1. Ransomware:
* Πώς λειτουργεί: Κρυπτογραφεί τα αρχεία σας και απαιτεί πληρωμή για να τα αποκρυπτογραφήσει.
* Παραδείγματα: Wannacry, Ryuk, Locky
2. Τρώη άλογα:
* Πώς λειτουργεί: Μεταμφιένει ως νόμιμο λογισμικό για να αποκτήσει πρόσβαση στον υπολογιστή σας και να κλέψει δεδομένα ή να εγκαταστήσει κακόβουλο λογισμικό.
* Παραδείγματα: Emotet, Trickbot, Dridex
3. Δαλαράκια:
* Πώς λειτουργεί: Εξαπλώνεται χωρίς ανθρώπινη αλληλεπίδραση, συχνά μέσω τρωτών σημείων δικτύου.
* Παραδείγματα: Conficker, Iloveyou, Morris Worm
4. Adware:
* Πώς λειτουργεί: Εμφανίζει ανεπιθύμητες διαφημίσεις στον υπολογιστή σας.
* Παραδείγματα: Superfish, Conduit, Ask Toolbar
5. Spyware:
* Πώς λειτουργεί: Παρακολουθεί κρυφά την ηλεκτρονική σας δραστηριότητα και κλέβει προσωπικά δεδομένα.
* Παραδείγματα: Zeus, Finspy, Keyloggers
6. Rootkits:
* Πώς λειτουργεί: Κρύβεται από την ανίχνευση και δίνει στους επιτιθέμενους ελέγχους τον υπολογιστή σας.
* Παραδείγματα: ZeroAccess, TDL4
7. Ιοί του τομέα εκκίνησης:
* Πώς λειτουργεί: Μολύνει τον τομέα εκκίνησης του σκληρού σας δίσκου, εμποδίζοντας σωστά τον υπολογιστή σας.
* Παραδείγματα: Stoned, Brain, Cascade
8. Μακροοικονομικοί ιοί:
* Πώς λειτουργεί: Μολύνει μακροεντολές σε έγγραφα του Microsoft Office, τα οποία μπορούν να εκτελούν κακόβουλο κώδικα όταν ανοίξει το έγγραφο.
* Παραδείγματα: Melissa, έννοια
9. Αρχείο μόλυνσης ιών:
* Πώς λειτουργεί: Προσκολλάται σε εκτελέσιμα αρχεία και εξαπλώνεται όταν ανοίγουν αυτά τα αρχεία.
* Παραδείγματα: Οι εκτελέσιμοι ιοί όπως το "404 δεν βρέθηκαν", "φάρσα", "W32.Nimda"
10. Cryptojacking ιών:
* Πώς λειτουργεί: Χρησιμοποιεί τη δύναμη επεξεργασίας του υπολογιστή σας για να εξελιχθεί σε κρυπτογράφηση χωρίς τη γνώση σας.
* Παραδείγματα: Coinhive, nicehash
Θυμηθείτε:
* Το τοπίο του ιού εξελίσσεται συνεχώς, έτσι ώστε να εμφανίζονται τακτικά νέα είδη κακόβουλου λογισμικού.
* Η παραμονή ενημερωμένη για τις τελευταίες απειλές και η άσκηση καλής διαδικτυακής υγιεινής είναι ζωτικής σημασίας για την προστασία των συσκευών σας.
* Χρησιμοποιήστε αξιόπιστο λογισμικό προστασίας από ιούς και κρατήστε το τακτικά ενημερωμένο.
* Να είστε προσεκτικοί σχετικά με το άνοιγμα ύποπτων μηνυμάτων ηλεκτρονικού ταχυδρομείου και τη λήψη αρχείων από άγνωστες πηγές.
Αυτή η λίστα δεν είναι εξαντλητική, αλλά παρέχει μια γενική επισκόπηση των κοινών κατηγοριών ιών υπολογιστών.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα