...

Dalsze klasyfikacje złośliwego oprogramowania

Istnieje wiele różnych rodzajów złośliwego oprogramowania, wszystkie z różnymi trybami działania i celami. Niektóre szkody są po prostu irytujące - inne mogą mieć poważne konsekwencje finansowe. Nierzadko zdarza się, że Malware posiada wiele funkcji lub sposobów na uzyskanie dostępu do komputera. Ale wszystkie malware mają jeden cel: zaszkodzić użytkownikowi.

Adware - Stresujące i irytujące

Adware, często nazywane również Bloatware, są instalowane w tle na komputerze i przekierowują użytkownika na strony reklamowe. Często jest on również odpowiedzialny za irytujące pop-upy i reklamy, które otwierają się stale i niechciane. Bloatware zawiera również programy lub aplikacje, które są instalowane razem z oprogramowaniem, które jest rzeczywiście pożądane. Ogólnie rzecz biorąc, adware jest jednym z bardziej nieszkodliwych zagrożeń w Internecie, ale niechciane strony reklamowe mogą przekierowywać do bardziej niepewnych stron, które następnie zainstalować gorsze złośliwe oprogramowanie. Z tego powodu adware powinien być również odinstalowany natychmiast po wykryciu. Możesz zapobiec sytuacji, w której bloatware zostanie zainstalowane samodzielnie, zawsze uważając, aby nie instalować dodatkowego programu podczas konfigurowania nowego oprogramowania.

Keylogger - każde naciśnięcie klawisza jest rejestrowane

Keylogging ma swoje początki w legalnym nadzorze w sektorze IT. Tam jest on instalowany jako oprogramowanie lub sprzęt i niezawodnie rejestruje każde naciśnięcie klawisza. W obszarze złośliwego oprogramowania keylogger zawsze występuje jako oprogramowanie, które instaluje się niewykryte w tle, a następnie rejestruje każdą operację wprowadzoną za pomocą klawiatury. Niebezpieczeństwo polega na tym, że każde hasło, dane finansowe, numery kart kredytowych i PIN-y znajdują się w rękach nadawcy. Łatwo jest mu wykorzystać konto e-mail, bankowość internetową lub inne poufne dane do celów przestępczych. Keyloggery należą do najniebezpieczniejszych złośliwych programów, ponieważ mogą potencjalnie wyrządzić wiele szkód, a także mogą być trudne do wykrycia. Może ukrywać się jako zwykły plik, ewentualnie przebudowywać się i niezależny zainstalować i rzadko powoduje problemy z komputerem, takie jak szarpanie lub powolny system.

Scareware

Scareware, jak sama nazwa wskazuje, próbuje wystraszyć lub przestraszyć użytkownika. Dzieje się to za pomocą nagle pojawiającego się pop-up lub okna reklamowego, które zgłasza rzekomy problem z komputerem. Ostrzeżenia te obejmują zarówno domniemaną infekcję wirusem, jak i problemy z systemem operacyjnym lub brak ważnych składników programu. Ostrzeżenie ma na celu nakłonienie użytkownika do zakupu oprogramowania, które rzekomo ma rozwiązać problem lub do pobrania pomocnego programu. Oprogramowanie to często zawiera złośliwe oprogramowanie; przy zakupie oprogramowania użytkownicy często ujawniają poufne dane na swój temat. Scareware może być dostarczany poprzez wyskakujące okienka, strony lub nawet przez e-mail. Spam może być rozprowadzany.

 Szerokość=

Spyware

Spyware, szpieguje na własnym komputerze w taki sposób, że oszust ma różne możliwości wykorzystania go do celów przestępczych. Oprogramowanie szpiegujące może przebrać się za pasek przeglądarki lub zmienić stronę główną użytkownika. Są one następnie wykorzystywane do rejestrowania i analizowania zachowań użytkowników na stronie WorldWideWeb. Czasami oprogramowanie szpiegujące może sparaliżować pewne funkcje komputera, na przykład odbierając prawa administratora lub tworząc luki bezpieczeństwa we własnym systemie, które następnie pełnią rolę bramy dla dalszego szkodliwego oprogramowania.

Phishing

Phishing odnosi się do "połowów" danych wrażliwych, takich jak dane bankowe lub informacje o karcie kredytowej. Niebezpieczną rzeczą w phishingu jest to, że własny komputer nie musi być zainfekowany - użytkownik może po prostu nie zwracać wystarczającej uwagi. Phishing kieruje użytkownika do niewłaściwej strony, na której wprowadza on dane, nie podejrzewając ich. Mogą to być hasła lub dane finansowe. Phishing zazwyczaj rozpoczyna się z własnego konta e-mail użytkownika. Użytkownik otrzymuje fałszywy e-mail od znanej firmy lub jej banku z prośbą o ponowne zalogowanie się lub potwierdzenie określonych danych. Po kliknięciu na link, użytkownik zostaje przekierowany na fałszywą stronę, a po wprowadzeniu danych, użytkownik przekazuje je oszustom.

Ransomware

Okup, w języku angielskim okup, prosi użytkownika o zapłacenie "okupu" po infekcji komputera, tak aby własny komputer ponownie działał. Oszuści "blokują" komputer złośliwym oprogramowaniem, a następnie wyskakują z dużym ostrzeżeniem i proszą użytkownika o zapłacenie pewnej kwoty, aby komputer znów działał.

Artykuły bieżące

Ogólne

Serwery Supermicro i ich ważna rola w centrach danych

Centra danych stanowią podstawę naszej nowoczesnej infrastruktury cyfrowej. Przy stale rosnącym zapotrzebowaniu na moc obliczeniową, przechowywanie danych i przepustowość sieci, są one pod stałą presją, aby stawać się coraz bardziej wydajne.