рекламні програми грунтуються при роботі на поведінку користувачів комп'ютера і є досить проблемними з міркувань безпеки системи.
Бекдор (Backdoor) Утиліти прихованого адміністрування дозволяють, обходячи системи захисту, поставити комп'ютер встановив користувача під свій контроль. Програма, яка працює в невидимому режимі, дає хакеру необмежені права для управління системою.
За допомогою таких backdoor-програм можна отримати доступ до персональних і особистих даних користувача. Нерідко такі програми використовуються в цілях зараження системи комп'ютерними вірусами і для прихованої установки шкідливих програм без відома користувача.
Завантажувальні віруси Нерідко головний завантажувальний сектор вашого HDD уражається спеціальними завантажувальними вірусами.
Віруси подібного типу замінюють інформацію, яка необхідна для безперешкодного запуску системи. Один із наслідків дії такої шкідливої ??програми це неможливість завантаження операційної системи ... мережу це повноцінна мережу в Інтернет, яка підлягає адмініструванню зловмисником і складається з багатьох інфікованих комп'ютерів, які взаємодіють між собою. Контроль над такою мережею досягається з використанням вірусів або троянів, які проникають в систему. При роботі, шкідливі програми ніяк себе не проявляють, чекаючи команди з боку зловмисника. Подібні мережі застосовуються для розсилки СПАМ повідомлень або для організації DDoS атак на потрібні сервера. Що цікаво, користувачі заражених комп'ютерів можуть зовсім не здогадуватися про що відбувається в мережі.
Експлойт (дослівно пролом в безпеці) - це такий скрипт або програма, які використовують специфічні дірки і уразливості ОС або якої-небудь програми. Подібним чином у систему проникають програми, з використанням яких можуть бути отримані права доступу адміністратора. (Дослівно жарт, брехня, містифікація, жарт, обман)
Вже протягом кількох років багато користувачів мережі Інтернет отримують електронні повідомлення про віруси, які поширюються нібито допомогою e-mail. Подібні попередження масово розсилаються зі слізним проханням відправити їх всім контактам з вашого особистого листа.
Пастки Honeypot (горщик меду) - це мережева служба, яка має завдання спостерігати за всією мережею і фіксувати атаки, при виникненні вогнища. Простий користувач абсолютно не здогадується про існування такої служби. Якщо ж хакер досліджує і моніторить мережу на наявність проломів, то він може скористатися послугами, які пропонує така пастка. При цьому буде зроблено запис у log-файли, а також спрацює автоматична сигналізація.
Віруси DIR Цікавий клас вірусів, що з'явився недавно. Ці віруси змінюють файлову систему диска дуже хитрим чином. У таблиці розміщення файлів (FAT) для всіх виконуваних файлів посилання на початок замінюються посиланнями на тіло вірусу. Адреси ж почала файлів в закодованому вигляді поміщаються в невикористовувані елементи директорії. В результаті, як тільки ви запускаєте будь-яку програму, управління автоматично отримує вірус. Він залишається в пам'яті резидентної і при роботі відновлює правильні посилання на початку файлів. Якщо диск, заражений вірусом DIR, потрапляє на чистий комп'ютер, рахувати з нього дані, природно, виявляється неможливим (читається тільки один кластер). При спробі протестувати файлову структуру - скажімо Norton Disk Doctor - на екран видається повідомлення про величезну кількість помилок, але варто запустити хоч одну програму з зараженого диска, як файлова система тут же відновлюється raquo ;. Насправді ж відбувається інфікування ще одного комп'ютера.
Макровіруси - це дуже маленькі програми, які написані на макромові додатків. Такі програмки поширюються тільки серед тих документів, які створені саме для цього додатка. Для активації таких шкідливій програмі необхідний запуск програми, а також виконання інфікованого файла-макросу. Відміну від звичайних вірусів макросів в тому, що зараження відбувається документів додатки, а не запускаються файлів програми.
Фармінг - це прихована маніпуляція host-файлом браузера для того, щоб направити користувача на фальшивий сайт. Шахраї містять у себе сервера великих обсягів, на таких серверах зберігаються велика база фальшивих інтернет-сторінок. При маніпуляції host-файлом за допомогою трояна або вірусу цілком можливе маніпулювання зараженої системою. У результаті цього заражена система буде завантажувати тільки фальшиві сайти, навіть у тому випадку, якщо Ви правильно введете адресу в рядку браузера.дословно перекладається як вивудження особистої інформації користувача при знаходженні в мережі інтернет. Зловмисник при своїх діях відправляє потенційній жертві електронного листа, де зазначено, що необхідно вислати особисту інформацію для підтвердження. Нерідко це ім'...