Понятие в определении ABC
Разное / / July 04, 2021
Гиллем Альсина Гонсалес, ноябрь 2009 г. 2011
Есть разные виды вредоносное ПОв зависимости от того, что хочет сделать киберпреступник или созданная и руководящая организация. Например, вирусы атакуют компьютерные системы и автоматически воспроизводятся (отсюда и название своих биологических аналогов, поскольку они действуют таким же образом). Один из видов вредоносное ПО существует шпионское ПО.
В шпионское ПО состоит из программное обеспечение (то есть компьютерные программы), которые незаметно устанавливаются в системе и отслеживают действия пользователей.
Тихая установка означает, что она выполняется без ведома и, конечно же, без согласия пользователя. В этом смысле он похож на любое другое вредоносное ПО.
Действия, которые он предпринимает отсюда, являются шпионажем. Например, шпионское ПО может иметь компонент клавиатурный шпион, слово, которое означает, что он фиксирует нажатия клавиш. Это используется для текстов, имен пользователей и паролей, которые пользователь вводит в своем компьютер.
Вы также можете просматривать веб-сайты, которые мы посещаем, и собирать всевозможную информацию об активности, которую мы отображаем в Интернете. Он также может собирать информацию, которую мы видим из наших онлайн-контактов.
Как только вся эта информация будет собрана, что шпионское ПО с ней?
Как правило, Sypware Он запрограммирован на отправку собранных данных на Интернет-сайт.
Этот сайт соответствует тем, кто создал и использует (или просто последнее) шпионское ПО, и может быть от киберпреступников до шпионских агентств, зависящих от правительствочерез компании, занимающиеся промышленным шпионажем.
Кто угодно может стать жертвой шпионское ПО, поскольку киберпреступники пользуются всей информацией, которую шпионское ПО.
Так, например, наши логины и пароли учетных записей электронное письмо они могут быть полезны для использования при рассылке спама. Учетные данные для доступа к системам место хранения онлайн, для хранения различных вещей. Или даже «угнать» наши услуги и потребовать за них выкуп.
Как вы это получили? В шпионское ПО он остается «резидентом» в памяти, скрытым и не подающим никаких признаков жизни, и, как хороший шпион, он видит все, что мы делаем.
Так же шпионское ПО также можно использовать для презентации Реклама нежелательные и назойливые для пользователя, сегментированные в соответствии с их предпочтениями, поскольку шпионское ПО он «знает» их благодаря своей деятельности по мониторингу.
Как мы можем защитить себя от шпионское ПО?
Лучшая защита от угрозы, исходящей от шпионское ПО Это достигается двумя способами: первый не предполагает рискованного поведения в Интернете, а второй заключается в борьбе с преступностью.вредоносное ПО установлен и обновлен в нашей системе.
Что касается рискованного поведения, во многих случаях вредоносное ПО (в том числе шпионское ПО) распространяется через программы и контент сомнительного происхождения, которые мы скачиваем с Интернет.
Большая часть шпионское ПО которые затрагивают основную массу пользователей Интернета, устанавливаются как продукт загрузки и установки бесплатных программ, хотя и с сомнительной функцией, таких как клиенты P2P-систем пиратских сетей.
Наконец, программное обеспечение из безопасность выходит за рамки антивирус покрыть решение комплексная защита, которая защищает нас от различных типов угроз, в том числе от шпионское ПО.
Темы в шпионском ПО