Kostenlose Computer-Tipps

Verschiedene Arten von Spyware und ihre Auswirkungen

Eine Spyware ist im Grunde ein kleines Software-Anwendung, die meist verwendet wird, zu sammeln und zu übermitteln Informationen von Online-Computer-Plattformen.

Die meisten der Spyware, die es heute kommen, wie mit anderen Formen von Software, die aus dem Internet heruntergeladen werden und als legitime Programme auf der Festplatte des Opfers installiert werden gebündelt. Dies ist das erste und wichtige Identität: Spyware nie als Stand-alone-Software-Programme kommen, aber sind meist 'gemacht für selbstverständlich "als sekundäre Anwendung mit dem primären Software heruntergeladen oder installiert verbunden. Nun kann es ein handliches Browser-Toolbar, ein Antivirus-Programm, Instant Messaging-Plugin, oder einfach eine andere Browser-basierte Erweiterung imitieren als harmlose und nützliche Computer-Anwendung sein. Allerdings können die Folgen eines solchen Anwendungen von Keylogger-und IP-Tracing zu Identitätsdiebstahl / Missbrauch / Missbrauch reichen und verringerte Systemleistung. Es gibt viele Arten von Spyware wuchernden über das Internet und auf der Grundlage der am häufigsten Trends Folgenden sind einige der wichtigsten:

Adware: Gewöhnlich als harmlose Web-Anwendung, eine Adware grundsätzlich überwacht und protokolliert Online-Aktivität Trends auf einem Computer installiert. Diese Anwendungen helfen, einige spitzbübisch Web-Firmen, um Sie mit ihrer Werbung gezielt und verdienen finanzielle Vorteile. Eine grundlegende Methode, um einen Fehler zu erkennen ist, um Ihre Online-Suchmaschine Abfrage-Ergebnisse zu beobachten - wenn sie in der Regel holen eine Reihe gemeinsamer Websites wieder und wieder, oder landen Sie einen ungeeigneten Websites nach dem Klicken auf etwas anderes, könnte Ihr Computer Verschachtelung eine Adware gebündelt in jedem Browser-Add-on.

Browser Hijacker: Im Allgemeinen kann jedes Programm, dass Ihr Browser die Standard-Homepage setzt auf etwas anderes (ohne Ihre Zustimmung oder Genehmigung) als Entführer Programm bezeichnet werden. Es hat zwei Hauptgründe für die Verwendung auf Ihrem Computer neben Sniffing auf Ihrem digitalen Mandaten: halten Sie auf eine bestimmte Website zur Erhöhung der Page Rank und Ihre Online-Aktivitäten Trends auf fremde Web-Marketing-Unternehmen zu verkaufen. Es ist alles billig und ärgerlich, aber es ist ihnen egal.

Key Logger: Eine transparente Anwendung, die Ihre Tastatureingaben protokolliert und sendet sie an ein bestimmtes Ziel online. Diese Tastenkombinationen sind alles, was Sie auf Ihrem Computer Art - IDs, Passwörter, Web-Adressen, persönliche Notizen, E-Mails, etc. Ein noch schlimmer ist, dass diese Tatsache Keyloggern kann neben einem potentiell "nützlichen" Anwendung versteckt, wie ein Multimedia- oder File-Sharing-Software, schützt sie vor herkömmlichen Antiviren-Programme. Daher ist der beste Weg, zu erkennen und zu entfernen, wie eine Anwendung auf eine Firewall-Client, der in der Regel die Fähigkeit besitzt, nicht autorisierte Verbindungen mit Ihrem Computer eine Verbindung zu fangen installieren. Darüber hinaus sollte jeder Benutzer lernen zu überwachen und zu erkennen aktiven Internet-Verbindungen auf seinem / ihrem Computer zum Erkennen und Entfernen dieser Art von Spyware.

Invisible Snippets: Dies sind unsichtbar Anwendungen im Gegensatz zu den drei oben genannten, und halten weiterhin ihre Spionagetätigkeit ohne zeigt sich in Form eines Software-Schnittstelle. Dies ist die am häufigsten verbreitete Art von Spyware, die in erster Linie für die Verlangsamung der Gesamtleistung des Systems sind bekannt. Sie werden üblicherweise als autarken Dienste, die die Fähigkeit zur Beschränkung Computersysteme zu schaffen eingeleitet. Ein lustiger Seite ist: unsichtbar Schnipsel werden häufig von ihren Entwicklern nach dem normalen System-Dienste wie "rundll32", "Dienstleistungen", "svchost ',' Explorer 'usw., die ein durchschnittlicher Benutzer, wie Sie sich zweimal überlegen, bevor sie endet in macht benannt die Dienstleistungen Panel, auch nachdem sie erkannt und identifiziert werden als Bedrohung.

Es gibt viele andere. Ein sehr nützlicher Tipp zur Identifizierung einer Infektion mit Spyware auf Ihrem Computer ist zur Kenntnis aller Prozesse und Dienste, die auf dem Back-End des Systems zu halten. Weiterhin ist eine gemeinsame Schlussfolgerung, dass zwischen all diesen Arten von Spyware gemacht werden können, dass diese Programme tatsächlich etwas anderes tun, während sie für nichts anderes verwendet, und jetzt wissen Sie, warum Sie nicht über dieses "etwas anderes" mitgeteilt werden. Schließlich verbrauchen sie eine riesige Menge an Netzwerk-Bandbreite sowie System-Speicher (außer Ihre Daten stehlen), die deutlich macht sie die übelsten von Anwendungen je erstellt!



Dansk, Deutsch, English, Español, Français, Italiano, 日本語, Nederlands, Norsk, Polski, Português do Brasil, Suomi, Svenska