ALTERNATIVA C, MAS VAI UM BREVE RESUMO.
Pela forma de propagação
O vírus se anexa a um programa hospedeiro já existente. Ele altera o início do programa para executar o código malicioso que foi inserido no programa original.
O código malicioso infecta outros arquivos, inclusive pelo compartilhamento de rede. Pode criar novos executáveis e a partir da alteração do forçar a sua execução na inicialização da máquina.
O worm não precisa de programa hospedeiro. Ele se propaga pela rede e infecta o computador explorando uma falha de segurança (exploit) do Sistema Operacional ou de algum aplicativo.
O cavalo de tróia exige uma ação da vítima para se instalar, ou executando um anexo de e-mail ou fazendo o download do programa. Técnicas de engenharia social, como , são utilizadas para levar o usuário a executá-lo acreditando ser um programa não malicioso com alguma funcionalidade útil.
Pela atividade realizada
Permite que comande o computador remotamente e execute uma determinada atividade, tal como baixar um novo malware, enviar dados do usuário, enviar spams e fazer ataques de negação de serviço (Denial of Service).
Exibem anúncios indesejados, inclusive levando o navegador a abrir sites com os anúncios.
Recolhe informações do computador, tais como sites visitados, e os envia ao hacker. As variantes e screenlogger são usadas para roubar senhas. O keylogger captura as senhas a partir do que é teclado pelo usuário. E o screenlogger captura a imagem ao redor do mouse quando esse é clicado e assim pode roubar senhas dos teclados virtuais.
São programas maliciosos que instalam outros malwares.
Restringem o acesso ao computador ou a arquivos até que a vítima pague um “resgate”.
Por Características Especiais
São malwares que escondem a sua presença tornando impossível a sua detecção pelos mecanismos convencionais. Costumam alterar chamadas (API) do sistema operacional fazendo, por exemplo, que arquivos e processos maliciosos não sejam mostrados.
Podem ser instalados no kernel (módulos carregáveis, device drivers) ou nas bibliotecas do Sistema Operacional (DLLs).
Para concluir é interessante notar que um malware pode ter várias das características acima.