ALI

jeudi 13 février 2014

Qu'est-ce que Trojan Spyware?

Trojan spyware , qui est la vie privée logiciels invasive du nom de la fable grecque populaire sur le cheval de Troie , gagne entrée de systèmes informatiques déguisé en quelque chose d'inoffensif. Après ce programme malveillant s'installe, le programme réalise un certain nombre d'activités malveillantes, en fonction de l'intention voulue de l'auteur, mais les logiciels espions suit principalement des informations sur les utilisateurs de l'ordinateur. Bien que généralement caché et inaperçu par les utilisateurs, cheval de Troie spyware est pensé pour affaiblir les défenses d'un ordinateur, ce qui augmente la probabilité de programmes envahissantes supplémentaires. Spyware n'a pas les propriétés de réplication des virus et des vers, mais un cheval de Troie peut être transféré d'un système à l'autre en se fixant sur un objet téléchargeable ou une autre infection. Adéquate la sécurité informatique doit inclure un certain type de programme anti-spyware.

Les gens peuvent inconsciemment télécharger les logiciels espions de Troie à bien des égards. Les individus pourraient acquérir le logiciel à partir d'un e-mail plaisanterie passé d'un ami à l'autre ou en téléchargeant une image populaire. De temps en temps, un écran contextuel apparaît sur un site Web, d'un avertissement que l'ordinateur a contracté un virus grave. L'annonce suggère d'effectuer une analyse immédiate et incite les utilisateurs à télécharger un produit qui, selon elle, de protéger l'ordinateur de l'utilisateur. Plus souvent qu'autrement, cependant, cheval de Troie spyware accompagne le téléchargement.

L’exploitation secrètement dans le fond lors de l'utilisation de l'ordinateur, les logiciels espions de Troie pourrait surveiller web comportement de navigation de l'utilisateur. Ces informations détaillées concernant l'activité en ligne transfère souvent à un autre ordinateur à des fins de publicité et de marketing. Certains logiciels espions redirige les navigateurs Web des utilisateurs ou prend des individus à des sites spécifiques. Lorsqu'il est utilisé pour le vol d'identité, les logiciels espions de Troie se cache derrière la scène comme un moyen de collecte de divers types de renseignements personnels précieux. Les voleurs attendent souvent pour les ordinateurs infestés de révéler les noms, numéros de compte, numéros de carte de crédit, numéros d'identification, des fichiers et des mots de passe.

Outre révéler des informations sensibles, cheval de Troie spyware pourrait ouvrir la porte à d'autres logiciels malveillants. Chaque infection supplémentaire commence affecter les performances du système. Ordinateurs peuvent geler pendant le fonctionnement, ou les logiciels espions peuvent provoquer un ordinateur lent. Tout comme les symptômes d'un virus, un système peut ne plus démarrer ou de l'expérience de s'écraser. Les logiciels espions de Troie combinée avec d'autres logiciels malveillants peuvent désarmer les pare-feu ou de rendre les logiciels anti-virus inefficaces.

Les individus pourraient recourir à un nettoyage de l'ordinateur total en réinstallant le système d'exploitation et d'autres programmes nécessaires. Intégrer la protection des logiciels espions dans le cadre de la sécurité en ligne empêche de nombreuses maladies. Certains programmes anti-virus offrent une protection des logiciels espions, mais beaucoup d'autres ne le font pas. Logiciel espion efficace protège non seulement l'information, il assure également un fonctionnement optimal de l'ordinateur. bloqueur de Spyware programmes de suppression des logiciels espions et de recherche d'exploitation des fichiers système, des registres et des logiciels installés pour des signes de menaces possibles.

Disponible en téléchargement gratuit ou par achat, programmes anti-spyware sont équipés d'une variété de caractéristiques. Certains d'entre eux exploités en temps réel, alertant les utilisateurs aux menaces possibles tout en surfant sur le web. Des programmes simples nécessitent un balayage sélectionné manuellement, et le logiciel plus avancé permet aux utilisateurs la possibilité d'inscrire des analyses régulières. À la fin de balayage, les programmes fournissent généralement une liste de menaces présumées, avec le choix de garder ou supprimer des fichiers potentiellement dangereux.