计算机安全

间谍软件在您的计算机上。 如何检测和删除间谍软件?

病毒和它们对当今几乎所有的用户知道计算机系统的影响的后果。 其中被最广泛分开的地方是由间谍软件监视用户的动作占用参与盗窃保密信息的所有威胁。 这将是表明什么是涉及到如何来检测你的计算机上的间谍软件和无任何伤害系统摆脱这种威胁的这种应用程序和applet,并讨论的问题。

什么是间谍软件?

首先,间谍软件应用程序或可执行小程序,通常被称为间谍软件(间谍在英国“间谍”),通常意义上的病毒,因此,不是。 也就是说,他们几乎没有在它的完整性和效率方面对系统的影响,但受感染的计算机可以驻留在RAM存储器,并且占用系统资源。 不过,按照惯例,它不是特别受操作系统的性能。

但是,这是他们的主要目的是完全用户体验监控,尽可能 - 机密数据,电子邮件取代发送垃圾邮件,分析了Web请求,并重定向到包含恶意软件,在硬盘上的信息分析网站的目的,所以对自身的盗窃..当然,任何用户应设置至少一个原始的反病毒软件包进行保护。 然而,在大多数情况下没有免费的杀毒软件,更内置的Windows防火墙充满信心安全不给。 有些应用程序可能根本无法识别。 这里,有一个合理的问题:“什么,那么,应该保护您的计算机免受间谍软件?”让我们考虑的基本问题和概念。

间谍软件的种类

在着手实际的解决方案应该是什么样的应用程序和applets指间谍软件类清晰的概念。 迄今为止,有几种基本类型:

  • 按键记录;
  • 扫描仪,硬盘驱动器;
  • 屏幕间谍;
  • 邮件间谍;
  • 代理间谍。

每个程序是在系统上有不同的影响,所以现在让我们看看如何在您的计算机以及他们可以被感染的系统上做渗透间谍软件。

在计算机系统中的间谍软件的入侵手法

如今,由于互联网技术万维网的发展令人难以置信的是开放的脆弱,这种类型的威胁,用于引进到本地计算机系统或网络的主要渠道。

在某些情况下,间谍软件是安装在计算机上的用户,因为自相矛盾因为它的声音。 在大多数情况下,他甚至没有意识到。 和所有的只是平庸。 例如,你已经从互联网上下载似乎是一个有趣的程序并运行安装程序。 在早期阶段,它看起来像往常一样。 但现在,然后有时也有与安装一些额外的软件或插件的Web浏览器的建议窗口。 通常情况下,这一切都写在小字。 试图快速完成安装并开始使用新的应用程序时,往往不重视它,用户同意所有条件,最终...嵌入被“代理”来收集信息。

有时,间谍软件在后台安装您的计算机,那么关键的系统进程中掩盖的。 这里列出的选项可以是不够:不可信软件的安装,从互联网上下载内容,打开可疑的电子邮件附件,甚至一个简单的访问网络上的一些不安全的资源。 由于很清楚,跟踪这种安装无需任何特殊的保护是根本不可能的。

的影响

关于间谍完成的,正如人们所说的,在该系统作为一个整体,不以任何方式反映了伤害,但用户信息和个人数据面临风险。

最危险的这类应用的是所谓的键盘记录器和更简单, 键盘记录器。 只要他们能够遵循的字符集,使攻击者获得相同的用户名和密码,银行信息或卡PIN码,和所有的用户不想让接触到各种各样的人的事实。 作为一项规则,确定所有的数据将它们发送到远程服务器后,或通过e-mail,当然,在隐藏模式。 因此,建议用来存储重要的信息,具体的应用软件编码人员。 此外,最好不要存储在硬盘上的文件(HDD他们很容易找到扫描仪),以及可移动媒体,但至少在闪存驱动器上,始终与锁解码。

除此之外,许多专家认为最安全的使用屏幕上的键盘,虽然他们也承认这种方法的不便。

在什么样的用户参与方面跟踪屏幕,危险只有当输入的机密数据或注册信息。 间谍只是随着时间的推移,使屏幕截图,并将它们发送给攻击者。 使用屏幕上的键盘,在第一种情况下,结果不会。 如果两个探子在同一时间工作,所以一般不会隐藏。

电子邮件跟踪联系人列表上进行。 其主要目的是,当你把它用于发送垃圾邮件的目的,信的内容替换。

代理间谍害只有在这个意义上,在本地计算机终端被转换成一种代理服务器造成的。 为什么这样做? 是的,只有躲在后面,例如,在非法行为的发生,用户的IP地址。 当然,用户不知道这件事。 这里,例如,有人闯入了一家银行的安全系统,并偷走了一定数额的金钱。 授权服务行动跟踪表明,黑客与与IP-东西,位于这样的地址的终端进行。 特殊服务入狱到不知情的人来。 然而,没有什么好的呢?

感染的最初症状

现在去练。 如何检查您的计算机间谍软件,如果突然,不管是什么原因,已经悄悄在有关系统的安全完整性? 要做到这一点,你需要知道如何的这类应用的表现效果的第一阶段。

如果无缘无故发现性能下降或定期将系统“挂起”,并拒绝工作,应该先了解一下处理器和内存上使用的负载,以及监视所有活动的进程。

在大多数情况下,在同一个“任务管理器”,用户将看到不熟悉的服务,这在以前是没有的进程树。 这仅仅是第一钟。 间谍软件的创造者是不傻,所以创建一个伪装成系统进程的程序,并确定他们没有在手动模式下的任何特殊的知识,这是根本不可能的。 那么问题与互联网连接的开始,改变起始页,等等。D.

如何检查您的计算机间谍软件

至于检查,国家防病毒软件不会帮助,特别是如果他们已经错过了威胁。 至少,它需要某种博士的便携版 网站治愈呢! 或者卡巴斯基病毒清除工具(或更好 - 类似救援光盘来检查系统加载之前)。

如何找到您的计算机上的间谍软件? 在大多数情况下,建议使用一种狭隘的特殊类反间谍软件程序(SpywareBlaster,AVZ,XoftSpySE反间谍软件,反间谍微软等)。 扫描过程在它们完全自动化,以及随后去除。 但即使在这里也有一些东西是值得重视的。

如何从计算机中删除间谍软件:标准方法,并通过第三方软件使用

从计算机中删除间谍软件,你甚至可以手动,但前提条件是程序没有屏蔽。

要做到这一点,你可以参考的程序和组件列表,从列表中查找所需的应用程序,并开始卸载过程。 然而,卸载程序在Windows,说得客气一点,不是很好,因为计算机废料堆完成后的储备,所以lushche使用专门的工具,如IOBIT卸载程序,其中,除了删除的标准方式,允许深度扫描搜索的残留文件,甚至键并在系统注册表项。

现在谈谈轰动效用Spyhunter几句话。 许多人都称它为所有弊病几乎是万能的。 我们允许自己不同意。 它扫描系统的没什么,真的,有时会出现假阳性是没有问题的。 事实上,它是足够的卸载问题。 在操作的总量的普通用户来执行,只是头旋。

使用什么? 从这些威胁防护和搜索为您的PC上的间谍软件可以实现,例如,即使有帮助ESETNOD32包或Smart Security对于“防盗”功能激活。 然而,每个人都选择对他来说更好,更容易。

在Windows 10的间谍活动合法化

但是,这还不是全部。 上述所有关心的只有如何渗透到间谍软件在系统中,他们的言行举止,等等。开。但间谍活动合法化时,该怎么办?

的Windows 10在这方面是不是朝着更好的显着。 这里有很多要禁用的服务(数据与远程Microsoft服务器的交换,使用的标识为广告,将数据发送到公司,利用遥测位置确定,从多个位置接收更新,等等。D.)。

有100%的保护?

如果您在如何渗透你的电脑,他们做什么之后在间谍仔细一看,约100%的保护,只说一两件事:它不存在。 即使使用的安全工具的整个阿森纳,你可以在80%可以肯定,没有更多的。 然而,由用户自己应该在访问可疑网站的形式,没有挑衅行动,安装不安全的软件,忽视防病毒警告,来源不明的打开电子邮件附件,等等。D.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhcn.atomiyme.com. Theme powered by WordPress.