Co to jest oprogramowanie szpiegujące?
SPYWORE odnosi się do programów korzystających z twojego połączenia internetowego do wysyłania informacji z komputera osobistego na inny komputer, zwykle bez Twojej wiedzy i pozwolenia. Najczęściej ta informacja jest zapisem twoich trwających nawyków przeglądania, pobierania lub mogą być więcej danych osobowych, takich jak twoje imię i nazwisko i adres.
Różne szczepy oprogramowania szpiegujące wykonują różne funkcje. Niektórzy mogą również porwać przeglądarkę, aby zabrać Cię na nieoczekiwaną witrynę, spowodować, że komputer wybierze drogie 900 numerów, zastąpić ustawienie strony głównej w przeglądarce inną witryną lub obsługiwać osobiste reklamy, nawet gdy jesteś offline. Formularz obsługujący spersonalizowane reklamy nazywa się również oprogramowaniem Adware, znanym również jako złośliwe oprogramowanie lub oprogramowanie.
Niektóre programy, które obejmowały oprogramowanie szpiegujące, takie jak RealPlayer, ujawniają te informacje w swoich warunkach, gdy instalowany jest RealPlayer, chociaż większość użytkowników nie czyta warunków, gdy instalują oprogramowanie, szczególnie jeśli jest to bezpłatne. KazAA, bezpłatny program udostępniania plików, obejmuje go również i jest wiele innych.
Ale oprogramowanie szpiegujące nie musi być pakowane z inną aplikacją, aby znaleźć drogę do komputera. W rzeczywistości większość jest instalowana potocznie. Możesz odwiedzić witrynę, która wyskakuje okno informujące, że strona nie będzie wyświetlana poprawnie, chyba że pozwolisz jej zainstalować plik lub wtyczkę. Odpowiedź tak na monit, którego nie rozumiesz, może pozwolić na załadowanie oprogramowania szpiegowskiego. Możesz także zgodzić się na załadowanie programu, który, nie wiedząc, zawiera kod oprogramowania szpiegowskiego.
Obawy związane z oprogramowaniem szpiegującym, niezależnie od tego, czy jego obecność jest ujawniona, czy nie, a powodem, dla którego jest powszechnie zniekształcony przez tak wielu, jest to, że użytkownik nie może weryfikować ani monitorować tego, co faktycznie jest gromadzone i wysyłane z komputera. Użytkownik nie ma wbudowanego mechanizmu, aby nadzorować proces i nie ma kontroli i równowagi, legalnie lub w inny sposóbUpewnij się, że bezpieczeństwo lub potwierdź, w jaki sposób informacje są wykorzystywane. Oprogramowanie szpiegujące jest praktycznie nieuregulowane. Dodaj do tego niekorzystnego scenariusza faktu, że wykorzystuje zasoby osobiste: przepustowość, moc przetwarzania i pamięć, aby wykonywać pracę dla jednostki zewnętrznej kosztem Twojej prywatności. Mimo to niektóre programy, które go zawierają, są bardzo popularne.
Szacuje się, że 90% wszystkich komputerów w Internecie jest zarażonych oprogramowaniem szpiegującym.
Niektóre charakterystyczne oznaki infekcji to:
- Twój komputer spowalnia do pełzania z powodu kilku takich programów z wykorzystaniem zasobów pamięci.
- Reklamy wyskakują, nawet gdy jesteś offline.
- Klikasz link, aby przejść do jednej witryny, ale przeglądarka zostaje porwana i kończysz na innej stronie.
- Twój komputer samodzielnie podnosi numery, które pojawiają się na rachunku telefonicznym.
- Po wprowadzeniu elementu wyszukiwania nowa i nieoczekiwana strona obsługuje wyszukiwanie.
- Twoje zakładki się zmieniają samodzielnie.
- Klikasz przycisk Home, ale zabierze Cię na nową stronę, a po zmianie ustawienia i tak nowa strona pojawia się ponownie.
- Otrzymujesz wyskakujące reklamy, które zwracają się do ciebie według nazwy, nawet gdy nie odwiedziłeś witryny, na której się zarejestrowałeś.
Niektóre programy antyspyware skanują komputer pod kątem istniejącego oprogramowania i ostrzegają o tym, co znajduje. Możesz kwarantannie podejrzane błędy, aby nie mogły już funkcjonować. Bardzo ważne jest, aby odczytać instrukcję, ponieważ usunięcie oprogramowania szpiegującego może prowadzić do problemów systemowych lub oprogramowania, jeśli zostanie wykonane nieprawidłowo.
Po uruchomieniu oprogramowania do kwarantanny lub usunięcia oprogramowania szpiegującego upewnij się, że używasz oprogramowania, aby zapobiec zainstalowaniu nowych programów.
Te programy nie ładują się do pamięci ani nie uruchamiają się w tle. Opierają się na wewnętrznych bazach danych znanych klawiszy szpiegujących, których używają do skanowania i ochrony twojego systemu. Dlatego, podobnie jak program wirusa, ich bazy danych muszą być regularnie aktualizowane.