jeudi 4 octobre 2012

Les types de logiciels espions malveillants internautes Comment reconnaître les dangers


Diverses études, comme par Earthlink / Webroot et l'AOL / National Cyber ​​Security Alliance, ont montré que jusqu'à 90 pour cent des ordinateurs connectés à Internet ont installé des logiciels espions.

Ces études ont également montré que l'on en trois PC est infecté par les types de logiciels espions malveillants, tels que les moniteurs du système et les chevaux de Troie. Ce spyware est dangereuse car elle peut compromettre nos efforts pour protéger la confidentialité et la sécurité en ligne en envoyant toutes les informations de nos ordinateurs à un tiers.

Les logiciels espions peuvent être divisés en deux grandes catégories ...

1. Surveillance ou de spyware de surveillance ... le type le plus dangereux,

2. Spyware ou adware ... Publicité moins d'une menace.

Prenons maintenant un regard sur les différents types de logiciels espions de surveillance ou de contrôle, comment nous obtenons infectés, et ce qui peut arriver à la suite ...

Surveillance ou de contrôle Spyware

Nous sommes généralement exposés à des logiciels espions de surveillance lors de la connexion à l'Internet. Toutefois, ce n'est pas le seul endroit où nous pouvons être sous son œil vigilant. De plus en plus l'installation des logiciels espions pour voir les employés au travail pour vérifier que le réseau de l'entreprise n'est pas utilisé à des fins personnelles, violation de la confidentialité et l'abus, etc

Dans cette catégorie les logiciels espions de surveillance, je viens d'énumérer sept des types les plus courants qui peuvent surveiller nos ordinateurs. Regardons chacun à son tour ...

I. Les chevaux de Troie

Chevaux de Troie sont l'une des sournoise de tous les logiciels malveillants, souvent téléchargés sur le dos de freeware, comme un jeu, logiciel ou la musique. Une fois que l'ordinateur est infecté, un utilisateur distant ou de craquelins (pirate) peut accéder à l'ordinateur et de voler ou de détruire toute information personnelle, familiale ou professionnelle.

Chevaux de Troie plus sophistiqués sont programmés pour agir automatiquement et envoyer leurs courriers de données à son contrôleur.

II. Pirates de l'air la page du navigateur ou d'accueil

Un pirate de navigateur est téléchargé sur nos PC à partir de sites web que nous visitons et cible les failles de sécurité au sein de notre navigateur web.

Le type le plus commun est le pirate de l'air la page d'accueil ou de départ, ce qui réinitialise la page d'accueil du navigateur pour celui qui peut générer de l'argent installateur, comme les annonces et les liens de vente. Nous pouvons également être redirigé vers une nouvelle page qui télécharge d'autres malwares d'infecter l'ordinateur.

Un deuxième type est le pirate de l'air barre d'outils qui opère à partir du navigateur Web, le téléchargement et l'affichage d'annonces et de suivi de notre navigation.

Internet Explorer (IE) est sensible à ces pirates de l'air, car il est en proie à des failles de sécurité.
Au moins vous assurer que vos correctifs IE sont mises à jour ou modification d'un navigateur alternatif libre, comme Firefox ou Opera.

III. Browser Helper Object

Un objet navigateur véritable assistant (BHO) est un programme qui agit comme un plug-in pour ajouter une fonction utile à notre navigateur, comme un coffre-fort de mot de passe. Toutefois, un BHO les logiciels espions peuvent afficher des annonces et de surveiller les sites Web que nous visitons. Cette information personnelle n'est envoyée à l'expéditeur, qui peut cibler les annonces téléchargés plus précisément à nos habitudes de surf.

IV. Pages Web de Troie

Une technique de plus en plus l'utilisation est la page web de Troie. Même si nous avons réussi à supprimer les logiciels espions sur notre PC, à chaque fois que la page de Troie est accessible, notre PC devient réinfectés.

CoolWebSearch (CWS) est un exemple de ce type de logiciels espions. En raison des techniques uniques de se cacher à partir antispyware, le SCF peut être l'un des logiciels espions les plus difficiles à éliminer de nos ordinateurs.

Dialers V. ou détournement de modem

Dialers ou le piratage de modems peuvent être secrètement téléchargé vers un PC via une infection virale, téléchargement mp3, ou sites web pour adultes. Leur but est de connecter les ordinateurs infectés à un numéro surtaxé - souvent pour des services en ligne pour adultes de chat - accumulant une facture de téléphone énorme pour nous et une passe de la prime pour l'auteur.

VI. Tracking Cookies

Biscuits simples sont émis par un serveur Web et contiennent de petites quantités de données, telles que mots de passe du site et les paramètres de l'accès futur. Leur but est de rendre la navigation du site plus facile.

Toutefois, certains cookies des sites d'émission qui suivent le comportement des utilisateurs dans différents sites Web, fournissant ainsi aux marketeurs des informations privées sur les habitudes de surf, les identifiants et mots de passe, les zones d'intérêt, etc Ces profils d'utilisateurs peuvent ensuite être vendus à d'autres organisations de marketing ou des spammers.

VII. Moniteurs du système


Moniteurs système peut surveiller l'ensemble de notre activité de l'ordinateur. Ils peuvent enregistrer tout ou partie de ce qui suit ...

frappes, e-mails, chatter conversations de la salle, les messages instantanés, les sites Web visités, programmes de fonctionner, le temps passé, et même les noms d'utilisateur et mots de passe.

Les informations peuvent être recueillies par le biais d'accès à distance ou envoyé par e-mail. Le moniteur système le plus populaire en usage est le keylogger qui enregistre chaque frappe faite sur le PC infecté. Les informations sauvegardées sont généralement envoyés automatiquement par e-mail à l'auteur.

Il ya aussi des keyloggers matériels ou le bac de clés qui se connectent sur nos PC au port clavier, enregistrer toutes les frappes faites sur nos PC.

Partenaires suspects et les patrons peuvent avoir recours à ce type de logiciel de surveillance pour vérifier ce que vous faites sur votre ordinateur ... donc, il ne paie de temps en temps vérifier votre port clavier pour tous les périphériques physiques qui ne sont pas familiers....

Aucun commentaire:

Enregistrer un commentaire