“Conocimiento Problema>Los virus informáticos

¿Cómo se infectan las computadoras por espía?

2013/6/30
Las computadoras se infectan con Spyware a través de una variedad de métodos, a menudo explotando el comportamiento del usuario o las vulnerabilidades en el software:

1. Descargas maliciosas:

* Descargas de manejo: Este es un método común. Visitar un sitio web comprometido puede descargar automáticamente Spyware sin que el usuario haga clic explícitamente en cualquier cosa. Esto a menudo sucede porque el sitio web contiene código malicioso o redirige a un sitio malicioso.

* Actualizaciones de software falsas: El spyware se puede disfrazar como actualizaciones de software legítimas. Al hacer clic en un enlace de actualización falso, puede instalar el malware.

* Descargas de software infectadas: La descarga de software de fuentes no confiables, como sitios de intercambio de archivos o redes de torrents, es un riesgo importante. El software en sí puede contener spyware.

2. Adjuntos y enlaces de correo electrónico:

* correos electrónicos de phishing: Estos correos electrónicos parecen legítimos (por ejemplo, de un banco o minorista en línea) pero contienen archivos adjuntos o enlaces maliciosos que, cuando se hacen clic, descargan spyware.

* Adjuntos infectados: Abrir un archivo adjunto de correo electrónico infectado (por ejemplo, un archivo .doc, .exe, .zip) puede instalar directamente spyware.

3. Explotación de vulnerabilidades de software:

* Software sin parches: El software desactualizado a menudo contiene vulnerabilidades conocidas que Spyware puede explotar para obtener acceso a su sistema. Las actualizaciones regulares de software son cruciales.

* Expotes de día cero: Estas son exploits para las vulnerabilidades que son desconocidas para los desarrolladores de software y, por lo tanto, no han sido reparados.

4. Software agrupado:

* Instaladores de software: Algunos instaladores de software gratuitos incluyen componentes de Spyware como componentes "opcionales". Los usuarios podrían aceptar sin saberlo instalar este software adicional durante el proceso de instalación. Revisar cuidadosamente cada paso de un instalador es vital.

5. Unidades USB infectadas:

* Característica automática: Insertar una unidad USB infectada puede ejecutar automáticamente un código malicioso, especialmente si la función automática está habilitada. Se recomienda deshabilitar la auto-carrera.

6. Ingeniería social:

* Controlando a los usuarios: Los atacantes pueden contactar directamente a los usuarios, haciéndose pasar por soporte técnico u otras personas de confianza, para manipularlos para que instalara spyware.

7. Software antivirus pícaro:

* Programas antivirus falsos: Estos programas a menudo parecen legítimos, pero en su lugar instalan spyware, al tiempo que afirman eliminarlo.

En resumen, la infección por spyware a menudo se basa en una combinación de vulnerabilidades técnicas y técnicas de ingeniería social para engañar a los usuarios en la instalación o permitir el acceso al software malicioso. Practicar una buena higiene en línea, como mantener el software actualizado, tener cuidado con los correos electrónicos y sitios web sospechosos, y usar fuentes de software de buena reputación, es crucial para minimizar el riesgo de infección por spyware.

Los virus informáticos
¿Quién creó el primer virus informático y cómo se llama?
¿Cuántos virus informáticos en total?
¿Cómo repara los archivos de Microsoft Word infectados con virus?
¿Cómo se limpia un virus del registro de botas maestras?
¿Qué es el código de gusano de las computadoras?
¿Cómo saber si tiene el virus de la tormenta silenciosa?
¿Qué tipo de virus no daña los archivos, pero hace que las computadoras se ejecuten lentamente?
¿Qué es el virus troyano Win32
Conocimiento de la computadora © http://www.ordenador.online