InformáticaSeguridade

Spyware na computadora. Como detectar e eliminar spyware?

Case todos os usuarios están familiarizados con virus e as consecuencias do seu impacto nos sistemas informáticos. Entre todas as ameazas máis difundidas, o espazo separado está ocupado por spyware, controlando as accións dos usuarios e roubando información confidencial. A continuación, verás como son estas aplicacións e miniaplicacións, así como o problema relacionado coa forma de detectar un programa de spyware nunha computadora e desfacerse dunha ameaza semellante sen prexudicar o sistema.

¿Que é spyware?

Para comezar, as aplicacións de spyware ou applets executables, comúnmente chamados Spyware (espía en inglés "espía"), no sentido habitual, non son virus como tales. É dicir, non teñen practicamente ningún impacto no sistema en termos de integridade ou desempeño, aínda que cando as computadoras infectadas poden estar permanentemente na RAM e consumir parte dos recursos do sistema. Pero, como regra, isto non afecta a velocidade do sistema operativo.

Pero o seu obxectivo principal é precisamente rastrexar o traballo do usuario e, se é posible, roubar datos confidenciais, substituír o correo electrónico para enviar correo non desexado, analizar peticións en Internet e redirixir a sitios que conteñen software malicioso, analizar información sobre o disco ríxido, etc. Non fai falta dicir que calquera usuario debería ter polo menos un paquete de antivirus primitivo instalado para protección. Realidade, a maioría dos antivirus gratuitos, sen esquecer o firewall incorporado en Windows, non dan confianza total na seguridade. Algunhas aplicacións poden simplemente non ser recoñecidas. Aquí e alí hai unha pregunta bastante lexítima: "¿E que debería ser a protección da computadora contra o spyware?". Tratemos de considerar os principais aspectos e conceptos.

Tipos de spyware

Antes de iniciar unha solución práctica, debería estar claro sobre que aplicacións e applets pertencen á clase de Spyware. Ata a data, hai varios tipos básicos:

  • Keyloggers;
  • Escáneres de disco duro;
  • Espías de pantalla;
  • Espías postais;
  • Proxy spyware.

Cada programa ten efectos diferentes no sistema, así que veremos como o spyware penetra na computadora e que poden facer no sistema infectado.

Métodos de Intrusión de Spyware en sistemas de computación

Hoxe, debido ao incrible desenvolvemento das tecnoloxías de Internet, a World Wide Web é a principal canle aberta e feblemente protexida, que se usan para implementar en sistemas ou redes informáticos locais.

Nalgúns casos, o usuario instala spyware na computadora, non importa o paradoxal que pareza. Na maioría dos casos, nin sequera sabe diso. E todo é sinxelo e sinxelo. Por exemplo, descargas de internet parecen ser un programa interesante e lanzamos a instalación. Nas primeiras etapas todo vese como de costume. Pero ás veces ás veces hai fiestras cunha proposta para a instalación de algún produto de software adicional ou add-on para o navegador de internet. Normalmente todo isto está escrito en letra impresa. O usuario, intentando completar rapidamente o proceso de instalación e comezar a traballar coa nova aplicación, moitas veces non presta atención a el, acepta todas as condicións e ... eventualmente recibe un "axente" incrustado para recoller información.

Ás veces o spyware nunha computadora está instalado en segundo plano, disfrazado posteriormente en importantes procesos do sistema. Pode haber moitas opcións aquí: instalar software non verificado, descargar contido desde Internet, abrir accesos cuestionables de correo electrónico e mesmo simplemente visitar algúns recursos inseguros na web. Como xa se entendeu, é simplemente imposible realizar un seguimento desta instalación sen protección especial.

Efectos da exposición

En canto aos danos causados polo spyware, como xa se mencionou, non se reflicte de ningún xeito no sistema de ningún xeito, pero a información do usuario e os datos persoais están en risco.

Os máis perigosos entre todas as aplicacións deste tipo son os chamados loggers de chaves, ou máis simplemente, keyloggers. Só poden controlar a colección de personaxes, o que lle dá ao atacante a posibilidade de obter os mesmos inicios de sesión e contrasinais, detalles bancarios ou pin-codes de tarxetas e todo o que un usuario non desexa poñer a disposición dun amplo abano de persoas. Como regra xeral, despois de determinar todos os datos, envíanse a un servidor remoto ou por correo electrónico, naturalmente, nun modo oculto. Polo tanto, recoméndase que se utilicen utilidades criptográficas especiais para almacenar información tan importante. Ademais, é desexable gardar ficheiros que non estean no disco ríxido (poderán atopar facilmente os escáneres HDD), pero en medios extraíbles e, polo menos, nunha unidade flash e necesariamente xunto coa tecla do descodificador.

Entre outras cousas, moitos expertos consideran o uso do teclado en pantalla como o máis seguro, aínda que recoñecen as molestias deste método.

O seguimento da pantalla en función do que fai exactamente o usuario é perigoso só se se ingresan datos confidenciais ou rexistros. O espía simplemente despois dun determinado tempo leva capturas de pantalla e envíalles ao atacante. Usando o teclado en pantalla, como no primeiro caso, non dará un resultado. E se dous espías traballan simultaneamente, non se pode ocultar en ningún outro lugar.

O seguimento do correo electrónico faise segundo a lista de contactos. O obxectivo principal é substituír o contido da mensaxe ao envialo co propósito de enviar spam.

Os espías proxy dananse só no sentido de que converten unha terminal de computadora local nun tipo de servidor proxy. Por que isto é necesario? Si, só entón, para esconderse detrás, digamos, a dirección IP do usuario cando se cometen accións ilegais. Por suposto, o usuario non ten coñecemento diso. Aquí, por exemplo, alguén pirateou o sistema de seguridade dun banco e roubou unha cantidade de diñeiro. O seguimento das accións dos servizos autorizados revela que o hack foi feito a partir dun terminal cun determinado IP, situado en tal e tal dirección. Para a persoa desavisada vén servizos especiais e enviados á prisión. Non hai nada de bo nisto?

Os primeiros síntomas de infección

Agora volvemos á práctica. Como probar unha computadora para o spyware, de súpeto por algún motivo increméntase en dúbidas sobre a integridade do sistema de seguridade? Para iso, debes saber como se manifesta o impacto destas aplicacións nas primeiras etapas.

Se non se observa a degradación do rendemento, ou o sistema "colga" periódicamente ou se rexeita a funcionar, primeiro debes mirar o uso da carga no procesador e a memoria RAM e controlar todos os procesos activos.

Na maioría dos casos, o usuario do mesmo "Xestor de tarefas" verá servizos descoñecidos, que anteriormente non estaban na árbore de procesos. Esta é só a primeira campá. Os creadores de spyware non son estúpidos, polo tanto, crean programas que se disfrazan como procesos do sistema e é simplemente imposible identificarlos sen coñecemento especial en modo manual. Despois hai problemas coa conexión a Internet, modificando a páxina de inicio e así por diante.

Como escanear a túa computadora para spyware

En canto á verificación, os programas antivirus normais non axudarán aquí, especialmente se xa perderon a ameaza. Como mínimo, algún tipo de versión portátil como o Dr. Web Cure It! Ou a ferramenta de eliminación de virus Kaspersky (ou mellor, algo así como o disco de rescate con verificación do sistema antes de que se descargue).

Como podo atopar un programa de spyware no meu computador? Na maioría dos casos, recoméndase utilizar os programas especiais para fins especiais da clase Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware, etc.). O proceso de dixitalización neles está totalmente automatizado, así como a eliminación posterior. Pero aínda aquí hai cousas ás que debes prestar atención.

Como eliminar spyware do seu computador: métodos estándar e software de terceiros usado

Podes incluso eliminar spyware do teu ordenador manualmente, pero só se o programa non está disfrazado.

Para facelo, pode referirse á sección de programas e compoñentes, atopar a aplicación desexada na lista e iniciar o proceso de desinstalación. Non obstante, o desinstalar de Windows non é moi bo, por conseguilo, porque deixa moitos desperdicios de computador despois de que o proceso finaliza, polo que é mellor usar utilidades especializadas como o iObit Uninstaller, que ademais de eliminar de xeito estándar, permita un escaneo en profundidade para atopar ficheiros residuais ou mesmo chaves E rexistros no rexistro do sistema.

Agora hai unhas palabras sobre a notoria utilidade Spyhunter. Moita xente o chama case unha panacea para todos os males. Non nos acordo con isto. El escanea o sistema por nada, con todo, ás veces dá un disparador falso. O problema non é este. O feito é que desinstalarlo é bastante problemático. O usuario medio de todo o número de accións que hai que realizar, só a cabeza está en todas partes.

Que usar? A protección contra tales ameazas e a busca de spyware no seu computador pódese facer, por exemplo, mesmo co paquete ESETNOD32 ou Smart Security coa función Anti-Theft activada. Non obstante, todos elixen o que é mellor e máis doado para el.

Espionaxe legalizada en Windows 10

Pero iso non é todo. Todo o que se dixo anteriormente estaba preocupado só polo xeito no que o spyware penetrou no sistema, como se comportaban, etc. Pero que facer cando o espionaje é legal?

Windows 10 a este respecto difería non na mellor dirección. Existen moitos servizos para desactivar (intercambiar datos con servidores remotos de Microsoft, usar identificación para obter publicidade, enviar datos á empresa, localizar mediante telemetría, obter actualizacións de varios lugares, etc.).

¿Hai 100% de protección?

Se observa de preto o xeito no que o spyware penetra na computadora e o que fan despois, hai só unha cousa para dicir sobre o 100 por cento de protección: non existe. Mesmo co uso do arsenal completo de fondos en seguridade, pode estar seguro de 80 por cento, nin máis. Non obstante, por parte do propio usuario, non debe haber accións provocativas en forma de visitar sitios dubidosos, instalar software inseguro, ignorar advertencias antivirus, abrir correccións de correo electrónico de fontes descoñecidas, etc.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 gl.atomiyme.com. Theme powered by WordPress.