English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Die meisten gefährlichen Arten Spyware sind auf dem Aufstieg: Wie man die Waffe wählt

Software RSS Feed





Schlechte Nachrichten - die Drohung ist grösser, als sie schien

Wie vor kurzem war sie? als sogar viele Journalisten dachten, daß spyware meistens die für erfaßt das gerichtete Annoncieren verwendet zu werden Informationen. Definitionen mögen "spyware, ist alias adware?" waren in den Artikeln recht allgemein. Keyloggers und System Monitoren wurden erwähnt, wie gefährlich, aber verhältnismäßig selten. Bis die Spion-Bilanzübersicht gebildet von ISP Earthlink und die Webroot Software offenbar gezeigt - sie sind nicht an allen selten.

Die Resultate der Übersicht sind hier:

http://www.earthlink.net/spyaudit/press/ und http://www.earthlink.net/about/press/pr_spyauditsurvey/

Sie zu lesen ist die Zeit, die für jeder gut verwendet ist, das Internet benutzt und mindestens manchmal die gestohlen zu werden Informationen beschäftigt Wertsache genug; tatsächlich bedeutet es gerade jeder.

"Industrieexperten schlagen vor, daß diese Arten der Programme [ d.h. spyware im allgemeinen ] auf bis 90 Prozent aller Internet-verbundenen Computer liegen können"? der ist der genaue Anführungsstrich. In Betracht der Zahl Computern während dieser Übersicht (die für ein vollständiges Jahr 2004 dauerte), lichteten ab, ist gelassenes nichts aber, zur Zusammenfassung zu kommen? es muß zur Tatsache zutreffend sein.

Obwohl einer der Spion-Bilanzautoren ein anti-spyware Verkäufer ist, gibt es keinen Zweifel, daß die Resultate vertrauenswürdig sind? es hat mehr als 4.6 Million System Scans gegeben, die 2004 gebildet werden. Es scheint, daß die Resultate der Übersicht wie der Schraubbolzen vom Blau sogar für die Fachleute sein konnten, Öffentlichkeit nicht zu erwähnen.

16.48% aller abgelichteten Verbraucher PC in 2004 hatten einen angebrachten System Monitor. Es bedeutet, daß 16.48% dieser Benutzer definitiv unter der Überwachung waren (wer sie überwacht? die ist eine andere Frage). 16.69% hatte ein Trojan Horseprogramm, und dieses ist ein störendes Zeichen, auch? es ist ein keylogging Modul, das Trojans häufig nach innen haben. "Trojan" in den Beschreibungen Information-zu stehlen bedeutet häufig "das keylogger-Enthalten von von Trojan". Beide Abbildungen geben uns überwältigende 33.17% PC, die mit irgendeinem Programm mit Informationen verstohlener Fähigkeit verschmutzt werden. Selbst wenn nicht alle diese Trojans eine Information-stahlen, beunruhigt die Situation irgendwie.

Schulen von Phish und Herden der Trojan Pferde

"das traditionelle" Phishing und das Spoofing (die email verbunden zu einer gefälschten Bank Web site schickend und unwitting Kunden wartend) sind leider nicht neue Phänomene. Es ist ein modernisiertes zweistufiges scam, das das Verschmutzen der Maschine des Opfers mit einem keylogger-enthaltenen Trojan Horseprogramm einschließt, das wie ein wildfire jetzt verbreitet.

Dieser Entwurf ist außen der Zweifel viel gefährlicher; in diesem Fall braucht das Opfer, nicht der Verbindung zu folgen im email. Trojan Horse lauert im Hintergrund, bis das Opfer bestimmte Titel oder URLs in seine Datenbanksuchroutine schreibt. Sobald der Benutzer besucht, stationiert einer einer Zahl des Bankverkehr Netzes den böswilligen Code wird ausgelöst in eine Tat, gefangennehmende Kennwörter und Nehmen screenshots. Dann den Remotehäckern werden die Informationen geschickt, die sie verwenden können, um in das Bankkonto einzubrechen und Geld zu stehlen.

Es gab einige Ausbrüche in der Tätigkeit von solchem Information-verstohlenem Trojans, die Bankkunden 2004 zielte. Wirklich wurde solch ein scam zuerst in Brasilien benutzt? als das notorische Trojan nannte, schien Troj/Banker-AJ, Experten zurückrief, daß das Sicherheit Unternehmen Sophos früh 2004 über Verbrecher gewarnt hatte, die ähnliche Techniken verwendeten, um in brasilianische on-line-Bankkonten einzubrechen.

Haken können hübsches scharfsinniges verwenden und "efficient"(if solch ein Wort könnte angebracht sein, damit diese Tätigkeit) Techniken das Trojan in PC der Benutzer setzen? Buchstaben können CNN Nachrichten Alarme nachahmen, oder der Antrag, das sehr neueste Buch über Harry Töpfer in der Reihe vor ihm aufzuheben wird im Juli veröffentlicht. Wer weiß, was Wille sie zunächst erfinden?

Suchen nach Lösungen zum Problem

2004 wird es so klar wie Tag zu jedermann - vom Sein nicht viel mehr als eine Beeinträchtigung für PC Benutzer, das spyware, das zu eine der Hauptdrohungen zur Informationen Sicherheit gemacht wird. Da das Internet ein Teil des täglichen Lebens und des Geschäfts geworden ist, gefährdet schnelles Wachstum solcher Arten cybercrime wie Identität Diebstahl und das Phishing die vollständige Gesellschaft. Etwas Arten spyware, die nämlich Software, die zum Diebstahl der wertvollen Informationen fähig ist (wie Kennwörter, SSNs), erleichtern zweifellos diese Verbrechen.

Software-Verkäufer auf jeden Fall reagieren auf die Drohung, um die enorme Nachfrage nach anti-spyware Schutz zu befriedigen.

Einige grosse Anti-Virus Verkäufer, wie Norton und McAfee, haben bereits angefangen, anti-spyware Schutz außerdem zur Verfügung zu stellen. Microsoft verband auch den anti-spyware Markt dieses Jahr (und ist bereits ein Ziel für das böswillige Trojan geworden, das Bankash-A genannt wird; glücklicherweise keine ernsten Beschädigungen bis jetzt geberichtet). Symantec plant, neue Eigenschaften zu verkünden, um spyware in einigen seiner Unternehmenantivirus und -eindringenverhinderungprodukte zu kämpfen.

Außerdem gibt es auch? buchstäblich - Hunderte der alleinstehenden anti-spyware Entwickler und der Verkäufer. Die Zahl von anti-spyware Software alle, die sie sich entwickeln, fördern und Verkauf ständig wächst - und wird in der Zukunft wachsen. Willen Sie so die Profite. Entsprechend Vorhersagen vom beratenden Unternehmen IDC des Marktes, wird der Markt für anti-spyware Lösungen erwartet, um in den nächsten Jahren zu dröhnen. Anti-spyware Software-Einkommen steigen von USS12 Million 2003 bis $305 Million 2008 an.

Aber was über Endbenutzer? werden sie von solch einer Vielzahl der anti-spyware Lösungen profitieren, die am Markt vorhanden sind? Oder glauben sie gerecht verwirrt und in dieser ganzer Masse von ADS sofortige Entlastung vom bösen und gefährlichen spyware anbietend verloren? Es sieht wie die meisten Leute ist bereits konfus aus, weil das Annoncieren hübsches viel gleich ist? wie man ein hochwertiges Produkt von einigem schlagen-oder-vermissen Sie die Software-Entwickler unterscheidet, die gerade in der Eile fabriziert werden, um schnellen Profit zu erhalten?

Eine was für Benutzerdose (müssen Sie wirklich), soll wissen, was genau er oder sie sind, anbringend kaufend oder für freies. Sind hier einige einfache allgemein-abfragen Spitzen:

Der erste Schritt ist, den Aufstellungsort der Firma zu besichtigen, die dieses Produkt produziert. Schauen Sie ihn durch. Lesen Sie "über uns" Abschnitt. Wie sehnen sich diese Firma besteht? Ignorieren Sie "testimonials"? es gibt keine Garantie, daß es nicht der Manager Fotorezeptor der Firma war, der sie schrieb. Es würde besser sein, Google Gruppen nach Meinungen sagen wir zu suchen.

Eine gute alte Hintergrundüberprüfung tut auch eine Menge gutes. Es dauert einige Zeit, zwar? aber Frieden des VerstandesIST später der halben Stunde wert, die jetzt das Netz grast. Die einfachste Weise soll nach dem Namen des Produktes suchen zusammen mit solchen Wörtern, wie, "spyware", "adware", "popups", usw. "anbringt".

Es gibt die gleichmäßigen Listen von mißtrauischem und niedrig-führt durch, oder adware-bringt Produkte an. Sehen Sie z.B. http://www.spywarewarrior.com/rogue_anti-spyware.htm - eine reichliche Liste von anti-spyware, das Sie nicht Kauf verbessern würden. Übrigens das Ganze, das dieser Aufstellungsort wertIST, gänzlich zu studieren.

Die Tatsache, daß Sie nicht eine Techperson sind, bedeutet nicht, Sie das Wissen sich leisten können nicht, daß die Grundprinzipien diese Produkte an basieren. Ein was für Benutzer kann von einem Anti-Spion Produkt erwarten und was ist einfach unmöglich?

Die meisten anti-spyware Produkte wenden Unterzeichnungdatenbanken, bauen d.h. auf einfache Muster-zusammenpassende Technik an. Spion-Software zu ermitteln ist der entscheidende Schritt des vollständigen Prozesses? der ganzer Schutz hängt an ab, ob die Anti-Spion Software in der LageIST, so viele böswillige Programme möglich zu ermitteln. Die Datenbank das grösser ist und häufig sie aktualisiert ist, zuverlässiger der Schutz, den das Produkt zur Verfügung stellt.

Unterschrift Unterseite, der die meisten Anti-Spion Produkte von abhängen, ist wirklich die "Liste" der Unterzeichnungen? kleine Stücke Codes der Spionprogramme. Anti-Virus oder Anti-Spion Programm wirklich lichtet das System ab und vergleicht seine Codes mit denen in den Unterzeichnungunterseiten. So in diesem Fall nur die Spione deren Unterzeichnungen bereits in der Unterseite sind, werden ermittelt und schließlich "verfangen". So lang, wie Anti-Spion Software regelmäßig aktualisiert wird und das System nicht über irgendein unbekanntes Spionprodukt kommt, ist alles ganz recht.

Das Problem ist, daß es gutes Abkommen der Leute gibt, die zum Verursachen etwas fähig sind, das nagelneu ist, unbekannt anti-spyware Entwicklern. Der Zeitabschnitt, wenn ein neuer Spion bereits besteht, aber die Updates sind nicht noch freigegeben worden, beträgt die Zeit, als cybercriminals ihre größten Profite bilden.

Der Vorteil der Unterzeichnungunterseite Analyse ist, daß die Programme, die auf dieser Methode der Abfragung basieren, von der breiteren Strecke sein können? es ist möglich, Unterzeichnungen von den unterschiedlichen Arten von spyware und von adware in eine einzelne Datenbank mit einzuschließen. Jedoch wird regelmäßige Freigabe der Updates für diese Unterseiten entscheidend. Wenn der Entwickler sie richtig und rechtzeitig tun nicht kann, es eine beträchtliche Gefahr gibt, damit solch ein Programm steht "Alleskönner und einen Meister von keinen."

Die Zusammenfassung ist einfach? wenn ein Produkt Unterzeichnungdatenbank anwendet, ist es besser, anti-spyware mit der größten und am häufigsten aktualisierten Unterseite zu wählen. Erwarten nicht absoluten Schutz? mit dieser Technik ist er einfach unerreichbar.

Aber falls von Information-verstohlenen Programmen, wie keyloggers oder keylogging-Enthalten Trojans, kann ein einzelnes "übersehenes" Programm verlorene wertvolle Daten bedeuten. Da Unterzeichnunganalyse nicht Schutz gegen ständig erscheinende nagelneue keyloggers sicherstellen kann, den Prozeß von Keylogging würde zu blockieren besser sein. Solch eine Technologie besteht bereits, und es kann der folgende Schritt in Richtung zum zuverlässigeren Schutz gegen die böswilligsten Arten der Spionprogramme sein.

Alexandra Gamanenko arbeitet z.Z. an Raytown Corporation, LLC - die sich entwickelnde Firma der unabhängigen Software, die die Technologie verursachte, die zum Blockieren des Prozesses von Keylogging fähig ist. Besichtigen Sie seine Web site: http://www.anti-keyloggers.com

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu