Skip to main content

Τι είναι το Trojan Spyware;

Το Trojan Spyware, το οποίο είναι το επεμβατικό λογισμικό ιδιωτικού απορρήτου που ονομάζεται για το δημοφιλές ελληνικό μύθο για το Τρωικό ίππο, κερδίζει την είσοδο στα συστήματα υπολογιστών, ενώ μεταμφιέζεται ως κάτι αβλαβές.Αφού εγκατασταθεί αυτό το κακό λογισμικό, το πρόγραμμα ολοκληρώνει οποιοδήποτε αριθμό κακόβουλων δραστηριοτήτων, ανάλογα με την επιθυμητή πρόθεση του συγγραφέα, αλλά το Spyware παρακολουθεί κυρίως πληροφορίες σχετικά με τους χρήστες των υπολογιστών.Αν και γενικά κρυμμένο και απαρατήρητο από τους χρήστες, το Trojan Spyware πιστεύεται ότι αποδυναμώνει την άμυνα ενός υπολογιστή, αυξάνοντας την πιθανότητα πρόσθετων διηθητικών προγραμμάτων.Το spyware στερείται των ιδιοτήτων αναπαραγωγής των ιών και των σκουληκιών, αλλά ένας Δούρειος μπορεί να μεταφερθεί από το ένα σύστημα στο άλλο, συνδέοντας με ένα αντικείμενο που μπορεί να μεταφορτωθεί ή άλλη λοίμωξη.Η επαρκής ασφάλεια του υπολογιστή πρέπει να περιλαμβάνει κάποιο είδος προγράμματος αντι-spyware.

Οι άνθρωποι μπορούν να κατεβάσουν εν αγνοία τους Trojan Spyware με πολλούς τρόπους.Τα άτομα ενδέχεται να αποκτήσουν το λογισμικό από ένα αστείο ηλεκτρονικού ταχυδρομείου που πέρασε από έναν φίλο στον άλλο ή με τη λήψη μιας δημοφιλούς εικόνας.Περιστασιακά, εμφανίζεται μια εμφάνιση αναδυόμενης οθόνης σε έναν ιστότοπο, εκδίδοντας μια προειδοποίηση ότι ο υπολογιστής συνυπέγραψε έναν σοβαρό ιό.Η διαφήμιση προτείνει την εκτέλεση άμεσης σάρωσης και προσελκύει τους χρήστες να κατεβάσουν ένα προϊόν που ισχυρίζεται ότι θα προστατεύσει τον υπολογιστή των χρηστών.Περισσότερες φορές από ό, τι δεν είναι, ωστόσο, ο Trojan Spyware συνοδεύει τη λήψη.

Λειτουργία κρυφά στο παρασκήνιο κατά τη χρήση του υπολογιστή, ο Trojan Spyware μπορεί να παρακολουθεί τη συμπεριφορά του Web Surf.Αυτές οι λεπτομερείς πληροφορίες σχετικά με τη δραστηριότητα στο διαδίκτυο συχνά μεταφέρονται σε έναν άλλο υπολογιστή για σκοπούς διαφήμισης και μάρκετινγκ.Ορισμένα spyware ανακατευθύνουν τους χρήστες web browsers ή παίρνουν άτομα σε συγκεκριμένους ιστότοπους.Όταν χρησιμοποιείται για κλοπή ταυτότητας, ο Trojan Spyware κρύβεται πίσω από τη σκηνή ως μέσο συλλογής διαφόρων τύπων πολύτιμων προσωπικών πληροφοριών.Οι κλέφτες συχνά περιμένουν τους μολυσμένους υπολογιστές να αποκαλύψουν ονόματα, αριθμούς λογαριασμών, αριθμούς πιστωτικών καρτών, αριθμούς αναγνώρισης, αρχεία και κωδικούς πρόσβασης.

Εκτός από την αποκάλυψη ευαίσθητων πληροφοριών, ο Trojan Spyware μπορεί να ανοίξει την πόρτα για επιπλέον κακόβουλο λογισμικό.Κάθε πρόσθετη μόλυνση αρχίζει να επηρεάζει την απόδοση του συστήματος.Οι υπολογιστές ενδέχεται να παγώσουν κατά τη διάρκεια της λειτουργίας ή το spyware μπορεί να προκαλέσει αργό υπολογιστή.Όπως τα συμπτώματα ενός ιού, ένα σύστημα μπορεί να αποτύχει να εκκινήσει ή να ζήσει συντριβή.Το Trojan Spyware σε συνδυασμό με άλλο κακόβουλο λογισμικό μπορεί να αφοπλίσει τείχη προστασίας ή να καταστήσει αναποτελεσματικό το λογισμικό αντι-ιού.

Τα άτομα ενδέχεται να καταφεύγουν σε ένα συνολικό καθαρισμό υπολογιστών, επανεγκατάσταση του λειτουργικού συστήματος και άλλων απαραίτητων προγραμμάτων.Η ενσωμάτωση της προστασίας Spyware ως μέρος της ηλεκτρονικής ασφάλειας εμποδίζει πολλές ασθένειες.Ορισμένα προγράμματα κατά των ιών παρέχουν προστασία από το spyware, αλλά πολλοί άλλοι δεν το κάνουν.Το αποτελεσματικό λογισμικό spyware όχι μόνο προστατεύει τις πληροφορίες, αλλά εξασφαλίζει επίσης τη βέλτιστη λειτουργία του υπολογιστή.Spyware Blocker και Spyware Αφαίρεση προγράμματα αναζήτησης αρχείων λειτουργικού συστήματος, μητρώα και εγκατεστημένο λογισμικό για σημάδια πιθανών απειλών.

Διατίθεται ως δωρεάν λήψεις ή μέσω αγοράς, τα προγράμματα Anti-spyware είναι εξοπλισμένα με ποικίλα χαρακτηριστικά.Μερικοί από αυτούς τρέχουν σε πραγματικό χρόνο, προειδοποιώντας τους χρήστες σε πιθανές απειλές ενώ περιηγείστε στον ιστό.Τα απλά προγράμματα απαιτούν μια χειροκίνητη επιλεγμένη σάρωση και το πιο προηγμένο λογισμικό επιτρέπει στους χρήστες τη δυνατότητα προγραμματισμού τακτικών σαρώσεων.Μετά την ολοκλήρωση της σάρωσης, τα προγράμματα παρέχουν γενικά έναν κατάλογο υποψιών απειλών, μαζί με την επιλογή της διατήρησης ή της διαγραφής δυνητικά επιβλαβών αρχείων.