Badania te wykazały również, że jeden na trzy komputery jest zainfekowany złośliwymi programami szpiegującymi, takimi jak monitory systemu i konie trojańskie.
Takie oprogramowanie szpiegujące jest niebezpieczne, ponieważ może zagrozić naszym wysiłkom zmierzającym do ochrony prywatności i bezpieczeństwa w Internecie, wysyłając wszelkie informacje z naszych komputerów do stron trzecich.
Spyware można podzielić na dwie szerokie kategorie...
1. Nadzór lub monitorowanie programów szpiegujących ... najbardziej niebezpiecznych typów,
i,
2. Reklamowe oprogramowanie szpiegujące lub reklamowe ... mniej groźne.
Co to jest Malware? Virus, Trojan, Worms | Wyjaśniono szczegółowo
W tym miejscu przyjrzymy się różnym rodzajom spyware inwigilacji, sposobom zarażenia, co może się stać i następnym krokiem do ochrony...
Nadzór lub monitorowanie programów szpiegujących
Zazwyczaj jesteśmy narażeni na programy szpiegujące, gdy łączymy się z Internetem. Jednak nie jest to jedyne miejsce, w którym możemy być pod jego czujnym okiem. Coraz więcej firm instaluje oprogramowanie szpiegujące, aby obserwować pracowników w pracy, aby sprawdzić, czy sieć firmowa nie jest wykorzystywana do użytku osobistego, naruszenia poufności i nadużyć itp..
W tej kategorii programów szpiegujących z nadzorem wymieniłem siedem najbardziej rozpowszechnionych typów, które mogą monitorować nasze komputery. Przyjrzyjmy się każdemu z kolei...
I. Konie trojańskie
Trojany są jednym z najbardziej podstępnych ze wszystkich złośliwych programów, często pobieranych zza oprogramowania freeware, takich jak gry, oprogramowanie lub muzyka. Po zainfekowaniu komputera zdalny użytkownik lub cracker (złośliwy haker) może uzyskać dostęp do komputera i ukraść lub zniszczyć wszelkie dane osobowe, rodzinne lub firmowe.
Bardziej zaawansowane trojany są zaprogramowane tak, aby działały automatycznie i wysyłały swoje dane do kontrolera.
II. Przeglądy przeglądarki lub strony domowej
Porywacz przeglądarki jest pobierany na nasze komputery ze stron internetowych, które odwiedzamy i atakuje wszelkie luki w zabezpieczeniach w naszej przeglądarce.
Najczęstszym typem jest porywacz strony głównej lub strony startowej, który resetuje stronę główną przeglądarki do strony, która może generować pieniądze instalatora, takie jak reklamy i linki sprzedażowe.
Drugim typem jest porywacz paska narzędzi, który działa z poziomu przeglądarki internetowej, pobiera i wyświetla reklamy oraz śledzi nasze przeglądanie. Internet Explorer (IE) jest podatny na te porywacze, ponieważ jest nękany przez luki w zabezpieczeniach.
Przynajmniej upewnij się, że twoje łatki IE są aktualne lub zamień się na alternatywną darmową przeglądarkę, taką jak Firefox lub Opera.
III. Obiekt pomocnika przeglądarki
Prawdziwy obiekt pomocniczy przeglądarki (BHO) to program działający jako wtyczka dodająca przydatną funkcję do naszej przeglądarki, na przykład przechowalnia haseł. Jednak oprogramowanie szpiegujące BHO może wyświetlać reklamy i monitorować odwiedzane witryny. Te dane osobowe są wysyłane z powrotem do twórcy, który może kierować pobrane reklamy bardziej szczegółowo do naszych nawyków surfowania.
IV. Trojan Web Pages
Techniką, która rośnie w użyciu, jest strona internetowa Trojana. Nawet jeśli pomyślnie usunęliśmy oprogramowanie szpiegujące na naszym komputerze, za każdym razem, gdy uzyskujemy dostęp do strony trojana, nasz komputer zostaje ponownie zainfekowany.
CoolWebSearch (CWS) to przykład tego typu oprogramowania szpiegującego. Ze względu na unikalne techniki ukrywania się przed oprogramowaniem antyszpiegowskim, CWS może być jednym z najtrudniejszych programów spyware do usunięcia z naszych komputerów.
V. Telefonowanie lub przejęcie modemu
Dialery lub porywacze modemu mogą być potajemnie pobierane na komputery PC za pośrednictwem infekcji wirusowej, pobierania mp3 lub witryn dla dorosłych. Ich celem jest łączenie zainfekowanych komputerów z numerem o podwyższonej opłacie - często w przypadku usług dla dorosłych na czacie - wykupienie dla nas ogromnego rachunku telefonicznego i czekanie na premię za sprawcę.
VI. Śledzenie plików cookie
Proste pliki cookie są wydawane przez serwer sieci Web i zawierają niewielkie ilości danych, takich jak hasła do witryn i ustawienia umożliwiające przyszły dostęp. Ich celem jest ułatwienie nawigacji po stronie.
Niektóre witryny publikują jednak pliki cookie, które śledzą zachowania użytkowników na różnych stronach internetowych, dostarczając marketerom prywatnych informacji na temat nawyków dotyczących surfingu, nazw użytkowników i haseł, obszarów zainteresowań itp. Profile użytkowników mogą być następnie sprzedawane innym organizacjom marketingowym lub spamerom..
VII. Monitory systemowe
Monitory systemu mogą monitorować całą naszą aktywność komputera. Mogą nagrywać niektóre lub wszystkie z poniższych elementów...
Naciśnięcia klawiszy, wiadomości e-mail, rozmowy w pokoju rozmów, wiadomości błyskawiczne, odwiedzane strony internetowe, uruchamianie programów, czas spędzony, a nawet nazwy użytkowników i hasła.
Informacje mogą być gromadzone za pomocą zdalnego dostępu lub wysyłane przez e-mail.
Najbardziej popularnym monitorem systemowym jest keylogger, który rejestruje każde naciśnięcie klawisza na zainfekowanym komputerze. Zapisane informacje są zazwyczaj automatycznie wysyłane pocztą elektroniczną do sprawcy.
Istnieją również keyloggery sprzętowe lub łapacze kluczy, które podłącza się do naszych komputerów na porcie klawiatury, rejestrując każde naciśnięcie klawisza na naszych komputerach. Podejrzani partnerzy i szefowie mogą skorzystać z tego rodzaju oprogramowania nadzorującego, aby sprawdzić, co robisz na komputerze ... tak, czasami opłaca się sprawdzić port klawiatury pod kątem jakichkolwiek fizycznych urządzeń, które nie są mu znane.
Jak możesz chronić się przed oprogramowaniem szpiegującym Surveillance?
Słyszeliśmy, że badania pokazują, że wielu z nas, nieświadomie, ma komputery zainfekowane oprogramowaniem szpiegowskim zdolnym do kradzieży jakichkolwiek naszych informacji. Wiele ofiar nie ma zainstalowanej żadnej ochrony, a te, które polegają na programie antyspyware.
Moje niezależne testy - i innych recenzentów - pokazują, że żaden pojedynczy program usuwający spyware nie zatrzyma ani nie usunie wszystkich programów szpiegujących. Tak więc, moja rada polega na zainstalowaniu dwóch komercyjnych i dowolnej liczby darmowych narzędzi do usuwania programów szpiegowskich ... dążenie do czterech do pięciu programów w sumie, uruchamianie każdego dnia.
Oprócz usuwania twoich programów szpiegujących, jeśli zapewnisz sobie dwukierunkową zaporę ogniową, program antywirusowy z efektywnym blokowaniem trojana oraz aktualne łaty dla twojego oprogramowania, jesteś na najlepszej drodze do posiadania najbardziej skutecznej ochrony przed programy szpiegujące.