Muitos tipos de software podem se infiltrar e prejudicar os sistemas de computador. Estes podem ser amplamente categorizados como:
malware (software malicioso): Este é um termo geral que abrange muitos tipos específicos:
*
vírus: Programas de auto-replicação que se anexam a outros arquivos e se espalham quando esses arquivos são executados. Eles podem corromper dados, desacelerar sistemas e causar falhas.
*
Worms: Programas de auto-replicação que se espalham independentemente pelas redes sem precisar anexar a outros arquivos. Eles geralmente exploram vulnerabilidades nos serviços de rede.
*
Trojans: Disfarçado como software legítimo, esses programas geralmente concedem aos atacantes acesso a um sistema sem o conhecimento do usuário. Eles podem ser usados para roubar dados, instalar outros malware ou controlar o sistema remotamente.
*
ransomware: Criptografa os arquivos de um usuário e exige um resgate por descriptografia.
*
spyware: Monitora secretamente a atividade do usuário e coleta informações confidenciais, como senhas, detalhes do cartão de crédito e teclas.
*
Adware: Exibe anúncios indesejados, geralmente sem o consentimento do usuário. Embora nem sempre seja malicioso, pode ser intrusivo e desacelerar sistemas.
*
rootkits: Esconda sua presença em um sistema, dificultando a detecção e a remoção. Eles fornecem acesso persistente para os atacantes.
*
Vírus do setor de inicialização: Infecte o registro de inicialização mestre (MBR), impedindo que o sistema operacional seja carregado.
*
malware sem arquivo: Reside inteiramente na memória do sistema, dificultando a detecção através das varreduras tradicionais de antivírus.
Outro software prejudicial: *
Explorações: Software que aproveita as vulnerabilidades em aplicativos de software ou sistemas operacionais. Eles são frequentemente usados para instalar malware ou obter acesso não autorizado.
*
backdoors: Pontos de entrada ocultos em um sistema que ignora as medidas de segurança normais. Eles permitem que os invasores acessem e controlem remotamente o sistema.
*
keyloggers: Registre todos os teclados inseridos em um teclado, roubando senhas, informações do cartão de crédito e outros dados confidenciais.
*
software de segurança desonesto: Finge ser um software de segurança legítimo, mas na verdade instala malware ou gasta os usuários no pagamento de serviços inúteis.
É importante observar que essas categorias geralmente se sobrepõem. Por exemplo, um cavalo de Trojan pode entregar ransomware ou um rootkit. O dano específico causado depende do tipo de malware e das intenções do invasor.