spyware puede descargar en su computadora mientras navega por Internet . Los hackers utilizan una serie de técnicas para llegar a los usuarios descargar spyware . En el pasado, estos han incluido la creación de sitios web falsos que pretenden dar soluciones a los problemas , tales como falsos virus infecte el sistema.
Niveles de amenaza
No todo el spyware copia de sus datos personales sensibles . Algunos simplemente un seguimiento de su historial web y puede causar los pop-ups no deseados. Otros spyware copiará los paquetes de datos enviados a través de la red y buscar la cosecha ellos para obtener información personal. Otros copiar spyware - conocidos como keyloggers - copiará y mantener un historial de todas las claves que escribe
plataformas móviles
Los dispositivos móviles , tales como . teléfonos inteligentes, no son inmunes a la amenaza de software espía malicioso copia de datos personales. Los programas que instale en su teléfono inteligente tiene acceso a los datos del teléfono . Un desarrollador de iPhone suizo demostró que las herramientas de desarrollo del iPhone permite a los programadores escribir código que puede copiar cada fragmento de información personal en el iPhone , y la envían de nuevo al autor del spyware . En consecuencia , los usuarios de teléfonos inteligentes tienen que tener cuidado con las aplicaciones que descargan en sus teléfonos .
Usos de los datos copiados
Hackers venden información personal. Esto incluye elementos como sus cuentas de correo electrónico para los spammers y las credenciales de inicio de sesión para varios sitios a otros hackers que tienen un uso de ellos en sus propios ataques . Estos incluyen las credenciales a los sitios de redes en línea, como Facebook. Los hackers pueden utilizar un perfil de Facebook comprometida para enviar enlaces maliciosos a todo aquel que cree en el vínculo proviene de su amigo Facebook. Los hackers también venden información de la tarjeta de crédito copiado .