Главная / Компьютеры / Троянские программы-шпионы.

Троянские программы-шпионы.

Троянские программы-шпионы – это тип секретного ПО, которое предназначено для получения доступа к компьютерным системам, хотя и замаскированы они как правило под нечто безобидное. После установки такой вредоносной программы на ПК, программа выполняет любое количество вредоносных действий в зависимости от желаемого намерения автора, но шпионское ПО в первую очередь отслеживает информацию о пользователях компьютера. Хотя, как правило, они скрытые и незаметные для пользователя, троянские программы-шпионы, как полагают, ослабляют защиту компьютера, увеличивая вероятность проникновения на ПК дополнительных инвазивных программ.
Spyware не обладает репликационными свойствами вирусов и червей, но троян может быть перенесён из одной системы в другую, подключившись к загружаемому объекту или другому вирусу. Адекватная компьютерная безопасность должна включать в себя некоторый тип антишпионской программы.

Пользователи могут бессознательно загружать троянские программы-шпионы разными способами. Индивидуумы могут получить программное обеспечение по электронной почте, переданной от одного друга другому, или путём загрузки популярного изображения. Иногда на веб-сайте появляется всплывающее окно с предупреждением о том, что компьютер заражён серьезным вирусом. Объявление предполагает немедленное сканирование и побуждает пользователей загружать продукт, который, по его утверждению, защитит компьютер пользователя. Но больше чем просто вероятность, именно таким способом троянские программы-шпионы прилагаются к загрузке.

При тайм-ауте работы во время использования компьютера троянские программы-шпионы могут отслеживать поведение пользователя в Интернете. Эта подробная информация о онлайн-активности часто переносится на другой компьютер для рекламных и маркетинговых целей. Некоторые шпионские программы перенаправляют веб-браузеры пользователей или перекидывают отдельных пользователей на определенные сайты. Когда вредоносное по используется для кражи личных данных, троянская программа-шпион скрывается на ПК как средство сбора различных типов ценных личных данных. Хакеры часто заражают компьютеры, чтобы выявить имена, номера счетов, номера кредитных карт, идентификационные номера, файлы и пароли.

Помимо выявления конфиденциальной информации, троянские программы-шпионы могут открыть доступ на ПК для дополнительных вредоносных программ. Каждая дополнительная вредоносная программа начинает влиять на производительность системы. Компьютеры могут зависнуть во время работы, или шпионское ПО может привести к медленной работе компьютера. Подобно симптомам вируса, система может не загрузиться или может произойти сбой. Троянские программы-шпионы в сочетании с другими вредоносными программами могут обезоружить брандмауэры или сделать антивирусное программное обеспечение не эффективным.

Пользователи могут прибегнуть к полной очистке компьютеров, переустанавливать операционную систему и устанавливать другие необходимые программы для поиска и удаления вредоносных программ. Включение защиты от программ-шпионов в рамках онлайн-безопасности предотвращает проникновение вредоносных программ на ПК. Некоторые антивирусные программы обеспечивают защиту от шпионских программ, но есть и многих других которые этого не делают. Эффективное антивирусное ПО не только защищает информацию, но и обеспечивает оптимальную работу компьютера. Программы удаления шпионских программ и программ-шпионов ищут файлы в операционной системе, реестре и в установленном программном обеспечении для выявления возможных угроз.

Доступные в виде бесплатных загрузок или при покупке, программы для защиты от шпионских программ оснащены множеством функций. Некоторые из них работают в режиме реального времени, предупреждая пользователей о возможных угрозах при серфинге в Интернете. Для простых программам требуется вручную выбирать сканирование, а более продвинутое программное обеспечение позволяет пользователям планировать регулярное сканирование. По завершении сканирования программы обычно содержат список подозрительных угроз, а также выбор сохранения или удаления потенциально опасных файлов.



Оставьте комментарий

Ваш email не будет опубликован. Обязательные поля помечены *

*