Różne typy szkodliwych programów

Złośliwe oprogramowanie

Przegrupowuje wirusy, oprogramowanie szpiegujące, trojany i wszelkiego rodzaju małe programy zaprojektowane w celu wyrządzenia szkód systemowi, kradzieży informacji, śledzenia działań… itd.

Programy szpiegujące

Oprogramowanie szpiegujące (oprogramowanie szpiegujące lub spyware) to program przeznaczony do gromadzenia danych osobowych użytkowników zainfekowanego systemu i wysyłania ich do osób trzecich za pośrednictwem Internetu lub sieci komputerowej bez zgody użytkowników.

Użyj Ad-Aware i Spybot, aby je usunąć.

Wirusy

Wirus jest fragmentem złośliwego programu komputerowego przeznaczonego do replikacji. Ta zdolność do replikacji może mieć wpływ na komputer bez Twojej zgody i bez Twojej wiedzy. W terminologii laika klasyczny wirus przyłączy się do wykonywalnego programu i systematycznie replikuje do wszystkich uruchomionych plików wykonywalnych.

Robaki

Robak (lub robak) jest szczególnym rodzajem wirusa, który może replikować się za pośrednictwem terminali podłączonych do sieci, a następnie wykonywać pewne działania, które mogłyby osłabić integralność systemów operacyjnych.

Trojany

Trojan wygląda jak ważny program. Ale w rzeczywistości zawiera ukryte funkcje, dzięki którym mechanizmy bezpieczeństwa systemu są pomijane, umożliwiając dostęp do twoich plików (aby je przeglądać, modyfikować lub niszczyć). W przeciwieństwie do robaka, trojan nie powiela się: może pozostać nieszkodliwy w grze lub narzędziu do zaplanowanej daty jego wejścia w życie.

Keyloggery

Keylogger to oprogramowanie, które rejestruje naciśnięcia klawiszy w celu kradzieży, na przykład hasła.

Dialer

Dialery to programy, które tworzą numer do połączenia komputera z Internetem. Może to być bezpieczne i uzasadnione, na przykład od twojego dostawcy Internetu. Jednak niektóre dialery są złośliwe i mogą się przemieszczać bez twojej wiedzy na komputerze i wybierać numer bardzo drogi.

Rootkity

Rootkit to bardzo złożony złośliwy kod, który może łączyć się z twoim systemem, a czasami z samym rdzeniem systemu operacyjnego. Dzięki temu jest w stanie przejąć pełną kontrolę nad komputerem bez pozostawiania śladu. Wykrywanie jest trudne, nawet niemożliwe w niektórych systemach.

Poprzedni Artykuł Następny Artykuł

Najważniejsze Wskazówki