Wprowadzenie do oprogramowania szpiegującego i trojanów PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Wprowadzenie do oprogramowania szpiegującego i trojanów

Czas czytania: 2 minuty

Zakupy online, bankowość internetowa i ogólne przechowywanie danych osobowych na komputerach osobistych sprawiły, że konsumenci są bardziej niż kiedykolwiek narażeni na kradzież tożsamości. Teraz musisz się martwić hakerami, oprogramowaniem szpiegującym i końmi trojańskimi. Dzięki odpowiedniemu oprogramowaniu hakerzy mogą złamać Twoje dane logowania, w tym nazwy użytkowników i hasła. Dzięki tym informacjom mogą uzyskać dostęp do twoich kont bankowych, rachunków kart kredytowych i innych rodzajów kont.

Programy szpiegujące i konie trojańskie mogą być jeszcze bardziej niebezpieczne. Obie są formami złośliwe oprogramowanie zwany także złośliwym oprogramowaniem. Oprogramowanie szpiegujące to oprogramowanie, które jest instalowane na komputerze bezpośrednio lub nieumyślnie. Działa w tle komputera i potajemnie monitoruje różne programy. Może być używany na przykład do monitorowania naciśnięć klawiszy i kradzieży danych logowania do różnych witryn. Może również monitorować Twoją aktywność w Internecie – które strony odwiedzasz, jakie rzeczy kupujesz itp. Niektórzy rodzice używają oprogramowania szpiegującego do monitorowania korzystania z komputera przez ich dziecko. Jest bardziej podstępnie i nielegalnie używany przez oszustów, którzy chcą ukraść tożsamość.

Koń trojański jest podobny do oprogramowania szpiegującego, z wyjątkiem tego, że jest spakowany jako inny program. Programy te są bardzo podobne do starożytnej opowieści o Troi, w której Grecy przedstawili trojanom dużego drewnianego konia jako ofiarę pokoju. Gdy miasto spało, greccy żołnierze wyskoczyli z konia i zaatakowali. Program komputerowy typu koń trojański również podszywa się pod coś nieszkodliwego, jak gra komputerowa. Pobierając go z Internetu, pobierasz również nieświadomie złośliwe oprogramowanie. Ten program tworzy tak zwane „tylne drzwi” do twojego komputera, które złodzieje mogą wykorzystać do zdobycia poufnych informacji. Dodatkowe złowrogie zastosowania koni trojańskich mogą polegać na szpiegowaniu Cię przez mikrofon i kamerę internetową (jeśli ją posiadasz), używaniu poczty e-mail do wysyłania wiadomości spamowych oraz używaniu komputera do przechowywania lub przesyłania nielegalnych plików, takich jak pornografia dziecięca.

Te programy, które infekują Twój komputer, mogą istnieć przez wieki bez Twojej wiedzy. Najlepsze programy są zaprojektowane tak, aby działały potajemnie za kulisami. W niektórych przypadkach możesz zauważyć, że Twoja aplikacja działa wolno lub nieoczekiwanie kończy pracę. Jednak niewiele osób przypisze takie problemy złośliwemu oprogramowaniu. Najskuteczniejszym sposobem ochrony komputera przed złośliwym oprogramowaniem jest dobra zapora aplikacji. Zapory to programy, które służą jako bariera między komputerem a sieciami zewnętrznymi. Ograniczają nieautoryzowanym użytkownikom dostęp do Twojej sieci.

Możesz pobrać wyjątkową darmową zapora oprogramowanie do ochrony komputera przed wewnętrznymi i zewnętrznymi zagrożeniami ze strony Comodo. Comodo zapora to darmowe oprogramowanie przeznaczone zarówno dla początkujących, jak i zaawansowanych użytkowników. Comodo zapora zapobiega wirusom, robakom, oprogramowaniu szpiegowskim i innym złośliwemu oprogramowaniu

ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO

Znak czasu:

Więcej z Cyberbezpieczeństwo Comodo