Malware est un logiciel malveillant qui exécute des actions non désirées. Gains de codes malveillants d'accéder aux ressources du système sans autorisation . Kits logiciels sont parfois malveillants et les sites Web malveillants peuvent installer des logiciels malveillants sur les ordinateurs non protégés . Les programmes malveillants peuvent produire des pop-up publicitaires , de voler des mots de passe et des informations personnelles , infecter d'autres ordinateurs de votre réseau ou de transmettre des informations sur les activités Internet des utilisateurs d'ordinateurs. Virus Les virus sont un type de malware . Ils peuvent répliquer et se propager à d'autres ordinateurs . Certaines supprimer des fichiers , certains reformater le disque dur , et certains utilisent de la mémoire de l'ordinateur excessive . Un virus informatique peut insérer une copie de lui-même dans un autre programme et la propagation d'un système à . Rattaché à un fichier exécutable , un virus est inactif jusqu'à ce que l'utilisateur ouvre ou exécute le fichier hôte malveillant . Le programme d'accueil continue de fonctionner normalement après l'infection , mais certains virus remplacent d'autres programmes avec des copies d'eux-mêmes , en détruisant le programme hôte . Transfert du logiciel ou du document avec le virus d'un ordinateur à un autre via pièce jointe , le partage disque, réseau ou un fichier permet de se propager . Worms vers informatiques causer les mêmes types de dégâts que les virus, et ils peuvent aussi faire des copies d'eux-mêmes . Worms, cependant , sont des programmes autonomes qui peuvent se propager avec ni accueil, ni aide humaine. Au lieu de cela , ils exploitent une vulnérabilité du système ou les utilisateurs d'ordinateurs de truc dans les exécuter automatiquement . Une fois dans un système , vers voyages en profitant du système des fonctions de transport de fichier . Trojan chevaux de Troie ne pas s'auto-répliquer . Elles se répandent à travers l'action de l'utilisateur, telles que l'ouverture d'une pièce jointe ou le téléchargement et l' exécution d'un fichier . Parce qu'ils se déguisent souvent à paraître légitimes , les utilisateurs n'ont souvent les exécuter . Une fois activé, un cheval de Troie s'attaque à l'hôte. Les résultats comprennent des fenêtres pop-up , l'évolution des postes de travail, la suppression des fichiers , vol de données et l'activation et la propagation d'autres programmes malveillants tels que des virus . Chevaux de Troie peuvent aussi créer des " portes dérobées " ainsi , donnant aux utilisateurs malveillants accès non autorisé. Moteurs de recherche Un bot , abréviation de robot, est un processus automatisé qui interagit avec des services de réseau . Pas tous les bots sont malveillants . Après avoir infecté un hôte, un bot malveillant se connecte à un serveur central ou serveurs. Il devient une composante d'un " botnet ", un réseau de machines infectées . Les attaquants utilisent des botnets pour des agressions massives sur leurs cibles. En plus d'être auto-propagation , les bots peuvent capturer et analyser les paquets , les frappes de journaux , de recueillir les mots de passe et des informations financières , lancer des attaques par déni de service , spam relais et les portes arrière ouvertes . Moteurs de recherche sont furtifs , infecte habituellement les réseaux sans attirer l'attention immédiate. Boot Record Infector Malware qui insère du code malveillant dans le secteur de boot d'un disque est un infector record boot . Adware Malware qui affiche des publicités , en particulier les publicités pop-up , est adware . Spyware Spyware est malware qui recueille et transmet des informations à votre insu sur votre navigation sur le Web et de l'informatique , tels que les sites Web visités, logiciel de navigation , l'adresse IP de l'ordinateur et du système d'information. Stealware Stealware écrase codes de marketing d'affiliation . Le résultat est que les recettes vont au créateur de la Stealware plutôt que de la société affiliée qui en fait gagné des recettes . Détournement de navigateur Software Détournement de navigateur logiciel peut changer Accueil sélection de page , les barres de recherche , barres d'outils et autres paramètres de votre navigateur. Il peut également afficher des fenêtres pop-up et de créer des raccourcis sur le bureau . Il outre, il peut rediriger les liens vers des sites publicitaires ou sites de collecte d'informations sur l'utilisation du Web . Rootkits Rootkits aider malware rester caché en modifiant le système d'exploitation de l'hôte. Ils peuvent faire des fichiers malveillants illisible et empêcher malware processus d'apparaître dans la liste des processus du système .
|