? Spyware do computador é um problema comum enfrentado por usuários de computador. Existem muitos tipos de spyware , que vão desde os cookies do navegador simples que servem para rastrear os hábitos de navegação de software avançado e malicioso que pode acompanhar as teclas digitadas e até mesmo assumir o controle de um computador remotamente. O spyware pode ser um problema sério , mas antes que possa causar problemas que tem de instalar-se no computador de destino . Navegador biscoitos
cookies são documentos de texto armazenados em um computador por um browser . Eles são instalados automaticamente e sem problemas e, normalmente, sem a permissão do usuário. Os cookies podem controlar a atividade de navegação , armazenar conteúdo do carrinho de compras on-line, e ser usadas para fins de autenticação em sites seguros. Cookies são uma forma de spyware , mas também são uma faca de dois gumes , porque a redução da privacidade do usuário permite uma melhor experiência na web . Por exemplo, sem cookies , seria impossível para armazenar itens no carrinho de uma loja on-line e , em seguida, voltar a verificar os itens no dia seguinte porque não haveria nada de manter o controle do que foi colocado no carrinho.
vírus
vírus tradicionais são geralmente instalados quando um usuário executa um arquivo executável que contém um vírus . O vírus então se instala no computador de destino e executa tudo o que foi programado para fazer. Isso, às vezes , mas não sempre, inclui a instalação automática de spyware. Os vírus também podem instalar -se através de exploits em navegadores da Web e software de planilha , embora estas formas de infecção são menos comuns.
Cavalos de Tróia
Um Cavalo de Tróia é nomeado após o Cavalo de Tróia da história grega sobre a queda de Tróia , porque o seu método de instalação é semelhante à maneira em que o Cavalo de Tróia causou a queda de Troy . A fim de fazer qualquer dano um Cavalo de Tróia deve primeiro ser instalado pelo usuário do computador. É muitas vezes disfarçado de um programa legítimo , mas também pode ser executado automaticamente, sem permissão, como faria com um vírus de computador . Uma vez dentro, o Cavalo de Tróia permitir que um usuário remoto para acessar o computador que está infectado. O usuário remoto pode gravar qualquer coisa de usuário do computador infectado está fazendo e pode até mesmo levar o computador.
Computer Worms
Uma forma particularmente perigosa de infecção, worms de computador propagação usando falhas em hardware e software para a Internet para espalhar sem o conhecimento ou permissão de qualquer parte envolvida . Worms, ao contrário de outras formas de infecção , não exigem que o usuário tomar qualquer ação para iniciar a infecção. Eles podem se instalar sem que o usuário abrir qualquer arquivo particular ou ir a um site perigoso . Uma vez instalado, eles podem executar várias ações maliciosas , incluindo a instalação de spyware , sem detecção.
Keyloggers
Um keylogger é um software que espiona um computador infectado , gravando tudo combinações de teclas que são feitas e que o envio de informações a ser armazenado em um local onde uma parte remota pode acessá-lo . Keyloggers são pequenos programas que são, por vezes instalados pelo vírus e worms como um ataque secundário em um computador infectado . Keyloggers também pode disfarçar-se como programas legítimos como seria um cavalo de tróia. Há alguns keyloggers que estão instalados em um nível de hardware , geralmente por modificação de um computador. No entanto, esses keyloggers não permitem um acesso remoto de terceiros.