• Główny
  • Gry Strzelanki
  • Gry Rpg
  • Wyścigi Sportowe
  • Łamigłówki
  • Gry Strategiczne
  • Gry Symulacyjne
logo
  • Główny
  • Złośliwe typy spyware ... jak rozpoznać niebezpieczeństwa

Złośliwe typy spyware ... jak rozpoznać niebezpieczeństwa

Badania te wykazały również, że jeden na trzy komputery jest zainfekowany złośliwymi programami szpiegującymi, takimi jak monitory systemu i konie trojańskie.

Takie oprogramowanie szpiegujące jest niebezpieczne, ponieważ może zagrozić naszym wysiłkom zmierzającym do ochrony prywatności i bezpieczeństwa w Internecie, wysyłając wszelkie informacje z naszych komputerów do stron trzecich.

Spyware można podzielić na dwie szerokie kategorie...

1. Nadzór lub monitorowanie programów szpiegujących ... najbardziej niebezpiecznych typów,

i,

2. Reklamowe oprogramowanie szpiegujące lub reklamowe ... mniej groźne.

Co to jest Malware? Virus, Trojan, Worms | Wyjaśniono szczegółowo

W tym miejscu przyjrzymy się różnym rodzajom spyware inwigilacji, sposobom zarażenia, co może się stać i następnym krokiem do ochrony...

Nadzór lub monitorowanie programów szpiegujących

Zazwyczaj jesteśmy narażeni na programy szpiegujące, gdy łączymy się z Internetem. Jednak nie jest to jedyne miejsce, w którym możemy być pod jego czujnym okiem. Coraz więcej firm instaluje oprogramowanie szpiegujące, aby obserwować pracowników w pracy, aby sprawdzić, czy sieć firmowa nie jest wykorzystywana do użytku osobistego, naruszenia poufności i nadużyć itp..

W tej kategorii programów szpiegujących z nadzorem wymieniłem siedem najbardziej rozpowszechnionych typów, które mogą monitorować nasze komputery. Przyjrzyjmy się każdemu z kolei...

I. Konie trojańskie

Trojany są jednym z najbardziej podstępnych ze wszystkich złośliwych programów, często pobieranych zza oprogramowania freeware, takich jak gry, oprogramowanie lub muzyka. Po zainfekowaniu komputera zdalny użytkownik lub cracker (złośliwy haker) może uzyskać dostęp do komputera i ukraść lub zniszczyć wszelkie dane osobowe, rodzinne lub firmowe.

Bardziej zaawansowane trojany są zaprogramowane tak, aby działały automatycznie i wysyłały swoje dane do kontrolera.

II. Przeglądy przeglądarki lub strony domowej

Porywacz przeglądarki jest pobierany na nasze komputery ze stron internetowych, które odwiedzamy i atakuje wszelkie luki w zabezpieczeniach w naszej przeglądarce.

Najczęstszym typem jest porywacz strony głównej lub strony startowej, który resetuje stronę główną przeglądarki do strony, która może generować pieniądze instalatora, takie jak reklamy i linki sprzedażowe.

Drugim typem jest porywacz paska narzędzi, który działa z poziomu przeglądarki internetowej, pobiera i wyświetla reklamy oraz śledzi nasze przeglądanie. Internet Explorer (IE) jest podatny na te porywacze, ponieważ jest nękany przez luki w zabezpieczeniach.

Przynajmniej upewnij się, że twoje łatki IE są aktualne lub zamień się na alternatywną darmową przeglądarkę, taką jak Firefox lub Opera.

III. Obiekt pomocnika przeglądarki

Prawdziwy obiekt pomocniczy przeglądarki (BHO) to program działający jako wtyczka dodająca przydatną funkcję do naszej przeglądarki, na przykład przechowalnia haseł. Jednak oprogramowanie szpiegujące BHO może wyświetlać reklamy i monitorować odwiedzane witryny. Te dane osobowe są wysyłane z powrotem do twórcy, który może kierować pobrane reklamy bardziej szczegółowo do naszych nawyków surfowania.

IV. Trojan Web Pages

Techniką, która rośnie w użyciu, jest strona internetowa Trojana. Nawet jeśli pomyślnie usunęliśmy oprogramowanie szpiegujące na naszym komputerze, za każdym razem, gdy uzyskujemy dostęp do strony trojana, nasz komputer zostaje ponownie zainfekowany.

CoolWebSearch (CWS) to przykład tego typu oprogramowania szpiegującego. Ze względu na unikalne techniki ukrywania się przed oprogramowaniem antyszpiegowskim, CWS może być jednym z najtrudniejszych programów spyware do usunięcia z naszych komputerów.

V. Telefonowanie lub przejęcie modemu

Dialery lub porywacze modemu mogą być potajemnie pobierane na komputery PC za pośrednictwem infekcji wirusowej, pobierania mp3 lub witryn dla dorosłych. Ich celem jest łączenie zainfekowanych komputerów z numerem o podwyższonej opłacie - często w przypadku usług dla dorosłych na czacie - wykupienie dla nas ogromnego rachunku telefonicznego i czekanie na premię za sprawcę.

VI. Śledzenie plików cookie

Proste pliki cookie są wydawane przez serwer sieci Web i zawierają niewielkie ilości danych, takich jak hasła do witryn i ustawienia umożliwiające przyszły dostęp. Ich celem jest ułatwienie nawigacji po stronie.

Niektóre witryny publikują jednak pliki cookie, które śledzą zachowania użytkowników na różnych stronach internetowych, dostarczając marketerom prywatnych informacji na temat nawyków dotyczących surfingu, nazw użytkowników i haseł, obszarów zainteresowań itp. Profile użytkowników mogą być następnie sprzedawane innym organizacjom marketingowym lub spamerom..

VII. Monitory systemowe

Monitory systemu mogą monitorować całą naszą aktywność komputera. Mogą nagrywać niektóre lub wszystkie z poniższych elementów...

Naciśnięcia klawiszy, wiadomości e-mail, rozmowy w pokoju rozmów, wiadomości błyskawiczne, odwiedzane strony internetowe, uruchamianie programów, czas spędzony, a nawet nazwy użytkowników i hasła.

Informacje mogą być gromadzone za pomocą zdalnego dostępu lub wysyłane przez e-mail.

Najbardziej popularnym monitorem systemowym jest keylogger, który rejestruje każde naciśnięcie klawisza na zainfekowanym komputerze. Zapisane informacje są zazwyczaj automatycznie wysyłane pocztą elektroniczną do sprawcy.

Istnieją również keyloggery sprzętowe lub łapacze kluczy, które podłącza się do naszych komputerów na porcie klawiatury, rejestrując każde naciśnięcie klawisza na naszych komputerach. Podejrzani partnerzy i szefowie mogą skorzystać z tego rodzaju oprogramowania nadzorującego, aby sprawdzić, co robisz na komputerze ... tak, czasami opłaca się sprawdzić port klawiatury pod kątem jakichkolwiek fizycznych urządzeń, które nie są mu znane.

Jak możesz chronić się przed oprogramowaniem szpiegującym Surveillance?

Słyszeliśmy, że badania pokazują, że wielu z nas, nieświadomie, ma komputery zainfekowane oprogramowaniem szpiegowskim zdolnym do kradzieży jakichkolwiek naszych informacji. Wiele ofiar nie ma zainstalowanej żadnej ochrony, a te, które polegają na programie antyspyware.

Moje niezależne testy - i innych recenzentów - pokazują, że żaden pojedynczy program usuwający spyware nie zatrzyma ani nie usunie wszystkich programów szpiegujących. Tak więc, moja rada polega na zainstalowaniu dwóch komercyjnych i dowolnej liczby darmowych narzędzi do usuwania programów szpiegowskich ... dążenie do czterech do pięciu programów w sumie, uruchamianie każdego dnia.

Oprócz usuwania twoich programów szpiegujących, jeśli zapewnisz sobie dwukierunkową zaporę ogniową, program antywirusowy z efektywnym blokowaniem trojana oraz aktualne łaty dla twojego oprogramowania, jesteś na najlepszej drodze do posiadania najbardziej skutecznej ochrony przed programy szpiegujące.

Powiązane Artykuły

11 Gry takie jak Batman: Gra Arkham City w wersji Game of the Year na konsolę Xbox One

44 Games Like Total War: Warhammer na PC

19 aplikacji takich jak BeautyPlus

6 gier takich jak Simpsonowie na iOS

Gry takie jak PAC-MAN 256: Endless Maze dla systemu Linux

Jak zmienić kuchnię

Jak zrównoważyć cukrzycę i szkołę Twojego dziecka

2 Gry takie jak Fluxx na Xbox One

9 Gry takie jak F.E.A.R Online na PS4

12 gier takich jak Sonic.exe na PS2

Poprzedni Post
Jak uzyskać oryginalny akt urodzenia
Następny Post
Jak wyświetlić prywatny profil

Kategoria

  • Łamigłówki
  • Puzzle Puzzle
  • Łamigłówki
  • Gry Wyścigowe
  • Symulacja
  • Gry Wyścigowe

Zaleca

Jak latać za darmo

Jak latać za darmo

6 Collaborize Classroom Alternatives dla iOS Inne Odniesienia Edukacyjne

6 Collaborize Classroom Alternatives dla iOS

Gry lubią ludzkie dla iOS Gry Przygodowe

Gry lubią ludzkie dla iOS

Jak grać na gitarze akustycznej

Jak grać na gitarze akustycznej

Popularne Wiadomości

  • 11 Alternatyw dla Amazon Fire TV

    11 Alternatyw dla Amazon Fire TV

    22 dzieci Alternatywy e-mail

    22 dzieci Alternatywy e-mail

Biuletyn

Zapisz Się Do Newslettera

Trend-top.com © Copyrights 2019. All rights reserve

Złośliwe typy spyware ... jak rozpoznać niebezpieczeństwaPrivacy policy