Pergunta  
 
Conhecimento computador >> Pergunta >> Suporte PC >> 
Tipos de malware
Malware é um software malicioso que executa ações indesejadas . Ganhos de códigos maliciosos acesso aos recursos do sistema sem autorização. Pacotes de software , por vezes, incluem malware e sites desonestos pode instalar malware em computadores desprotegidos . Os programas de malware pode produzir anúncios pop -up , roubar senhas e informações pessoais, infectar outros computadores em sua rede ou transmitir informações sobre as atividades web de usuários de computador . Vírus

Os vírus são um tipo de malware. Eles podem se replicar e se espalhar para outros computadores. Alguns arquivos de exclusão , alguns reformatar o disco rígido , e alguns usam a memória do computador excessiva. Um vírus de computador pode inserir uma cópia de si mesmo em outro programa e se espalhou a partir de um sistema para outro . Anexada a um arquivo executável , um vírus é inativo até que o usuário abre ou executa o arquivo host malicioso . O programa de acolhimento geralmente continua funcionando após a infecção , no entanto, alguns vírus irá substituir outros programas com cópias de si mesmos , destruindo o programa hospedeiro. Transferir o software ou documento com o vírus de um computador para outro através de anexo de email, disco , rede ou compartilhamento de arquivos permite que ele se espalhe.
Vermes Worms

computador causa os mesmos tipos de danos como vírus, e eles também podem fazer cópias de si mesmos . Worms, no entanto, são programas independentes que podem se propagar com nenhum anfitrião nem ajuda humana . Em vez disso, explorar uma vulnerabilidade do sistema ou usuários de computador truque para executá-los automaticamente. Uma vez no sistema, vermes viajar , aproveitando os recursos do sistema de arquivos de transporte .

Trojans

Trojans não se auto -replicar . Eles se espalharam por meio da ação do usuário, como abrir um anexo de e-mail ou baixar e executar um arquivo . Porque muitas vezes se disfarçam de olhar legítimo , os usuários muitas vezes não executá-los. Uma vez ativado, um Trojan ataca o hospedeiro. Os resultados incluem janelas pop-up , mudando desktops, a exclusão do arquivo , roubo de dados e ativação e propagação de outros tipos de malware , como vírus. Trojans também pode criar " portas dos fundos " , bem como, dando aos usuários maliciosos acesso não autorizado.
Bots

Um bot, diminutivo de robot , é um processo automatizado que interage com serviços de rede. Nem todos os bots são maliciosos . Depois de infectar um hospedeiro, um bot malicioso se conecta a um servidor ou servidores central. Ele torna-se um componente de uma " rede de bots , " uma rede de máquinas infectadas . Os invasores usam botnets para ataques maciços em seus alvos. Além de ser auto- propagação , bots podem capturar e analisar pacotes , registrar as teclas digitadas , obter senhas e informações financeiras , lançar ataques de negação de serviço , fornecer spam e abrir portas traseiras . Bots são furtivos , geralmente infectar redes sem chamar atenção imediata.
Boot Record Infector

Malware que insere um código malicioso para o setor de inicialização de um disco é um infectante boot record .
adware

Malware que exibe anúncios , especialmente anúncios pop -up , é adware.
Spyware

Spyware é um malware que grava e transmite informações sem o seu conhecimento sobre a sua navegação na web e computação , tais como sites visitados , software navegador , o endereço IP do computador e sistema de informação.
Stealware

Stealware substitui códigos de marketing de afiliados. O resultado é que a receita vai para o criador do stealware em vez de para o afiliado que realmente valeu a receita.
Sequestro de navegador Software

software seqüestro de navegador pode mudar seleção home page, barras de busca , barras de ferramentas e outras configurações do navegador. Ele também pode exibir anúncios pop -up e criar atalhos na área . É disso, pode redirecionar os links para sites de publicidade ou sites coletam informações sobre o uso da web .
Rootkits

kits de raiz ajudar estadia malware escondido , modificando o sistema operacional do o hospedeiro. Eles podem fazer o malware arquivos ilegível e evitar processos de malware de aparecer na lista de processos do sistema.

Anterior :

Próximo : No
  Os artigos relacionados
·Como excluir um lugar no Roblox 
·O botão direito do mouse não está funcionando no meu…
·Como calcular o tamanho de cache 
·Como mover o Windows Boot Manager 
·Msconfig não funcionarão 
·Como evitar vazamento de memória 
·Como remover o restante Domínio Cache no Windows 
·Como desativar o Windows Security Center Registro 
·Como eliminar Runonce 
·O driver Compaq Lite no LTR482 Will Not Escrever 
  Artigos em destaque
·Como solucionar problemas de uma mudança para Dial Up …
·Como reinstalar arquivos DLL 
·Como instalar uma nova versão de um objeto de vídeo A…
·Como alterar o CMOS em um Dell OptiPlex GX280 
·Como abrir um arquivo FLP 
·Como desativar DeviantART 
·Como remover o Trojan Win32 Olmarik 
·Como restaurar Meus Documentos na área de trabalho 
·Como solucionar um Laptop superaquecimento Advento 
·Como parar o Microsoft Word Solicitando Vírus recurso …
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados