Lumea mea de avd

„Bullying“ viruși în ultimii ani sunt din ce în ce mai puțin relevante (în ciuda faptului că în loc de un adolescenti adult, huligani de fiecare dată când vine o nouă generație de adolescenți) - cu excepția cazului în care o astfel de malware cauzate de rețea globală și epidemie poștale. În prezent, ponderea acestor virusi și troieni nu ocupă mai mult de 10% din "materialul" introdus în bazele de date antivirus. Restul de 90% este mult mai periculos decât virușii.







Furtul mizerabil

Programele troian de acest tip, cum ar fi virușii, sunt de obicei create de tineri care nu au mijloacele de a plăti pentru servicii de Internet. Caracteristic este faptul că, odată cu scăderea costului serviciilor de Internet, numărul specific al acestor programe troiene scade.

„Petty hoț“ Troienii sunt, de asemenea, alte tipuri de a fura informații de autentificare și fișierele cheie ale diferitelor produse software (de multe ori - jocuri de rețea), folosind resursele calculatoare infectate în beneficiul „maestru“ său, etc ...







Criminal Business

Al doilea tip de activitate este similar cu scriitori virus crearea, distribuirea și service de spyware troian proiectat pentru a fura bani de la personal (și, dacă ai noroc - și apoi cu întreprinderea) „portofele electronice“ sau la service prin intermediul conturilor bancare pe Internet. Programele troian de acest tip colectează informații despre codurile de acces la conturi și le trimit "proprietarului" lor.

Al treilea tip de activitate criminală a acestui grup este o E. O organizație de internet racheta, t. Masive de DoS-atac pe unul sau mai multe resurse on-line și apoi cere compensații bănești pentru încetarea atacului. De obicei, magazinele online, casele de pariuri - adică firmele a căror afacere depinde în mod direct de capacitatea de lucru a site-ului companiei - sunt atacate.

Software nedorit

Evident, pentru a rezolva aceste probleme, în cele mai multe cazuri, munca hackerilor este de asemenea folosită, deoarece sarcinile enumerate practic coincid cu funcționalitatea programelor troiene de diferite tipuri.







Articole similare

Trimiteți-le prietenilor: