Të gjitha malware janë të këqija, por disa lloje të malware bëjnë më shumë dëme sesa të tjerët. Kjo dëm mund të shkojë nga humbja e dosjeve në humbje totale të sigurisë - madje edhe vjedhja e plotë e identitetit. Kjo listë (në asnjë mënyrë të veçantë) ofron një pasqyrë të llojeve më të dëmshme të malware, duke përfshirë viruset , Trojans dhe më shumë.
Ndërrimi i viruseve
Disa viruse kanë një ngarkesë me qëllim të keq që shkakton disa lloje të skedarëve të fshihen - nganjëherë edhe të gjithë përmbajtjen e diskut. Por, aq keq sa që tingëllon, nëse përdoruesit veprojnë shpejt shanset janë të mira fotografi të grisura mund të rikthehen. Megjithatë, viruset e mbivendosjes shkruajnë mbi dosjen origjinale me kodin e tyre të dëmshëm. Për shkak se skedari është modifikuar / zëvendësuar, nuk mund të rikthehet. Për fat të mirë, viruset e mbivendosjes tentojnë të jenë të rralla - në fakt dëmi i tyre është përgjegjës për jetëgjatësinë e tyre më të shkurtër. Loveletter është një nga shembujt më të njohur të malware që përfshinte një ngarkesë overwriting.
Ransomware Trojans
Ransomware trojans encrypt fotografi të dhënave në sistemin e infektuar, pastaj të kërkojë para nga viktimat në shkëmbim për çelës decryption. Ky lloj i malware shton ofendim për lëndim - jo vetëm që viktima ka humbur aksesin në dosjet e tyre të rëndësishme, ata gjithashtu janë bërë viktimë e zhvatjes. Pgpcoder është ndoshta shembulli më i njohur i një trojan ransomware. Më shumë »
Vjedhësit e fjalëkalimeve
Fjalëkalimi i vjedhjes së trojanëve identifikon kredencialet e identifikimit për sistemet, rrjetet, FTP, email, lojërat, si dhe faqet e bankingut dhe e-tregtisë. Shumë vjedhje fjalëkalimi mund të konfigurohen në mënyrë të përsëritur nga sulmuesit pasi ata kanë infektuar sistemin. Për shembull, e njëjta fjalëkalim duke vjedhur infeksion trojan mund të mbledhë së pari të dhënat e identifikimit për email dhe FTP, pastaj një skedar i ri i konfigurimit i dërgohet sistemit i cili shkakton që ai të kthejë vëmendjen në kredencialet e identifikimit të korrjeve nga faqet bankare në internet. Vjedhësit e fjalëkalimeve që synojnë lojëra në internet janë ndoshta më të folurit në përgjithësi, por në asnjë mënyrë nuk janë lojëra synimi më i zakonshëm.
keyloggers
Në formën e tij më të thjeshtë, një trojan keylogger është softuer me qëllim të keq, i fshehtë që monitoron tastet tuaja, prerjet e tyre në një skedar dhe dërgimin e tyre tek sulmuesit e largët . Disa keyloggers shiten si softuer komercial - lloji që një prind mund të përdorë për të regjistruar aktivitetet online të fëmijëve të tyre ose një bashkëshort i dyshimtë mund të instalohet për të mbajtur tabs në partnerin e tyre.
Keyloggers mund të regjistrojnë të gjitha tastet, ose ato mund të jenë mjaft të sofistikuara për të monitoruar për një aktivitet të caktuar - si hapja e një shfletuesi që tregon faqen tuaj bankare në internet. Kur vërehet sjellja e dëshiruar, keylogger shkon në regjimin e regjistrimit, duke kapur emrin e përdoruesit dhe fjalëkalimin tuaj të identifikimit. Më shumë »
backdoors
Trojans Backdoor ofrojnë qasje të largët, surreptitious në sistemet e infektuara. Vendos një mënyrë tjetër, është ekvivalenti virtual i të pasurit sulmuesit të ulur në tastierën tuaj. Një trojan backdoor mund të lejojë sulmuesit për të marrë ndonjë veprim ju - përdorues të regjistruar - normalisht do të jetë në gjendje të marrë. Me anë të kësaj backdoor, sulmuesi mund të ngarkojë dhe instalojë edhe malware shtesë, duke përfshirë vjedhësit e fjalëkalimeve dhe keyloggers.
rootkits
Një rootkit i jep sulmuesit qasje të plotë në sistem (prandaj termi 'rrënjë') dhe zakonisht fshin dosjet, dosjet, redaktimet e regjistrit dhe komponentët e tjerë që përdor. Përveç fshehjes së vetë, një rootkit fsheh zakonisht fotografi të tjera me qëllim të keq që mund të bundled me. Krimbat e Stuhisë janë një shembull i malware-ve të aktivizuara me rootkit. (Vini re që jo të gjithë Trojansat e Stuhisë janë të aktivizuar me rrënjët). Më shumë »
Bootkits
Ndërsa thuhet se është më shumë se praktika, kjo formë e harduerit që synon malware është ndoshta më shqetësuese. Bootkits infektojnë BIOS flash, duke bërë që malware të jetë i ngarkuar edhe para OS. Kombinuar me funksionalitetin e rootkit , bootkit hibrid mund të jetë pothuajse e pamundur për vëzhguesit e rastësishëm për të zbuluar, aq më pak për të hequr.