Wie ist die Remote-Computer Spyware installiert?

October 27

Wie ist die Remote-Computer Spyware installiert?

Computer Spyware ist ein häufiges Problem von Computerbenutzer konfrontiert. Es gibt viele Arten von Spyware, angefangen bei einfachen Browser-Cookies, die Surfgewohnheiten an fortgeschrittene und böswillige Software nachverfolgt, gemeint sind, die Tastatureingaben zu verfolgen und sogar einen Computer aus der Ferne übernehmen können. Spyware kann ein ernstes Problem, aber bevor sie Probleme verursachen kann, hat es selbst auf dem Zielcomputer zu installieren.

Browser-Cookies

Cookies sind Text-Dokumente, die von einem Webbrowser in einem Computer gespeichert. Sie werden automatisch und nahtlos und in der Regel ohne Genehmigung des Benutzers installiert. Cookies können Browseraktivitäten verfolgen, Warenkorb Shop online-shopping und für die Serverauthentifizierung als Zweck auf sicheren Websites verwendet werden. Cookies sind eine Form von Spyware, sondern sind auch ein zweischneidiges Schwert, weil die Reduzierung der Privatsphäre des Benutzers für eine verbesserte Web-Erfahrung ermöglicht. Zum Beispiel ohne Cookies wäre es unmöglich, Shop-Artikel in den Warenkorb des online-Shop und dann wieder diese Elemente ausgecheckt am nächsten Tag da gäbe es nichts die Verfolgung von, was wurde in den Warenkorb legen.

Viren

Traditionellen Computer-Viren sind in der Regel installiert, wenn ein Benutzer eine ausführbare Datei, die einen Virus enthalten ausführt. Das Virus dann sich auf dem Zielcomputer installiert und ausgeführt wird, was auch immer es gewesen ist programmiert zu tun. Dazu gehören manchmal, aber nicht immer, die automatische Installation von Spyware. Viren können auch selbst durch Heldentaten in Webbrowsern und Tabellenkalkulations-Software installieren, obwohl diese Formen der Infektion weniger verbreitet sind.

Trojanische Pferde

Ein trojanisches Pferd ist nach dem Trojanischen Pferd aus der griechischen Geschichte über den Untergang Trojas benannt, weil seine Installationsmethode ähnlich ist, das Trojanische Pferd den Untergang Trojas verursacht. Um Schaden anrichten muss zuerst ein trojanisches Pferd von einem Computer-Benutzer installiert werden. Es wird oft als ein legitimes Programm getarnt, sondern möglicherweise auch automatisch ohne Erlaubnis wie ausführen ein Computervirus. Einmal drinnen, das Trojanische Pferd ermöglichen einen entfernten Benutzer auf den Computer zugreifen, der infiziert ist. Der Remotebenutzer kann alles, was den infizierten Computer Benutzer tut und kann sogar übernehmen den Computer.

Computerwürmer

Eine besonders gefährliche Form der Infektion, Würmer Computer Ausbreitung mit Fehler in Internet-Hardware und Software ohne wissen oder Erlaubnis von jeder beteiligten Partei zu verbreiten. Würmer, im Gegensatz zu anderen Infektion, benötigen keine Benutzer zu Unternehmen um die Infektion zu beginnen. Sie können sich die Benutzer Öffnen einer bestimmten Datei oder eine schädliche Website installieren. Nach der Installation können sie viele schädliche Aktionen, einschließlich der Installation von Spyware, ohne Erkennung durchführen.

Keylogger

Ein Keylogger ist eine Software, die Spione auf einem infizierten Computer durch die Aufnahme aller Tastenanschläge, die vorgenommen werden und senden diese Informationen an einem Ort gespeichert werden, wo einer Gegenseite darauf zugreifen können. Keylogger sind kleine Programme, die manchmal durch Viren und Würmer als sekundäre Angriff auf infizierten Computern installiert werden. Keylogger können auch selbst zu verschleiern als legitime Programme wie ein trojanisches Pferd. Es gibt einige Keylogger, die auf einer Hardwareebene, in der Regel durch Ändern eines Computers installiert sind. Ermöglichen eine dritte Partei-RAS-nicht jedoch diese Keylogger.