Pergunta  
 
Rede de conhecimento computador >> Pergunta >> Os vírus de computador >> Content
Como um vírus KeyLogger se espalha?
Os vírus KeyLogger podem se espalhar por uma variedade de métodos, bem como outros malware:

Métodos comuns da distribuição de keylogger:

* Anexos de email: Este é um método clássico. Os usuários podem receber e-mails com anexos maliciosos disfarçados de arquivos legítimos (por exemplo, faturas, documentos ou até mesmo imagens de aparência inofensiva). A abertura desses anexos pode instalar o keylogger.
* sites maliciosos: Clicar em links maliciosos em e -mails, postagens de mídia social ou até anúncios on -line pode redirecioná -lo para sites projetados para infectar seu dispositivo.
* Explorando vulnerabilidades de software: Keyloggers pode explorar falhas de segurança conhecidas em seu sistema operacional ou software. Isso geralmente é feito através de downloads drive-by, onde você simplesmente visita um site comprometido e seu sistema é infectado sem o seu conhecimento.
* escondido dentro do software legítimo: Keyloggers pode ser agrupado com outro software que você baixar e instalar. Isso é chamado de "agrupamento" e muitas vezes é feito sem o seu consentimento explícito.
* unidades USB ou armazenamento externo: Se você conectar uma unidade USB comprometida ou o disco rígido externo no seu computador, ele poderá instalar um KeyLogger sem o seu conhecimento.
* Ferramentas de acesso remoto (ratos): Esses são programas que permitem que os invasores assumam o controle do seu computador remotamente. O Keyloggers pode ser instalado através de ratos, permitindo que os atacantes monitorem suas teclas de longe.

Como se proteger:

* Desconfie de e -mails e anexos suspeitos: Não abra anexos de remetentes desconhecidos ou com nomes suspeitos.
* Use um software antivírus respeitável: Mantenha seu software antivírus atualizado para capturar Keyloggers conhecidos.
* Não clique em links suspeitos: Seja cauteloso ao clicar em links em e -mails, postagens de mídia social e anúncios on -line.
* Mantenha seu software atualizado: Atualize regularmente seu sistema operacional, navegador da Web e outro software para corrigir vulnerabilidades conhecidas.
* Use senhas fortes e autenticação de dois fatores: Senhas fortes dificultam os invasores para obter acesso às suas contas, e a autenticação de dois fatores adiciona uma camada extra de segurança.
* Tenha cuidado com o que você baixar: Faça o download apenas de software de fontes confiáveis ​​e tenha cuidado com o software agrupado.
* Use um computador dedicado para tarefas confidenciais: Se você estiver trabalhando com informações confidenciais, considere usar um computador dedicado que não esteja conectado à Internet ou que possui um software mínimo instalado.

É importante ser proativo para se proteger dos keyloggers. Por estar ciente dos riscos e tomar precauções apropriadas, você pode minimizar as chances de ser infectado.

Anterior :

Próximo :
  Os artigos relacionados
·O que é vírus do silo? 
·Como excluir o vírus Facebook 
·O que é acrônimo para vírus no computador? 
·O que ocorreu se você vir a mensagem que o chassi se i…
·O que um vírus de Trojan pode fazer com o seu computad…
·O que um vírus cavalo de Tróia faz? 
·Dê a você um vírus? 
·Quem criou o primeiro vírus de computador e qual é o …
·Como excluir uma senha de vírus protegido de um comput…
·O que é um vírus computário? 
  Artigos em destaque
·Como criar Axolotl no Minecraft 
·Como configurar o Controle dos Pais no seu computador 
·Tecnologia de orientação - artigos de instruções, g…
·Como substituir um Packard Bell 486 Bateria 
·Como desativar a correção automática em um telefone …
·Como chamar Dell Sobre Questões técnicas sobre Laptop…
·Como corrigir erros de script no Google 
·Como adicionar fontes no Figma 
·Como usar o elenco inteligente de League of Legends 
·Como converter um M4A Protegida 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados