VÍRUS
Para atacar o computador, o vírus age se anexando a um programa hospedeiro já existente. Em seguida, altera o começo do programa para executar o código malicioso que foi inserido no programa original. O vírus infecta outros arquivos, inclusive pelo compartilhamento de rede, e pode criar novos executáveis. Com a alteração do registro do Windows, um vírus pode forçar a sua execução ao ser reinicializado o computador.
WORM
Se o vírus necessita de um programa hospedeiro, o worm não precisa. Ele se propaga pela rede e infecta o computador explorando uma falha de segurança (exploit) do sistema operacional ou de algum aplicativo.
CAVALO DE TROIA
O cavalo de troia é um tipo de malware que exige uma ação do usuário para se instalar: seja executando um anexo de e-mail ou realizando o download de um programa. Em grande parte das vezes, técnicas como phishing levam qualquer usuário a executar esse malware acreditando ser um programa inofensivo com alguma utilidade para o computador.
BACKDOOR
O backdoor permite que um hacker comande o computador de forma remota e execute determinada ações, como o download de outros malwares, o envio de dados do usuário e spams, além de ataques de negação de serviço (Denial of Service).
ADWARE
Esse tipo de malware tem por característica exibir vários anúncios indesejados, levante, em alguns casos, o navegador a abrir sites com anúncios.
SPYWARE
O spyware recolhe informações do computador, como os sites visitados pelo usuário, e os envia ao hacker. O principal objetivo desse tipo de malware é o roubo de senhas. Para isso, pode ser usado o keylogger, que captura senhas a partir do que é teclado pelo usuário. Ou o screenlogger, que captura a imagem ao redor do mouse quando o usuário clica, permitindo ao hacker o roubo de senhas dos teclados virtuais.
DOWNLOADERS
Esses programas maliciosos, quando usados, instalam outros malwares.
RANSOMWARE
É um tipo de malware que restringe o acesso do usuário ao seu computador ou a arquivos até que seja pago um “resgate” para o hacker.
MALWARE
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA
Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade.
____________
OBS.: São fontes em potencial de riscos para usuários da internet.