Trojan spyware ,
qui est la vie privée logiciels invasive du nom de la fable grecque populaire
sur le cheval de Troie , gagne entrée de systèmes informatiques déguisé en
quelque chose d'inoffensif. Après ce programme malveillant s'installe, le
programme réalise un certain nombre d'activités malveillantes, en fonction de
l'intention voulue de l'auteur, mais les logiciels espions suit principalement
des informations sur les utilisateurs de l'ordinateur. Bien que généralement
caché et inaperçu par les utilisateurs, cheval de Troie spyware est pensé pour
affaiblir les défenses d'un ordinateur, ce qui augmente la probabilité de
programmes envahissantes supplémentaires. Spyware n'a pas les propriétés de
réplication des virus et des vers, mais un cheval de Troie peut être transféré
d'un système à l'autre en se fixant sur un objet téléchargeable ou une autre
infection. Adéquate la sécurité informatique doit inclure un certain type de
programme anti-spyware.
Les gens peuvent
inconsciemment télécharger les logiciels espions de Troie à bien des égards.
Les individus pourraient acquérir le logiciel à partir d'un e-mail plaisanterie
passé d'un ami à l'autre ou en téléchargeant une image populaire. De temps en
temps, un écran contextuel apparaît sur un site Web, d'un avertissement que
l'ordinateur a contracté un virus grave. L'annonce suggère d'effectuer une
analyse immédiate et incite les utilisateurs à télécharger un produit qui,
selon elle, de protéger l'ordinateur de l'utilisateur. Plus souvent
qu'autrement, cependant, cheval de Troie spyware accompagne le téléchargement.
L’exploitation
secrètement dans le fond lors de l'utilisation de l'ordinateur, les logiciels
espions de Troie pourrait surveiller web comportement de navigation de
l'utilisateur. Ces informations détaillées concernant l'activité en ligne
transfère souvent à un autre ordinateur à des fins de publicité et de
marketing. Certains logiciels espions redirige les navigateurs Web des
utilisateurs ou prend des individus à des sites spécifiques. Lorsqu'il est
utilisé pour le vol d'identité, les logiciels espions de Troie se cache
derrière la scène comme un moyen de collecte de divers types de renseignements
personnels précieux. Les voleurs attendent souvent pour les ordinateurs
infestés de révéler les noms, numéros de compte, numéros de carte de crédit,
numéros d'identification, des fichiers et des mots de passe.
Outre révéler
des informations sensibles, cheval de Troie spyware pourrait ouvrir la porte à
d'autres logiciels malveillants. Chaque infection supplémentaire commence
affecter les performances du système. Ordinateurs peuvent geler pendant le
fonctionnement, ou les logiciels espions peuvent provoquer un ordinateur lent.
Tout comme les symptômes d'un virus, un système peut ne plus démarrer ou de
l'expérience de s'écraser. Les logiciels espions de Troie combinée avec d'autres
logiciels malveillants peuvent désarmer les pare-feu ou de rendre les logiciels
anti-virus inefficaces.
Les individus
pourraient recourir à un nettoyage de l'ordinateur total en réinstallant le
système d'exploitation et d'autres programmes nécessaires. Intégrer la
protection des logiciels espions dans le cadre de la sécurité en ligne empêche
de nombreuses maladies. Certains programmes anti-virus offrent une protection
des logiciels espions, mais beaucoup d'autres ne le font pas. Logiciel espion
efficace protège non seulement l'information, il assure également un
fonctionnement optimal de l'ordinateur. bloqueur de Spyware programmes de
suppression des logiciels espions et de recherche d'exploitation des fichiers
système, des registres et des logiciels installés pour des signes de menaces
possibles.
Disponible en
téléchargement gratuit ou par achat, programmes anti-spyware sont équipés d'une
variété de caractéristiques. Certains d'entre eux exploités en temps réel,
alertant les utilisateurs aux menaces possibles tout en surfant sur le web. Des
programmes simples nécessitent un balayage sélectionné manuellement, et le
logiciel plus avancé permet aux utilisateurs la possibilité d'inscrire des
analyses régulières. À la fin de balayage, les programmes fournissent
généralement une liste de menaces présumées, avec le choix de garder ou
supprimer des fichiers potentiellement dangereux.