คำว่า "สปายแวร์" คำเดียวที่ครอบคลุมทุกคำนั้นเป็นชื่อเรียกผิดมากกว่าหรือน้อยกว่าเนื่องจากมีซอฟต์แวร์หลายชนิดที่มีส่วนร่วมในการเก็บข้อมูลและอยู่ภายใต้คำว่า "สปายแวร์" ในวงกว้าง สปายแวร์สามารถเกี่ยวข้องกับไวรัสอย่างหลวม ๆ โทรจันและเวิร์มเป็นไวรัสที่ใกล้เคียงที่สุด แต่ก็มีความแตกต่างกัน ไวรัสมักจะจำลองตัวเอง พวกเขาสามารถคัดลอกตัวเองและแพร่กระจายจากคอมพิวเตอร์ไปยังคอมพิวเตอร์ผ่านช่องโหว่และการหาช่องโหว่รวมถึงการพึ่งพาพฤติกรรมการรักษาความปลอดภัยที่ไม่ดีของผู้ใช้เพื่อส่งไปยังระบบที่ไม่ปลอดภัยอย่างเงียบ ๆ สปายแวร์มักจะอาศัยความไม่รู้และความน่าเชื่อถือของผู้ใช้ในการติดระบบและไม่มีส่วนร่วมในการจำลองแบบ ดังนั้นการป้องกันรูปแบบแรกและดีที่สุดคือการรับรู้
แอดแวร์
ลิงค์ด่วน
- แอดแวร์
- BHOs
- Browser Hijackers
- Barnacles คอมพิวเตอร์
- dialers
- keyloggers
- มัลแวร์
- สปายแวร์
- โทรจัน
- พยาธิ
- ข้อกำหนดอื่น ๆ ที่ควรทราบ
- ActiveX Pop-up
- เบราว์เซอร์แคช
- DoS Attack
- DDoS Attack
- JVM
- หมายเลขทางกายภาพ
- msconfig
- ฟิชชิ่ง
- UI - (ส่วนต่อประสานผู้ใช้)
- ไวรัส
- warez
- คอมพิวเตอร์ซอมบี้
แอดแวร์หรือซอฟต์แวร์ที่สนับสนุนการโฆษณานั้นเป็นซอฟต์แวร์ที่แสดงบนคอมพิวเตอร์ของคุณ แอดแวร์เองไม่ได้คุกคามความเป็นส่วนตัวหรือความปลอดภัย มักไม่เขียนด้วยความตั้งใจที่จะทำลายระบบคอมพิวเตอร์หรืออินเทอร์เน็ต โดยพื้นฐานแล้วมีอิทธิพลหลักสามประการที่นำไปสู่การผลักดันเบื้องหลังการพัฒนาแอดแวร์: ความล้มเหลวในการขายซอฟต์แวร์ราคาถูกในแพคเกจขายปลีกการเพิ่มขึ้นของแอพเพียร์ทูเพียร์และการเพิ่มขึ้นของต้นทุนต่อคลิก การโฆษณา
แอดแวร์ช่วยชดเชยค่าใช้จ่ายในการพัฒนาและบำรุงรักษาซอฟต์แวร์หรือการโฮสต์เว็บไซต์และในทางกลับกันสามารถช่วยจัดหาซอฟต์แวร์และการโฮสต์เว็บไซต์ได้ฟรี มันยังสามารถช่วยทำกำไรเมื่อมีการจัดหาซอฟต์แวร์หรือเว็บไซต์ให้แก่ผู้ใช้ฟรีและสนับสนุนโดยโฆษณา ซอฟต์แวร์ที่รองรับโฆษณาเป็นหนึ่งในรูปแบบของ“ แชร์แวร์”
แอดแวร์บางรูปแบบบางครั้งอาจทำให้น้ำท่วมและหลงเข้าไปในขอบเขตของสปายแวร์ พวกเขารวบรวมข้อมูลส่วนบุคคลและส่งต่อไปยังบุคคลที่สามโดยไม่ได้รับความยินยอมหรือความรู้ของผู้ใช้โดยหวังว่าจะให้การกำหนดเป้าหมายโฆษณาที่เฉพาะเจาะจงมากขึ้น
BHOs
BHO หรือ Browser Helper Object อาจเป็นโมดูลปลั๊กอินของเบราว์เซอร์ที่มีประโยชน์เล็กน้อยเมื่อใช้อย่างถูกกฎหมาย ตัวอย่างเช่นปลั๊กอิน Microsoft Word ที่อนุญาตให้ Internet Explorer อ่านไฟล์. doc (หรือเอกสาร Word) ภายในเบราว์เซอร์ของพวกเขาคือ BHO เช่นเดียวกับปลั๊กอินของ Adobe Acrobat สำหรับไฟล์ PDF Google Toolbar เป็นอีกตัวอย่างหนึ่งของ BHO แต่ในกรณีนี้มันถูกแนบมากับ UI ของ IE ดังนั้นผู้ใช้จึงสามารถใช้งานได้โดยตรง
เนื่องจากสิทธิ์การโรมมิ่งฟรี BHOs ได้รับการจัดสรรภายใน IE จึงมีการติดตั้งสปายแวร์บางรูปแบบลงใน IE ในรูปแบบ BHO และสามารถทำงานได้หลายอย่าง ซึ่งอาจรวมถึง keylogger (ซึ่งโดยปกติจะเปิดใช้งานเมื่อตรวจพบบริการทางการเงิน HTTP บางประเภทตั้งใจที่จะรวบรวมหมายเลขบัตรเครดิตชื่อผู้ใช้และรหัสผ่าน) และสามารถบันทึกพฤติกรรมการสืบค้นของผู้ใช้และส่งข้อมูลที่บันทึกไว้ไปยังบุคคลที่สาม
Browser Hijackers
นักจี้เบราว์เซอร์สามารถรวม BHO ที่เป็นอันตรายรวมถึงไปเปลี่ยนการตั้งค่าต่าง ๆ ภายในอินเทอร์เน็ตเบราว์เซอร์ (โดยปกติกำกับที่ Microsoft Internet Explorer) การตั้งค่าที่เปลี่ยนแปลงเหล่านี้สามารถทำให้หน้าแรกของคุณเปลี่ยนเพิ่มบุ๊กมาร์กสร้างป๊อปอัปเร็วกว่าที่จะปิดและเปลี่ยนเส้นทางที่อยู่ที่ผู้ใช้อาจพิมพ์ (โดยเฉพาะถ้าพิมพ์โดยไม่ใช้คำนำหน้า www.) ตั้งค่าการชี้นำผู้ใช้ไปยังไซต์ที่มีภาพอนาจาร warez กลโกงเกมหรือเนื้อหา "ใต้ดิน" อื่น ๆ
หนึ่งในวิธีการจี้เบราว์เซอร์ที่พบมากที่สุดที่ใช้คือการเพิ่มรายการไปยังไฟล์โฮสต์ ดังนั้นแทนที่จะส่งเซิร์ฟเวอร์ไปยังหลุมดำ localhost ที่อยู่เว็บบางแห่งจะถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่คุณอาจไม่ต้องการไปด้วยตัวเอง
ผลลัพธ์ของการแย่งชิงเบราว์เซอร์ส่วนใหญ่มักนำไปสู่ปัญหาที่ไม่ใช่ด้านเทคนิคซึ่งรวมถึงการเข้าถึงเว็บไซต์ที่ไม่เหมาะสมในที่ทำงานความสัมพันธ์ส่วนบุคคลที่ตึงเครียดและ / หรือมาภายใต้การพิจารณา (และอาจถูกจับกุม) เพื่อครอบครองเนื้อหาที่ผิดกฎหมาย ไฮแจ็คเกอร์ของเบราว์เซอร์มักเป็นหนึ่งในมัลแวร์ที่ยากที่สุดในการจัดการทั้งในด้านเทคนิคและไม่ใช่ด้านเทคนิค
Barnacles คอมพิวเตอร์
Barnacles คือการเก็บรวบรวมข้อมูลและ / หรือการผลิตซอฟต์แวร์ที่มักจะรวมอยู่ในชุดซอฟต์แวร์ที่มีขนาดใหญ่กว่าด้านข้างและมักติดตั้งโดยไม่ได้รับความยินยอมจากผู้ใช้ โดยทั่วไปมักจะได้รับความยินยอมจากข้อตกลงสิทธิ์การใช้งานที่อ่านยากหรือป๊อปอัพ ActiveX
Barnacles ถูกทำให้ยากต่อการถอนการติดตั้งมักจะใช้วิซาร์ดการถอนการติดตั้งที่ทำให้เกิดความสับสนหรือทำให้เกิดความสับสนเพื่อป้องกันการลบซอฟต์แวร์สปายแวร์ออก บางครั้งการถอนการติดตั้งต้องการให้ผู้ใช้กรอกแบบฟอร์มออนไลน์ แต่ขึ้นอยู่กับรูปร่างที่ระบบอยู่ (โดยอาจติดตั้งสปายแวร์ในรูปแบบอื่น) สิ่งนี้อาจไม่สามารถทำได้
Barnacles มักแสดงอาการการสลายตัวของระบบเช่นเดียวกับสปายแวร์รูปแบบอื่น ๆ อย่างไรก็ตามเพรียงมักจะกำหนดเป้าหมายไปที่ผู้ให้บริการ Layered (โดยทั่วไปนี่คือโปรโตคอลที่เรียกว่า winsock ซึ่งกำหนดวิธีการที่ซอฟต์แวร์เข้าถึงบริการเครือข่ายเช่น TCP / IP) สแต็ค TCP / IP ของระบบ (ชุดของโปรโตคอลที่กำหนดวิธีการส่งข้อมูลผ่านอินเทอร์เน็ต) เมื่อเพรียงรูปแบบนี้จะถูกลบออกมันมักจะทำลายอินเทอร์เน็ตโปรโตคอลดังนั้นจึงต้องมีการติดตั้งสแต็ก TCP / IP ใหม่
dialers
มัลแวร์รูปแบบนี้ใช้ได้เฉพาะกับการต่อสายโทรศัพท์หรือการเชื่อมต่ออินเทอร์เน็ต ISDN ผู้หมุนหมายเลขเหล่านี้บางคนมีสคริปต์เพื่อปิดเสียงการเชื่อมต่อของโมเด็มดังนั้นคุณจึงไม่สามารถบอกได้ว่าเมื่อใดและเมื่อใดอาจมีการโทรออก ผู้ใช้ในการเชื่อมต่อบรอดแบนด์อาจยังคงติดตั้งตัวเรียกเลขหมายไว้ในระบบของพวกเขา แต่การหมุนหมายเลขโทรศัพท์นั้นไม่สามารถทำได้บนเครือข่ายบรอดแบนด์เพราะพวกเขาไม่ได้ประกอบด้วยหมายเลขโทรศัพท์ปกติ
มีวิธีการพื้นฐานสองวิธีที่ผู้หมุนหมายเลขใช้งานอยู่ สิ่งแรกคือผ่านช่องโหว่ด้านความปลอดภัยในระบบปฏิบัติการ Windows พวกเขาอาจใช้ตัวเรียกเลขหมาย Windows ตัวเรียกเลขหมายของบุคคลที่สามที่ถูกกฎหมายอื่นเช่นที่รวมอยู่ใน AOL หรือตัวเรียกเลขหมายของมัลแวร์ของใครบางคน วิธีการอื่นดึงดูดผู้ใช้ด้วยคำสัญญาของเนื้อหาพิเศษเฉพาะเมื่อพวกเขาโทรไปยังหมายเลขที่ระบุไว้ซึ่งโดยปกติจะปรากฏบนเว็บไซต์ที่มีภาพอนาจาร Warez กลโกงเกมหรือกิจกรรม "ร่มรื่น" อื่น ๆ
วิธีการโทรใด ๆ เหล่านี้อาจทำให้ค่าโทรศัพท์สำคัญ เงินนี้มักจะใส่ในกระเป๋าของบุคคลหรือองค์กรที่จัดหามัลแวร์ ตัวเลข 900 หมายเลขหรือที่รู้จักกันว่าหมายเลขอัตราเบี้ยประกันภัยมักใช้กันมากและโดยทั่วไปจะมีค่าใช้จ่ายสูงถึง $ 4 ต่อนาทีโดยปกติแล้วการโทรจะใช้เวลาประมาณ 10 นาที
keyloggers
Keyloggers เป็นโปรแกรมขนาดเล็กหรืออุปกรณ์ฮาร์ดแวร์ขนาดเล็กที่ส่วนใหญ่ทำสิ่งใดสิ่งหนึ่ง - บันทึกการกดแป้นพิมพ์ใด ๆ และการกดแป้นพิมพ์ทั้งหมดที่ผู้ใช้พิมพ์ ในกรณีของการจารกรรมอุปกรณ์จะใช้ในการดักจับการกดแป้นโดยวางไว้ที่ปลายสายคีย์บอร์ดในขณะที่อีกประเภทหนึ่งสามารถบัดกรีได้ในแผงวงจรของแป้นพิมพ์
ในแง่ของสปายแวร์คีย์ล็อกเกอร์สามารถแจกจ่ายและติดตั้งบนระบบคอมพิวเตอร์โดยโทรจันไวรัสหรือเวิร์ม
มัลแวร์
น่าสนใจพอคำนำหน้าสำหรับคำนี้ทั้งในภาษาฝรั่งเศสและสเปนแปลว่า "ไม่ดี" ไม่มีข้อโต้แย้งเกี่ยวกับคำอธิบายนั้น มันยังได้รับการระบุว่าคำที่ได้รับการย่อมาจากคำว่า "เป็นอันตราย" และรวมกับคำว่า "ซอฟต์แวร์" ไม่ว่าจะด้วยวิธีใดมัลแวร์เป็นซอฟต์แวร์ที่ก่อให้เกิดอันตรายต่อระบบคอมพิวเตอร์โดยเจตนา มัลแวร์ไม่ควรสับสนกับซอฟต์แวร์ที่มีข้อบกพร่อง สำหรับข้อบกพร่องไม่ว่าปัญหาอาจเกิดขึ้นไม่ได้ตั้งใจ
เป็นการยากที่จะจำแนกมัลแวร์โดยเฉพาะเนื่องจากสปายแวร์ประเภทอื่นมักจะทับซ้อนกับมัน ไวรัสโทรจันและเวิร์มล้วนอยู่ในประเภทนี้
มัลแวร์รูปแบบที่ใช้กันทั่วไปน้อยลงซึ่งไม่ได้อยู่ภายใต้หมวดหมู่อื่น ๆ และมีการจำลองตัวเองเรียกว่า "wabbit" มันไม่ได้จำลองตัวเองจากระบบหนึ่งไปสู่อีกระบบ แต่ใช้อัลกอริธึมการเรียกซ้ำแบบง่าย ๆ เพื่อทำซ้ำตัวเองไปเรื่อย ๆ เพื่ออุดตันทรัพยากรระบบจนกว่าระบบจะรีบูต โปรแกรมเมอร์แอปพลิเคชันปีแรกใด ๆ มีความสามารถในการสร้างหนึ่ง
สปายแวร์
การทับซ้อนกับแอดแวร์ในรูปแบบที่รุนแรงสปายแวร์มีส่วนร่วมในวัตถุประสงค์ที่ผิดกฎหมายและผิดกฎหมายอย่างชัดเจน กิจกรรมเหล่านี้อาจรวมถึงการสอดแนมพฤติกรรมการท่องเว็บของผู้ใช้เพื่อจุดประสงค์ด้านการตลาดรวมถึงกิจกรรมอื่น ๆ ที่อยู่ภายใต้หัวข้อ“ สปายแวร์” ซึ่งแต่ละกิจกรรมจะอธิบายภายใต้รูปแบบของสปายแวร์ที่เกี่ยวข้อง
คอมพิวเตอร์ที่ใช้ Windows ที่ไม่มีการป้องกันสามารถสะสมของสปายแวร์ได้อย่างรวดเร็ว การรับรู้ความปลอดภัยของระบบที่เข้มงวดมากขึ้นและการสร้างพฤติกรรมการท่องเว็บที่ระมัดระวังยิ่งขึ้นสามารถช่วยบรรเทาปัญหาได้
สปายแวร์ไม่ทราบว่าทำให้เกิดการทำลายระบบหรือการจำลองแบบทันทีซึ่งแตกต่างจากการติดเชื้อไวรัส แต่มันทำหน้าที่เหมือนปรสิตที่ดูดทรัพยากรของระบบ ในกรณีส่วนใหญ่ผู้ใช้ไม่ทราบเลยว่ามีการติดตั้งสปายแวร์และถือว่าเป็นฮาร์ดแวร์ที่ไม่สามารถเทียบเท่าได้อีกต่อไป โดยปกติแล้วการดำเนินการเมื่อเริ่มต้นสปายแวร์ทำงานในพื้นหลังบางครั้งทำให้ประสิทธิภาพลดลงอย่างมากความเสถียรของระบบ (ขัดข้องการล็อคอัพและแฮงค์) และแบนด์วิดท์ที่มีอยู่ในการเชื่อมต่ออินเทอร์เน็ต ผลลัพธ์เหล่านี้ส่วนใหญ่เป็นผลพลอยได้จากการมีสปายแวร์จำนวนมากเข้าสู่ระบบคอมพิวเตอร์ ความเสียหายโดยตรงที่เกิดขึ้นในส่วนนี้เป็นเพียงความบังเอิญ (ลดผลการบุกรุกความเป็นส่วนตัว) อย่างไรก็ตามสปายแวร์บางรูปแบบรวมตัวเองเป็นไฟล์ระบบปฏิบัติการบางอย่างและอาจทำให้เกิดปัญหาชุดหากติดตั้งไฟล์เหล่านั้น สิ่งนี้ทำให้งานที่ยากและเสียเวลามากขึ้นในการทำความสะอาดระบบคอมพิวเตอร์อย่างสมบูรณ์และมีทุกสิ่งในการทำงานที่ดีหลังจากนั้น
ผู้ใช้ที่ไม่ทราบสาเหตุของปัญหาเหล่านี้บางครั้งก็ทิ้งคอมพิวเตอร์ที่ติดไวรัสแล้วออกไปซื้อใหม่ นั่นคือเสียเงินเช่นเดียวกับการเสียคอมพิวเตอร์ที่ดีอย่างสมบูรณ์ การรับรู้หรือการเยี่ยมชมช่างเทคนิคพีซีสามารถช่วยดูแลระบบที่รบกวนสปายแวร์ สปายแวร์ทำให้เกิดการเข้าชมช่างพีซีมากกว่าปัญหาอื่น ๆ ในช่วงสองสามปีที่ผ่านมาและยังคงเพิ่มขึ้นเรื่อย ๆ
โทรจัน
โทรจันหรือชื่อเต็มของมัน“ Trojan Horse” เป็นการพาดพิงถึงเรื่องราวอันยิ่งใหญ่ของเมืองทรอยและเมืองทรอยของกรีกโบราณ ในการบุกโจมตีทรอยชาวกรีกทิ้งม้าไม้ขนาดใหญ่ไว้นอกเมือง ชาวโทรจันมั่นใจว่าเป็นของกำนัลและนำม้าเข้ามาภายในกำแพงเมือง สิ่งที่โทรจันไม่รู้ก็คือม้านั้นกลวงและซ่อนอยู่ข้างในนั้นมีทหารกรีกจำนวนน้อย พวกเขาแอบออกมาจากหลังม้าและเปิดประตูเมืองแห่งทรอยทำให้กองทัพกรีกเข้ามาปล้นเมือง
โปรแกรมม้าโทรจันทำงานในลักษณะเดียวกัน พวกเขาอาจดูเหมือนมีประโยชน์หรือน่าสนใจเมื่อผู้ใช้ที่ไม่สงสัย แต่ก็เหมือนกับ Trojan Horse ของกรีกอย่างแน่นอน โทรจันเป็นรูปแบบของมัลแวร์ที่ไม่สามารถมีส่วนร่วมในการจำลองตัวเอง แต่อาจเป็นอันตรายเมื่อดำเนินการ โทรจันสามารถแนบเข้ากับซอฟต์แวร์ที่มีประโยชน์เป็นอย่างอื่นแจกจ่ายโดยวางตัวเองเป็นซอฟต์แวร์ที่มีประโยชน์หรือสามารถแพร่กระจายผ่านวิธีการดาวน์โหลดที่หลากหลายผ่านทางอินเทอร์เน็ต (เช่นอีเมล IM และการแบ่งปันไฟล์) โดยหลอกให้ผู้ใช้เปิด โปรดทราบว่าโทรจันไม่สามารถแพร่กระจายได้ตามข้อตกลงของตัวเองพวกเขาจะต้อง "เชิญ" เข้าสู่ระบบต่อคำพูด พวกเขาพึ่งพาผู้ใช้ที่ไม่สงสัยเพื่อส่งต่อพวกเขา ตัวอย่างเช่นหากโทรจันวางตัวเป็นตลกหรือสกรีนเซฟเวอร์ที่ไม่เป็นอันตรายความคิดก็คือผู้ใช้ที่ไม่สงสัยจะส่งผ่านไปยังเพื่อนของพวกเขา เป็นอีกเหตุผลหนึ่งที่ไม่สนใจอีเมลลูกโซ่เหล่านั้นด้วยคำว่า "re: re: re:" ในหัวเรื่อง
โทรจันบางตัวสามารถแพร่กระจายหรือกำหนดค่าเริ่มต้นของมัลแวร์รูปแบบอื่น ๆ เมื่อนำมาใช้ในแบบนี้พวกเขาจะเรียกว่า "หยดน้ำ" คุณสมบัติทั่วไปอื่น ๆ ของโทรจันอาจรวมถึง (แต่ไม่ จำกัด เพียง) การลบไฟล์บอบบางต่อความเสียหายของไฟล์ที่สำคัญกิจกรรมการสอดแนมและการขโมยข้อมูล สุดท้าย แต่ไม่ท้ายสุดโทรจันสามารถติดตั้งแบ็คดอร์ในระบบเพื่อเปลี่ยนมันให้กลายเป็นคอมพิวเตอร์ซอมบี้ซึ่งสามารถทำงานใด ๆ หรือหลายงานที่อยู่ในรายการเช่นเดียวกับการสแปมอีเมล์และการโจมตี DoS หรือ DDoS
พยาธิ
ชื่อ "หนอน" นั้นมาจากนวนิยาย Sci-Fi ในปี 1970 The Shockwave Rider โดย John Brunner ในขณะที่ทำงานบนรายงานการวิจัยเกี่ยวกับการทดลองในการคำนวณแบบกระจายนักวิจัยตั้งข้อสังเกตความคล้ายคลึงกันระหว่างซอฟต์แวร์และโปรแกรมที่อธิบายไว้ในนวนิยาย
เวิร์มเป็นรูปแบบของมัลแวร์ที่คล้ายกับทั้งไวรัสและโทรจัน มันคล้ายกับไวรัสที่มันเกี่ยวข้องกับการจำลองตัวเองและคล้ายกับโทรจันที่มันสามารถเป็นได้และมักจะเป็นโปรแกรมที่มีอยู่ในตัวเองอย่างสมบูรณ์ ผู้ใช้ไม่จำเป็นต้องดำเนินการกับเวิร์มต่างจากโทรจัน มันสามารถดำเนินการและกระโดดไปรอบ ๆ จากระบบหนึ่งไปอีกระบบหนึ่งได้ด้วยตนเองเนื่องจากความสามารถในการทำซ้ำตัวเอง มันสามารถอุดตันระบบเช่นเดียวกับเครือข่ายและนำทั้งสองมาที่หัวเข่าของพวกเขา คุณสมบัติอื่น ๆ อาจรวมถึงการลบไฟล์สแปมอีเมล์ (มีหรือไม่มีไฟล์แนบ) และการโจมตี DoS หรือ DDoS เช่นเดียวกับโทรจันเวิร์มสามารถติดตั้งแบ็คดอร์ในระบบเพื่อเปลี่ยนพวกมันให้กลายเป็นคอมพิวเตอร์ซอมบี้ซึ่งสามารถทำงานได้ตามที่ระบุไว้
ในช่วงเวลาสั้น ๆ โปรแกรมเมอร์พยายามใช้เวิร์มเป็นเครื่องมือในการปะแก้ระบบที่มีประโยชน์เพื่อเสียบช่องโหว่ความปลอดภัยและช่องโหว่อื่น ๆ อย่างไรก็ตามสิ่งนี้ได้ผลในที่สุด เวิร์มประเภทนี้มักอุดตันเครือข่ายได้อย่างมีประสิทธิภาพมากกว่าเวิร์มที่ประสงค์ร้ายรวมถึงการทำงานในระบบโดยไม่ได้รับความยินยอมจากผู้ใช้อย่างชัดเจน ในระหว่างการใช้แพตช์เหล่านี้ระบบจะได้รับความเสียหายจากการรีบูตแบบกะทันหันและไม่คาดคิดทำให้เกิดการสูญเสียข้อมูลในไฟล์ที่เปิดหรือไม่ได้บันทึกรวมถึงทำให้เกิดปัญหาการเชื่อมต่อกับการรีบูตเซิร์ฟเวอร์ วันนี้การใช้เวิร์มอย่างถูกกฎหมายตอนนี้เป็นเรื่องของวิทยาการคอมพิวเตอร์และทฤษฎี AI
ข้อกำหนดอื่น ๆ ที่ควรทราบ
คำเหล่านี้เป็นคำที่ไม่เกี่ยวข้องโดยตรงกับสปายแวร์ แต่มีการกล่าวถึงสั้น ๆ และจะมีการกล่าวถึงในภายหลัง พวกเขารู้ดีในรูปแบบทั่วไปของสิ่งต่าง ๆ เพื่อความรู้ทั่วไป
ActiveX Pop-up
สิ่งนี้มีตัวควบคุม ActiveX ซึ่งส่วนใหญ่ดาวน์โหลดและดำเนินการผ่านเว็บเบราว์เซอร์และสามารถครอบครองระบบปฏิบัติการ Windows ได้อย่างสมบูรณ์ เนื่องจากตัวควบคุม ActiveX มีการเข้าถึงฟรีในระบบ Windows จึงมีความเสี่ยงอย่างมากที่ซอฟต์แวร์ที่ติดตั้งสามารถเป็นเกือบทุกรูปแบบของสปายแวร์หรือมัลแวร์
เบราว์เซอร์แคช
นี่คือที่เก็บข้อมูลหน้าเว็บชั่วคราวทั้งหมด ไฟล์ทั้งหมดที่ดาวน์โหลดภายในเบราว์เซอร์ของคุณจะสิ้นสุดที่นี่ซึ่งอาจรวมถึง: html, php, cgi, jpg, gif, bmp, png, wma, txt และอื่น ๆ
DoS Attack
(Denial of Service Attack) การโจมตีบนระบบคอมพิวเตอร์หรือเครือข่ายที่มีการใช้ทรัพยากรมากเกินไปซึ่งทำให้การเชื่อมต่อเครือข่ายสูญเสียโดยใช้แบนด์วิดท์ที่มีอยู่ทั้งหมดหรือการใช้ทรัพยากรคอมพิวเตอร์ในระบบคอมพิวเตอร์มากเกินไป (RAM ล้นหลาม CPU หรือเติมฮาร์ดไดรฟ์) ซึ่งมักจะนำไปสู่การค้างและค้าง
DDoS Attack
(Distributed Denial of Service Attack) การโจมตีนี้คล้ายกับการโจมตี DoS ปกติมาก แต่ในกรณีนี้การโจมตีนั้นทำจากหลายแหล่ง มักจะมาจากคอมพิวเตอร์ซอมบี้
JVM
(Java Virtual Machine) สภาพแวดล้อมการดำเนินการข้ามแพลตฟอร์ม จะช่วยให้การเขียนโปรแกรมการทำงานของโปรแกรมและความเข้ากันได้ของการเชื่อมต่อคอมพิวเตอร์ระหว่างแพลตฟอร์มระบบปฏิบัติการด้วยเครื่องเสมือน (คอมพิวเตอร์)
หมายเลขทางกายภาพ
(ที่อยู่การควบคุมการเข้าถึงสื่อ) นี่คือที่อยู่การระบุที่ไม่ซ้ำกันที่ใช้ในฮาร์ดแวร์ที่เชื่อมต่อกับเครือข่าย (เช่นโมเด็มหรือการ์ดอีเธอร์เน็ต)
msconfig
(Microsoft System Configuration Utility) ยูทิลิตี้นี้จัดการงานเริ่มต้น ส่วนใหญ่เมื่อมีการอ้างอิงก็หมายความว่าผู้ใช้ควรดูที่แท็บ "เริ่มต้น" หากต้องการเข้าถึงเพียงไปที่เริ่ม> เรียกใช้พิมพ์ msconfig และกด Enter ยูทิลิตี้นี้ไม่รวมอยู่ในระบบ Windows 2000 ดังนั้นจะต้องติดตั้งด้วยตนเอง
ฟิชชิ่ง
กล่าวง่ายๆคือพวกเขากระทำการหลอกลวงทางออนไลน์ มันเป็นความพยายามที่จะให้ผู้ใช้เปิดเผยรหัสผ่านข้อมูลบัตรเครดิตหรือข้อมูลส่วนตัวอื่น ๆ ของพวกเขาผ่านการหลอกลวง (โดยปกติจะเป็นอีเมล)
UI - (ส่วนต่อประสานผู้ใช้)
สามารถเป็นข้อความหรือกราฟิก GUI (Graphical User Interface) เป็นคำที่คนส่วนใหญ่คุ้นเคยกับการมองเห็น
ไวรัส
คล้ายกับเวิร์ม แต่ต้องถูกแทรกลงในไฟล์หรือโปรแกรมเพื่อดำเนินการและเผยแพร่ พวกเขาไม่ได้อยู่ในตัวเอง
warez
ซอฟต์แวร์ผิดกฎหมาย / ละเมิดลิขสิทธิ์; ซอฟต์แวร์ที่เผยแพร่อย่างอิสระโดยไม่ต้องชำระเงินและ / หรือไม่มีสิทธิ์ใช้งานซอฟต์แวร์ที่ถูกต้องของแต่ละบุคคล
คอมพิวเตอร์ซอมบี้
คอมพิวเตอร์ที่มีการเชื่อมต่ออินเทอร์เน็ต (ส่วนใหญ่มักจะเป็นบรอดแบนด์) ที่มีหนึ่งหรือหลายโปรแกรมที่ซ่อนอยู่หรือแบ็คดอร์ที่ติดตั้งโดยบุคคลที่สาม ซอฟต์แวร์นี้สามารถควบคุมคอมพิวเตอร์จากระยะไกล การใช้งานของ Zombie นั้นรวมถึงการโจมตี DDoS การสแปมอีเมล์โฮสติ้งไฟล์ warez และการแจกจ่ายมัลแวร์ ทั้งหมดนี้สามารถทำได้ในขณะที่ไม่เปิดเผยตัวตนที่แท้จริงของผู้โจมตีและวางความผิดกับเจ้าของคอมพิวเตอร์ บางครั้งอาจทำให้ ISP ปิดการเชื่อมต่ออินเทอร์เน็ตและ / หรือขึ้นบัญชีดำการเชื่อมต่อหรือที่อยู่ MAC