Bezpłatne Porady Computer

Różne rodzaje spyware i ich konsekwencje

Spyware jest w zasadzie niewielka aplikacja, która jest najczęściej wykorzystywany do gromadzenia i przekazywania informacji z internetowych platform komputerowych.

Większość spyware istniejących dzisiaj przyjść jako dołączane do innych form oprogramowania, które są pobierane z Internetu i instalowane jako legalnych programów na dysku twardym ofiary. To jest pierwszy i główny tożsamość: spyware nigdy przyjść jako samodzielnych programów, ale są w większości "brane-for-pewnik" jako drugiego wniosku związanego z podstawowym oprogramowanie pobrane lub zainstalowane. Teraz to może być przydatny pasek narzędzi przeglądarki, program antywirusowy, wiadomości błyskawicznych wtyczki lub po prostu inne przeglądarki oparte rozszerzenie naśladując jako nieszkodliwe i użyteczne aplikacji komputerowej. Jednak konsekwencje takich aplikacji może wynosić od rejestrowania klawiszy i IP śledzenia do kradzieży tożsamości / nadużycie / niewłaściwego użytkowania i zmniejszenie wydajności systemu. Istnieje wiele rodzajów spyware rozmnażające przez internet i na podstawie trendów najczęstszych, po to tylko niektóre z tych największych:

Adware: Zazwyczaj instalowane pod nieszkodliwą aplikację internetową, adware zasadzie monitoruje i rejestruje on-line trendy działalność na systemach komputerowych. Aplikacje te pomagają niektóre złośliwe firm internetowych do kierowania się ich reklamy i zarabiać korzyści finansowe. Podstawowa metoda wykrywania adware jest obserwować swoje wyniki online w wyszukiwarkach zapytania - jeśli zazwyczaj pobrać zestaw wspólnych stron internetowych po raz kolejny, czy ziemia Cię do nieodpowiednich stron internetowych po kliknięciu coś innego, komputer może być zagnieżdżenie pakiecie adware w dowolnej przeglądarce dodatek.

Hijacker Przeglądarka: Ogólnie rzecz biorąc, każdy program, który ustawia stronę domową przeglądarki domyślnej na coś innego (bez akceptacji i zgody) mogą być określane jako program porywacza. To ma dwa podstawowe cele na komputerze oprócz wąchania na cyfrowych mandatów: zachować przekierowanie do danej witryny internetowej w celu zwiększenia jej page rank i sprzedać online trendy działalności do firm innych firm marketingu internetowego. To wszystko jest tanie i irytujące, ale ich to nie obchodzi.

Key Logger: przejrzysta aplikacja, która rejestruje się naciśnięcia klawiszy i wysyła je do konkretnego miejscem online. Te sekwencje klawiszy to wszystko, co typu komputera - identyfikatory, hasła, adresy internetowe, osobiste notatki, e-maile, itd., nawet najgorszy jest fakt, że te kluczowe rejestratory mogą być ukrywanie obok potencjalnie "użyteczny" aplikacji, takich jak multimedia lub oprogramowania do wymiany plików, chroniąc go od tradycyjnych programów antywirusowych. Dlatego najlepszym sposobem na wykrycie i usunięcie takiego wniosku jest zainstalowanie klienta zapory, która zazwyczaj posiada zdolność do prowadzenia połowów nieautoryzowanych połączeń nawiązanych z komputerem. Dodatkowo, każdy użytkownik powinien nauczyć się kontrolować i uznanie aktywnych połączeń internetowych na jego / jej komputerze, do wykrywania i usuwania tego typu spyware.

Invisible Snippets: Są niewidzialne aplikacji w przeciwieństwie do tych trzech, i zachować nadal działalność szpiegostwo, nie pojawiają się w postaci interfejsu oprogramowania. Jest to najczęściej rozprzestrzeniają typu spyware, które są przede wszystkim znane spowalnia ogólną wydajność systemu. Są one powszechnie wszczęto samopodtrzymującej usług, które mają zdolność do tworzenia ograniczeń w systemach komputerowych. Zabawniejszy stronie jest: niewidoczne fragmenty są powszechnie nazwany przez swoich twórców po normalnych usług systemowych, takich jak "Rundll32 ',' usługi ',' svchost 'itp." Explorer ", co sprawia, że ​​przeciętny użytkownik jak ty dwa razy pomyśleć, zanim kończąc je w panel usługi, nawet jeśli są wykrywane i identyfikowane jako zagrożenia.

Istnieje wiele innych. Bardzo przydatna wskazówka do identyfikacji infekcji spyware w komputerze jest, aby pamiętać o wszystkich uruchomionych procesów i usług w back-end systemu. Ponadto, wspólne wnioskowanie, które mogą być wykonane pomiędzy tych wszystkich rodzajów spyware jest to, że programy te rzeczywiście zrobić coś innego podczas użytkowania, na nic innego, a teraz już wiesz, dlaczego nie jesteś informowany o tym "czymś innym". Wreszcie, zużywają ogromne ilości przepustowości sieci, jak również pamięci systemowej (oprócz kradzieży informacji), które wyraźnie czyni je nastiest wniosków, jakie kiedykolwiek stworzono!



Dansk, Deutsch, English, Español, Français, Italiano, 日本語, Nederlands, Norsk, Polski, Português do Brasil, Suomi, Svenska