Skip to main content

Ano ang Trojan Spyware?

Trojan Spyware, na kung saan ay privacy invasive software na pinangalanan para sa sikat na Greek fable tungkol sa kabayo ng Trojan, nakakakuha ng pagpasok sa mga computer system habang nakilala bilang isang bagay na hindi nakakapinsala.Matapos mai -install ng malware ang sarili nito, nakumpleto ng programa ang anumang bilang ng mga nakakahamak na aktibidad, depende sa nais na hangarin ng may -akda, ngunit pangunahing sinusubaybayan ng Spyware ang impormasyon tungkol sa mga gumagamit ng computer.Bagaman sa pangkalahatan ay nakatago at hindi napansin ng mga gumagamit, ang Trojan spyware ay naisip na magpahina ng mga panlaban ng computer, pinatataas ang posibilidad ng mga karagdagang nagsasalakay na mga programa.Ang spyware ay kulang sa mga katangian ng pagtitiklop ng mga virus at bulate, ngunit ang isang Trojan ay maaaring ilipat mula sa isang sistema patungo sa isa pa sa pamamagitan ng paglakip sa isang mai -download na bagay o ibang impeksyon.Ang sapat na seguridad ng computer ay dapat magsama ng ilang uri ng anti-spyware program.

Ang mga tao ay maaaring hindi sinasadya na mag -download ng Trojan spyware sa maraming paraan.Maaaring makuha ng mga indibidwal ang software mula sa isang biro ng email na ipinasa mula sa isang kaibigan patungo sa isa pa o sa pamamagitan ng pag -download ng isang tanyag na imahe.Paminsan -minsan, ang isang popup display ay lilitaw sa isang website, na naglalabas ng isang babala na ang computer ay nagkontrata ng isang malubhang virus.Iminumungkahi ng ad na magsagawa ng isang agarang pag -scan at hinihikayat ang mga gumagamit upang mag -download ng isang produkto na inaangkin nito ay protektahan ang computer ng mga gumagamit.Mas maraming beses kaysa sa hindi, gayunpaman, sinamahan ng Trojan spyware ang pag -download.

Lihim na operating sa background sa paggamit ng computer, maaaring masubaybayan ng Trojan Spyware ang pag -uugali ng web surfing ng mga gumagamit.Ang detalyadong impormasyon tungkol sa aktibidad na online ay madalas na naglilipat sa isa pang computer para sa mga layunin sa advertising at marketing.Ang ilang mga spyware ay nag -redirect ng mga gumagamit ng web browser o kumukuha ng mga indibidwal sa mga tukoy na site.Kapag ginamit para sa pagnanakaw ng pagkakakilanlan, ang Trojan spyware ay tumatagal sa likod ng eksena bilang isang paraan ng pagkolekta ng iba't ibang uri ng mahalagang personal na impormasyon.Ang mga magnanakaw ay madalas na naghihintay para sa mga infested na computer na magbunyag ng mga pangalan, numero ng account, mga numero ng credit card, mga numero ng pagkakakilanlan, mga file at password.

Bukod sa pagbubunyag ng sensitibong impormasyon, maaaring buksan ng Trojan spyware ang pintuan para sa karagdagang malware.Ang bawat karagdagang impeksyon ay nagsisimula na nakakaapekto sa pagganap ng system.Maaaring mag -freeze ang mga computer sa panahon ng operasyon, o ang spyware ay maaaring maging sanhi ng isang mabagal na computer.Tulad ng mga sintomas ng isang virus, ang isang sistema ay maaaring mabigo sa pag -boot o maranasan ang pag -crash.Ang Trojan spyware na sinamahan ng iba pang mga malware ay maaaring mag-disarm ng mga firewall o mag-render ng anti-virus software na hindi epektibo.

Ang mga indibidwal ay maaaring gumawa ng isang kabuuang paglilinis ng computer sa pamamagitan ng muling pag -install ng operating system at iba pang mga kinakailangang programa.Ang pagsasama ng proteksyon ng spyware bilang bahagi ng seguridad sa online ay pumipigil sa maraming mga sakit.Ang ilang mga programa ng anti-virus ay nagbibigay ng proteksyon sa spyware, ngunit marami pa ang hindi.Ang mahusay na software ng spyware ay hindi lamang pinoprotektahan ang impormasyon, tinitiyak din nito ang pinakamainam na pag -andar ng computer.Spyware blocker at spyware pag -alis ng mga programa sa paghahanap ng mga file ng operating system, mga rehistro at naka -install na software para sa mga palatandaan ng mga posibleng pagbabanta.

Magagamit bilang libreng pag-download o sa pamamagitan ng pagbili, ang mga programa ng anti-spyware ay nilagyan ng iba't ibang mga tampok.Ang ilan sa mga ito ay tumatakbo sa real time, pag -aalerto sa mga gumagamit sa mga posibleng pagbabanta habang nag -surf sa web.Ang mga simpleng programa ay nangangailangan ng isang mano -manong napiling pag -scan, at mas advanced na software ay nagbibigay -daan sa mga gumagamit ng pagpipilian ng pag -iskedyul ng mga regular na pag -scan.Sa pagkumpleto ng pag -scan, ang mga programa sa pangkalahatan ay nagbibigay ng isang listahan ng mga pinaghihinalaang banta, kasama ang pagpili ng pagpapanatili o pagtanggal ng mga potensyal na nakakapinsalang mga file.