Bloqueo de las declaraciones de privacidad: desmitificación del spyware

  
En la vida real, a menudo se filtra nuestra privacidad personal y la mayoría de las escenas ocultas son spyware. El siguiente sistema, Xiaobian, lleva a todos a ver cómo el software espía roba datos secretos y las medidas preventivas correspondientes. Espero ser de utilidad para todos. El autodiagnóstico, el software espía en el suyo, el software espía, como su nombre indica, es un tipo de software que puede estar al acecho en nuestra computadora como un espía y funcionar silenciosamente en segundo plano. Recopila los hábitos en línea de los usuarios, se conecta automáticamente a sitios web maliciosos, y algunos roban los archivos de privacidad de los usuarios y los transfieren a los servidores designados. En general, si su computadora siempre ha tenido uno o más de los siguientes síntomas, es muy probable que sea reclutado: 1. La computadora no tiene ninguna actividad en Internet, pero la computadora siempre ha aparecido un anuncio o una ventana de recomendación del juego XX. 2. La configuración de mi sistema se ha cambiado de manera inexplicable, como la página de inicio de IE se cambió a XX URL de navegación, y no se puede volver a cambiar. 3. La computadora se ejecuta lentamente, el administrador de recursos a menudo puede dejar de responder o el escritorio se puede suspender de vez en cuando. 4. Alguna información confidencial filtrada por mí mismo, como la contraseña QQ, se filtra sin ninguna razón, lo que resulta en el robo de QQ. Hay muchos tipos de peligros en los que su privacidad se filtra a través del software espía. Por ejemplo, las ventanas emergentes emergentes de juegos de publicidad de vez en cuando, o graban en secreto los sitios web que visita, estos peligros son relativamente pequeños. El spyware más molesto y estropeado es robar su información confidencial, como fotos privadas, contraseñas QQ, contraseñas de Alipay, etc. La divulgación de dicha información puede resultar en la pérdida de su propiedad. Entonces, ¿cómo el spyware roba tus secretos y los transmite? Desde la perspectiva de cómo el spyware obtiene información, se divide principalmente en pasivo y activo. Pasivo significa que los fabricantes de software espía obtienen información de manera pasiva a través del software instalado en la computadora del usuario, como muchos programas espía de piratería. El flujo de trabajo generalmente es así: primero, colocando un código de descarga específico en un sitio web, foro o página de blog. Una vez que el usuario visita estas páginas, el software espía se descargará automáticamente a la computadora del usuario para su instalación o por correo, unidad flash USB, etc. Para evitar la eliminación de software antivirus, el software espía ahora utiliza principalmente un proceso normal como Explorer.exe para robar datos. El software espía generalmente incluye un módulo de lectura de datos en memoria y un módulo de envío de correo. Dado que el usuario almacena temporalmente la cuenta QQ, la contraseña, etc., la información se almacena temporalmente en la memoria, por lo que el software espía lee la memoria en el código precompilado. Informacion Después de obtener la información en la memoria, el módulo de envío de correo en el software espía enviará el correo electrónico que contiene la información de la contraseña del usuario al buzón especificado, de modo que el fabricante del software espía pueda robar fácilmente su cuenta QQ. Proactivo significa que el fabricante de software espía invade directamente el host o el servidor web del usuario para obtener información, como muchos programas espía con software pirata informático. Después de instalar este software en una computadora, usan sitios web o vulnerabilidades del sistema del usuario para invadir las computadoras de los usuarios a través de varias herramientas de piratería, ver directamente la información de privacidad del usuario o transferir archivos de usuario (como fotos, documentos privados, etc.) a spyware. El fabricante, que provoca la divulgación de datos de privacidad personal. Sugerencia: además del software espía en la computadora, el software espía en los teléfonos móviles también es un cómplice de las filtraciones de privacidad personal. Debido a la popularidad de los teléfonos móviles, muchas personas toman fotografías en teléfonos móviles, guardan fotos, utilizan transacciones bancarias móviles, usan QQ móvil, WeChat, etc. Estos son datos de privacidad personal. Es más fácil obtener datos de privacidad del usuario a través del software espía. Por ejemplo, la aplicación de Android, siempre que agregue una declaración de permiso de llamada y SMS al desarrollar una aplicación de software espía, después de instalar la aplicación, el usuario puede enviar secretamente los datos privados del usuario a través de SMS en segundo plano. En las manos del spyware. Con precaución, el spyware VS anti-spyware a través de la introducción anterior, creo que ya ha entendido el daño del spyware. Entonces, ¿cómo podemos prevenirlo efectivamente en las operaciones diarias? 1. Utilice el propio software espía de firewall del sistema para robar la información confidencial que se transmite al servidor de la red. El firewall propio del sistema es una buena herramienta para administrar la transmisión de la red. Por ejemplo, si sospecha que su computadora tiene spyware, pero no puede descubrir qué programa, podemos usar el firewall de Windows 7 para interceptar. Primero, haga clic en " Inicio → Ejecutar ", ingrese secpol.msc, abra el cuadro de diálogo de la política de seguridad local, expanda " Configuración de seguridad → Seguridad avanzada Windows Firewall ↠ Seguridad avanzada Windows Firewall >, y luego seleccione " Propiedades ", en la ventana de propiedades que se abre, el archivo de configuración del dominio, el archivo de configuración dedicado y el archivo de configuración pública se configuran de la siguiente manera: Estado del Firewall: Habilitar (recomendado) Conexión entrante: bloquee todas las conexiones salientes conectadas: bloquee la configuración anterior después del bloqueo , vuelva a la ventana de configuración de la política de seguridad local, haga clic con el botón derecho en "" reglas de salida &nuevas reglas", y luego necesita usar los programas conectados, como QQ, IE, etc., para permitir las reglas de salida para su propia máquina, por lo que incluso si esconde software espía También pierde su efecto dañino debido a la falta de conectividad de red. 2. La protección del uso de cortafuegos con software antispyware profesional de terceros requiere una base informática determinada. Para los usuarios normales, el software antispyware profesional de terceros, como los guardias de seguridad 360, tiene capacidades antispyware. Después de iniciar el programa, cambie a " Trojan kill ", haga clic en " escaneo completo " el asesinato de spyware puede ser. 3. Las tabletas, los teléfonos inteligentes no pueden tomarse a la ligera Con la popularidad de los dispositivos móviles, cada vez más programas espía los están mirando. Kingsoft Internet Security, etc. puede proteger estos dispositivos. Después de abrir el tirano de drogas en su teléfono móvil, puede escanear y eliminar el software espía haciendo clic en "Revisión médica integral". Para el software espía sospechoso, también podemos hacer clic en "Administración de comportamiento de la aplicación" para cambiar a "Privacidad", luego seleccionar el programa sospechoso y rechazar el permiso de privacidad, para que el software espía no pueda leer el archivo de privacidad. . Como dice el dicho, "Las moscas no lamen los huevos sin costuras". Muchos usuarios tienen software espía, que tiene mucho que ver con sus hábitos operativos. Por ejemplo, a menudo instala algún software pirateado y resquebrajado, por lo que es fácil reclutar spyware. Por lo tanto, generalmente tenemos que desarrollar algunos buenos hábitos operativos, como utilizar el software original lo más posible, el software debe descargarse en el sitio web oficial tanto como sea posible, sin visitar el sitio web vulgar, actualizar periódicamente la base de datos de virus y las actualizaciones del sistema, etc., también aumentará la seguridad. Desde la casa [el sistema] www.xp85.com
Copyright © Conocimiento de Windows All Rights Reserved