Te usługi mogą być wygodnie oszczędzać czas, ale również może niech inni, którzy mają dostęp do komputera łatwo zalogować się do swojego konta, aby robić rzeczy, takich jak transakcje finansowe widoku lub czytać wiadomości e-mail i wiadomości błyskawicznych. Jeśli już przy użyciu komputera w poszukiwaniu nielegalnych afery, mogą ułatwić kogoś innego, aby odkryć znaki ostrzegawcze
. 8: Keyloggery i Stalking Apps Największa
Zagrożenie złośliwego oprogramowania jest prawdziwe codzienne troski, ale te same rodzaje programów, które hakerzy mogą wykorzystać do kradzieży informacji osobistych (z powodu identyczności lub kradzieży monetarnej) mogą być wykorzystane do pułapkę oszusta. Keylogger może być zainstalowany na komputerze, aby nagrać cały pisania można zrobić tak, że ktoś inny może sprawdzić się na swoich poczynaniach internetowych. Mogą one być zarówno odmiany oprogramowania lub urządzeń sprzętowych, które podłącza się za pośrednictwem innego portu USB lub połączenia. Niektóre keyloggery sprzętowe nawet może transmitować dane zarejestrowane przez WiFi. Największa
Różne aplikacje podglądanie może być również zainstalowany na smartfonie do śledzenia działalności lub miejsca pobytu. Takie aplikacje mogą mieć uzasadnionych celów, takich jak odnalezienie skradzionego telefonu lub śledzenia własnych dzieci, ze względu na bezpieczeństwo i spokój. Oczywiście, takie metody mogą być wykorzystane do mniej niż celach anielskich, jak stalking, szpiegostwo, a nawet marketing od osób trzecich. Obecnie, ktoś z dostępem do telefonu można instalować aplikacje stworzone specjalnie do czytania wiadomości, śledzić swoje ruchy, a nawet włączyć mikrofon telefonu, aby umożliwić im słuchać, co robisz. Największa
W grudniu 2012 roku, w najmniej jeden rachunek był w pracach w USA zakazu tworzenia stalking aplikacji i sprawiają, że nielegalne dla firmy komórkowego do wymiany informacji o lokalizacji bez zgody użytkownika. Znaczna inna instalacja takiego oprogramowania w telefonie może lu