Co to jest oprogramowanie szpiegujące?

Oprogramowanie szpiegujące odnosi się do programów, które wykorzystują twoje połączenie internetowe do wysyłania informacji z twojego komputera osobistego na inny komputer, zwykle bez twojej wiedzy lub zgody. Najczęściej te informacje są zapisem twoich bieżących nawyków przeglądania, pobierania lub mogą to być bardziej osobiste dane, takie jak twoje imię i adres.

Różne odmiany oprogramowania szpiegującego pełnią różne funkcje. Niektórzy mogą również przejąć kontrolę nad przeglądarką, aby przejść do nieoczekiwanej witryny, spowodować wybranie przez komputer drogich numerów 900, zastąpić ustawienie strony głównej w innej witrynie lub wyświetlać reklamy osobiste, nawet gdy jesteś offline. Forma, która wyświetla spersonalizowane reklamy, nazywa się adware, znanym również jako malware lub scumware.

Niektóre programy zawierające oprogramowanie szpiegujące, takie jak RealPlayer, ujawniają te informacje w swoich warunkach, gdy RealPlayer jest zainstalowany, chociaż większość użytkowników nie czyta warunków podczas instalowania oprogramowania, szczególnie jeśli jest ono bezpłatne. KaZaA, darmowy program do udostępniania plików, również go zawiera i jest wiele innych.

Jednak oprogramowanie szpiegujące nie musi być dostarczane w pakiecie z inną aplikacją, aby znaleźć się na komputerze. W rzeczywistości większość jest instalowana w ukryciu. Możesz odwiedzić stronę internetową, która wyskakuje okno informujące, że witryna nie będzie wyświetlana poprawnie, chyba że zezwolisz jej na zainstalowanie pliku lub wtyczki. Odpowiedź „tak” na pytanie, którego nie rozumiesz, może pozwolić na załadowanie programów szpiegujących. Możesz także zgodzić się na załadowanie programu, który bez wiedzy użytkownika zawiera kod szpiegujący.

Obawy związane z oprogramowaniem szpiegującym, niezależnie od tego, czy jego obecność jest ujawniana, czy nie, a powodem, dla którego tak wielu jest powszechnie oczerniane, jest to, że użytkownik nie może zweryfikować ani monitorować tego, co faktycznie jest gromadzone i wysyłane z ich komputera. Użytkownik nie ma wbudowanego mechanizmu nadzorowania procesu ani kontroli i równowagi w miejscu, prawnie lub w inny sposób, aby zapewnić bezpieczeństwo lub potwierdzić, w jaki sposób informacje są wykorzystywane. Oprogramowanie szpiegujące jest praktycznie nieuregulowane. Dodaj do tego niekorzystnego scenariusza fakt, że wykorzystuje on zasoby osobiste: przepustowość, moc obliczeniową i pamięć do wykonywania pracy na rzecz podmiotu zewnętrznego kosztem prywatności. Mimo to niektóre programy, które go zawierają, są bardzo popularne.

Szacuje się, że 90% wszystkich komputerów w Internecie jest zainfekowanych programami szpiegującymi.

Niektóre znamienne objawy zakażenia to:

  • Komputer zwalnia do indeksowania, ponieważ kilka takich programów zużywa zasoby pamięci.
  • Reklamy wyskakują, nawet gdy jesteś offline.
  • Klikasz link, aby przejść do jednej strony, ale twoja przeglądarka zostaje przejęta i kończysz na innej stronie.
  • Komputer sam wybiera numery, które pojawiają się na rachunku telefonicznym.
  • Po wprowadzeniu wyszukiwanego obiektu wyszukiwarka obsługuje nową i nieoczekiwaną witrynę.
  • Twoje zakładki zmieniają się same.
  • Klikasz przycisk Strona główna, ale przenosi Cię do nowej witryny, a po ponownym przełączeniu ustawienia nowa strona i tak pojawia się ponownie.
  • Otrzymujesz wyskakujące reklamy, które zwracają się do Ciebie z imienia i nazwiska, nawet jeśli nie odwiedziłeś strony, na której się zarejestrowałeś.

Niektóre programy antyszpiegowskie skanują komputer w poszukiwaniu istniejącego oprogramowania i ostrzegają o tym, co znajdzie. Podejrzane błędy można poddać kwarantannie, aby nie mogły już działać. Bardzo ważne jest przeczytanie instrukcji, ponieważ usunięcie oprogramowania szpiegującego może prowadzić do problemów z systemem lub oprogramowaniem, jeśli zostanie wykonane nieprawidłowo.

Po uruchomieniu oprogramowania w celu poddania kwarantannie lub usunięcia oprogramowania szpiegującego upewnij się, że używasz oprogramowania, aby zapobiec instalowaniu nowych programów.

Programy te nie ładują się do pamięci ani nie działają w tle. Opierają się na wewnętrznych bazach danych znanych kluczy spyware, których używają do skanowania i ochrony systemu. Dlatego, podobnie jak program wirusowy, ich bazy danych muszą być regularnie aktualizowane.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?