? Computer Spyware ist ein häufiges Problem von Computer-Anwender konfrontiert . Es gibt viele Arten von Spyware , die von einfachen Browser-Cookies , die eigentlich zur Behandlung von fortgeschrittenem Surfgewohnheiten und bösartiger Software, die Tastatureingaben verfolgen können und sogar über einen Computer aus der Ferne zu verfolgen sind . Spyware kann ein ernstes Problem sein, aber bevor es Probleme können dazu führen, muss es sich auf dem Zielcomputer installieren. Browser-Cookies
Cookies sind Text-Dokumente in einem Computer einen Web-Browser gespeichert. Sie werden automatisch und nahtlos und in der Regel ohne die Erlaubnis des Benutzers installiert . Cookies können verfolgen Internet-Aktivitäten , online-Shop Warenkorb Inhalte und für die Authentifizierung Zweck auf sichere Webseiten verwendet werden. Cookies sind eine Form von Spyware , sondern sind auch ein zweischneidiges Schwert , weil die Reduktion in die Privatsphäre des Benutzers ermöglicht ein verbessertes Web-Erlebnis . Zum Beispiel , ohne Cookies , es wäre unmöglich, Artikel in den Warenkorb eines Online-Shops speichern und dann wieder zu überprüfen, diese Elemente am nächsten Tag , weil es nichts zu verfolgen , was in den Warenkorb gelegt werden würde .
Viren
Traditionelle Computer-Viren sind in der Regel installiert, wenn ein Benutzer eine ausführbare Datei, die einen Virus. Der Virus installiert sich dann auf dem Zielcomputer und führt , was es wurde so programmiert, dass zu tun. Dies kann manchmal , aber nicht immer , enthält die automatische Installation von Spyware. Viren können auch selbst installieren durch Exploits in Web-Browsern und Tabellenkalkulations-Software , obwohl diese Formen der Infektion weniger verbreitet sind .
Trojanern
Ein Trojanisches Pferd ist benannt nach dem Trojanischen Pferd aus der griechischen Geschichte über den Fall von Troja , weil die Installation Methode ist vergleichbar mit der Art, wie das Trojanische Pferd verursacht den Untergang von Troja. Um Schaden anzurichten ein Trojanisches Pferd muss zuerst von einem Computer- Benutzer installiert werden. Es wird oft als ein legitimes Programm getarnt , kann aber auch automatisch ausgeführt werden, ohne die Erlaubnis als würde ein Computer-Virus. Einmal drinnen, lassen das Trojanische Pferd ein Remote-Benutzer auf den Computer zugreifen , die infiziert ist . Der Remote-Benutzer kann alles des infizierten Computers Benutzer gerade tut aufzeichnen und können sogar den Computer um.
Computer-Worms
eine besonders gefährliche Form der Infektion , verbreitet Würmer indem Schwachstellen in Internet-Hardware und Software, um ohne das Wissen oder die Erlaubnis aller beteiligten Partei zu verbreiten. Worms, im Gegensatz zu anderen Formen der Infektion , nicht , dass der Benutzer keine Maßnahmen ergreifen , um die Infektion zu beginnen. Sie können sich ohne dass der Anwender das Öffnen einer bestimmten Datei oder an eine schädliche Website zu installieren . Einmal installiert können sie viele schädliche Aktionen , einschließlich der Installation von Spyware, ohne Nachweis durchzuführen.
Keylogger
Ein Keylogger ist eine Software , die Spione auf einem infizierten Computer durch die Aufnahme all Tastenanschläge die gemacht werden und sendet diese Informationen an einer Stelle , wo eine Gegenstelle darauf zugreifen können gespeichert werden. Keylogger sind kleine Programme, die manchmal durch Viren und Würmer werden als sekundären Angriff auf einem infizierten Computer installiert ist. Keylogger können auch verkleiden sich als legitime Programme als würde ein Trojanisches Pferd . Es gibt einige keyloggers , die auf Hardware-Ebene installiert sind, fast immer durch einen Computer . Allerdings sind diese Keylogger nicht gestattet einem Dritten Fernzugriff.