Oprogramowanie szpiegujące to programy, które wykorzystują połączenie internetowe do wysyłania informacji z komputera osobistego na inny komputer, zwykle bez Twojej wiedzy lub pozwolenia. Najczęściej te informacje są zapisem Twoich bieżących nawyków przeglądania, pobrań lub mogą to być bardziej dane osobowe, takie jak imię i nazwisko oraz adres.
Różne odmiany oprogramowania szpiegującego pełnią różne funkcje. Niektóre mogą również przejąć kontrolę nad Twoją przeglądarką, aby przenieść Cię do nieoczekiwanej witryny, spowodować, że Twój komputer będzie wybierał drogie numery 900, zamienić ustawienia strony głównej w przeglądarce na inną witrynę lub wyświetlać osobiste reklamy, nawet gdy jesteś offline. Forma wyświetlająca spersonalizowane reklamy nazywana jest adware, znanym również jako malware lub scumware.
Niektóre programy zawierające oprogramowanie szpiegujące, takie jak RealPlayer, ujawniają te informacje w swoich warunkach podczas instalacji programu RealPlayer, chociaż większość użytkowników nie czyta warunków podczas instalowania oprogramowania, zwłaszcza jeśli jest ono bezpłatne. KaZaA, darmowy program do udostępniania plików, również go zawiera, a jest wiele innych.
Jednak oprogramowanie szpiegujące nie musi być dostarczane w pakiecie z inną aplikacją, aby znaleźć drogę do komputera. W rzeczywistości większość jest instalowana ukradkiem. Możesz odwiedzić witrynę, która wyświetli okno informujące, że witryna nie będzie wyświetlana poprawnie, chyba że zezwolisz jej na zainstalowanie pliku lub wtyczki. Odpowiedź twierdząca na monit, którego nie rozumiesz, może umożliwić załadowanie oprogramowania szpiegującego. Możesz również zgodzić się na załadowanie programu, który bez Twojej wiedzy zawiera kod spyware.
Obawy związane z oprogramowaniem szpiegującym, niezależnie od tego, czy jego obecność zostanie ujawniona, czy nie, i powodem, dla którego jest on powszechnie potępiany przez tak wielu, jest to, że użytkownik nie może zweryfikować ani monitorować tego, co faktycznie jest gromadzone i wysyłane z jego komputera. Nie ma wbudowanego mechanizmu umożliwiającego użytkownikowi nadzorowanie procesu, ani żadnych mechanizmów kontrolnych i równoważących, legalnie lub w inny sposób, w celu zapewnienia bezpieczeństwa lub potwierdzenia, w jaki sposób informacje są wykorzystywane. Oprogramowanie szpiegujące jest praktycznie nieuregulowane. Dodaj do tego niekorzystnego scenariusza fakt, że wykorzystuje zasoby osobiste: Twoją przepustowość, moc obliczeniową i pamięć, aby wykonywać pracę na rzecz podmiotu zewnętrznego kosztem Twojej prywatności. Mimo to niektóre programy, które go zawierają, są bardzo popularne.
Szacuje się, że 90% wszystkich komputerów w Internecie jest zainfekowanych oprogramowaniem szpiegującym.
Niektóre charakterystyczne oznaki infekcji to:
Z powodu kilku takich programów zużywających zasoby pamięci komputer spowalnia.
Reklamy pojawiają się nawet wtedy, gdy jesteś offline.
Klikasz link, aby przejść do jednej witryny, ale Twoja przeglądarka zostaje przejęta i trafiasz do innej witryny.
Twój komputer samodzielnie wybiera numery, które pojawiają się na Twoim rachunku telefonicznym.
Gdy wprowadzisz element wyszukiwania, nowa i nieoczekiwana witryna obsługuje wyszukiwanie.
Twoje zakładki zmieniają się same.
Klikasz przycisk Home, ale prowadzi on do nowej witryny, a po zmianie ustawienia z powrotem nowa witryna i tak pojawi się ponownie.
Otrzymujesz wyskakujące reklamy, które zwracają się do Ciebie po imieniu, nawet jeśli nie odwiedziłeś witryny, w której się zarejestrowałeś.
Niektóre programy antyszpiegowskie skanują komputer w poszukiwaniu istniejącego oprogramowania i ostrzegają o znalezionym oprogramowaniu. Podejrzane błędy można poddać kwarantannie, aby przestały działać. Bardzo ważne jest, aby przeczytać instrukcję, ponieważ usunięcie oprogramowania szpiegującego może prowadzić do problemów z systemem lub oprogramowaniem, jeśli zostanie wykonane nieprawidłowo.
Po uruchomieniu oprogramowania w celu poddania kwarantannie lub usunięcia oprogramowania szpiegującego upewnij się, że używasz oprogramowania zapobiegającego instalowaniu nowych programów.
Programy te nie ładują się do pamięci ani nie działają w tle. Opierają się na wewnętrznych bazach danych znanych kluczy oprogramowania szpiegującego, których używają do skanowania i ochrony systemu. Dlatego, podobnie jak program antywirusowy, ich bazy danych muszą być regularnie aktualizowane.