Anonim

คำว่า "สปายแวร์" คำเดียวที่ครอบคลุมทุกคำนั้นเป็นชื่อเรียกผิดมากกว่าหรือน้อยกว่าเนื่องจากมีซอฟต์แวร์หลายชนิดที่มีส่วนร่วมในการเก็บข้อมูลและอยู่ภายใต้คำว่า "สปายแวร์" ในวงกว้าง สปายแวร์สามารถเกี่ยวข้องกับไวรัสอย่างหลวม ๆ โทรจันและเวิร์มเป็นไวรัสที่ใกล้เคียงที่สุด แต่ก็มีความแตกต่างกัน ไวรัสมักจะจำลองตัวเอง พวกเขาสามารถคัดลอกตัวเองและแพร่กระจายจากคอมพิวเตอร์ไปยังคอมพิวเตอร์ผ่านช่องโหว่และการหาช่องโหว่รวมถึงการพึ่งพาพฤติกรรมการรักษาความปลอดภัยที่ไม่ดีของผู้ใช้เพื่อส่งไปยังระบบที่ไม่ปลอดภัยอย่างเงียบ ๆ สปายแวร์มักจะอาศัยความไม่รู้และความน่าเชื่อถือของผู้ใช้ในการติดระบบและไม่มีส่วนร่วมในการจำลองแบบ ดังนั้นการป้องกันรูปแบบแรกและดีที่สุดคือการรับรู้

แอดแวร์

ลิงค์ด่วน

  • แอดแวร์
  • BHOs
  • Browser Hijackers
  • Barnacles คอมพิวเตอร์
  • dialers
  • keyloggers
  • มัลแวร์
  • สปายแวร์
  • โทรจัน
  • พยาธิ
  • ข้อกำหนดอื่น ๆ ที่ควรทราบ
    • ActiveX Pop-up
    • เบราว์เซอร์แคช
    • DoS Attack
    • DDoS Attack
    • JVM
    • หมายเลขทางกายภาพ
    • msconfig
    • ฟิชชิ่ง
    • UI - (ส่วนต่อประสานผู้ใช้)
    • ไวรัส
    • warez
    • คอมพิวเตอร์ซอมบี้

แอดแวร์หรือซอฟต์แวร์ที่สนับสนุนการโฆษณานั้นเป็นซอฟต์แวร์ที่แสดงบนคอมพิวเตอร์ของคุณ แอดแวร์เองไม่ได้คุกคามความเป็นส่วนตัวหรือความปลอดภัย มักไม่เขียนด้วยความตั้งใจที่จะทำลายระบบคอมพิวเตอร์หรืออินเทอร์เน็ต โดยพื้นฐานแล้วมีอิทธิพลหลักสามประการที่นำไปสู่การผลักดันเบื้องหลังการพัฒนาแอดแวร์: ความล้มเหลวในการขายซอฟต์แวร์ราคาถูกในแพคเกจขายปลีกการเพิ่มขึ้นของแอพเพียร์ทูเพียร์และการเพิ่มขึ้นของต้นทุนต่อคลิก การโฆษณา

แอดแวร์ช่วยชดเชยค่าใช้จ่ายในการพัฒนาและบำรุงรักษาซอฟต์แวร์หรือการโฮสต์เว็บไซต์และในทางกลับกันสามารถช่วยจัดหาซอฟต์แวร์และการโฮสต์เว็บไซต์ได้ฟรี มันยังสามารถช่วยทำกำไรเมื่อมีการจัดหาซอฟต์แวร์หรือเว็บไซต์ให้แก่ผู้ใช้ฟรีและสนับสนุนโดยโฆษณา ซอฟต์แวร์ที่รองรับโฆษณาเป็นหนึ่งในรูปแบบของ“ แชร์แวร์”

แอดแวร์บางรูปแบบบางครั้งอาจทำให้น้ำท่วมและหลงเข้าไปในขอบเขตของสปายแวร์ พวกเขารวบรวมข้อมูลส่วนบุคคลและส่งต่อไปยังบุคคลที่สามโดยไม่ได้รับความยินยอมหรือความรู้ของผู้ใช้โดยหวังว่าจะให้การกำหนดเป้าหมายโฆษณาที่เฉพาะเจาะจงมากขึ้น

BHOs

BHO หรือ Browser Helper Object อาจเป็นโมดูลปลั๊กอินของเบราว์เซอร์ที่มีประโยชน์เล็กน้อยเมื่อใช้อย่างถูกกฎหมาย ตัวอย่างเช่นปลั๊กอิน Microsoft Word ที่อนุญาตให้ Internet Explorer อ่านไฟล์. doc (หรือเอกสาร Word) ภายในเบราว์เซอร์ของพวกเขาคือ BHO เช่นเดียวกับปลั๊กอินของ Adobe Acrobat สำหรับไฟล์ PDF Google Toolbar เป็นอีกตัวอย่างหนึ่งของ BHO แต่ในกรณีนี้มันถูกแนบมากับ UI ของ IE ดังนั้นผู้ใช้จึงสามารถใช้งานได้โดยตรง

เนื่องจากสิทธิ์การโรมมิ่งฟรี BHOs ​​ได้รับการจัดสรรภายใน IE จึงมีการติดตั้งสปายแวร์บางรูปแบบลงใน IE ในรูปแบบ BHO และสามารถทำงานได้หลายอย่าง ซึ่งอาจรวมถึง keylogger (ซึ่งโดยปกติจะเปิดใช้งานเมื่อตรวจพบบริการทางการเงิน HTTP บางประเภทตั้งใจที่จะรวบรวมหมายเลขบัตรเครดิตชื่อผู้ใช้และรหัสผ่าน) และสามารถบันทึกพฤติกรรมการสืบค้นของผู้ใช้และส่งข้อมูลที่บันทึกไว้ไปยังบุคคลที่สาม

Browser Hijackers

นักจี้เบราว์เซอร์สามารถรวม BHO ที่เป็นอันตรายรวมถึงไปเปลี่ยนการตั้งค่าต่าง ๆ ภายในอินเทอร์เน็ตเบราว์เซอร์ (โดยปกติกำกับที่ Microsoft Internet Explorer) การตั้งค่าที่เปลี่ยนแปลงเหล่านี้สามารถทำให้หน้าแรกของคุณเปลี่ยนเพิ่มบุ๊กมาร์กสร้างป๊อปอัปเร็วกว่าที่จะปิดและเปลี่ยนเส้นทางที่อยู่ที่ผู้ใช้อาจพิมพ์ (โดยเฉพาะถ้าพิมพ์โดยไม่ใช้คำนำหน้า www.) ตั้งค่าการชี้นำผู้ใช้ไปยังไซต์ที่มีภาพอนาจาร warez กลโกงเกมหรือเนื้อหา "ใต้ดิน" อื่น ๆ

หนึ่งในวิธีการจี้เบราว์เซอร์ที่พบมากที่สุดที่ใช้คือการเพิ่มรายการไปยังไฟล์โฮสต์ ดังนั้นแทนที่จะส่งเซิร์ฟเวอร์ไปยังหลุมดำ localhost ที่อยู่เว็บบางแห่งจะถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่คุณอาจไม่ต้องการไปด้วยตัวเอง

ผลลัพธ์ของการแย่งชิงเบราว์เซอร์ส่วนใหญ่มักนำไปสู่ปัญหาที่ไม่ใช่ด้านเทคนิคซึ่งรวมถึงการเข้าถึงเว็บไซต์ที่ไม่เหมาะสมในที่ทำงานความสัมพันธ์ส่วนบุคคลที่ตึงเครียดและ / หรือมาภายใต้การพิจารณา (และอาจถูกจับกุม) เพื่อครอบครองเนื้อหาที่ผิดกฎหมาย ไฮแจ็คเกอร์ของเบราว์เซอร์มักเป็นหนึ่งในมัลแวร์ที่ยากที่สุดในการจัดการทั้งในด้านเทคนิคและไม่ใช่ด้านเทคนิค

Barnacles คอมพิวเตอร์

Barnacles คือการเก็บรวบรวมข้อมูลและ / หรือการผลิตซอฟต์แวร์ที่มักจะรวมอยู่ในชุดซอฟต์แวร์ที่มีขนาดใหญ่กว่าด้านข้างและมักติดตั้งโดยไม่ได้รับความยินยอมจากผู้ใช้ โดยทั่วไปมักจะได้รับความยินยอมจากข้อตกลงสิทธิ์การใช้งานที่อ่านยากหรือป๊อปอัพ ActiveX

Barnacles ถูกทำให้ยากต่อการถอนการติดตั้งมักจะใช้วิซาร์ดการถอนการติดตั้งที่ทำให้เกิดความสับสนหรือทำให้เกิดความสับสนเพื่อป้องกันการลบซอฟต์แวร์สปายแวร์ออก บางครั้งการถอนการติดตั้งต้องการให้ผู้ใช้กรอกแบบฟอร์มออนไลน์ แต่ขึ้นอยู่กับรูปร่างที่ระบบอยู่ (โดยอาจติดตั้งสปายแวร์ในรูปแบบอื่น) สิ่งนี้อาจไม่สามารถทำได้

Barnacles มักแสดงอาการการสลายตัวของระบบเช่นเดียวกับสปายแวร์รูปแบบอื่น ๆ อย่างไรก็ตามเพรียงมักจะกำหนดเป้าหมายไปที่ผู้ให้บริการ Layered (โดยทั่วไปนี่คือโปรโตคอลที่เรียกว่า winsock ซึ่งกำหนดวิธีการที่ซอฟต์แวร์เข้าถึงบริการเครือข่ายเช่น TCP / IP) สแต็ค TCP / IP ของระบบ (ชุดของโปรโตคอลที่กำหนดวิธีการส่งข้อมูลผ่านอินเทอร์เน็ต) เมื่อเพรียงรูปแบบนี้จะถูกลบออกมันมักจะทำลายอินเทอร์เน็ตโปรโตคอลดังนั้นจึงต้องมีการติดตั้งสแต็ก TCP / IP ใหม่

dialers

มัลแวร์รูปแบบนี้ใช้ได้เฉพาะกับการต่อสายโทรศัพท์หรือการเชื่อมต่ออินเทอร์เน็ต ISDN ผู้หมุนหมายเลขเหล่านี้บางคนมีสคริปต์เพื่อปิดเสียงการเชื่อมต่อของโมเด็มดังนั้นคุณจึงไม่สามารถบอกได้ว่าเมื่อใดและเมื่อใดอาจมีการโทรออก ผู้ใช้ในการเชื่อมต่อบรอดแบนด์อาจยังคงติดตั้งตัวเรียกเลขหมายไว้ในระบบของพวกเขา แต่การหมุนหมายเลขโทรศัพท์นั้นไม่สามารถทำได้บนเครือข่ายบรอดแบนด์เพราะพวกเขาไม่ได้ประกอบด้วยหมายเลขโทรศัพท์ปกติ

มีวิธีการพื้นฐานสองวิธีที่ผู้หมุนหมายเลขใช้งานอยู่ สิ่งแรกคือผ่านช่องโหว่ด้านความปลอดภัยในระบบปฏิบัติการ Windows พวกเขาอาจใช้ตัวเรียกเลขหมาย Windows ตัวเรียกเลขหมายของบุคคลที่สามที่ถูกกฎหมายอื่นเช่นที่รวมอยู่ใน AOL หรือตัวเรียกเลขหมายของมัลแวร์ของใครบางคน วิธีการอื่นดึงดูดผู้ใช้ด้วยคำสัญญาของเนื้อหาพิเศษเฉพาะเมื่อพวกเขาโทรไปยังหมายเลขที่ระบุไว้ซึ่งโดยปกติจะปรากฏบนเว็บไซต์ที่มีภาพอนาจาร Warez กลโกงเกมหรือกิจกรรม "ร่มรื่น" อื่น ๆ

วิธีการโทรใด ๆ เหล่านี้อาจทำให้ค่าโทรศัพท์สำคัญ เงินนี้มักจะใส่ในกระเป๋าของบุคคลหรือองค์กรที่จัดหามัลแวร์ ตัวเลข 900 หมายเลขหรือที่รู้จักกันว่าหมายเลขอัตราเบี้ยประกันภัยมักใช้กันมากและโดยทั่วไปจะมีค่าใช้จ่ายสูงถึง $ 4 ต่อนาทีโดยปกติแล้วการโทรจะใช้เวลาประมาณ 10 นาที

keyloggers

Keyloggers เป็นโปรแกรมขนาดเล็กหรืออุปกรณ์ฮาร์ดแวร์ขนาดเล็กที่ส่วนใหญ่ทำสิ่งใดสิ่งหนึ่ง - บันทึกการกดแป้นพิมพ์ใด ๆ และการกดแป้นพิมพ์ทั้งหมดที่ผู้ใช้พิมพ์ ในกรณีของการจารกรรมอุปกรณ์จะใช้ในการดักจับการกดแป้นโดยวางไว้ที่ปลายสายคีย์บอร์ดในขณะที่อีกประเภทหนึ่งสามารถบัดกรีได้ในแผงวงจรของแป้นพิมพ์

ในแง่ของสปายแวร์คีย์ล็อกเกอร์สามารถแจกจ่ายและติดตั้งบนระบบคอมพิวเตอร์โดยโทรจันไวรัสหรือเวิร์ม

มัลแวร์

น่าสนใจพอคำนำหน้าสำหรับคำนี้ทั้งในภาษาฝรั่งเศสและสเปนแปลว่า "ไม่ดี" ไม่มีข้อโต้แย้งเกี่ยวกับคำอธิบายนั้น มันยังได้รับการระบุว่าคำที่ได้รับการย่อมาจากคำว่า "เป็นอันตราย" และรวมกับคำว่า "ซอฟต์แวร์" ไม่ว่าจะด้วยวิธีใดมัลแวร์เป็นซอฟต์แวร์ที่ก่อให้เกิดอันตรายต่อระบบคอมพิวเตอร์โดยเจตนา มัลแวร์ไม่ควรสับสนกับซอฟต์แวร์ที่มีข้อบกพร่อง สำหรับข้อบกพร่องไม่ว่าปัญหาอาจเกิดขึ้นไม่ได้ตั้งใจ

เป็นการยากที่จะจำแนกมัลแวร์โดยเฉพาะเนื่องจากสปายแวร์ประเภทอื่นมักจะทับซ้อนกับมัน ไวรัสโทรจันและเวิร์มล้วนอยู่ในประเภทนี้

มัลแวร์รูปแบบที่ใช้กันทั่วไปน้อยลงซึ่งไม่ได้อยู่ภายใต้หมวดหมู่อื่น ๆ และมีการจำลองตัวเองเรียกว่า "wabbit" มันไม่ได้จำลองตัวเองจากระบบหนึ่งไปสู่อีกระบบ แต่ใช้อัลกอริธึมการเรียกซ้ำแบบง่าย ๆ เพื่อทำซ้ำตัวเองไปเรื่อย ๆ เพื่ออุดตันทรัพยากรระบบจนกว่าระบบจะรีบูต โปรแกรมเมอร์แอปพลิเคชันปีแรกใด ๆ มีความสามารถในการสร้างหนึ่ง

สปายแวร์

การทับซ้อนกับแอดแวร์ในรูปแบบที่รุนแรงสปายแวร์มีส่วนร่วมในวัตถุประสงค์ที่ผิดกฎหมายและผิดกฎหมายอย่างชัดเจน กิจกรรมเหล่านี้อาจรวมถึงการสอดแนมพฤติกรรมการท่องเว็บของผู้ใช้เพื่อจุดประสงค์ด้านการตลาดรวมถึงกิจกรรมอื่น ๆ ที่อยู่ภายใต้หัวข้อ“ สปายแวร์” ซึ่งแต่ละกิจกรรมจะอธิบายภายใต้รูปแบบของสปายแวร์ที่เกี่ยวข้อง

คอมพิวเตอร์ที่ใช้ Windows ที่ไม่มีการป้องกันสามารถสะสมของสปายแวร์ได้อย่างรวดเร็ว การรับรู้ความปลอดภัยของระบบที่เข้มงวดมากขึ้นและการสร้างพฤติกรรมการท่องเว็บที่ระมัดระวังยิ่งขึ้นสามารถช่วยบรรเทาปัญหาได้

สปายแวร์ไม่ทราบว่าทำให้เกิดการทำลายระบบหรือการจำลองแบบทันทีซึ่งแตกต่างจากการติดเชื้อไวรัส แต่มันทำหน้าที่เหมือนปรสิตที่ดูดทรัพยากรของระบบ ในกรณีส่วนใหญ่ผู้ใช้ไม่ทราบเลยว่ามีการติดตั้งสปายแวร์และถือว่าเป็นฮาร์ดแวร์ที่ไม่สามารถเทียบเท่าได้อีกต่อไป โดยปกติแล้วการดำเนินการเมื่อเริ่มต้นสปายแวร์ทำงานในพื้นหลังบางครั้งทำให้ประสิทธิภาพลดลงอย่างมากความเสถียรของระบบ (ขัดข้องการล็อคอัพและแฮงค์) และแบนด์วิดท์ที่มีอยู่ในการเชื่อมต่ออินเทอร์เน็ต ผลลัพธ์เหล่านี้ส่วนใหญ่เป็นผลพลอยได้จากการมีสปายแวร์จำนวนมากเข้าสู่ระบบคอมพิวเตอร์ ความเสียหายโดยตรงที่เกิดขึ้นในส่วนนี้เป็นเพียงความบังเอิญ (ลดผลการบุกรุกความเป็นส่วนตัว) อย่างไรก็ตามสปายแวร์บางรูปแบบรวมตัวเองเป็นไฟล์ระบบปฏิบัติการบางอย่างและอาจทำให้เกิดปัญหาชุดหากติดตั้งไฟล์เหล่านั้น สิ่งนี้ทำให้งานที่ยากและเสียเวลามากขึ้นในการทำความสะอาดระบบคอมพิวเตอร์อย่างสมบูรณ์และมีทุกสิ่งในการทำงานที่ดีหลังจากนั้น

ผู้ใช้ที่ไม่ทราบสาเหตุของปัญหาเหล่านี้บางครั้งก็ทิ้งคอมพิวเตอร์ที่ติดไวรัสแล้วออกไปซื้อใหม่ นั่นคือเสียเงินเช่นเดียวกับการเสียคอมพิวเตอร์ที่ดีอย่างสมบูรณ์ การรับรู้หรือการเยี่ยมชมช่างเทคนิคพีซีสามารถช่วยดูแลระบบที่รบกวนสปายแวร์ สปายแวร์ทำให้เกิดการเข้าชมช่างพีซีมากกว่าปัญหาอื่น ๆ ในช่วงสองสามปีที่ผ่านมาและยังคงเพิ่มขึ้นเรื่อย ๆ

โทรจัน

โทรจันหรือชื่อเต็มของมัน“ Trojan Horse” เป็นการพาดพิงถึงเรื่องราวอันยิ่งใหญ่ของเมืองทรอยและเมืองทรอยของกรีกโบราณ ในการบุกโจมตีทรอยชาวกรีกทิ้งม้าไม้ขนาดใหญ่ไว้นอกเมือง ชาวโทรจันมั่นใจว่าเป็นของกำนัลและนำม้าเข้ามาภายในกำแพงเมือง สิ่งที่โทรจันไม่รู้ก็คือม้านั้นกลวงและซ่อนอยู่ข้างในนั้นมีทหารกรีกจำนวนน้อย พวกเขาแอบออกมาจากหลังม้าและเปิดประตูเมืองแห่งทรอยทำให้กองทัพกรีกเข้ามาปล้นเมือง

โปรแกรมม้าโทรจันทำงานในลักษณะเดียวกัน พวกเขาอาจดูเหมือนมีประโยชน์หรือน่าสนใจเมื่อผู้ใช้ที่ไม่สงสัย แต่ก็เหมือนกับ Trojan Horse ของกรีกอย่างแน่นอน โทรจันเป็นรูปแบบของมัลแวร์ที่ไม่สามารถมีส่วนร่วมในการจำลองตัวเอง แต่อาจเป็นอันตรายเมื่อดำเนินการ โทรจันสามารถแนบเข้ากับซอฟต์แวร์ที่มีประโยชน์เป็นอย่างอื่นแจกจ่ายโดยวางตัวเองเป็นซอฟต์แวร์ที่มีประโยชน์หรือสามารถแพร่กระจายผ่านวิธีการดาวน์โหลดที่หลากหลายผ่านทางอินเทอร์เน็ต (เช่นอีเมล IM และการแบ่งปันไฟล์) โดยหลอกให้ผู้ใช้เปิด โปรดทราบว่าโทรจันไม่สามารถแพร่กระจายได้ตามข้อตกลงของตัวเองพวกเขาจะต้อง "เชิญ" เข้าสู่ระบบต่อคำพูด พวกเขาพึ่งพาผู้ใช้ที่ไม่สงสัยเพื่อส่งต่อพวกเขา ตัวอย่างเช่นหากโทรจันวางตัวเป็นตลกหรือสกรีนเซฟเวอร์ที่ไม่เป็นอันตรายความคิดก็คือผู้ใช้ที่ไม่สงสัยจะส่งผ่านไปยังเพื่อนของพวกเขา เป็นอีกเหตุผลหนึ่งที่ไม่สนใจอีเมลลูกโซ่เหล่านั้นด้วยคำว่า "re: re: re:" ในหัวเรื่อง

โทรจันบางตัวสามารถแพร่กระจายหรือกำหนดค่าเริ่มต้นของมัลแวร์รูปแบบอื่น ๆ เมื่อนำมาใช้ในแบบนี้พวกเขาจะเรียกว่า "หยดน้ำ" คุณสมบัติทั่วไปอื่น ๆ ของโทรจันอาจรวมถึง (แต่ไม่ จำกัด เพียง) การลบไฟล์บอบบางต่อความเสียหายของไฟล์ที่สำคัญกิจกรรมการสอดแนมและการขโมยข้อมูล สุดท้าย แต่ไม่ท้ายสุดโทรจันสามารถติดตั้งแบ็คดอร์ในระบบเพื่อเปลี่ยนมันให้กลายเป็นคอมพิวเตอร์ซอมบี้ซึ่งสามารถทำงานใด ๆ หรือหลายงานที่อยู่ในรายการเช่นเดียวกับการสแปมอีเมล์และการโจมตี DoS หรือ DDoS

พยาธิ

ชื่อ "หนอน" นั้นมาจากนวนิยาย Sci-Fi ในปี 1970 The Shockwave Rider โดย John Brunner ในขณะที่ทำงานบนรายงานการวิจัยเกี่ยวกับการทดลองในการคำนวณแบบกระจายนักวิจัยตั้งข้อสังเกตความคล้ายคลึงกันระหว่างซอฟต์แวร์และโปรแกรมที่อธิบายไว้ในนวนิยาย

เวิร์มเป็นรูปแบบของมัลแวร์ที่คล้ายกับทั้งไวรัสและโทรจัน มันคล้ายกับไวรัสที่มันเกี่ยวข้องกับการจำลองตัวเองและคล้ายกับโทรจันที่มันสามารถเป็นได้และมักจะเป็นโปรแกรมที่มีอยู่ในตัวเองอย่างสมบูรณ์ ผู้ใช้ไม่จำเป็นต้องดำเนินการกับเวิร์มต่างจากโทรจัน มันสามารถดำเนินการและกระโดดไปรอบ ๆ จากระบบหนึ่งไปอีกระบบหนึ่งได้ด้วยตนเองเนื่องจากความสามารถในการทำซ้ำตัวเอง มันสามารถอุดตันระบบเช่นเดียวกับเครือข่ายและนำทั้งสองมาที่หัวเข่าของพวกเขา คุณสมบัติอื่น ๆ อาจรวมถึงการลบไฟล์สแปมอีเมล์ (มีหรือไม่มีไฟล์แนบ) และการโจมตี DoS หรือ DDoS เช่นเดียวกับโทรจันเวิร์มสามารถติดตั้งแบ็คดอร์ในระบบเพื่อเปลี่ยนพวกมันให้กลายเป็นคอมพิวเตอร์ซอมบี้ซึ่งสามารถทำงานได้ตามที่ระบุไว้

ในช่วงเวลาสั้น ๆ โปรแกรมเมอร์พยายามใช้เวิร์มเป็นเครื่องมือในการปะแก้ระบบที่มีประโยชน์เพื่อเสียบช่องโหว่ความปลอดภัยและช่องโหว่อื่น ๆ อย่างไรก็ตามสิ่งนี้ได้ผลในที่สุด เวิร์มประเภทนี้มักอุดตันเครือข่ายได้อย่างมีประสิทธิภาพมากกว่าเวิร์มที่ประสงค์ร้ายรวมถึงการทำงานในระบบโดยไม่ได้รับความยินยอมจากผู้ใช้อย่างชัดเจน ในระหว่างการใช้แพตช์เหล่านี้ระบบจะได้รับความเสียหายจากการรีบูตแบบกะทันหันและไม่คาดคิดทำให้เกิดการสูญเสียข้อมูลในไฟล์ที่เปิดหรือไม่ได้บันทึกรวมถึงทำให้เกิดปัญหาการเชื่อมต่อกับการรีบูตเซิร์ฟเวอร์ วันนี้การใช้เวิร์มอย่างถูกกฎหมายตอนนี้เป็นเรื่องของวิทยาการคอมพิวเตอร์และทฤษฎี AI

ข้อกำหนดอื่น ๆ ที่ควรทราบ

คำเหล่านี้เป็นคำที่ไม่เกี่ยวข้องโดยตรงกับสปายแวร์ แต่มีการกล่าวถึงสั้น ๆ และจะมีการกล่าวถึงในภายหลัง พวกเขารู้ดีในรูปแบบทั่วไปของสิ่งต่าง ๆ เพื่อความรู้ทั่วไป

ActiveX Pop-up

สิ่งนี้มีตัวควบคุม ActiveX ซึ่งส่วนใหญ่ดาวน์โหลดและดำเนินการผ่านเว็บเบราว์เซอร์และสามารถครอบครองระบบปฏิบัติการ Windows ได้อย่างสมบูรณ์ เนื่องจากตัวควบคุม ActiveX มีการเข้าถึงฟรีในระบบ Windows จึงมีความเสี่ยงอย่างมากที่ซอฟต์แวร์ที่ติดตั้งสามารถเป็นเกือบทุกรูปแบบของสปายแวร์หรือมัลแวร์

เบราว์เซอร์แคช

นี่คือที่เก็บข้อมูลหน้าเว็บชั่วคราวทั้งหมด ไฟล์ทั้งหมดที่ดาวน์โหลดภายในเบราว์เซอร์ของคุณจะสิ้นสุดที่นี่ซึ่งอาจรวมถึง: html, php, cgi, jpg, gif, bmp, png, wma, txt และอื่น ๆ

DoS Attack

(Denial of Service Attack) การโจมตีบนระบบคอมพิวเตอร์หรือเครือข่ายที่มีการใช้ทรัพยากรมากเกินไปซึ่งทำให้การเชื่อมต่อเครือข่ายสูญเสียโดยใช้แบนด์วิดท์ที่มีอยู่ทั้งหมดหรือการใช้ทรัพยากรคอมพิวเตอร์ในระบบคอมพิวเตอร์มากเกินไป (RAM ล้นหลาม CPU หรือเติมฮาร์ดไดรฟ์) ซึ่งมักจะนำไปสู่การค้างและค้าง

DDoS Attack

(Distributed Denial of Service Attack) การโจมตีนี้คล้ายกับการโจมตี DoS ปกติมาก แต่ในกรณีนี้การโจมตีนั้นทำจากหลายแหล่ง มักจะมาจากคอมพิวเตอร์ซอมบี้

JVM

(Java Virtual Machine) สภาพแวดล้อมการดำเนินการข้ามแพลตฟอร์ม จะช่วยให้การเขียนโปรแกรมการทำงานของโปรแกรมและความเข้ากันได้ของการเชื่อมต่อคอมพิวเตอร์ระหว่างแพลตฟอร์มระบบปฏิบัติการด้วยเครื่องเสมือน (คอมพิวเตอร์)

หมายเลขทางกายภาพ

(ที่อยู่การควบคุมการเข้าถึงสื่อ) นี่คือที่อยู่การระบุที่ไม่ซ้ำกันที่ใช้ในฮาร์ดแวร์ที่เชื่อมต่อกับเครือข่าย (เช่นโมเด็มหรือการ์ดอีเธอร์เน็ต)

msconfig

(Microsoft System Configuration Utility) ยูทิลิตี้นี้จัดการงานเริ่มต้น ส่วนใหญ่เมื่อมีการอ้างอิงก็หมายความว่าผู้ใช้ควรดูที่แท็บ "เริ่มต้น" หากต้องการเข้าถึงเพียงไปที่เริ่ม> เรียกใช้พิมพ์ msconfig และกด Enter ยูทิลิตี้นี้ไม่รวมอยู่ในระบบ Windows 2000 ดังนั้นจะต้องติดตั้งด้วยตนเอง

ฟิชชิ่ง

กล่าวง่ายๆคือพวกเขากระทำการหลอกลวงทางออนไลน์ มันเป็นความพยายามที่จะให้ผู้ใช้เปิดเผยรหัสผ่านข้อมูลบัตรเครดิตหรือข้อมูลส่วนตัวอื่น ๆ ของพวกเขาผ่านการหลอกลวง (โดยปกติจะเป็นอีเมล)

UI - (ส่วนต่อประสานผู้ใช้)

สามารถเป็นข้อความหรือกราฟิก GUI (Graphical User Interface) เป็นคำที่คนส่วนใหญ่คุ้นเคยกับการมองเห็น

ไวรัส

คล้ายกับเวิร์ม แต่ต้องถูกแทรกลงในไฟล์หรือโปรแกรมเพื่อดำเนินการและเผยแพร่ พวกเขาไม่ได้อยู่ในตัวเอง

warez

ซอฟต์แวร์ผิดกฎหมาย / ละเมิดลิขสิทธิ์; ซอฟต์แวร์ที่เผยแพร่อย่างอิสระโดยไม่ต้องชำระเงินและ / หรือไม่มีสิทธิ์ใช้งานซอฟต์แวร์ที่ถูกต้องของแต่ละบุคคล

คอมพิวเตอร์ซอมบี้

คอมพิวเตอร์ที่มีการเชื่อมต่ออินเทอร์เน็ต (ส่วนใหญ่มักจะเป็นบรอดแบนด์) ที่มีหนึ่งหรือหลายโปรแกรมที่ซ่อนอยู่หรือแบ็คดอร์ที่ติดตั้งโดยบุคคลที่สาม ซอฟต์แวร์นี้สามารถควบคุมคอมพิวเตอร์จากระยะไกล การใช้งานของ Zombie นั้นรวมถึงการโจมตี DDoS การสแปมอีเมล์โฮสติ้งไฟล์ warez และการแจกจ่ายมัลแวร์ ทั้งหมดนี้สามารถทำได้ในขณะที่ไม่เปิดเผยตัวตนที่แท้จริงของผู้โจมตีและวางความผิดกับเจ้าของคอมพิวเตอร์ บางครั้งอาจทำให้ ISP ปิดการเชื่อมต่ออินเทอร์เน็ตและ / หรือขึ้นบัญชีดำการเชื่อมต่อหรือที่อยู่ MAC

ประเภทของสปายแวร์