यात्राओं और फेसबुक साइट के भीतर की गतिविधि से बहुत आगे हैं। रिपोर्ट में कहा गया है, "यहां बताया गया है कि यह कैसे काम करता है। आप फेसबुक पर जाते हैं, आप लॉग इन करते हैं, आप वहां कुछ समय बिताते हैं, और फिर ... आप बिना लॉग आउट किए आगे बढ़ जाते हैं। मान लें कि आप जिस अगली साइट पर जाते हैं वह न्यूयॉर्क टाइम्स है। वे बटन, जिन पर आपने क्लिक किए बिना, फेसबुक और ट्विटर पर वापस रिपोर्ट किया है कि आप वहां गए थे और उन खातों के भीतर आपकी पहचान भी है। मान लें कि आप डिप्रेशन जैसी किसी साइट पर चले गए हैं। इसमें एक ट्वीट बटन, एक गूगल विजेट भी है, और वे भी रिपोर्ट कर सकते हैं कि आप कौन हैं और आप वहां गए थे। डब्लूएसजे विश्लेषण का शोध वियोजन, इंक के संस्थापक ब्रायन कैनिश द्वारा किया गया था।[16]

संक्रमण के मार्ग

स्पाइवेयर आवश्यक रूप से वायरस या वर्म की तरह नहीं फैलता है क्योंकि संक्रमित प्रणाली सामान्यतः सॉफ़्टवेयर को अन्य कंप्यूटरों में संचारित या प्रतिलिपि करने का प्रयास नहीं करती हैं। इसके बजाय, स्पाइवेयर उपयोगकर्ता को धोखा देकर या सॉफ़्टवेयर कमजोरियों का फायदा उठाकर प्रणाली पर खुद को स्थापित करता है।

अधिकांश स्पाइवेयर ज्ञान के बिना या भ्रामक रणनीति का उपयोग करके स्थापित किए जाते हैं। स्पाइवेयर स्वयं को वांछनीय सॉफ़्टवेयर के साथ जोड़कर उपयोगकर्ताओं को धोखा देने का प्रयास कर सकता है। अन्य सामान्य युक्तियों में एक ट्रोजन हॉर्स, स्पाई गैजेट्स का उपयोग किया जाता है जो सामान्य उपकरणों की तरह दिखते हैं लेकिन कुछ और हो जाते हैं, जैसे यूएसबी कीलॉगर। ये डिवाइस वास्तव में डिवाइस से मेमोरी इकाइयो के रूप में जुड़े होते हैं लेकिन कीबोर्ड पर किए गए प्रत्येक आघात को रिकॉर्ड करने में सक्षम होते हैं। कुछ स्पाइवेयर लेखक वेब ब्राउज़र या अन्य सॉफ़्टवेयर में सुरक्षा छिद्रों के माध्यम से प्रणाली को संक्रमित करते हैं। जब उपयोगकर्ता स्पाइवेयर लेखक द्वारा नियंत्रित वेब पेज पर नेविगेट करता है, तो पेज में कोड होता है जो ब्राउज़र पर आक्षेप करता है और स्पायवेयर के डाउनलोड और स्थापना को बाध्य करता है।

स्पाइवेयर की स्थापना में प्रायः इंटरनेट खोजकर्ता सम्मिलित होता है। इसकी लोकप्रियता और सुरक्षा मुद्दों के इतिहास ने इसे लगातार निशाना बनाया है। विंडोज वातावरण के साथ इसका गहरा एकीकरण इसे माइक्रोसॉफ्ट विंडोज संचालन प्रणाली में आक्षेप करने के लिए अतिसंवेदनशील बनाता है। इंटरनेट खोजकर्ता ब्राउज़र सहायक उद्देश्यो के रूप में स्पाइवेयर के लिए संबद्धता के केन्द्र के रूप में भी काम करता है, जो ब्राउजर की गतिविधि को संशोधित करता है।

प्रभाव और गतिविधि

एक स्पाइवेयर विरले ही किसी कंप्यूटर पर अकेले काम करता है, क्योकि एक प्रभावित मशीन में सामान्यतः कई संक्रमण होते हैं। उपयोगकर्ता प्रायः अवांछित गतिविधि और प्रणाली के प्रदर्शन में गिरावट देखते हैं। स्पाइवेयर का संक्रमण महत्वपूर्ण अवांछित केंद्रीय प्रसंस्करण इकाई गतिविधि, डिस्क उपयोग और नेटवर्क यातायात बना सकता है। स्थिरता के मुद्दे, जैसे अनुप्रयोग फ्रीजिंग, बूट करने में विफलता और प्रणाली-व्यापक दुर्घटनाएँ भी आम हैं। सामान्यतः, यह प्रभाव जानबूझकर होता है, और मैलवेयर के कारण हो सकता है जिसके लिए बड़ी मात्रा में कंप्यूटिंग शक्ति, डिस्क स्थान या नेटवर्क उपयोग की आवश्यकता होती है। स्पाइवेयर, जो नेटवर्किंग सॉफ़्टवेयर में हस्तक्षेप करता है, सामान्यतः इंटरनेट से जुड़ने में कठिनाई का कारण बनता है।

कुछ संक्रमणों में, स्पाइवेयर स्पष्ट भी नहीं होता है। उपयोगकर्ता उन स्थितियों को मानते हैं जो प्रदर्शन समस्याएँ इंस्टालेशन हार्डवेयर, विंडोज़ स्थापना समस्याओं, या अन्य मैलवेयर संक्रमण से संबंधित हैं। बुरी तरह से संक्रमित प्रणालियों के कुछ मालिक तकनीकी सहायता विशेषज्ञों से संपर्क करने, या यहां तक ​​कि एक नया कंप्यूटर खरीदने का सहारा लेते हैं क्योंकि मौजूदा प्रणाली "बहुत धीमी हो गई है"। पूरी कार्यक्षमता पर लौटने के लिए बुरी तरह से संक्रमित प्रणाली को अपने सभी सॉफ़्टवेयर के पूर्ण पुनर्स्थापन की आवश्यकता हो सकती है।

इसके अलावा, कुछ प्रकार के स्पाइवेयर सॉफ़्टवेयर फ़ायरवॉल और एंटीवायरस सॉफ्टवेयर को अक्षम कर देते हैं, और ब्राउज़र सुरक्षा सेटिंग्स को कम कर देते हैं, जो प्रणाली को आगे अवसरवादी संक्रमणों के लिए खोल देता है। कुछ स्पाइवेयर प्रतिस्पर्धात्मक स्पायवेयर प्रोग्रामों को निष्क्रिय कर देते हैं या हटा भी देते हैं, इस आधार पर कि स्पायवेयर से संबंधित अधिक परेशानियां इस बात की संभावना को बढ़ा देती हैं कि उपयोगकर्ता प्रोग्राम को हटाने के लिए कार्रवाई करेंगे।[17]

कीलॉगर्स कभी-कभी मालिकों की जानकारी के बिना कंप्यूटर पर डाउनलोड किए गए मालवेयर पैकेज का हिस्सा होते हैं। कुछ कीलॉगर सॉफ़्टवेयर इंटरनेट पर स्वतंत्र रूप से उपलब्ध हैं, जबकि अन्य व्यावसायिक या निजी अनुप्रयोग हैं। अधिकांश कीलॉगर न केवल कीबोर्ड कीस्ट्रोक्स को अधिकृत करने की अनुमति देते हैं, बल्कि वे प्रायः कंप्यूटर से स्क्रीन अधिकृत एकत्र करने में भी सक्षम होते हैं।

एक विशिष्ट विंडोज उपयोगकर्ता के पास, ज्यादातर सुविधा के लिए प्रशासनिक विशेषाधिकार होते हैं। इस वजह से, उपयोगकर्ता द्वारा चलाए जाने वाले किसी भी प्रोग्राम की प्रणाली में अप्रतिबंधित एक्सेस होती है। अन्य संचालन प्रणाली की तरह, विंडोज उपयोगकर्ता कम से कम विशेषाधिकार के सिद्धांत का पालन करने और गैर-व्यवस्थापक खातों का उपयोग करने में सक्षम हैं। वैकल्पिक रूप से, वे विशिष्ट असुरक्षित इंटरनेट-फेसिंग प्रक्रियाओं, जैसे कि इंटरनेट खोजकर्ता के विशेषाधिकारों को कम कर सकते हैं।

चूंकि विंडोज विस्टा, डिफ़ॉल्ट रूप से, एक कंप्यूटर प्रशासक है जो सीमित उपयोगकर्ता विशेषाधिकारों के तहत सब कुछ चलाता है, जब किसी प्रोग्राम को प्रशासनिक विशेषाधिकारों की आवश्यकता होती है, तो उपयोगकर्ता खाता नियंत्रण पॉप-अप उपयोगकर्ता को कार्रवाई की अनुमति देने या अस्वीकार करने के लिए संकेत देगा। यह विंडोज के पिछले संस्करणों द्वारा उपयोग किए गए डिज़ाइन में सुधार करता है। स्पाइवेयर को खोज सॉफ्टवेयर के रूप में भी जाना जाता है।

उपाय और रोकथाम

जैसे-जैसे स्पाईवेयर का खतरा विकसित हुआ है, इसका प्रतिकार करने के लिए कई तकनीकें सामने आई हैं। इनमें स्पाइवेयर को हटाने या बंद करने के लिए बनाये गए प्रोग्राम, साथ ही विभिन्न उपयोगकर्ता कार्य प्रणाली सम्मिलित हैं जो प्रणाली पर स्पायवेयर प्राप्त करने की संभावना को कम करती हैं।

बहरहाल, स्पाइवेयर एक महंगी समस्या बनी हुई है। जब बड़ी संख्या में स्पायवेयर एक विंडोज कंप्यूटर को संक्रमित कर देते हैं, तो एकमात्र उपाय में उपयोगकर्ता डेटा काबैकअप लेना और संचालन प्रणाली को पूरी तरह से पुनर्स्थापित करना हो सकता है। उदाहरण के लिए, सिमेंटेक, माइक्रोसॉफ्ट, पीसी उपकरण द्वारा कुछ स्पाइवेयर को पूरी तरह से हटाया नहीं जा सकता है।

एंटी-स्पाइवेयर प्रोग्राम

कई प्रोग्रामर और कुछ व्यावसायिक फर्मों ने स्पाइवेयर को हटाने या बंद करने के लिए बनाये गए उत्पाद जारी किए हैं। पीसी टूल्स के स्पाइवेयर डॉक्टर, लैवासॉफ्ट के एड-अवेयर एसई और पैट्रिक कोल्ला के स्पाईबोट - सर्च एंड डिस्ट्रॉय जैसे प्रोग्रामों ने हटाने के टूल के रूप में तेजी से लोकप्रियता हासिल की, और कुछ मामलों में स्पाइवेयर प्रोग्राम को अवरोध किया। दिसंबर, 2004 को, माइक्रोसॉफ्ट ने जीआईएएनटी एंटीस्पाइवेयर सॉफ़्टवेयर का अधिग्रहण किया,[18] इसे माइक्रोसॉफ्ट एंटीस्पायवेयर (बीटा 1) के रूप में फिर से ब्रांडिंग किया और इसे वास्तविक विंडोज एक्सपी और विंडोज 2003 उपयोगकर्ताओं के लिए मुफ्त डाउनलोड के रूप में जारी किया। नवंबर, 2005 में इसका नाम बदलकर विंडोज़ डिफेंडर कर दिया गया।[19][20]

सिमेंटेक, पीसी टूल्स, McAfee और सोफोस जैसी प्रमुख एंटी-वायरस फर्मों ने भी अपने मौजूदा एंटी-वायरस उत्पादों में एंटी-स्पाइवेयर सुविधाएँ जोड़ी हैं। प्रारंभ में, एंटी-वायरस फर्मों ने एंटी-स्पाइवेयर फ़ंक्शंस को जोड़ने के लिए अनिच्छा व्यक्त की, स्पाइवेयर लेखकों द्वारा वेब साइटों और कार्यक्रमों के लेखकों के खिलाफ लाए गए मुकदमों का हवाला देते हुए, जिन्होंने अपने उत्पादों को स्पाइवेयर के रूप में वर्णित किया। हालांकि, इन प्रमुख फर्मों के होम और बिजनेस एंटी-वायरस उत्पादों के हाल के संस्करणों में एंटी-स्पाइवेयर फ़ंक्शंस सम्मिलित हैं, हालांकि वायरस से अलग तरीके से व्यवहार किया जाता है। सिमेंटेक एंटी-वायरस, उदाहरण के लिए, स्पाइवेयर प्रोग्रामों को "विस्तारित खतरों" के रूप में वर्गीकृत करता है और अब इन खतरों के खिलाफ वास्तविक समय सुरक्षा प्रदान करता है।

एंटी-स्पाइवेयर सॉफ्टवेयर कैसे काम करता है

एंटी-स्पाइवेयर प्रोग्राम स्पाइवेयर से दो तरह से लड़ सकते हैं,

  1. वे एंटी-वायरस सुरक्षा के समान तरीके से वास्तविक समय सुरक्षा प्रदान कर सकते हैं, स्पाईवेयर के लिए आने वाले सभी नेटवर्क डेटा को आक्षेप किया जाता है, किसी भी खतरे का पता लगाने पर रोक लगा दी जाती है।
  2. एंटी-स्पाइवेयर सॉफ़्टवेयर प्रोग्राम का उपयोग केवल स्पाईवेयर सॉफ़्टवेयर का पता लगाने और हटाने के लिए किया जा सकता है जो पहले से ही कंप्यूटर में स्थापित हो चुका है। इस तरह के एंटी-स्पाइवेयर को प्रायः नियमित समय पर आक्षेप करने के लिए निर्धारित किया जा सकता है।

ऐसे प्रोग्राम विंडोज रजिस्ट्री, संचालन प्रणाली फाइलों और स्थापित किए गए प्रोग्राम्स की सामग्री का निरीक्षण करते हैं, और ज्ञात स्पाइवेयर की सूची से मेल खाने वाली फाइलों और प्रविष्टियों को हटाते हैं। स्पाइवेयर से वास्तविक समय सुरक्षा वास्तविक समय एंटी-वायरस सुरक्षा के समान ही काम करती है, सॉफ़्टवेयर डाउनलोड समय पर डिस्क फ़ाइलों को आक्षेप करता है, और स्पाइवेयर का प्रतिनिधित्व करने वाले ज्ञात घटकों की गतिविधि को रोकता है। कुछ मामलों में, यह स्टार्ट-अप आइटम्स को स्थापित करने या ब्राउज़र सेटिंग्स को संशोधित करने के प्रयासों को भी रोक सकता है। एंटी-स्पाइवेयर प्रोग्राम के पुराने संस्करण मुख्य रूप से पता लगाने और हटाने पर केंद्रित थे। जावाकूल सॉफ्टवेयर का स्पाईवेयर ब्लास्टर, वास्तविक समय सुरक्षा प्रदान करने वाले पहले में से एक, एक्टिवएक्स-आधारित स्पाइवेयर की स्थापना को अवरुद्ध करता है।

अधिकांश एंटी-वायरस सॉफ़्टवेयर की तरह, कई एंटी-स्पाइवेयर/एडवेयर टूल को खतरों के बार-बार अपडेट किए जाने वाले डेटाबेस की आवश्यकता होती है। जैसे ही नए स्पाइवेयर प्रोग्राम जारी किए जाते हैं, एंटी-स्पाइवेयर विकासक उन्हें खोजते हैं और उनका मूल्यांकन करते हैं, ज्ञात स्पाइवेयर की सूची में जोड़ते हैं, जो सॉफ्टवेयर को नए स्पायवेयर का पता लगाने और हटाने की अनुमति देता है। नतीजतन, एंटी-स्पाइवेयर सॉफ्टवेयर नियमित अपडेट के बिना सीमित उपयोगिता है। अपडेट स्वचालित रूप से या मैन्युअल रूप से स्थापित किए जा सकते हैं।

कुछ हद तक विशेषज्ञता की आवश्यकता वाले लोगों द्वारा उपयोग किया जाने वाला एक लोकप्रिय जेनेरिक स्पायवेयर हटाने वाला उपकरण हाईजैक है, जो विंडोज ओएस के कुछ क्षेत्रों को आक्षेप करता है जहां स्पाइवेयर प्रायः रहता है और मैन्युअल रूप से हटाने के लिए आइटम के साथ एक सूची प्रस्तुत करता है। चूंकि अधिकांश आइटम वैध विंडोज़ फाइलें/रजिस्ट्री प्रविष्टियां हैं, यह उन लोगों के लिए सलाह दी जाती है जो इस विषय पर कम जानकार हैं, वे कई एंटीस्पायवेयर साइटों पर हाईजैक इस लॉग को पोस्ट करते हैं और विशेषज्ञों को यह तय करने देते हैं कि क्या हटाना है।

यदि स्पाइवेयर प्रोग्राम को अवरुद्ध नहीं किया गया है और वह खुद को स्थापित करने में कामयाब हो जाता है, तो यह इसे समाप्त करने या अनइंस्टॉल करने के प्रयासों का विरोध कर सकता है। कुछ प्रोग्राम जोड़ियों में काम करते हैं, जब एक एंटी-स्पाइवेयर स्कैनर (या उपयोगकर्ता) एक चल रही प्रक्रिया को समाप्त कर देता है, तो दूसरा मारे गए प्रोग्राम को फिर से शुरू कर देता है। इसी तरह, कुछ स्पाइवेयर रजिस्ट्री कुंजियों को हटाने के प्रयासों का पता लगाएंगे और तुरंत उन्हें फिर से जोड़ देंगे। सामान्यतः, संक्रमित कंप्यूटर को सुरक्षित मोड में बूट करने से एंटी-स्पाइवेयर प्रोग्राम को लगातार स्पायवेयर हटाने का बेहतर मौका मिलता है। प्रोसेस ट्री को मारना भी काम कर सकता है।

सुरक्षा कार्यप्रणाली

स्पाइवेयर का पता लगाने के लिए, कंप्यूटर उपयोगकर्ताओं ने एंटी-स्पाइवेयर प्रोग्राम स्थापित करने के अलावा कई कार्यप्रणालियो को उपयोगी पाया है। कई उपयोगकर्ताओं ने मोज़िला फ़ायरफ़ॉक्स या गूगल क्रोम जैसे इंटरनेट खोजकर्ता के अलावा एक वेब ब्राउज़र स्थापित किया है। हालांकि कोई भी ब्राउज़र पूरी तरह से सुरक्षित नहीं है, इंटरनेट खोजकर्ता एक समय अपने बड़े उपयोगकर्ता आधार के साथ-साथ एक्टिवएक्स जैसी कमजोरियों के कारण स्पाइवेयर संक्रमण के लिए अधिक जोखिम में था, लेकिन जब सुरक्षा की बात आती है तो ये तीन प्रमुख ब्राउज़र अब समकक्ष के करीब हैं।[21][22]

कुछ इंटरनेट सेवा प्रदाताओं— विशेष रूप से कॉलेजों और विश्वविद्यालयों—ने स्पाइवेयर को बंद करने के लिए एक अलग तरीका अपनाया है, वे स्पायवेयर स्थापित करने के लिए जानी जाने वाली वेब साइटों तक एक्सेस को अवरुद्ध करने के लिए अपने नेटवर्क फायरवॉल और वेब प्रॉक्सी का उपयोग करते हैं। 31 मार्च 2005 को, कॉर्नेल विश्वविद्यालय के सूचना प्रौद्योगिकी विभाग ने एक रिपोर्ट जारी की जिसमें प्रॉक्सी-आधारित स्पाइवेयर, मार्केटस्कोर के एक विशेष भाग की गतिविधि का और विश्वविद्यालय द्वारा इसे रोकने के लिए उठाए गए कदमों का विवरण दिया गया था।[23] कई अन्य शैक्षणिक संस्थानों ने भी इसी तरह के कदम उठाए थे।

व्यक्तिगत उपयोगकर्ता विभिन्न कंपनियों के फ़ायरवॉल भी स्थापित कर सकते हैं। ये एक नेटवर्क वाले कंप्यूटर से आने-जाने वाली सूचनाओं के प्रवाह की निगरानी करते हैं और स्पाइवेयर और मैलवेयर से सुरक्षा प्रदान करते हैं। कुछ उपयोगकर्ता एक बड़ी होस्ट फ़ाइल स्थापित करते हैं जो उपयोगकर्ता के कंप्यूटर को ज्ञात स्पाइवेयर-संबंधित वेब पतों से कनेक्ट होने से रोकता है। स्पायवेयर डाउनलोड के लिए प्रस्तावित कुछ शेयरवेयर प्रोग्रामों के माध्यम से स्थापित हो सकते हैं। केवल प्रतिष्ठित स्रोतों से प्रोग्राम डाउनलोड करना इस हमले के स्रोत से कुछ सुरक्षा प्रदान कर सकता है।[24]

व्यक्तिगत उपयोगकर्ता भौतिक (इलेक्ट्रिक) स्विच, या पृथक इलेक्ट्रॉनिक स्विच के साथ सेलफ़ोन / कंप्यूटर का उपयोग कर सकते हैं जो माइक्रोफ़ोन, कैमरा को बिना बाईपास के डिस्कनेक्ट करता है, और इसे वियोजित स्थिति में रखता है जहाँ यह उपयोग में नहीं होता है, जो स्पाइवेयर द्वारा एकत्र की जा सकने वाली जानकारी को सीमित करता है। (मोबाइल उपकरणों की सुरक्षा के प्रबंधन के लिए एनआईएसटी दिशानिर्देश, 2013 द्वारा अनुशंसित नीति)।

अनुप्रयोग

स्टीलवेयर और सहबद्ध धोखाधड़ी

कुछ स्पाइवेयर विक्रेताओं ने, विशेष रूप से 180 समाधान, में वह लिखा है जिसे न्यूयॉर्क टाइम्स ने स्टीलवेयर करार दिया है, और जिसे स्पाइवेयर शोधकर्ता बेन एडेलमैन ने सहबद्ध धोखाधड़ी, क्लिक धोखाधड़ी का एक रूप कहा है। स्टीलवेयर सहबद्ध विपणन राजस्व के भुगतान को वैध संबद्ध से स्पाइवेयर विक्रेता को वंचित करता है।

स्पाइवेयर जो सहयोगी नेटवर्क पर आक्षेप करता है, स्पाइवेयर प्रचालक के संबद्ध टैग को उपयोगकर्ता की गतिविधि पर रखता है - किसी अन्य टैग की जगह, अगर कोई है। स्पाईवेयर संचालक ही एकमात्र ऐसा पक्ष है जिसे इससे लाभ होता है। उपयोगकर्ता के पास उनके विकल्प विफल होते हैं, एक वैध सहयोगी राजस्व खो देता है, जिससे नेटवर्क की प्रतिष्ठा क्षतिग्रस्त हो जाती है, और विक्रेताओं को एक "सहयोगी" जो अनुबंध के पक्ष में नहीं है, उसको संबद्ध राजस्व का भुगतान करने से नुकसान होता है।[25] संबद्ध धोखाधड़ी अधिकांश सहबद्ध विपणन नेटवर्कों की सेवा की शर्तों का उल्लंघन है। मोबाइल डिवाइस भी चार्जवेयर के लिए असुरक्षित हो सकते हैं, जो उपयोगकर्ताओं को अवैध मोबाइल शुल्कों में हेरफेर करते हैं।

पहचान की चोरी और धोखाधड़ी

एक मामले में, स्पाइवेयर को पहचान की चोरी से निकटता से जोड़ा गया है।[26] अगस्त 2005 में, सुरक्षा सॉफ़्टवेयर फर्म सनबेल्ट सॉफ़्टवेयर के शोधकर्ताओं को संदेह था कि सामान्य कूलवेबसर्च स्पाइवेयर के रचनाकारों ने इसका उपयोग इंटरनेट चैट रूम, उपयोगकर्ता नाम, पासवर्ड, बैंक जानकारी, आदि" प्रसारित करने के लिए किया थ,[27] हालाँकि यह पता चला कि यह वास्तव में (था) इसका अपना परिष्कृत आपराधिक छोटा ट्रोजन है जो सीडब्ल्यूएस से स्वतंत्र है।[28] यह मामला वर्तमान में संघीय जांच ब्यूरो द्वारा जांच के अधीन है।

संघीय व्यापार आयोग का अनुमान है कि 27.3 मिलियन अमेरिकी पहचान की चोरी के शिकार हुए हैं, और पहचान की चोरी से वित्तीय नुकसान व्यवसायों और वित्तीय संस्थानों के लिए लगभग $48 बिलियन और व्यक्तियों के लिए जेब खर्च में कम से कम $5 बिलियन था।[29]

डिजिटल अधिकार प्रबंधन

कुछ प्रतिलिपि-संरक्षण तकनीकों ने स्पाइवेयर से उधार लिया है। 2005 में, सोनी बीएमजी संगीत मनोरंजन को अपने विस्तारित प्रतिलिपि सुरक्षा डिजिटल अधिकार प्रबंधन प्रौद्योगिकी में रूटकिट का उपयोग करते हुए पाया गया था [30] स्पाइवेयर की तरह, न केवल इसका पता लगाना और अस्थापित करना कठिन था, बल्कि यह इतना खराब लिखा गया था कि इसे हटाने के अधिकांश प्रयास कंप्यूटर को कार्य करने में असमर्थ बना सकते थे। टेक्सास के अटॉर्नी जनरल ग्रेग एबॉट ने मुकदमा दायर किया,[31] और तीन अलग-अलग वर्गीय कार्रवाई सूट को दायर किया गया।[32] सोनी बीएमजी ने बाद में उपयोगकर्ताओं को इसे हटाने में मदद करने के लिए अपनी वेबसाइट पर एक समाधान प्रदान किया।[33]

25 अप्रैल, 2006 से शुरू होकर, माइक्रोसॉफ्ट के विंडोज़ वास्तविक लाभ अधिसूचना आवेदन[34] को "महत्वपूर्ण सुरक्षा अद्यतन" के रूप में अधिकांश विंडोज पीसी पर स्थापित किया गया था। जबकि इस जानबूझकर अस्थापित करने योग्य अनुप्रयोग का मुख्य उद्देश्य यह सुनिश्चित करना है कि मशीन पर विंडोज की प्रतिलिपि कानूनी रूप से खरीदी और स्थापित की गई थी, यह सॉफ़्टवेयर भी स्थापित करता है जिस पर स्पाइवेयर की तरह दैनिक आधार पर "फ़ोन करने" का आरोप लगाया गया है।[35][36] इसे डब्ल्यूजीए श्रेणी उपकरण से हटाया जा सकता है।

निजी संबंध

स्टॉकरवेयर वह स्पायवेयर है जिसका उपयोग घनिष्ठ संबंधों में भागीदारों की इलेक्ट्रॉनिक गतिविधियों पर नज़र रखने के लिए किया गया है। इस उद्देश्य के लिए कम से कम एक सॉफ्टवेयर पैकेज, लवर्सपी, विशेष रूप से विपणन किया गया था। सांप्रदायिक/मैरिट संपत्ति के संबंध में स्थानीय कानूनों के आधार पर, किसी साथी की सहमति के बिना उसकी ऑनलाइन गतिविधि को देखना अवैध हो सकता है, लवर्सपी के लेखक और उत्पाद के कई उपयोगकर्ताओं को 2005 में कैलिफोर्निया में वायरटैपिंग और विभिन्न कंप्यूटर अपराधों के आरोप में आरोपित किया गया था।[37]

ब्राउज़र कुकीज़

एंटी-स्पाइवेयर प्रोग्राम प्रायः वेब विज्ञापनदाताओं की एचटीटीपी कुकीज, छोटी टेक्स्ट फाइलें जो ब्राउजिंग गतिविधि का पता लगाती है, उनकी स्पाइवेयर के रूप में रिपोर्ट करते हैं। जबकि वे हमेशा स्वाभाविक रूप से दुर्भावनापूर्ण नहीं होते हैं, कई उपयोगकर्ता अपने व्यावसायिक उद्देश्यों के लिए अपने निजी कंप्यूटर पर स्थान का उपयोग करने वाले तृतीय पक्षों पर आपत्ति जताते हैं, और कई एंटी-स्पाइवेयर प्रोग्राम उन्हें हटाने की पेशकश करते हैं।[38]

शमवेयर

शेमवेयर या "एकाउंटेबिलिटी सॉफ्टवेयर" एक प्रकार का स्पाईवेयर है जो उपयोगकर्ता से छिपा नहीं है, लेकिन उनकी जानकारी से काम करता है, भले ही उनकी सहमति आवश्यक न हो। माता-पिता, धार्मिक नेता या अन्य अधिकारिक व्यक्ति अपने बच्चों या मण्डली के सदस्यों से ऐसे सॉफ़्टवेयर को स्थापित करने के लिए कह सकते हैं, जिसका उद्देश्य कामोद्दीपक चित्र या अनुचित समझी जाने वाली अन्य सामग्री को देखने का पता लगाना है, और इसे प्राधिकरण के आंकड़े को इसकी रिपोर्ट करना है, जो इसके बारे में उपयोगकर्ता से बात कर सकते हैं।[39]

स्पाइवेयर प्रोग्राम

ये सामान्य स्पाइवेयर प्रोग्राम इन हमलों में पायी जानी वाले गतिविधियों की विविधता को दर्शाते हैं। ध्यान दें कि कंप्यूटर वायरस की तरह, शोधकर्ता स्पायवेयर प्रोग्रामों को नाम देते हैं जिनका उनके निर्माताओं द्वारा उपयोग नहीं किया जा सकता है। प्रोग्रामो को "परिवारों" में साझा प्रोग्राम कोड के आधार पर नहीं, बल्कि सामान्य गतिविधि के आधार पर, या स्पष्ट वित्तीय या व्यावसायिक संबंधों के "पैसे का पालन" करके समूहीकृत किया जा सकता है। उदाहरण के लिए, क्लारिया द्वारा वितरित कई स्पाइवेयर प्रोग्राम सामूहिक रूप से "गेटोर" के रूप में जाने जाते हैं। इसी तरह, प्रोग्राम जो प्रायः एक साथ स्थापित होते हैं, उन्हें एक ही स्पाइवेयर पैकेज के हिस्से के रूप में वर्णित किया जा सकता है, भले ही वे अलग-अलग काम करते हों।

अवांछित एंटी-स्पाइवेयर प्रोग्राम

दुर्भावनापूर्ण प्रोग्रामर्स ने बड़ी संख्या में अवांछित (नकली) एंटी-स्पाइवेयर प्रोग्राम जारी किए हैं, और व्यापक रूप से वितरित वेब बैनर विज्ञापन उपयोगकर्ताओं को चेतावनी दे सकते हैं कि उनके कंप्यूटर स्पाइवेयर से संक्रमित हो गए हैं, उन्हें ऐसे प्रोग्राम खरीदने के लिए निर्देशित करते हैं जो वास्तव में स्पाइवेयर को नहीं हटाते हैं—या फिर,अपने स्वयं के और स्पाइवेयर जोड़ सकते हैं।[40][41]

नकली या नकली एंटीवायरस उत्पादों का हाल ही में प्रसार जो खुद को एंटीस्पायवेयर के रूप में पेश करता है, असुविधाओ से भरा हो सकता है। उपयोगकर्ता पॉपअप प्राप्त कर सकते हैं, जब यह वास्तव में स्पाइवेयर जोड़ देगा तो उन्हें अपने कंप्यूटर की सुरक्षा के लिए स्थापित करने के लिए प्रेरित करते हैं। यह अनुशंसा की जाती है कि उपयोगकर्ता एंटी-स्पाइवेयर होने का दावा करने वाले किसी फ्रीवेयर को तब तक स्थापित न करें जब तक कि यह वैध होने के लिए सत्यापित न हो जाए। कुछ ज्ञात उल्लंघन करने वालो में सम्मिलित हैं,

नकली एंटीवायरस उत्पाद सभी मैलवेयर का 15 प्रतिशत बनाते हैं।[43]

26 जनवरी, 2006 को, माइक्रोसॉफ्ट और वाशिंगटन राज्य के अटॉर्नी जनरल ने अपने स्पायवेयर क्लीनर उत्पाद के लिए सुदृढ़ कंप्यूटर के खिलाफ मुकदमा दायर किया।[44]

विधिक मुद्दे

आपराधिक विधि

कंप्यूटर अपराध कानूनों, जैसे यूएस कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम, यूके के कंप्यूटर दुरुपयोग अधिनियम, और अन्य देशों में इसी तरह के कानूनों के तहत कंप्यूटर तक अनाधिकृत एक्सेस अवैध है। चूंकि स्पाइवेयर से संक्रमित कंप्यूटर के मालिक आम तौर पर दावा करते हैं कि उन्होंने स्थापना को कभी भी अधिकृत नहीं किया, एक प्रथम दृष्टया पढ़ने से पता चलता है कि स्पाइवेयर की घोषणा एक आपराधिक कृत्य के रूप में गिना जाएगा। कानून प्रवर्तन ने प्रायः अन्य मैलवेयर, विशेष रूप से वायरस के लेखकों का पीछा किया है। हालांकि, कुछ स्पाइवेयर विकासक पर मुकदमा चलाया गया है, और कई खुले तौर पर वैध व्यवसायों के रूप में काम करते हैं, हालांकि कुछ को मुकदमों का सामना करना पड़ा है।[45][46]

स्पाइवेयर उत्पादकों का तर्क है कि, उपयोगकर्ताओं के दावों के विपरीत, उपयोगकर्ता वास्तव में स्थापनाओं के लिए सहमति देते हैं। स्पायवेयर जो शेयरवेयर अनुप्रयोगों के साथ बंडल में आता है, उसको अंत उपयोगकर्ता लाइसेंस समझौता (ईयुएलए) के कानूनी पाठ में वर्णित किया जा सकता है। कई उपयोगकर्ता आदतन इन तथाकथित अनुबंधों की उपेक्षा करते हैं, लेकिन क्लेरिया जैसी स्पाइवेयर कंपनियों का कहना है कि ये प्रदर्शित करते हैं कि उपयोगकर्ताओं ने सहमति दे दी है।

ईयुएलए समझौतों की सर्वव्यापकता के बावजूद, जिसके तहत एक क्लिक को संपूर्ण पाठ के लिए सहमति के रूप में लिया जा सकता है, उनके उपयोग से अपेक्षाकृत कम केसलॉ का परिणाम हुआ है। यह अधिकांश सामान्य कानून न्यायालयों में स्थापित किया गया है कि इस प्रकार का समझौता कुछ परिस्थितियों में एक बाध्यकारी अनुबंध हो सकता है।[47] हालांकि, इसका मतलब यह नहीं है कि इस तरह का हर समझौता एक अनुबंध है, या यह कि हर एक शर्त लागू करने योग्य है।

आयोवा के अमेरिकी राज्यों[48] और वाशिंगटन,[49] सहित कुछ न्यायालयों ने स्पाईवेयर के कुछ रूपों को अपराधी बनाने वाले कानून पारित किए हैं। ऐसे कानून कंप्यूटर के मालिक या प्रचालक के अलावा किसी अन्य के लिए ऐसे सॉफ़्टवेयर को स्थापित करना अवैध बनाते हैं जो वेब-ब्राउज़र सेटिंग्स को बदल देता है, तथा कीस्ट्रोक्स पर नज़र रखता है, या कंप्यूटर-सुरक्षा सॉफ़्टवेयर को अक्षम कर देता है।

संयुक्त राज्य अमेरिका में, सांसदों ने 2005 में इंटरनेट स्पायवेयर रोकथाम अधिनियम नामक एक विधेयक पेश किया, जो स्पाइवेयर के निर्माताओं को कैद करेगा।[50]

प्रशासनिक प्रतिबंध

यूएस एफटीसी कार्रवाइयां

अमेरिकी संघीय व्यापार आयोग ने अनुचितता सिद्धांत के तहत इंटरनेट विपणन संगठनों पर मुकदमा दायर किया है[51] ताकि वे उपभोक्ताओं के पीसी को स्पाइवेयर से संक्रमित करना बंद कर सकें। एक मामले में, सिस्मिक मनोरंजन प्रस्तुतियों के खिलाफ, एफटीसी ने प्रतिवादियों पर एक प्रोग्राम विकसित करने का आरोप लगाया, जिसने देश भर में पीसी का नियंत्रण अपने हाथ में ले लिया, उन्हें स्पाइवेयर और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर से संक्रमित कर दिया, सिस्मिक के ग्राहकों के लिए पॉप-अप विज्ञापन की बौछार से उन पर बमबारी की, पीसी को सुरक्षा जोखिमों से अवगत कराया, और उन्हें खराब कर दिया। सिस्मिक ने तब पीड़ितों को कंप्यूटर ठीक करने के लिए एक "एंटीस्पायवेयर" प्रोग्राम बेचने की पेशकश की, और पॉपअप और अन्य समस्याओं को रोक दिया जो सिस्मिक ने पैदा की थी। 21 नवंबर, 2006 को, संघीय अदालत में एक समझौता किया गया जिसके तहत एक मामले में $1.75 मिलियन और दूसरे मामले में $1.86 मिलियन का फैसला सुनाया गया, लेकिन प्रतिवादी दिवालिया थे।[52]

साइबरस्पाई सॉफ्टवेयर एलएलसी के खिलाफ लाए गए एक दूसरे मामले में, संघीय व्यापार आयोग ने आरोप लगाया कि साइबरस्पाई ने उन ग्राहकों को "रिमोटस्पाई" कीलॉगर स्पाइवेयर को विपणन किया और बेचा है, जो उपभोक्ताओं के कंप्यूटरों की गुप्त रूप से निगरानी करेंगे। एफटीसी के अनुसार, साइबरस्पाई ने रिमोटस्पाई को "100% असंसूचनीय" तरीके के रूप में "किसी पर भी स्पाई करने के लिए, कहीं से भी एक तरीका बताया। एफटीसी ने एक अस्थायी आदेश प्राप्त किया है, जिसमें प्रतिवादियों को सॉफ़्टवेयर बेचने और उनके किसी भी सर्वर को इंटरनेट से पृथक करने से रोक दिया गया है, जो इस सॉफ़्टवेयर द्वारा एकत्रित की गई जानकारी को एकत्र, संग्रहीत, या एक्सेस प्रदान करता है। मामला अभी प्रारंभिक चरण में है। इलेक्ट्रॉनिक गोपनीयता सूचना केंद्र (ईपीआईसी) द्वारा दर्ज की गई एक शिकायत ने रिमोटस्पाई सॉफ़्टवेयर को एफटीसी के ध्यान में लाया।[53]

नीदरलैंड्स ओपीटीए

एक प्रशासनिक जुर्माना, यूरोप में अपनी तरह का पहला, नीदरलैंड से स्वतंत्र डाक और दूरसंचार प्राधिकरण (ओपीटीए) द्वारा जारी किया गया है। इसने 22 मिलियन कंप्यूटरों को संक्रमित करने के लिए यूरो 1,000,000 के कुल मूल्य में जुर्माना लगाया। संबंधित स्पाइवेयर को डॉलर राजस्व कहा जाता है। जिन कानून के लेखों का उल्लंघन किया गया है वे आर्ट हैं। सार्वभौमिक सेवा प्रदाताओं और अंतिम उपयोगकर्ताओं के हितों पर निर्णय का 4.1, फाइन आर्ट के आधार पर जारी किया गया है। 15.4 आर्ट के साथ मिलकर, डच दूरसंचार कानून के 15.10 फाइन आर्ट के आधार पर जारी किया गया है।[54]

सिविल कानून

न्यू यॉर्क स्टेट के पूर्व अटॉर्नी जनरल और न्यू यॉर्क के पूर्व गवर्नर एलियट स्पिट्जर ने सॉफ्टवेयर की कपटपूर्ण स्थापना के लिए स्पाइवेयर कंपनियों का अनुसरण किया है।[55] स्पिट्जर द्वारा 2005 में लाए गए एक मुकदमे में, कैलिफोर्निया की कम्पनी इंटरमिक्स मीडिया, इंक. ने 7.5 मिलियन अमेरिकी डॉलर का भुगतान करने और स्पाइवेयर का वितरण बंद करने की सहमति देकर समझौता किया।[56]

वेब विज्ञापनों के अपहरण से मुकदमेबाजी भी हुई है। जून 2002 में, कई बड़े वेब प्रकाशकों ने विज्ञापनों को बदलने के लिए क्लेरिया पर मुकदमा दायर किया, लेकिन अदालत के बाहर ही समझौता कर लिया।

न्यायालयों को अभी तक यह तय नहीं करना पड़ा है कि क्या विज्ञापनदाताओं को स्पाइवेयर के लिए उत्तरदायी ठहराया जा सकता है जो उनके विज्ञापन प्रदर्शित करता है। कई मामलों में, जिन कंपनियों के विज्ञापन स्पाइवेयर पॉप अप में दिखाई देते हैं, वे स्पाइवेयर फर्म के साथ सीधे कारोबार नहीं करती हैं। बल्कि, उन्होंने एक विज्ञापन एजेंसी के साथ अनुबंध किया है, जो बदले में एक ऑनलाइन उपठेकेदार के साथ अनुबंध करती है, जिसे "छापों" या विज्ञापन के दिखावे की संख्या से भुगतान मिलता है। डेल कम्प्यूटर्स और मर्सिडीज-बेंज जैसी कुछ प्रमुख फर्मों ने स्पाईवेयर में अपने विज्ञापन चलाने वाली विज्ञापन एजेंसियों को बर्खास्त कर दिया है।[57]

स्पायवेयर विकासक द्वारा मानहानि का मुकदमा

मुकदमेबाजी दोनों तरह से चली गई है। चूंकि "स्पाइवेयर" एक सामान्य अपमानजनक शब्द बन गया है, इसलिए कुछ निर्माताओं ने उसके उत्पादों के बारे में ऐसा वर्णन किए जाने पर परिवाद और मानहानि की कार्रवाई दायर की है। 2003 में, गेटोर (जिसे अब क्लारिया के नाम से जाना जाता है) उसने वेबसाइट पीसी पिटस्टॉप के खिलाफ अपने प्रोग्राम को "स्पाइवेयर" के रूप में वर्णित करने के लिए मुकदमा दायर किया।[58] पीसी पिटस्टॉप ने "स्पाइवेयर" शब्द का उपयोग न करने पर सहमति जताते हुए समझौता किया, लेकिन गेटोर/क्लारिया सॉफ्टवेयर के कारण होने वाले नुकसान का वर्णन करना जारी रखा।[59] परिणामस्वरूप, अन्य एंटी-स्पाइवेयर और एंटी-वायरस कंपनियों ने भी इन उत्पादों को निरूपित करने के लिए "संभावित रूप से अवांछित प्रोग्राम" या ग्रेवेयर जैसे अन्य शब्दों का उपयोग किया है।

वेबकैमगेट

2010 वेबकैमगेट मामले में, अभियोगी ने दो उपनगरीय फ़िलाडेल्फ़िया हाई स्कूलों पर गुप्त रूप से और दूरस्थ रूप से सक्रिय वेबकैम द्वारा छात्रों पर स्पाइ करने का आरोप लगाया, जिसका उपयोग छात्र घर पर कर रहे थे, और इसलिए उनके गोपनीयता अधिकारों का उल्लंघन हुआ। स्कूल ने प्रत्येक छात्र के कंप्यूटर को लैनरेव के दूरस्थ सक्रियण खोज सॉफ्टवेयर से लोड किया। इसमें अब बंद हो चुका "थेफ्टट्रैक" भी सम्मिलित था। जबकि थेफ्टट्रैक सॉफ्टवेयर पर व्यतिक्रम रूप से सक्षम नहीं था, प्रोग्राम ने स्कूल डिस्ट्रिक्ट को इसे सक्रिय करने के लिए चुनाव करने की अनुमति दी, कि थेफ्टट्रैक निगरानी विकल्पों में से कौन सा स्कूल सक्षम करना चाहता था।[60]

थेफ्टट्रैक ने स्कूल जिले के कर्मचारियों को लैपटॉप की स्क्रीन के ऊपर छात्र के लैपटॉप में सन्निहित वेब कैमरे को गुप्त रूप से सक्रिय करने की अनुमति दी। इसने स्कूल के अधिकारियों को वेबकैम के माध्यम से गुप्त रूप से तस्वीरें लेने की अनुमति दी, जो कुछ भी उसके सामने और उसकी दृष्टि में था, और तस्वीरें स्कूल के सर्वर पर भेज दीं। लैनरेव सॉफ़्टवेयर ने अन्य सभी उपयोगों के लिए वेबकैम को अक्षम कर दिया (जैसे, छात्र फोन बूथ या वीडियो चैट का उपयोग करने में असमर्थ थे), इसलिए अधिकांश छात्रों को गलती से विश्वास हो गया कि उनके वेबकैम बिल्कुल भी काम नहीं करते हैं। वेबकैम निगरानी के शीर्ष पर, थेफ्टट्रैक ने स्कूल के अधिकारियों को स्क्रीनशॉट लेने और उन्हें स्कूल के सर्वर पर भेजने की अनुमति दी। स्कूल के अधिकारियों को तत्काल संदेशों, वेब ब्राउजिंग, संगीत प्लेलिस्ट और लिखित रचनाओं का स्नैपशॉट लेने की क्षमता भी दी गई थी। स्कूलों ने गुप्त तरीके से 66,000 से अधिक वेबशॉट्स और स्क्रीनशॉट लेने की बात स्वीकार की, जिसमें छात्रों के बेडरूम में वेबकैम शॉट्स भी सम्मिलित थे।[60][61][62]

यह भी देखें

संदर्भ

  1. "आप एलेक्सा को जो कहते हैं, उसे अमेज़न वर्कर्स सुन रहे हैं". Bloomberg.com. April 10, 2019. Archived from the original on August 29, 2020. Retrieved 25 August 2020.
  2. FTC Report (2005). "[1] Archived December 26, 2010, at the Wayback Machine"
  3. Vossen, Roland (attributed); October 21, 1995; Win 95 Source code in c!! posted to rec..programmer; retrieved from groups.google.com November 28, 2006.[dead link]
  4. Wienbar, Sharon. "The Spyware Inferno Archived May 10, 2011, at the Wayback Machine". News.com. August 13, 2004.
  5. Hawkins, Dana; "Privacy Worries Arise Over Spyware in Kids' Software". U.S. News & World Report. June 25, 2000 Archived November 3, 2013, at the Wayback Machine
  6. "AOL/NCSA Online Safety Study Archived December 13, 2005, at the Wayback Machine". America Online & The National Cyber Security Alliance. 2005.
  7. 7.0 7.1 Spanbauer, Scott. "Is It Time to Ditch IE? Archived December 16, 2006, at the Wayback Machine". Pcworld.com. September 1, 2004
  8. Keizer, Gregg. "Analyzing IE At 10: Integration With OS Smart Or Not?". TechWeb Technology News. August 25, 2005. Archived September 29, 2007, at the Wayback Machine
  9. SPYWARE ""Archived copy" (PDF). Archived from the original (PDF) on November 1, 2013. Retrieved 2016-02-05.{{cite web}}: CS1 maint: archived copy as title (link)"
  10. 10.0 10.1 Kim, Taejin; Yi, Jeong Hyun; Seo, Changho (January 2014). "स्पाइवेयर प्रतिरोधी स्मार्टफोन उपयोगकर्ता प्रमाणीकरण योजना". International Journal of Distributed Sensor Networks. 10 (3): 237125. doi:10.1155/2014/237125. ISSN 1550-1477. S2CID 12611804.
  11. Bergren, Martha Dewey (2004-10-01). "स्पाइवेयर". The Journal of School Nursing (in English). 20 (5): 293–294. doi:10.1177/10598405040200050801. ISSN 1059-8405. PMID 15469380.
  12. Ames, Wes (2004). "स्पाइवेयर को समझना: जोखिम और प्रतिक्रिया". IT Professional. 6 (5): 25–29. doi:10.1109/MITP.2004.71.
  13. Basil Cupa, Trojan Horse Resurrected: On the Legality of the Use of Government Spyware (Govware) Archived February 1, 2014, at the Wayback Machine, LISS 2013, pp. 419–428
  14. FAQ – Häufig gestellte Fragen Archived May 6, 2013, at the Wayback Machine
  15. Jeremy Reimer (July 20, 2007). "बैज के साथ स्पायवेयर का पेचीदा मुद्दा: मिलिए 'पुलिसवेयर' से". Ars Technica. Archived from the original on November 6, 2012. Retrieved June 15, 2017.
  16. Cooley, Brian (March 7, 2011). "'लाइक', 'ट्वीट' बटन आपके द्वारा देखी जाने वाली साइटों को प्रकट करते हैं: CNET न्यूज़ वीडियो". CNet News. Archived from the original on March 10, 2016. Retrieved March 7, 2011.
  17. Edelman, Ben; December 7, 2004 (updated February 8, 2005); Direct Revenue Deletes Competitors from Users' Disks Archived July 6, 2010, at the Wayback Machine; benedelman.com. Retrieved November 28, 2006.
  18. "Microsoft ने एंटी-स्पाइवेयर लीडर GIANT कंपनी का अधिग्रहण किया". PressPass. 16 December 2004. Archived from the original on 17 June 2005. Retrieved 21 December 2020.
  19. Garms, Jason (4 November 2005). "नाम में क्या है?? बहुत!! विंडोज डिफेंडर की घोषणा!". blogs.technet.com. Archived from the original on 23 November 2005. Retrieved 21 December 2020.
  20. Dodson, Steve (4 November 2005). "माइक्रोसॉफ्ट विंडोज एंटीस्पायवेयर अब......"विंडोज डिफेंडर" है". blogs.technet.com. Archived from the original on 24 November 2005. Retrieved 21 December 2020.
  21. Stefan Frei, Thomas Duebendofer, Gunter Ollman, and Martin May, Understanding the Web browser threat: Examination of vulnerable online Web browser populations and the insecurity iceberg Archived September 11, 2016, at the Wayback Machine, Communication Systems Group, 2008
  22. Virvilis, Nikos; Mylonas, Alexios; Tsalis, Nikolaos; Gritzalis, Dimitris (2015). "सिक्योरिटी बस्टर्स: वेब ब्राउजर सिक्योरिटी बनाम दुष्ट साइट्स". Computers & Security. 52: 90–105. doi:10.1016/j.cose.2015.04.009.
  23. Schuster, Steve. ""Blocking Marketscore: Why Cornell Did It". Archived from the original on February 14, 2007.". Cornell University, Office of Information Technologies. March 31, 2005.
  24. Vincentas (July 11, 2013). "SpyWareLoop.com में स्पाइवेयर के बारे में जानकारी". Spyware Loop. Archived from the original on November 3, 2013. Retrieved July 27, 2013.
  25. Edelman, Ben (2004). "The Effect of 180solutions on Affiliate Commissions and Merchants Archived July 6, 2010, at the Wayback Machine". Benedelman.org. Retrieved November 14, 2006.
  26. Ecker, Clint (2005). Massive spyware-based identity theft ring uncovered Archived September 16, 2008, at the Wayback Machine. Ars Technica, August 5, 2005.
  27. Eckelberry, Alex. "Massive identity theft ring" Archived May 11, 2011, at the Wayback Machine, SunbeltBLOG, August 4, 2005.
  28. Alex, Eckelberry (9 August 2005). "चोरी की पहचान? क्या करें?". The Legacy Sunbelt Software Blog (in English). Archived from the original on March 19, 2018. Retrieved March 19, 2018.
  29. FTC Releases Survey of Identity Theft in U.S. 27.3 Million Victims in Past 5 Years, Billions in Losses for Businesses and Consumers Archived May 18, 2008, at the Wayback Machine. Federal Trade Commission, September 3, 2003.
  30. Russinovich, Mark. "Sony, Rootkits and Digital Rights Management Gone Too Far," Archived April 28, 2010, at the Wayback Machine, Mark's Blog, October 31, 2005. Retrieved November 22, 2006.
  31. Press release from the Texas Attorney General's office, November 21, 2005; Attorney General Abbott Brings First Enforcement Action In Nation Against Sony BMG For Spyware Violations Archived July 25, 2010, at the Wayback Machine. Retrieved November 28, 2006.
  32. "Sony sued over copy-protected CDs; Sony BMG is facing three lawsuits over its controversial anti-piracy software" Archived May 30, 2009, at the Wayback Machine, BBC News, November 10, 2005. Retrieved November 22, 2006.
  33. Information About XCP Protected CDs. Retrieved November 29, 2006.
  34. Microsoft.com – Description of the Windows Genuine Advantage Notifications application Archived June 18, 2010, at the Wayback Machine. Retrieved June 13, 2006.
  35. Weinstein, Lauren. Windows XP update may be classified as 'spyware' Archived July 9, 2012, at archive.today, Lauren Weinstein's Blog, June 5, 2006. Retrieved June 13, 2006.
  36. Evers, Joris. Microsoft's antipiracy tool phones home daily Archived August 28, 2012, at the Wayback Machine, CNET, June 7, 2006. Retrieved August 31, 2014.
  37. "लवर्सपी स्पाइवेयर प्रोग्राम के निर्माता और चार उपयोगकर्ता अभियुक्त". Department of Justice. August 26, 2005. Archived from the original on November 19, 2013. Retrieved November 21, 2014.
  38. "निगरानी करने वाला कुकी". Symantec. Archived from the original on January 6, 2010. Retrieved 2013-04-28.
  39. Mehrotra, Dhruv. "एंटी-पोर्न 'शेमवेयर' ऐप्स की अधर्मी निगरानी". Wired (in English). ISSN 1059-1028. Retrieved 2022-09-22.
  40. Roberts, Paul F. (May 26, 2005). "स्पाइवेयर-रिमूवल प्रोग्राम को ट्रैप के रूप में टैग किया गया". eWeek. Retrieved September 4, 2008.[permanent dead link]
  41. Howes, Eric L. "The Spyware Warrior List of Rogue/Suspect Anti-Spyware Products & Web Sites Archived September 22, 2018, at the Wayback Machine". Retrieved July 10, 2005.
  42. Also known as WinAntiVirusPro, ErrorSafe, SystemDoctor, WinAntiSpyware, AVSystemCare, WinAntiSpy, Windows Police Pro, Performance Optimizer, StorageProtector, PrivacyProtector, WinReanimator, DriveCleaner, WinspywareProtect, PCTurboPro, FreePCSecure, ErrorProtector, SysProtect, WinSoftware, XPAntivirus, Personal Antivirus, Home Antivirus 20xx, VirusDoctor, and ECsecure
  43. Elinor Mills (April 27, 2010). "Google: नकली एंटीवायरस सभी मैलवेयर का 15 प्रतिशत है". CNET. Archived from the original on May 10, 2011. Retrieved 2011-11-05.
  44. McMillan, Robert. Antispyware Company Sued Under Spyware Law Archived July 6, 2008, at the Wayback Machine. PC World, January 26, 2006.
  45. "Lawsuit filed against 180solutions Archived June 22, 2008, at the Wayback Machine". zdnet.com September 13, 2005
  46. Hu, Jim. "180solutions sues allies over adware Archived August 10, 2011, at the Wayback Machine". news.com July 28, 2004
  47. Coollawyer; 2001–2006; Privacy Policies, Terms and Conditions, Website Contracts, Website Agreements Archived May 13, 2013, at the Wayback Machine; coollawyer.com. Retrieved November 28, 2006.
  48. "CHAPTER 715 Computer Spyware and Malware Protection Archived April 6, 2012, at the Wayback Machine". nxtsearch.legis.state.ia.us. Retrieved May 11, 2011.
  49. Chapter 19.270 RCW: Computer spyware Archived July 21, 2011, at the Wayback Machine. apps.leg.wa.gov. Retrieved November 14, 2006.
  50. Gross, Grant. US lawmakers introduce I-Spy bill Archived January 8, 2009, at the Wayback Machine. InfoWorld, March 16, 2007. Retrieved March 24, 2007.
  51. See Federal Trade Commission v. Sperry & Hutchinson Trading Stamp Co.
  52. FTC Permanently Halts Unlawful Spyware Operations Archived November 2, 2013, at the Wayback Machine (FTC press release with links to supporting documents); see also FTC cracks down on spyware and PC hijacking, but not true lies Archived December 26, 2010, at the Wayback Machine, Micro Law, IEEE MICRO (Jan.-Feb. 2005), also available at IEEE Xplore Archived August 6, 2020, at the Wayback Machine.
  53. See Court Orders Halt to Sale of Spyware Archived December 4, 2010, at the Wayback Machine (FTC press release November 17, 2008, with links to supporting documents).
  54. OPTA, "Besluit van het college van de Onafhankelijke Post en Telecommunicatie Autoriteit op grond van artikel 15.4 juncto artikel 15.10 van de Telecommunicatiewet tot oplegging van boetes ter zake van overtredingen van het gestelde bij of krachtens de Telecommunicatiewet" from November 5, 2007, [2]
  55. "राज्य ने प्रमुख "स्पाइवेयर" वितरक पर मुकदमा दायर किया" (Press release). Office of New York State Attorney General. April 28, 2005. Archived from the original on January 10, 2009. Retrieved September 4, 2008. अटॉर्नी जनरल स्पिट्जर ने आज देश की प्रमुख इंटरनेट मार्केटिंग कंपनियों में से एक पर मुकदमा दायर किया, जिसमें आरोप लगाया गया कि फर्म "स्पाइवेयर" और "एडवेयर" का स्रोत थी जिसे लाखों घरेलू कंप्यूटरों पर गुप्त रूप से स्थापित किया गया है।
  56. Gormley, Michael. "Intermix Media Inc. says it is settling spyware lawsuit with N.Y. attorney general". Yahoo! News. June 15, 2005. Archived from the original on June 22, 2005.
  57. Gormley, Michael (June 25, 2005). "स्पाइवेयर नेट में पकड़े गए प्रमुख विज्ञापनदाता". USA Today. Archived from the original on September 20, 2008. Retrieved September 4, 2008.
  58. Festa, Paul. "See you later, anti-Gators? Archived July 14, 2014, at the Wayback Machine". News.com. October 22, 2003.
  59. "Gator Information Center Archived July 1, 2005, at the Wayback Machine". pcpitstop.com November 14, 2005.
  60. 60.0 60.1 "Initial LANrev System Findings" Archived June 15, 2010, at the Wayback Machine, LMSD Redacted Forensic Analysis, L-3 Services – prepared for Ballard Spahr (LMSD's counsel), May 2010. Retrieved August 15, 2010.
  61. Doug Stanglin (February 18, 2010). "स्कूल डिस्ट्रिक्ट ने लैपटॉप वेबकैम के जरिए बच्चों की जासूसी करने का आरोप लगाया". USA Today. Archived from the original on September 13, 2012. Retrieved February 19, 2010.
  62. "सूट: स्कूलों ने वेब कैमरा के माध्यम से छात्रों की जासूसी की". CBS NEWS. March 8, 2010. Archived from the original on August 1, 2013. Retrieved July 29, 2013.


बाहरी संबंध