Pergunta  
 
Rede de conhecimento computador >> Pergunta >> Os vírus de computador >> Content
Como cada ameaça anexa um computador?
O método de fixação para uma ameaça de computador varia muito, dependendo do tipo de ameaça. Aqui estão alguns exemplos:

malware (geral): O malware é um termo amplo que abrange vários softwares maliciosos. O método * de anexo depende do malware específico:

* vírus: Frequentemente, espalhados por anexos de e -mail, sites infectados ou mídia removível infectada (unidades USB). Eles se anexam a outros arquivos ou programas e executam quando o arquivo/programa host é executado.
* Worms: Se espalhe principalmente pelas vulnerabilidades da rede. Eles se replicam e se espalham autonomamente através das redes sem precisar de um arquivo host. Eles não necessariamente "anexam" da mesma maneira que um vírus faz.
* Trojans: Frequentemente disfarçado de software legítimo. Eles se anexam sendo baixados e instalados pelo usuário, geralmente sem saber.
* ransomware: Normalmente entregue através de e -mails de phishing (contendo anexos ou links maliciosos), kits de exploração (que aproveitam as vulnerabilidades de software) ou anúncios maliciosos. Em seguida, ele criptografa os arquivos do usuário e exige um resgate para sua liberação.
* spyware: Pode ser instalado através de downloads drive-by a partir de sites comprometidos, agrupados com software livre (geralmente sem o conhecimento do usuário) ou por meio de anexos de email. Em seguida, monitora a atividade do usuário.
* Adware: Geralmente instalado por meio de pacotes com software livre ou por meio de anúncios on -line enganosos. Ele exibe anúncios indesejados.
* rootkits: Frequentemente instalado por outros malware. Eles escondem sua presença no sistema operacional e fornecem aos atacantes acesso não autorizado.


Outras ameaças:

* phishing: Não "prende" no sentido tradicional. Ele usa e -mails ou sites enganosos para induzir os usuários a revelar informações confidenciais, como senhas ou números de cartão de crédito. O ataque acontece através do engano, não do apego direto.
* Injeção SQL: Este é um ataque a um banco de dados, não diretamente em um computador. Ele explora vulnerabilidades em aplicativos da Web para injetar código SQL malicioso no banco de dados. O anexo é através do aplicativo vulnerável.
* Ataques de negação de serviço (DOS): Eles inundam um computador ou rede com tráfego, tornando -o inutilizável. Eles não "anexam", mas sobrecarregam o alvo.
* Ataques Man-in-the-Middle (MITM): Estes interceptaram a comunicação entre duas partes. O anexo é através da interceptação de rede, não do anexo de arquivo direto.
* kits de exploração: Essas alavancam vulnerabilidades conhecidas no software. Eles não se anexam diretamente, mas exploram as fraquezas para instalar malware.


Em suma, não há resposta única. O método de "apego" depende inteiramente da ameaça específica e de seu mecanismo de entrega. Compreender os diferentes vetores de ataque é crucial para a segurança cibernética eficaz.

Anterior :

Próximo :
  Os artigos relacionados
·Por que os vírus do computador são positivos para com…
·Um stick de memória USB infectado pode infectar um com…
·O comando procura e substitui arquivos de sistema corro…
·Como a transferência de vírus do computador de um par…
·Vírus Bejeweled 
·Tenho 65 anos de idade e cansado de toda a porcaria que…
·O que é um relatório sobre o computador? 
·Como limpar um computador muito sujo? 
·Uma máquina virtual pode obter vírus? 
·Os vírus podem causar muitos danos no computador? 
  Artigos em destaque
·Como usar o iMac sem mouse 
·A bateria do seu laptop parou de funcionar sem motivo? 
·Eu deixei cair meu Laptop e agora a placa de rede e alg…
·Como localizar um arquivo no meu Laptop 
·Como você pode desbloquear sua senha do MacBook Pro? 
·Como consertar HEIC não compatível com Shutterfly 
·Como reparar Sem som em um MacBook 
·Como impedir que o Telegram salve fotos e vídeos autom…
·Como ejetar discos Entalado de um computador 
·Tecnologia de orientação - artigos de instruções, g…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados