O método de fixação para uma ameaça de computador varia muito, dependendo do tipo de ameaça. Aqui estão alguns exemplos:
malware (geral): O malware é um termo amplo que abrange vários softwares maliciosos. O método * de anexo depende do malware específico:
*
vírus: Frequentemente, espalhados por anexos de e -mail, sites infectados ou mídia removível infectada (unidades USB). Eles se anexam a outros arquivos ou programas e executam quando o arquivo/programa host é executado.
*
Worms: Se espalhe principalmente pelas vulnerabilidades da rede. Eles se replicam e se espalham autonomamente através das redes sem precisar de um arquivo host. Eles não necessariamente "anexam" da mesma maneira que um vírus faz.
*
Trojans: Frequentemente disfarçado de software legítimo. Eles se anexam sendo baixados e instalados pelo usuário, geralmente sem saber.
*
ransomware: Normalmente entregue através de e -mails de phishing (contendo anexos ou links maliciosos), kits de exploração (que aproveitam as vulnerabilidades de software) ou anúncios maliciosos. Em seguida, ele criptografa os arquivos do usuário e exige um resgate para sua liberação.
*
spyware: Pode ser instalado através de downloads drive-by a partir de sites comprometidos, agrupados com software livre (geralmente sem o conhecimento do usuário) ou por meio de anexos de email. Em seguida, monitora a atividade do usuário.
*
Adware: Geralmente instalado por meio de pacotes com software livre ou por meio de anúncios on -line enganosos. Ele exibe anúncios indesejados.
*
rootkits: Frequentemente instalado por outros malware. Eles escondem sua presença no sistema operacional e fornecem aos atacantes acesso não autorizado.
Outras ameaças: *
phishing: Não "prende" no sentido tradicional. Ele usa e -mails ou sites enganosos para induzir os usuários a revelar informações confidenciais, como senhas ou números de cartão de crédito. O ataque acontece através do engano, não do apego direto.
* Injeção
SQL: Este é um ataque a um banco de dados, não diretamente em um computador. Ele explora vulnerabilidades em aplicativos da Web para injetar código SQL malicioso no banco de dados. O anexo é através do aplicativo vulnerável.
*
Ataques de negação de serviço (DOS): Eles inundam um computador ou rede com tráfego, tornando -o inutilizável. Eles não "anexam", mas sobrecarregam o alvo.
* Ataques
Man-in-the-Middle (MITM): Estes interceptaram a comunicação entre duas partes. O anexo é através da interceptação de rede, não do anexo de arquivo direto.
*
kits de exploração: Essas alavancam vulnerabilidades conhecidas no software. Eles não se anexam diretamente, mas exploram as fraquezas para instalar malware.
Em suma, não há resposta única. O método de "apego" depende inteiramente da ameaça específica e de seu mecanismo de entrega. Compreender os diferentes vetores de ataque é crucial para a segurança cibernética eficaz.