Pages Menu
Categories Menu

Przyklady oprogramowania szpiegowskiego

Przykłady spyware i czym są

Spyware to ogólny termin używany do opisywania aktualizacji oprogramowania, która wykonuje pewne zachowania, takie jak reklamy, gromadzenia informacji osobistych lub zmiana konfiguracji komputera, na ogół bez uzyskania zgody w pierwszej kolejności.

Spyware jest często związane z oprogramowaniem, który wyświetla reklamy (zwane adware) lub oprogramowanie, które śledzi osobiste lub poufne informacje.

To nie znaczy, całe oprogramowanie, które zapewnia reklamy lub śledzi działania online jest złe. Na przykład, można zapisać się na bezpłatną usługę muzyczną, ale „płacić” za usługę, zgadzając się, aby otrzymywać ukierunkowanych reklam. Jeśli rozumiesz warunki i zgadza się z nimi, można zdecydowały, że jest to fair kompromis. Można również zgodzić pozwolić firmie śledzenie działań online w celu określenia, które reklamy pokazać.

Inne rodzaje spyware dokonać zmian na komputerze, które mogą być denerwujące i może spowodować, że komputer spowolnić lub awarii.

Programy te mogą zmienić stronę główną przeglądarki lub stronę wyszukiwania lub dodać dodatkowe komponenty do przeglądarki nie potrzebują lub chcą. Programy te również sprawiają, że bardzo trudne, aby zmienić ustawienia z powrotem na drodze pierwotnie miał je.

Kluczem we wszystkich przypadkach jest to, czy ty (lub ktoś, kto korzysta z komputera) wiedzieć, jakie oprogramowanie będzie robić i zgodzili się, aby zainstalować oprogramowanie na komputerze.

Istnieje wiele sposobów, spyware lub innego niechcianego oprogramowania można uzyskać na komputerze. Częstym Sztuką jest potajemnie instalacji oprogramowania podczas instalacji innego oprogramowania chcesz takiego jak program do wymiany plików muzycznych lub wideo.

Każde oprogramowanie, które potajemnie gromadzi informacje o użytkowniku pośrednictwem połączenia internetowego użytkownika bez jego wiedzy, zazwyczaj w celach reklamowych. Aplikacje spyware są zazwyczaj jako ukryty komponent programów freeware albo shareware, które można pobrać z Internetu; Jednak należy zauważyć, że większość aplikacji shareware i freeware nie przychodzą z spyware. Raz zainstalowany, spyware monitoruje aktywność użytkowników w Internecie i przesyła te informacje w tle do kogoś innego. Oprogramowanie szpiegujące może również zbierać informacje o adresach e-mail, a nawet hasła i numery kart kredytowych

Oprócz kwestii etyki i prywatności, spyware okrada użytkownika używając pamięci komputera i także zmniejszając przepustowość wysyła informacje do bazy głównej spyware za pośrednictwem połączenia internetowego użytkownika. Ponieważ spyware zużywa pamięć i zasoby systemowe aplikacje pracujące w tle mogą doprowadzić do awarii systemu lub ogólnej niestabilności systemu.

Ponieważ spyware istnieje jako niezależne programy wykonywalne, mają możliwość monitorowania klawiszy, skanować pliki na dysku twardym, Snoop innych aplikacji, takich jak programy czatu lub edytory tekstu, instalowania innych programów spyware, czytać cookies zmienić domyślną stronę główną na przeglądarka internetowa, konsekwentnie przekazywanie tej informacji z powrotem do autora Spyware, który będzie albo wykorzystać je w celach marketingowych / reklamowych lub sprzedać informacji innej osobie.

Umowy licencyjne, które towarzyszą pliki do pobrania oprogramowania czasami ostrzega użytkownika, że ​​spyware program zostanie zainstalowany wraz z żądanego oprogramowania, ale umowy licencyjne nie zawsze mogą być odczytywane w całości, ponieważ zawiadomienie o instalacji Spyware jest często sformułowane w rozwarty, hard-to- przeczytać Zastrzeżenia prawne.

Przykłady programów szpiegujących

Te wspólne programy spyware ilustrują różnorodność zachowań występujących w tych ataków. Należy pamiętać, że podobnie jak w przypadku wirusów komputerowych, naukowcy nadać nazwy programów spyware, które nie mogą być wykorzystywane przez ich twórców. Programy mogą być pogrupowane w „rodzinach” nie opiera się na wspólnym kodzie programu, ale na wspólnych zachowań, albo „po pieniądze” z oczywistych powiązań finansowych lub handlowych. Na przykład, szereg programów Spyware dystrybuowanych przez Claria są zbiorczo określane jako „Gator”. Podobnie, programy, które są często instalowane razem może być opisany jako części tego samego pakietu programów szpiegujących, nawet jeśli są one funkcjonować oddzielnie.

O CoolWebSearch grupa programów, wykorzystuje luki w zabezpieczeniach programu Internet Explorer. Pakiet kieruje ruch do reklam na stronach internetowych, w tym coolwebsearch.com. Wyświetla wyskakujące reklamy, przepisuje wynikach wyszukiwania, a zmienia hosts zainfekowanego komputera do bezpośredniego wyszukiwania DNS do tych stron.

o Internet Optimizer, znany również jako DyFuCa, przekierowania stron błędów programu Internet Explorer do reklamy. Gdy użytkownicy śledzić niedziałający link lub wprowadzić błędny adres URL, widzą stronę reklam. Jednakże, ponieważ chronione hasłem strony internetowe (HTTP uwierzytelnianie podstawowe) korzystają z tego samego mechanizmu co błędów HTTP, Internet Optimizer uniemożliwia użytkownikowi dostęp do strony chronione hasłem.

O Zango (dawniej 180 Solutions) przekazuje szczegółowe informacje dla reklamodawców na temat witryn internetowych, które odwiedzają użytkownicy. Zmienia się również żądania HTTP za reklamy partnerskie związane z witryny internetowej, aby reklamy zarobić niezrealizowanych dla 180 Solutions Company. Otwiera wyskakujące reklamy, które zajmują ponad stronach internetowych firm konkurencyjnych.

O HuntBar, aka WinTools lub adware, WebSearch została zainstalowana przez ActiveX drive-by download na partnerskich stronach internetowych, lub reklam wyświetlanych przez inne programy-an Spyware przykład jak spyware można zainstalować więcej spyware. Programy te dodają paski narzędzi do IE, śledzić łączną zachowanie przeglądania, przekierowanie odniesienia partnerskie oraz reklamy displayowe.

oZlob Trojan lub po prostu Zlob, pobrania się w swoim komputerze poprzez ActiveX kodek i raportuje informacje do sterowania serwerem. Niektóre informacje mogą być równie historii wyszukiwania na stronach internetowych odwiedzonych, a nawet klawiszy.

Artykuł dzięki: http://odzywki-do-rzes.com.pl