Software  
 
Conhecimento computador >> Software >> Software antivírus >> 
Como é o computador remoto spyware instalado
? Spyware do computador é um problema comum enfrentado por usuários de computador. Existem muitos tipos de spyware , que vão desde os cookies do navegador simples que servem para rastrear os hábitos de navegação de software avançado e malicioso que pode acompanhar as teclas digitadas e até mesmo assumir o controle de um computador remotamente. O spyware pode ser um problema sério , mas antes que possa causar problemas que tem de instalar-se no computador de destino . Navegador biscoitos

cookies são documentos de texto armazenados em um computador por um browser . Eles são instalados automaticamente e sem problemas e, normalmente, sem a permissão do usuário. Os cookies podem controlar a atividade de navegação , armazenar conteúdo do carrinho de compras on-line, e ser usadas para fins de autenticação em sites seguros. Cookies são uma forma de spyware , mas também são uma faca de dois gumes , porque a redução da privacidade do usuário permite uma melhor experiência na web . Por exemplo, sem cookies , seria impossível para armazenar itens no carrinho de uma loja on-line e , em seguida, voltar a verificar os itens no dia seguinte porque não haveria nada de manter o controle do que foi colocado no carrinho.


vírus

vírus tradicionais são geralmente instalados quando um usuário executa um arquivo executável que contém um vírus . O vírus então se instala no computador de destino e executa tudo o que foi programado para fazer. Isso, às vezes , mas não sempre, inclui a instalação automática de spyware. Os vírus também podem instalar -se através de exploits em navegadores da Web e software de planilha , embora estas formas de infecção são menos comuns.

Cavalos de Tróia

Um Cavalo de Tróia é nomeado após o Cavalo de Tróia da história grega sobre a queda de Tróia , porque o seu método de instalação é semelhante à maneira em que o Cavalo de Tróia causou a queda de Troy . A fim de fazer qualquer dano um Cavalo de Tróia deve primeiro ser instalado pelo usuário do computador. É muitas vezes disfarçado de um programa legítimo , mas também pode ser executado automaticamente, sem permissão, como faria com um vírus de computador . Uma vez dentro, o Cavalo de Tróia permitir que um usuário remoto para acessar o computador que está infectado. O usuário remoto pode gravar qualquer coisa de usuário do computador infectado está fazendo e pode até mesmo levar o computador.

Computer Worms

Uma forma particularmente perigosa de infecção, worms de computador propagação usando falhas em hardware e software para a Internet para espalhar sem o conhecimento ou permissão de qualquer parte envolvida . Worms, ao contrário de outras formas de infecção , não exigem que o usuário tomar qualquer ação para iniciar a infecção. Eles podem se instalar sem que o usuário abrir qualquer arquivo particular ou ir a um site perigoso . Uma vez instalado, eles podem executar várias ações maliciosas , incluindo a instalação de spyware , sem detecção.
Keyloggers

Um keylogger é um software que espiona um computador infectado , gravando tudo combinações de teclas que são feitas e que o envio de informações a ser armazenado em um local onde uma parte remota pode acessá-lo . Keyloggers são pequenos programas que são, por vezes instalados pelo vírus e worms como um ataque secundário em um computador infectado . Keyloggers também pode disfarçar-se como programas legítimos como seria um cavalo de tróia. Há alguns keyloggers que estão instalados em um nível de hardware , geralmente por modificação de um computador. No entanto, esses keyloggers não permitem um acesso remoto de terceiros.

Anterior :

Próximo : No
  Os artigos relacionados
·Windows Defender Fix 
·Como cancelar um McAfee Renovação Auto 
·Como instalar o McAfee Enquanto Off Line 
·Como ver se tenho Adware Alert 
·O que é Trojan Horse Crypt 
·Como fazer uma desinstalação limpa para o Zone Alarm 
·Como excluir um arquivo em quarentena 
·Como remover o malware e Antivírus 
·É Norton compatível com AOL 
·Como remover malware escondido 
  Artigos em destaque
·Como executar o Symantec AutoFix Ferramenta 
·Como remover os vermes W32 
·Como adicionar texto às imagens no Illustrator 
·Como suspender AVG Anti -Virus para instalar 
·Como instalar manualmente as atualizações do AVG 
·O que é Killbox EXE 
·Como desinstalar o McAfee instalar Norton 
·Como criar um modelo de estofados em Illustrator 
·Avast não irá fechar em meu Mac 
·Como reinstalar o BitDefender 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados