Die meisten gefährlichen Arten Spyware sind auf dem
Aufstieg: Wie man die Waffe wählt
Schlechte Nachrichten - die Drohung ist grösser,
als sie schien
Wie vor kurzem war sie? als sogar viele
Journalisten dachten, daß spyware meistens die für erfaßt das
gerichtete Annoncieren verwendet zu werden Informationen.
Definitionen mögen "spyware, ist alias adware?" waren in
den Artikeln recht allgemein. Keyloggers und System Monitoren
wurden erwähnt, wie gefährlich, aber verhältnismäßig selten.
Bis die Spion-Bilanzübersicht gebildet von ISP Earthlink und
die Webroot Software offenbar gezeigt - sie sind nicht an allen
selten.
Die Resultate der Übersicht sind hier:
http://www.earthlink.net/spyaudit/press/ und
http://www.earthlink.net/about/press/pr_spyauditsurvey/
Sie zu lesen ist die Zeit, die für jeder gut
verwendet ist, das Internet benutzt und mindestens manchmal die
gestohlen zu werden Informationen beschäftigt Wertsache genug;
tatsächlich bedeutet es gerade jeder.
"Industrieexperten schlagen vor, daß diese Arten der
Programme [ d.h. spyware im allgemeinen ] auf bis 90 Prozent aller
Internet-verbundenen Computer liegen können"? der ist der
genaue Anführungsstrich. In Betracht der Zahl Computern
während dieser Übersicht (die für ein vollständiges Jahr 2004
dauerte), lichteten ab, ist gelassenes nichts aber, zur
Zusammenfassung zu kommen? es muß zur Tatsache zutreffend sein.
Obwohl einer der Spion-Bilanzautoren ein anti-spyware
Verkäufer ist, gibt es keinen Zweifel, daß die Resultate
vertrauenswürdig sind? es hat mehr als 4.6 Million System Scans
gegeben, die 2004 gebildet werden. Es scheint, daß die
Resultate der Übersicht wie der Schraubbolzen vom Blau sogar für die
Fachleute sein konnten, Öffentlichkeit nicht zu erwähnen.
16.48% aller abgelichteten Verbraucher PC in 2004 hatten
einen angebrachten System Monitor. Es bedeutet, daß 16.48%
dieser Benutzer definitiv unter der Überwachung waren (wer sie
überwacht? die ist eine andere Frage). 16.69% hatte ein
Trojan Horseprogramm, und dieses ist ein störendes Zeichen, auch?
es ist ein keylogging Modul, das Trojans häufig nach innen
haben. "Trojan" in den Beschreibungen Information-zu stehlen
bedeutet häufig "das keylogger-Enthalten von von Trojan". Beide
Abbildungen geben uns überwältigende 33.17% PC, die mit irgendeinem
Programm mit Informationen verstohlener Fähigkeit verschmutzt werden.
Selbst wenn nicht alle diese Trojans eine Information-stahlen,
beunruhigt die Situation irgendwie.
Schulen von Phish und Herden der Trojan Pferde
"das traditionelle" Phishing und das Spoofing (die
email verbunden zu einer gefälschten Bank Web site schickend und
unwitting Kunden wartend) sind leider nicht neue Phänomene. Es
ist ein modernisiertes zweistufiges scam, das das Verschmutzen der
Maschine des Opfers mit einem keylogger-enthaltenen Trojan
Horseprogramm einschließt, das wie ein wildfire jetzt verbreitet.
Dieser Entwurf ist außen der Zweifel viel gefährlicher;
in diesem Fall braucht das Opfer, nicht der Verbindung zu folgen
im email. Trojan Horse lauert im Hintergrund, bis das Opfer
bestimmte Titel oder URLs in seine Datenbanksuchroutine schreibt.
Sobald der Benutzer besucht, stationiert einer einer Zahl des
Bankverkehr Netzes den böswilligen Code wird ausgelöst in eine Tat,
gefangennehmende Kennwörter und Nehmen screenshots. Dann den
Remotehäckern werden die Informationen geschickt, die sie verwenden
können, um in das Bankkonto einzubrechen und Geld zu stehlen.
Es gab einige Ausbrüche in der Tätigkeit von solchem
Information-verstohlenem Trojans, die Bankkunden 2004 zielte.
Wirklich wurde solch ein scam zuerst in Brasilien benutzt?
als das notorische Trojan nannte, schien Troj/Banker-AJ,
Experten zurückrief, daß das Sicherheit Unternehmen Sophos früh
2004 über Verbrecher gewarnt hatte, die ähnliche Techniken
verwendeten, um in brasilianische on-line-Bankkonten einzubrechen.
Haken können hübsches scharfsinniges verwenden und
"efficient"(if solch ein Wort könnte angebracht sein, damit diese
Tätigkeit) Techniken das Trojan in PC der Benutzer setzen?
Buchstaben können CNN Nachrichten Alarme nachahmen, oder der
Antrag, das sehr neueste Buch über Harry Töpfer in der Reihe vor ihm
aufzuheben wird im Juli veröffentlicht. Wer weiß, was Wille
sie zunächst erfinden?
Suchen nach Lösungen zum Problem
2004 wird es so klar wie Tag zu jedermann - vom
Sein nicht viel mehr als eine Beeinträchtigung für PC Benutzer, das
spyware, das zu eine der Hauptdrohungen zur Informationen Sicherheit
gemacht wird. Da das Internet ein Teil des täglichen Lebens und
des Geschäfts geworden ist, gefährdet schnelles Wachstum solcher
Arten cybercrime wie Identität Diebstahl und das Phishing die
vollständige Gesellschaft. Etwas Arten spyware, die nämlich
Software, die zum Diebstahl der wertvollen Informationen fähig ist
(wie Kennwörter, SSNs), erleichtern zweifellos diese Verbrechen.
Software-Verkäufer auf jeden Fall reagieren auf die
Drohung, um die enorme Nachfrage nach anti-spyware Schutz zu
befriedigen.
Einige grosse Anti-Virus Verkäufer, wie Norton und
McAfee, haben bereits angefangen, anti-spyware Schutz außerdem zur
Verfügung zu stellen. Microsoft verband auch den anti-spyware
Markt dieses Jahr (und ist bereits ein Ziel für das böswillige
Trojan geworden, das Bankash-A genannt wird; glücklicherweise
keine ernsten Beschädigungen bis jetzt geberichtet). Symantec
plant, neue Eigenschaften zu verkünden, um spyware in einigen seiner
Unternehmenantivirus und -eindringenverhinderungprodukte zu kämpfen.
Außerdem gibt es auch? buchstäblich - Hunderte der
alleinstehenden anti-spyware Entwickler und der Verkäufer. Die
Zahl von anti-spyware Software alle, die sie sich entwickeln, fördern
und Verkauf ständig wächst - und wird in der Zukunft wachsen.
Willen Sie so die Profite. Entsprechend Vorhersagen vom
beratenden Unternehmen IDC des Marktes, wird der Markt für
anti-spyware Lösungen erwartet, um in den nächsten Jahren zu
dröhnen. Anti-spyware Software-Einkommen steigen von USS12
Million 2003 bis $305 Million 2008 an.
Aber was über Endbenutzer? werden sie von solch
einer Vielzahl der anti-spyware Lösungen profitieren, die am Markt
vorhanden sind? Oder glauben sie gerecht verwirrt und in dieser
ganzer Masse von ADS sofortige Entlastung vom bösen und gefährlichen
spyware anbietend verloren? Es sieht wie die meisten Leute ist
bereits konfus aus, weil das Annoncieren hübsches viel gleich ist?
wie man ein hochwertiges Produkt von einigem
schlagen-oder-vermissen Sie die Software-Entwickler unterscheidet, die
gerade in der Eile fabriziert werden, um schnellen Profit zu erhalten?
Eine was für Benutzerdose (müssen Sie wirklich), soll
wissen, was genau er oder sie sind, anbringend kaufend oder für
freies. Sind hier einige einfache allgemein-abfragen Spitzen:
Der erste Schritt ist, den Aufstellungsort der Firma zu
besichtigen, die dieses Produkt produziert. Schauen Sie ihn
durch. Lesen Sie "über uns" Abschnitt. Wie sehnen sich
diese Firma besteht? Ignorieren Sie "testimonials"? es
gibt keine Garantie, daß es nicht der Manager Fotorezeptor der Firma
war, der sie schrieb. Es würde besser sein, Google Gruppen nach
Meinungen sagen wir zu suchen.
Eine gute alte Hintergrundüberprüfung tut auch eine
Menge gutes. Es dauert einige Zeit, zwar? aber Frieden des
VerstandesIST später der halben Stunde wert, die jetzt das Netz
grast. Die einfachste Weise soll nach dem Namen des Produktes
suchen zusammen mit solchen Wörtern, wie, "spyware", "adware",
"popups", usw. "anbringt".
Es gibt die gleichmäßigen Listen von mißtrauischem und
niedrig-führt durch, oder adware-bringt Produkte an. Sehen Sie
z.B. http://www.spywarewarrior.com/rogue_anti-spyware.htm - eine
reichliche Liste von anti-spyware, das Sie nicht Kauf verbessern
würden. Übrigens das Ganze, das dieser Aufstellungsort
wertIST, gänzlich zu studieren.
Die Tatsache, daß Sie nicht eine Techperson sind,
bedeutet nicht, Sie das Wissen sich leisten können nicht, daß die
Grundprinzipien diese Produkte an basieren. Ein was für
Benutzer kann von einem Anti-Spion Produkt erwarten und was ist
einfach unmöglich?
Die meisten anti-spyware Produkte wenden
Unterzeichnungdatenbanken, bauen d.h. auf einfache
Muster-zusammenpassende Technik an. Spion-Software zu ermitteln
ist der entscheidende Schritt des vollständigen Prozesses? der
ganzer Schutz hängt an ab, ob die Anti-Spion Software in der LageIST,
so viele böswillige Programme möglich zu ermitteln. Die
Datenbank das grösser ist und häufig sie aktualisiert ist,
zuverlässiger der Schutz, den das Produkt zur Verfügung stellt.
Unterschrift Unterseite, der die meisten Anti-Spion
Produkte von abhängen, ist wirklich die "Liste" der Unterzeichnungen?
kleine Stücke Codes der Spionprogramme. Anti-Virus oder
Anti-Spion Programm wirklich lichtet das System ab und vergleicht
seine Codes mit denen in den Unterzeichnungunterseiten. So in
diesem Fall nur die Spione deren Unterzeichnungen bereits in der
Unterseite sind, werden ermittelt und schließlich "verfangen".
So lang, wie Anti-Spion Software regelmäßig aktualisiert wird
und das System nicht über irgendein unbekanntes Spionprodukt kommt,
ist alles ganz recht.
Das Problem ist, daß es gutes Abkommen der Leute gibt,
die zum Verursachen etwas fähig sind, das nagelneu ist, unbekannt
anti-spyware Entwicklern. Der Zeitabschnitt, wenn ein neuer
Spion bereits besteht, aber die Updates sind nicht noch freigegeben
worden, beträgt die Zeit, als cybercriminals ihre größten Profite
bilden.
Der Vorteil der Unterzeichnungunterseite Analyse ist, daß
die Programme, die auf dieser Methode der Abfragung basieren, von der
breiteren Strecke sein können? es ist möglich,
Unterzeichnungen von den unterschiedlichen Arten von spyware und von
adware in eine einzelne Datenbank mit einzuschließen. Jedoch
wird regelmäßige Freigabe der Updates für diese Unterseiten
entscheidend. Wenn der Entwickler sie richtig und rechtzeitig
tun nicht kann, es eine beträchtliche Gefahr gibt, damit solch ein
Programm steht "Alleskönner und einen Meister von keinen."
Die Zusammenfassung ist einfach? wenn ein Produkt
Unterzeichnungdatenbank anwendet, ist es besser, anti-spyware mit der
größten und am häufigsten aktualisierten Unterseite zu wählen.
Erwarten nicht absoluten Schutz? mit dieser Technik ist er
einfach unerreichbar.
Aber falls von Information-verstohlenen Programmen, wie
keyloggers oder keylogging-Enthalten Trojans, kann ein einzelnes
"übersehenes" Programm verlorene wertvolle Daten bedeuten. Da
Unterzeichnunganalyse nicht Schutz gegen ständig erscheinende
nagelneue keyloggers sicherstellen kann, den Prozeß von Keylogging
würde zu blockieren besser sein. Solch eine Technologie besteht
bereits, und es kann der folgende Schritt in Richtung zum
zuverlässigeren Schutz gegen die böswilligsten Arten der
Spionprogramme sein.
Alexandra Gamanenko arbeitet z.Z. an Raytown Corporation,
LLC - die sich entwickelnde Firma der unabhängigen Software, die die
Technologie verursachte, die zum Blockieren des Prozesses von
Keylogging fähig ist. Besichtigen Sie seine Web site:
http://www.anti-keyloggers.com
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!