Pergunta  
 
Rede de conhecimento computador >> Pergunta >> Os vírus de computador >> Content
Como os computadores são infectados pelo Spy-Ware?
Os computadores são infectados com spyware através de uma variedade de métodos, geralmente explorando o comportamento ou vulnerabilidades do usuário no software:

1. Downloads maliciosos:

* Downloads drive-by: Este é um método comum. Visitar um site comprometido pode baixar automaticamente o Spyware sem o usuário clicar explicitamente em qualquer coisa. Isso geralmente acontece porque o site contém código malicioso ou redireciona para um site malicioso.
* Atualizações de software falso: O spyware pode ser disfarçado de atualizações legítimas de software. Clicar em um link de atualização falsa pode instalar o malware.
* Downloads de software infectado: Download de software de fontes não confiáveis, como sites de compartilhamento de arquivos ou redes de torrent, é um risco importante. O software em si pode conter spyware.

2. Anexos e links de e -mail:

* e -mails de phishing: Esses e -mails parecem legítimos (por exemplo, de um banco ou varejista on -line), mas contêm anexos maliciosos ou links que, quando clicados, baixe o spyware.
* Anexos infectados: A abertura de um anexo de email infectado (por exemplo, um arquivo .doc, .exe, .zip) pode instalar diretamente o spyware.

3. Explorando vulnerabilidades de software:

* Software não patched: O software desatualizado geralmente contém vulnerabilidades conhecidas que o Spyware pode explorar para obter acesso ao seu sistema. As atualizações regulares de software são cruciais.
* Explorações de dia zero: Essas são explorações para vulnerabilidades que são desconhecidas para os desenvolvedores de software e, portanto, não foram corrigidas.

4. Software em pacote:

* instaladores de software: Alguns instaladores de software livre incluem spyware como componentes "opcionais". Os usuários podem, sem saber, concordar em instalar este software adicional durante o processo de instalação. A revisão cuidadosamente cada etapa de um instalador é vital.

5. Unidades USB infectadas:

* Recurso de execução automática: A inserção de uma unidade USB infectada pode executar automaticamente código malicioso, especialmente se o recurso de execução automática estiver ativada. Recomenda-se desativar a execução automática.

6. Engenharia Social:

* Enguia com usuários: Os invasores podem entrar em contato diretamente com os usuários, posando como suporte técnico ou outros indivíduos confiáveis, para manipulá -los na instalação de spyware.

7. Software antivírus desonesto:

* Programas de antivírus falsos: Esses programas geralmente parecem legítimos, mas instalam o spyware enquanto afirmam removê -lo.

Em resumo, a infecção por spyware geralmente se baseia em uma combinação de vulnerabilidades técnicas e técnicas de engenharia social para induzir os usuários a instalar ou permitir o acesso ao software malicioso. Praticar uma boa higiene on -line, como manter o software atualizado, ter cuidado com e -mails e sites suspeitos e usar fontes de software respeitáveis, é crucial para minimizar o risco de infecção por spyware.

Anterior :

Próximo :
  Os artigos relacionados
·O que é um vírus rastreador da web? 
·Uma máquina virtual pode obter vírus? 
·Como você remove nenhum vírus de erro de disco? 
·Os vírus do computador são feitos pelo homem ou ocorr…
·Como você define um vírus no computador de alguém? 
·Como remover um vírus de Captcha 
·Como remover o vírus em branco Página 
·Por que um computador precisa de removedor de malware? 
·Como remover vírus Autorun.inf com Avast 
·Cenário estranho aqui Recentemente baixei um jogo e de…
  Artigos em destaque
·O que parece motivar os hackers a criar e disseminar um…
·O Windows XP SP3 Atualização não será instalado 
·Como você remonta uma chave de laptop? 
·Como alterar o papel de parede no Google Pixel 2/2 XL 
·O que é hacker de senha? 
·O que é um técnico de suporte PC 
·Tecnologia de orientação - artigos de instruções, g…
·Como aumentar a RAM em um laptop 
·Como obter Yama em frutas Blox 
·Como fazer um SafeDisc Imagem 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados