O método de fixação para uma ameaça de computador varia muito, dependendo do tipo de ameaça. Aqui estão alguns exemplos:  
 malware (geral): O malware é um termo amplo que abrange vários softwares maliciosos. O método * de anexo depende do malware específico: 
 * 
 vírus: Frequentemente, espalhados por anexos de e -mail, sites infectados ou mídia removível infectada (unidades USB). Eles se anexam a outros arquivos ou programas e executam quando o arquivo/programa host é executado. 
 * 
 Worms: Se espalhe principalmente pelas vulnerabilidades da rede. Eles se replicam e se espalham autonomamente através das redes sem precisar de um arquivo host. Eles não necessariamente "anexam" da mesma maneira que um vírus faz. 
 * 
 Trojans: Frequentemente disfarçado de software legítimo. Eles se anexam sendo baixados e instalados pelo usuário, geralmente sem saber. 
 * 
 ransomware: Normalmente entregue através de e -mails de phishing (contendo anexos ou links maliciosos), kits de exploração (que aproveitam as vulnerabilidades de software) ou anúncios maliciosos. Em seguida, ele criptografa os arquivos do usuário e exige um resgate para sua liberação. 
 * 
 spyware: Pode ser instalado através de downloads drive-by a partir de sites comprometidos, agrupados com software livre (geralmente sem o conhecimento do usuário) ou por meio de anexos de email. Em seguida, monitora a atividade do usuário. 
 * 
 Adware: Geralmente instalado por meio de pacotes com software livre ou por meio de anúncios on -line enganosos. Ele exibe anúncios indesejados. 
 * 
 rootkits: Frequentemente instalado por outros malware. Eles escondem sua presença no sistema operacional e fornecem aos atacantes acesso não autorizado.    
 Outras ameaças:   * 
 phishing: Não "prende" no sentido tradicional. Ele usa e -mails ou sites enganosos para induzir os usuários a revelar informações confidenciais, como senhas ou números de cartão de crédito. O ataque acontece através do engano, não do apego direto. 
 * Injeção 
 SQL: Este é um ataque a um banco de dados, não diretamente em um computador. Ele explora vulnerabilidades em aplicativos da Web para injetar código SQL malicioso no banco de dados. O anexo é através do aplicativo vulnerável. 
 * 
 Ataques de negação de serviço (DOS): Eles inundam um computador ou rede com tráfego, tornando -o inutilizável. Eles não "anexam", mas sobrecarregam o alvo. 
 * Ataques 
 Man-in-the-Middle (MITM): Estes interceptaram a comunicação entre duas partes. O anexo é através da interceptação de rede, não do anexo de arquivo direto. 
 * 
 kits de exploração: Essas alavancam vulnerabilidades conhecidas no software. Eles não se anexam diretamente, mas exploram as fraquezas para instalar malware.   
 Em suma, não há resposta única. O método de "apego" depende inteiramente da ameaça específica e de seu mecanismo de entrega. Compreender os diferentes vetores de ataque é crucial para a segurança cibernética eficaz.