Muitos tipos de objetos e conteúdo de código malicioso podem se infiltrar em um computador. Eles podem ser amplamente categorizados, mas geralmente se sobrepõem na funcionalidade:
1. Vírus: Esses programas de auto-replicação se ligam a outros arquivos ou programas. Eles se espalharam ao infectar outros arquivos e exigem que um programa host seja executado. Eles podem causar uma ampla gama de danos, da corrupção de dados a falhas do sistema.
2. Worms: Ao contrário dos vírus, os vermes são programas independentes que podem se espalhar independentemente pelas redes sem precisar de um programa host. Eles geralmente exploram vulnerabilidades em sistemas de rede para replicar e se propagar rapidamente.
3. Trojans: Eles são disfarçados de software legítimo, mas contêm código malicioso. Depois de executado, eles podem executar várias ações prejudiciais, como roubar dados, instalar malware ou criar backdoors para acesso remoto.
4. Ransomware: Esse tipo de malware criptografa os arquivos de um usuário ou bloqueia seu sistema, exigindo um pagamento de resgate por descriptografia ou restauração de acesso.
5. Spyware: Isso monitora secretamente a atividade do usuário e coleta informações confidenciais, como senhas, histórico de navegação e pressionamentos de teclas. Geralmente, ele transmite esses dados para um servidor remoto.
6. Adware: Isso exibe anúncios indesejados, geralmente sem o consentimento do usuário. Embora menos prejudicial do que outros tipos de malware, pode ser intrusivo e desacelerar o desempenho do sistema.
7. Rootkits: Estes são conjuntos de programas projetados para ocultar sua presença em um sistema e conceder acesso não autorizado. Eles podem fornecer aos atacantes um controle persistente e furtivo.
8. Keyloggers: Eles registram todos os pressionamentos de teclas feitos no computador infectado, permitindo que os atacantes roubem senhas, números de cartão de crédito e outros dados confidenciais.
9. BOTS (BOTNETS): Esses são programas que controlam uma rede de computadores comprometidos (uma botnet). Eles são frequentemente usados para ataques distribuídos de negação de serviço (DDoS), distribuição de spam ou outras atividades maliciosas.
10. Malware entregue através de: *
Explorações: Essas alavancam vulnerabilidades no software para obter acesso não autorizado a um sistema.
*
Downloads drive-by: Eles ocorrem quando o malware é baixado automaticamente em um computador sem o conhecimento ou consentimento do usuário, geralmente visitando um site comprometido.
*
phishing: Isso envolve e -mails enganosos ou sites que induzem os usuários a revelar informações confidenciais ou baixar malware.
*
Engenharia Social: Este é um termo mais amplo, referindo -se à manipulação de indivíduos para divulgar informações confidenciais ou executar ações que comprometem a segurança.
*
anexos maliciosos: Estes são arquivos anexados a e -mails ou mensagens que contêm código malicioso.
Esta lista não é exaustiva e novos tipos de malware estão emergindo constantemente. O encadeamento comum é que todos esses objetos de código maliciosos e conteúdo visam comprometer a segurança e a integridade de um sistema de computador para fins maliciosos.