Was ist ein PC-Hijacker?

March 10

In den 1980er Jahren war das Internet kein geflügeltes Wort. Darüber hinaus war es nicht bis zu den 1990er Jahren in großen Brittan, die im World Wide Web gestartet. Wenn das Internet im World Wide Web erfüllt, ging zum ersten Mal Cybercrime international. Im 21. Jahrhundert wurden anspruchsvolle Cyberkriminellen Bereitstellung von Viren, Spyware, Trojanern, Bots, Rootkits und gefälschte Sicherheits-Software durch verdeckte direkt von Webseiten herunterladen. Heute werden diese Cyberkriminellen Entführer PC (Personal Computer) genannt.

Arten von PC-Hijacker

Die am häufigsten bekannte Arten von PC-Entführer sind Browser-Hijacker. Diese Art der Straßenräuber löscht bösartige Malware (infizierte Software) und übernimmt die Kontrolle über den Internetbrowser. Jedoch verwenden Entführer auch e-Mail, Instant-messaging und soziale und networking-Website-Applikationen als legitimen Quellen der Malware-Downloads. Die Verwendung von seriösen Websites ist bei weitem die am häufigsten verwendete Methode der Entführung, da der durchschnittliche PC-Nutzer eine Firewall-Anforderung ohne reiflicher Überlegung billigt Wenn Sie respektierten und vertrauenswürdigen Websites besuchen.

Auswirkungen von PC-Hijacking

Tritt PC-Entführung, sieht der PC-Benutzer in der Regel es als ein normaler Teil der Website, dem Sie sich befinden. Obwohl die Computerfirewall einer potenziellen Entführung benachrichtigt, genehmigen die meisten Benutzer die Firewall Warnung ohne Überprüfung der Warnungs, weil sie auf einer legitimen Website sind. Der häufigste Missbrauch Angriff auf einem PC beeinflusst die Internet-Browser, PC-Register und lokalen e-Mail-Client. Sobald ein PC-Hijacker die Kontrolle über diese drei Bereiche des Computers hat, können sie bearbeiten und alle gewünschten Informationen stehlen.

Entführung-Exploit-Kits

Exploit-Kits sind die Köpfe, die die PC-Straßenräuber verwendet, um die heruntergeladene Malware wie jede andere heruntergeladene Software arbeiten zu machen. Unterirdischen Hacker Websites verkaufen Kits von Malware, wie sie Allgemein, ohne jede Art von Überprüfung der Vorgeschichte genannt sind. Identitätsdiebe und andere Cyberkriminelle kaufen diesen Exploit-kits und sie über das Internet bereitstellen. Das Gehirn der Exploit-Kits leitet Datenverkehr zu böswilligen Servern und lockt die Opfer durch Schwachstellen gefunden gemeinsam Software-Programme, die bereits auf dem PC des Benutzers installiert.

PC-Hijacking-Vorbeugung

PC-Benutzer haben die Möglichkeit, die Mehrheit der PC Entführung durch einige präventive Maßnahmen zu verhindern. Erstens, alle gängigen Software-Programmen sollten aktuelle Sicherheitsupdates installiert haben. Zweitens sollte der PC-Benutzer eine doppelseitige Firewall verwenden die Päckchen (eingehende Server Nachrichten) und Anwendungsverkehr (ausgehende Nachrichten Software) Filter. Dritte, alle Sicherheits-Software (z. B. Virenscans) sollten aktiv sein mit aktuellen Definitionen installiert. Diese drei vorbeugenden Maßnahmen sollten aufhören, die Mehrheit der PC-Hijacker vom Angriff auf dem lokalen Computer.

Entführung der Missverständnisse

Der durchschnittliche PC-Nutzer glauben könnte, sie müssen nicht alles, was ein PC-Hijacker wollen oder müssen, und geben hohen Priorität nicht an proaktiven Computer Schutzmaßnahmen. Aber dies ist ein Irrtum, laut einer Studie der Universität von Michigan. Im Gegensatz zu den Anfangsjahren der Computer hacken wollen nicht die heutige Cyberkriminelle Computer zerstören; Sie wollen die Informationen über sie besitzen. Die PC-Straßenräuber soll vertraulichen Informationen finden, die, den Sie an dem Meistbietenden verkaufen können.

Expertenwissen

PC-Nutzer sollte den Betriebssystem-Hersteller automatisch alle Updates für das Betriebssystem und Browser installieren können. Benutzer können die Updates manuell auf einer täglichen Basis für jede andere Software auf dem Computer installieren. Wenn der Computer ausgeschaltet ist, das nächste Mal, wenn der Computer eingeschaltet ist und mit dem Internet verbunden, Sicherheitsdefinitionen und Aktuelles zu verhindern, dass unbefugte Eindringen in den Computer aktualisieren.