Os computadores são infectados com spyware através de uma variedade de métodos, geralmente explorando o comportamento ou vulnerabilidades do usuário no software:
1. Downloads maliciosos: *
Downloads drive-by: Este é um método comum. Visitar um site comprometido pode baixar automaticamente o Spyware sem o usuário clicar explicitamente em qualquer coisa. Isso geralmente acontece porque o site contém código malicioso ou redireciona para um site malicioso.
*
Atualizações de software falso: O spyware pode ser disfarçado de atualizações legítimas de software. Clicar em um link de atualização falsa pode instalar o malware.
*
Downloads de software infectado: Download de software de fontes não confiáveis, como sites de compartilhamento de arquivos ou redes de torrent, é um risco importante. O software em si pode conter spyware.
2. Anexos e links de e -mail: *
e -mails de phishing: Esses e -mails parecem legítimos (por exemplo, de um banco ou varejista on -line), mas contêm anexos maliciosos ou links que, quando clicados, baixe o spyware.
*
Anexos infectados: A abertura de um anexo de email infectado (por exemplo, um arquivo .doc, .exe, .zip) pode instalar diretamente o spyware.
3. Explorando vulnerabilidades de software: * Software não patched: O software desatualizado geralmente contém vulnerabilidades conhecidas que o Spyware pode explorar para obter acesso ao seu sistema. As atualizações regulares de software são cruciais.
* Explorações de dia zero: Essas são explorações para vulnerabilidades que são desconhecidas para os desenvolvedores de software e, portanto, não foram corrigidas.
4. Software em pacote: *
instaladores de software: Alguns instaladores de software livre incluem spyware como componentes "opcionais". Os usuários podem, sem saber, concordar em instalar este software adicional durante o processo de instalação. A revisão cuidadosamente cada etapa de um instalador é vital.
5. Unidades USB infectadas: *
Recurso de execução automática: A inserção de uma unidade USB infectada pode executar automaticamente código malicioso, especialmente se o recurso de execução automática estiver ativada. Recomenda-se desativar a execução automática.
6. Engenharia Social: *
Enguia com usuários: Os invasores podem entrar em contato diretamente com os usuários, posando como suporte técnico ou outros indivíduos confiáveis, para manipulá -los na instalação de spyware.
7. Software antivírus desonesto: *
Programas de antivírus falsos: Esses programas geralmente parecem legítimos, mas instalam o spyware enquanto afirmam removê -lo.
Em resumo, a infecção por spyware geralmente se baseia em uma combinação de vulnerabilidades técnicas e técnicas de engenharia social para induzir os usuários a instalar ou permitir o acesso ao software malicioso. Praticar uma boa higiene on -line, como manter o software atualizado, ter cuidado com e -mails e sites suspeitos e usar fontes de software respeitáveis, é crucial para minimizar o risco de infecção por spyware.