Ш — шифровальщик
Относится к классу троянских программ. С его помощью злоумышленник шифрует данные и требует выкуп за их восстановление. Блокируя возможность чтения файлов, шифровальщик может лишить пользователя ценных данных и даже парализовать работу целой компании.
На устройство шифровальщик попадает при «клике» по вредоносной ссылке или через уязвимость в ПО.
Ш — шпионское ПО
Категория вредоносных программ, которые применяются для слежки. Это ПО используется для получения личных данных жертв и криминального заработка.
Чаще всего слежка происходит при помощи веб-камеры и микрофона. Также в арсенале злоумышленников — возможности перехвата нажатий клавиатуры, создания скриншотов экрана, кражи файлов cookie, сбора информации о закладках и истории браузера. Шпионское ПО для мобильных устройств также перехватывает СМС и собирает данные о местоположении и звонках.
Э — эксплойт
Эксплойт использует уязвимости в операционных системах или в определенных приложениях для выполнения атаки. Воспользовавшись эксплойтом, злоумышленник получает доступ к конкретному приложению или всей ОС атакованного устройства.
Эксплойты могут скрываться в том числе на веб-сайтах, в PDF-файлах и документах Microsoft Office.
D — DDoS-атака
DDoS-атака делает недоступными сетевые устройства, серверы или веб-ресурсы, перегружая их многочисленными запросами. Восстановление доступа стоит времени и денег. Атаки совершают чаще всего при помощи вредоносных программ —троянов, червей и некоторых других.
Атаки идут с зараженных компьютеров или умных устройств. Есть и специальные хакерские программы, в том числе для мобильных гаджетов.
Относится к классу троянских программ. С его помощью злоумышленник шифрует данные и требует выкуп за их восстановление. Блокируя возможность чтения файлов, шифровальщик может лишить пользователя ценных данных и даже парализовать работу целой компании.
На устройство шифровальщик попадает при «клике» по вредоносной ссылке или через уязвимость в ПО.
Ш — шпионское ПО
Категория вредоносных программ, которые применяются для слежки. Это ПО используется для получения личных данных жертв и криминального заработка.
Чаще всего слежка происходит при помощи веб-камеры и микрофона. Также в арсенале злоумышленников — возможности перехвата нажатий клавиатуры, создания скриншотов экрана, кражи файлов cookie, сбора информации о закладках и истории браузера. Шпионское ПО для мобильных устройств также перехватывает СМС и собирает данные о местоположении и звонках.
Э — эксплойт
Эксплойт использует уязвимости в операционных системах или в определенных приложениях для выполнения атаки. Воспользовавшись эксплойтом, злоумышленник получает доступ к конкретному приложению или всей ОС атакованного устройства.
Эксплойты могут скрываться в том числе на веб-сайтах, в PDF-файлах и документах Microsoft Office.
D — DDoS-атака
DDoS-атака делает недоступными сетевые устройства, серверы или веб-ресурсы, перегружая их многочисленными запросами. Восстановление доступа стоит времени и денег. Атаки совершают чаще всего при помощи вредоносных программ —троянов, червей и некоторых других.
Атаки идут с зараженных компьютеров или умных устройств. Есть и специальные хакерские программы, в том числе для мобильных гаджетов.