En savoir plus les différents types de logiciels malveillants

Stop Malwarele jour de hier, nous avons été voir les différents types de logiciels malveillants que nous pourrions trouver et pour ce faire, nous avons fait une collection de six plupart des catégories et le plus dangereux, mais ces six ne couvrent pas toute la gamme des possibilités, de sorte que aujourd’hui, nous allons continuer à voir d’autres catégories, oui, de ne pas ces déjà si commun et si bien connus partout dans le monde.

Nous allons donc voyons ce que d’autres types de logiciels malveillants, nous pouvons trouver:

  1. Exploits: Ce type de malware est plus d’un type d’attaque, car ils profitent de la vulnérabilité du système ou de l’application à cause de son échec, ou pour accéder à notre équipe.
  2. Arnaque: peut-être par son nom, il est difficile de reconnaître ce type d’infection, mais sachant qu’ici sont inclus ceux des pages web, des services ou des applications qui nécessitent de nous donner notre numéro de portable pour être en mesure de continuer à faire usage d’entre eux (pour nous en arrivons ensuite, bien sûr), vous serez plus familier avec ce type de problème. Aussi, généralement, ils demandent de l’argent pour payer pour un cours de bourse qui a touché.
  3. les Rootkits: ce qui rend ce type de logiciel, est d’accès avec des privilèges d’administrateur pour notre système, puis de se cacher afin de ne pas être détecté, que ce soit par la manipulation ou le remplacement de fichiers sur le système ou d’éviter que certaines des analyses effectuées. Ce groupe est très dangereux, car sa détection a tendance à être vraiment complexe.
  4. Virus classique: nous ne devons Pas oublier que le virus classique, ceux qui regardaient au jour le jour dans les années 90 et celle d’aujourd’hui ne sont pas aussi populaire. Ces virus classique de poursuivre une seule chose, infecter, et quand plus le meilleur, cependant, une fois infecté, l’ordinateur ne plus effectuer des actions. Un exemple clair de ceci est le virus je Vous Aime, dont le but était de seulement infecter des millions et des millions d’ordinateurs, sans l’intention de.
  5. Backdoor: Ce cas est très semblable au cheval de troie, mais alors que la première est beaucoup plus complet et mis à notre disposition une multitude d’outils supplémentaires, la porte dérobée est une préoccupation que d’ouvrir une porte d’accès à notre équipe.
  6. Bot: d’Autres infections difficiles à détecter comme un bot accède à notre ordinateur et reste caché jusqu’à ce que le propriétaire de ce bot vous décidez d’utiliser votre ordinateur pour attaquer les autres. Habituellement, les bots ne pas agir seul et les propriétaires de cette infection généralement s’attendre à avoir des millions d’ordinateurs infectés pour lancer conjointement une attaque qui, par exemple, tirer vers le bas d’un web ou saturer la connexion Internet d’une entreprise ou d’un gouvernement.

Comme vous pouvez le voir, entre hier et aujourd’hui, nous avons réussi à groupe dans les différentes catégories jusqu’à une douzaine de types de logiciels malveillants, mais ne doute pas qu’il y a plus et qu’à l’avenir la collecte de ce type d’applications dangereuses seront beaucoup plus élevés.