• Główny
  • Łamigłówki
  • Inne Komunikacje Społeczne
  • Gry Rpg
  • Inne Komunikacje Społeczne
  • Gry
  • Inny
  • Gry Platformowe
  • Gry Strategiczne
logo
  • Główny
  • Złośliwe typy spyware ... jak rozpoznać niebezpieczeństwa

Złośliwe typy spyware ... jak rozpoznać niebezpieczeństwa

Badania te wykazały również, że jeden na trzy komputery jest zainfekowany złośliwymi programami szpiegującymi, takimi jak monitory systemu i konie trojańskie.

Takie oprogramowanie szpiegujące jest niebezpieczne, ponieważ może zagrozić naszym wysiłkom zmierzającym do ochrony prywatności i bezpieczeństwa w Internecie, wysyłając wszelkie informacje z naszych komputerów do stron trzecich.

Spyware można podzielić na dwie szerokie kategorie...

1. Nadzór lub monitorowanie programów szpiegujących ... najbardziej niebezpiecznych typów,

i,

2. Reklamowe oprogramowanie szpiegujące lub reklamowe ... mniej groźne.

Co to jest Malware? Virus, Trojan, Worms | Wyjaśniono szczegółowo

W tym miejscu przyjrzymy się różnym rodzajom spyware inwigilacji, sposobom zarażenia, co może się stać i następnym krokiem do ochrony...

Nadzór lub monitorowanie programów szpiegujących

Zazwyczaj jesteśmy narażeni na programy szpiegujące, gdy łączymy się z Internetem. Jednak nie jest to jedyne miejsce, w którym możemy być pod jego czujnym okiem. Coraz więcej firm instaluje oprogramowanie szpiegujące, aby obserwować pracowników w pracy, aby sprawdzić, czy sieć firmowa nie jest wykorzystywana do użytku osobistego, naruszenia poufności i nadużyć itp..

W tej kategorii programów szpiegujących z nadzorem wymieniłem siedem najbardziej rozpowszechnionych typów, które mogą monitorować nasze komputery. Przyjrzyjmy się każdemu z kolei...

I. Konie trojańskie

Trojany są jednym z najbardziej podstępnych ze wszystkich złośliwych programów, często pobieranych zza oprogramowania freeware, takich jak gry, oprogramowanie lub muzyka. Po zainfekowaniu komputera zdalny użytkownik lub cracker (złośliwy haker) może uzyskać dostęp do komputera i ukraść lub zniszczyć wszelkie dane osobowe, rodzinne lub firmowe.

Bardziej zaawansowane trojany są zaprogramowane tak, aby działały automatycznie i wysyłały swoje dane do kontrolera.

II. Przeglądy przeglądarki lub strony domowej

Porywacz przeglądarki jest pobierany na nasze komputery ze stron internetowych, które odwiedzamy i atakuje wszelkie luki w zabezpieczeniach w naszej przeglądarce.

Najczęstszym typem jest porywacz strony głównej lub strony startowej, który resetuje stronę główną przeglądarki do strony, która może generować pieniądze instalatora, takie jak reklamy i linki sprzedażowe.

Drugim typem jest porywacz paska narzędzi, który działa z poziomu przeglądarki internetowej, pobiera i wyświetla reklamy oraz śledzi nasze przeglądanie. Internet Explorer (IE) jest podatny na te porywacze, ponieważ jest nękany przez luki w zabezpieczeniach.

Przynajmniej upewnij się, że twoje łatki IE są aktualne lub zamień się na alternatywną darmową przeglądarkę, taką jak Firefox lub Opera.

III. Obiekt pomocnika przeglądarki

Prawdziwy obiekt pomocniczy przeglądarki (BHO) to program działający jako wtyczka dodająca przydatną funkcję do naszej przeglądarki, na przykład przechowalnia haseł. Jednak oprogramowanie szpiegujące BHO może wyświetlać reklamy i monitorować odwiedzane witryny. Te dane osobowe są wysyłane z powrotem do twórcy, który może kierować pobrane reklamy bardziej szczegółowo do naszych nawyków surfowania.

IV. Trojan Web Pages

Techniką, która rośnie w użyciu, jest strona internetowa Trojana. Nawet jeśli pomyślnie usunęliśmy oprogramowanie szpiegujące na naszym komputerze, za każdym razem, gdy uzyskujemy dostęp do strony trojana, nasz komputer zostaje ponownie zainfekowany.

CoolWebSearch (CWS) to przykład tego typu oprogramowania szpiegującego. Ze względu na unikalne techniki ukrywania się przed oprogramowaniem antyszpiegowskim, CWS może być jednym z najtrudniejszych programów spyware do usunięcia z naszych komputerów.

V. Telefonowanie lub przejęcie modemu

Dialery lub porywacze modemu mogą być potajemnie pobierane na komputery PC za pośrednictwem infekcji wirusowej, pobierania mp3 lub witryn dla dorosłych. Ich celem jest łączenie zainfekowanych komputerów z numerem o podwyższonej opłacie - często w przypadku usług dla dorosłych na czacie - wykupienie dla nas ogromnego rachunku telefonicznego i czekanie na premię za sprawcę.

VI. Śledzenie plików cookie

Proste pliki cookie są wydawane przez serwer sieci Web i zawierają niewielkie ilości danych, takich jak hasła do witryn i ustawienia umożliwiające przyszły dostęp. Ich celem jest ułatwienie nawigacji po stronie.

Niektóre witryny publikują jednak pliki cookie, które śledzą zachowania użytkowników na różnych stronach internetowych, dostarczając marketerom prywatnych informacji na temat nawyków dotyczących surfingu, nazw użytkowników i haseł, obszarów zainteresowań itp. Profile użytkowników mogą być następnie sprzedawane innym organizacjom marketingowym lub spamerom..

VII. Monitory systemowe

Monitory systemu mogą monitorować całą naszą aktywność komputera. Mogą nagrywać niektóre lub wszystkie z poniższych elementów...

Naciśnięcia klawiszy, wiadomości e-mail, rozmowy w pokoju rozmów, wiadomości błyskawiczne, odwiedzane strony internetowe, uruchamianie programów, czas spędzony, a nawet nazwy użytkowników i hasła.

Informacje mogą być gromadzone za pomocą zdalnego dostępu lub wysyłane przez e-mail.

Najbardziej popularnym monitorem systemowym jest keylogger, który rejestruje każde naciśnięcie klawisza na zainfekowanym komputerze. Zapisane informacje są zazwyczaj automatycznie wysyłane pocztą elektroniczną do sprawcy.

Istnieją również keyloggery sprzętowe lub łapacze kluczy, które podłącza się do naszych komputerów na porcie klawiatury, rejestrując każde naciśnięcie klawisza na naszych komputerach. Podejrzani partnerzy i szefowie mogą skorzystać z tego rodzaju oprogramowania nadzorującego, aby sprawdzić, co robisz na komputerze ... tak, czasami opłaca się sprawdzić port klawiatury pod kątem jakichkolwiek fizycznych urządzeń, które nie są mu znane.

Jak możesz chronić się przed oprogramowaniem szpiegującym Surveillance?

Słyszeliśmy, że badania pokazują, że wielu z nas, nieświadomie, ma komputery zainfekowane oprogramowaniem szpiegowskim zdolnym do kradzieży jakichkolwiek naszych informacji. Wiele ofiar nie ma zainstalowanej żadnej ochrony, a te, które polegają na programie antyspyware.

Moje niezależne testy - i innych recenzentów - pokazują, że żaden pojedynczy program usuwający spyware nie zatrzyma ani nie usunie wszystkich programów szpiegujących. Tak więc, moja rada polega na zainstalowaniu dwóch komercyjnych i dowolnej liczby darmowych narzędzi do usuwania programów szpiegowskich ... dążenie do czterech do pięciu programów w sumie, uruchamianie każdego dnia.

Oprócz usuwania twoich programów szpiegujących, jeśli zapewnisz sobie dwukierunkową zaporę ogniową, program antywirusowy z efektywnym blokowaniem trojana oraz aktualne łaty dla twojego oprogramowania, jesteś na najlepszej drodze do posiadania najbardziej skutecznej ochrony przed programy szpiegujące.

Powiązane Artykuły

Dowiedz się, jak zarabiać w serwisie eBay

2 gry takie jak nieuzasadnione kosmiczne bitwy na Nintendo DS

Bilety rabatowe Flower Show

Gry takie jak Party na PSP

4 gry jak Super Tennis na PC

7 aplikacji takich jak Dropbox na Androida

2 gry takie jak Zen Sweeper na PC

Jak pisać pochwały

Jak prowadzić szczęśliwe życie

9 gier takich jak Visage na konsolę Xbox 360

Poprzedni Post
20 alternatywnych rozwiązań OpenLiteSpeed
Następny Post
17 Games Like Modern Combat 5 na PC

Kategoria

  • Gry Strzelanki
  • Gry Symulacyjne
  • Gry Strategiczne
  • Inne Zakupy
  • Gry Strategiczne
  • Gry Sportowe
  • Gry Strzelanki

Zaleca

10 Json Xml do Excel Online Alternatywy konwersji Inny

10 Json Xml do Excel Online Alternatywy konwersji

5 gier takich jak Hyperdimension Neptunia na PS4 Gry Rpg

5 gier takich jak Hyperdimension Neptunia na PS4

2 Gry takie jak Nancy Drew: The White Wolf of Icicle Creek na konsolę Nintendo 3DS Puzzle Puzzle

2 Gry takie jak Nancy Drew: The White Wolf of Icicle Creek na konsolę Nintendo 3DS

Jak przygotować się do wielkiej przesiedleńczej populacji w naszym kraju

Jak przygotować się do wielkiej przesiedleńczej populacji w naszym kraju

Popularne Wiadomości

  • Jak leczyć trądzik

    Jak leczyć trądzik

    Jak przejść na emeryturę w Ekwadorze

    Jak przejść na emeryturę w Ekwadorze

Biuletyn

Zapisz Się Do Newslettera

Trend-top.com © Copyrights 2019. All rights reserve

Złośliwe typy spyware ... jak rozpoznać niebezpieczeństwaPrivacy policy