Page 28 - Enchiridion 4.0 program_PL
P. 28
Partnerstwa strategiczne na rzecz edukacji szkolnej 2019-1-PL01-KA201-065137
Projekt: Teacher4.0 - comprehensive method of implementation of Industry 4.0
concept into didactic practice in primary and secondary schools
Oprogramowanie reklamowe to rodzaj złośliwego oprogramowania, które powoduje wyświetlanie
reklam na komputerze, próbując wygenerować dochód dla twórcy reklam. Czasami oprogramowanie
reklamowe jest ściśle powiązane z oprogramowaniem szpiegującym i często pojawia się w postaci
wyskakujących reklam lub reklam osadzonych w oprogramowaniu lub programie.
3. Ransomware
Oprogramowanie ransomware robi dokładnie to, co opisuje jego nazwa - przechowuje komputer lub
urządzenie pod kontrolą hakera w celu uzyskania pieniędzy z okupu. W tym scenariuszu hakerzy
infiltrują urządzenia za pomocą oprogramowania ransomware, blokując użytkowników, chyba że
zapłacą. W niektórych przypadkach hakerzy ransomware grożą ujawnieniem poufnych danych
publicznie lub w ciemnej sieci, chyba że okup zostanie zapłacony.
4. Koń trojański
Atak złośliwego oprogramowania typu koń trojański jest jednym z najpowszechniejszych rodzajów
zagrożeń. W tym ataku hakerzy maskują złośliwe oprogramowanie jako coś atrakcyjnego, na przykład
bezpłatne pobranie, specjalny prezent lub ekskluzywną ofertę. Gdy ukryte złośliwe oprogramowanie
przeniknie do sieci, wszelkie dane mogą zostać skradzione.
5. Wirusy
Wirus to złośliwy program, który replikuje się i rozprzestrzenia na inne urządzenia, sieci lub
programy. Twoje dokumenty, aplikacje, programy i inne ważne funkcje biznesowe mogą zostać
naruszone w jednej chwili.
6. Robak
Pod wieloma względami szkodliwe oprogramowanie typu robak jest jak wirus. Oba typy złośliwego
oprogramowania mogą się replikować i rozprzestrzeniać na inne urządzenia i systemy. Jednak robaki
mogą być znacznie bardziej destrukcyjne niż inne formy złośliwego oprogramowania, ponieważ mogą
się samodzielnie replikować i rozprzestrzeniać. Nie muszą być dołączane do istniejącego programu i
nie wymagają od użytkowników żadnych działań, aby rozprzestrzeniały się tak jak wirus.
7. Hybrydy
Obecnie w wielu przypadkach złośliwe oprogramowanie jest połączeniem dwóch różnych typów
ataków. Zwykle oznacza to połączenie robaka lub konia trojańskiego z dołączonym złośliwym
oprogramowaniem lub oprogramowaniem reklamowym. Te hybrydy lub boty mają na celu
uczynienie zainfekowanych stron częścią większej sieci kontrolowanej przez jednego mistrza botnetu.
Po podłączeniu grupy komputerów botnety mogą być wypożyczane innym hakerom do ich własnych
celów eksploatacyjnych.
8. Malvertising
Projekt ten został sfinansowany przy wsparciu Komisji
Europejskiej. Niniejszy komunikat odzwierciedla jedynie poglądy
autora, a Komisja nie może ponosić odpowiedzialności za
jakiekolwiek wykorzystanie zawartych w nim informacji.

