Shembuj të Malware më të dëmshme

Të gjitha malware janë të këqija, por disa lloje të malware bëjnë më shumë dëme sesa të tjerët. Kjo dëm mund të shkojë nga humbja e dosjeve në humbje totale të sigurisë - madje edhe vjedhja e plotë e identitetit. Kjo listë (në asnjë mënyrë të veçantë) ofron një pasqyrë të llojeve më të dëmshme të malware, duke përfshirë viruset , Trojans dhe më shumë.

Ndërrimi i viruseve

Lee Woodgate / Getty Images

Disa viruse kanë një ngarkesë me qëllim të keq që shkakton disa lloje të skedarëve të fshihen - nganjëherë edhe të gjithë përmbajtjen e diskut. Por, aq keq sa që tingëllon, nëse përdoruesit veprojnë shpejt shanset janë të mira fotografi të grisura mund të rikthehen. Megjithatë, viruset e mbivendosjes shkruajnë mbi dosjen origjinale me kodin e tyre të dëmshëm. Për shkak se skedari është modifikuar / zëvendësuar, nuk mund të rikthehet. Për fat të mirë, viruset e mbivendosjes tentojnë të jenë të rralla - në fakt dëmi i tyre është përgjegjës për jetëgjatësinë e tyre më të shkurtër. Loveletter është një nga shembujt më të njohur të malware që përfshinte një ngarkesë overwriting.

Ransomware Trojans

Ransomware trojans encrypt fotografi të dhënave në sistemin e infektuar, pastaj të kërkojë para nga viktimat në shkëmbim për çelës decryption. Ky lloj i malware shton ofendim për lëndim - jo vetëm që viktima ka humbur aksesin në dosjet e tyre të rëndësishme, ata gjithashtu janë bërë viktimë e zhvatjes. Pgpcoder është ndoshta shembulli më i njohur i një trojan ransomware. Më shumë »

Vjedhësit e fjalëkalimeve

Fjalëkalimi i vjedhjes së trojanëve identifikon kredencialet e identifikimit për sistemet, rrjetet, FTP, email, lojërat, si dhe faqet e bankingut dhe e-tregtisë. Shumë vjedhje fjalëkalimi mund të konfigurohen në mënyrë të përsëritur nga sulmuesit pasi ata kanë infektuar sistemin. Për shembull, e njëjta fjalëkalim duke vjedhur infeksion trojan mund të mbledhë së pari të dhënat e identifikimit për email dhe FTP, pastaj një skedar i ri i konfigurimit i dërgohet sistemit i cili shkakton që ai të kthejë vëmendjen në kredencialet e identifikimit të korrjeve nga faqet bankare në internet. Vjedhësit e fjalëkalimeve që synojnë lojëra në internet janë ndoshta më të folurit në përgjithësi, por në asnjë mënyrë nuk janë lojëra synimi më i zakonshëm.

keyloggers

Në formën e tij më të thjeshtë, një trojan keylogger është softuer me qëllim të keq, i fshehtë që monitoron tastet tuaja, prerjet e tyre në një skedar dhe dërgimin e tyre tek sulmuesit e largët . Disa keyloggers shiten si softuer komercial - lloji që një prind mund të përdorë për të regjistruar aktivitetet online të fëmijëve të tyre ose një bashkëshort i dyshimtë mund të instalohet për të mbajtur tabs në partnerin e tyre.

Keyloggers mund të regjistrojnë të gjitha tastet, ose ato mund të jenë mjaft të sofistikuara për të monitoruar për një aktivitet të caktuar - si hapja e një shfletuesi që tregon faqen tuaj bankare në internet. Kur vërehet sjellja e dëshiruar, keylogger shkon në regjimin e regjistrimit, duke kapur emrin e përdoruesit dhe fjalëkalimin tuaj të identifikimit. Më shumë »

backdoors

Trojans Backdoor ofrojnë qasje të largët, surreptitious në sistemet e infektuara. Vendos një mënyrë tjetër, është ekvivalenti virtual i të pasurit sulmuesit të ulur në tastierën tuaj. Një trojan backdoor mund të lejojë sulmuesit për të marrë ndonjë veprim ju - përdorues të regjistruar - normalisht do të jetë në gjendje të marrë. Me anë të kësaj backdoor, sulmuesi mund të ngarkojë dhe instalojë edhe malware shtesë, duke përfshirë vjedhësit e fjalëkalimeve dhe keyloggers.

rootkits

Një rootkit i jep sulmuesit qasje të plotë në sistem (prandaj termi 'rrënjë') dhe zakonisht fshin dosjet, dosjet, redaktimet e regjistrit dhe komponentët e tjerë që përdor. Përveç fshehjes së vetë, një rootkit fsheh zakonisht fotografi të tjera me qëllim të keq që mund të bundled me. Krimbat e Stuhisë janë një shembull i malware-ve të aktivizuara me rootkit. (Vini re që jo të gjithë Trojansat e Stuhisë janë të aktivizuar me rrënjët). Më shumë »

Bootkits

Ndërsa thuhet se është më shumë se praktika, kjo formë e harduerit që synon malware është ndoshta më shqetësuese. Bootkits infektojnë BIOS flash, duke bërë që malware të jetë i ngarkuar edhe para OS. Kombinuar me funksionalitetin e rootkit , bootkit hibrid mund të jetë pothuajse e pamundur për vëzhguesit e rastësishëm për të zbuluar, aq më pak për të hequr.