Software fraudulento” es software entre virus y software normal.
Los virus informáticos se refieren a virus que tienen funciones del sistema o permiten que otros programas las destruyan y ponen en peligro los datos del usuario. programa que realiza otras actividades maliciosas. Este tipo de programa a menudo afecta el uso de las computadoras y puede replicarse.
Software formal se refiere a: desarrollado para facilitar a los usuarios el uso de las computadoras para el trabajo y el entretenimiento, y lanzado al mercado. public
El "software fraudulento" se encuentra en algún punto intermedio entre ambos, ya que tiene funciones normales (descarga, reproducción multimedia, etc.) y comportamientos maliciosos (por ejemplo, mostrar anuncios emergentes, abrir puertas traseras) y provocar daños sustanciales. para los usuarios
Clasificación del software malicioso
Según las diferentes características y peligros, el software malicioso que molesta a los usuarios de computadoras incluye principalmente las siguientes categorías:
1. (Adware)
Definición: El adware se refiere a un programa que se descarga e instala en la computadora del usuario sin su permiso; o se incluye con otro software para buscar beneficios comerciales a través de anuncios emergentes.
p>Peligros: este tipo de software a menudo se ve obligado a instalarse y no se puede desinstalar; recopila información del usuario en segundo plano con fines de lucro, lo que pone en peligro la privacidad del usuario y con frecuencia muestra anuncios, consume recursos del sistema, hace que funcione más lento, etc. p>
Por ejemplo: después de que un usuario instala un software descargado, seguirán apareciendo ventanas con contenido publicitario, interfiriendo con el uso normal. También hay algunos programas que agregarán íconos publicitarios que son irrelevantes para sus funciones en la barra de herramientas. el navegador IE, que es muy molesto para los usuarios normales. Difícil de eliminar
2. Spyware (Spyware)
Definición: El software espía es un tipo de software que puede instalar puertas traseras en los usuarios. ' y recopilan información del usuario sin su conocimiento.
Peligros: los datos privados y la información importante de los usuarios serán capturados por "programas de puerta trasera" y enviados a piratas informáticos, empresas comerciales, etc. Estos "programas de puerta trasera" pueden incluso permitir el acceso remoto a las computadoras de los usuarios. La manipulación y la formación de una enorme "botnet" es uno de los peligros ocultos importantes en la seguridad de la red actual.
Por ejemplo: algún software obtendrá la configuración de software y hardware del usuario. y enviarlo con fines comerciales. /p>
3. Secuestro del navegador
Definición: el secuestro del navegador es un programa malicioso que ataca la navegación de los usuarios a través de complementos del navegador, BHO (objetos auxiliares del navegador). , Winsock LSP, etc. El navegador es manipulado de modo que la configuración del navegador del usuario es anormal y el usuario es dirigido a la fuerza a un sitio web comercial.
Peligros: los usuarios se verán obligados a instalar dichos complementos cuando. Al navegar por el sitio web, los usuarios normales no pueden desinstalarlos en absoluto. Después de ser secuestrados, los usuarios serán dirigidos a la fuerza a su sitio web designado cada vez que naveguen por Internet, lo que afectará gravemente la navegación normal por Internet.
Por ejemplo: algunas cosas malas. Los sitios frecuentemente muestran ventanas emergentes de instalación, lo que obliga a los usuarios a instalar un determinado complemento del navegador. Este tipo de complemento también utiliza tecnología de escritura de software no estándar (esta tecnología a menudo es utilizada por virus) para evitar la desinstalación del usuario, lo que a menudo causa que el navegador se desinstale. errores, reinicio anormal del sistema, etc.
4. Software de grabación de comportamiento (Track Ware)
Definición: El software de grabación de comportamiento se refiere a robar y analizar datos de privacidad del usuario sin el permiso del usuario y registrar los hábitos de uso de la computadora y de Internet del usuario. Software de navegación para comportamientos personales como hábitos.
Peligros: pone en peligro la privacidad del usuario y puede ser utilizado por piratas informáticos para cometer fraude online.
Por ejemplo: algunos programas registrarán los sitios web visitados por los usuarios en segundo plano y los analizarán, y algunos incluso los enviarán a empresas o instituciones comerciales especializadas. Dichas instituciones utilizarán esto para espiar los pasatiempos de los usuarios. y realizar la correspondiente promoción publicitaria o actividades comerciales.
5. Shareware malicioso
Definición: El shareware malicioso se refiere a algún shareware que utiliza engaños para obtener beneficios, trampas de prueba y otros métodos para obligar a los usuarios a registrarse o agrupar varios. complementos maliciosos en el software e instalarlos en la máquina del usuario sin permiso.
Peligros: utilice "trampa de prueba" para obligar a los usuarios a registrarse; de lo contrario, pueden perder información personal y otros datos. Los complementos integrados en el software pueden provocar que el navegador del usuario sea secuestrado y que se robe su privacidad.
Por ejemplo: después de que un usuario instala un determinado software de reproducción multimedia, se verá obligado a instalar software que no tiene nada que ver con la función de reproducción (buscar complementos, descargar software) sin dar información clara. indicaciones; y el usuario desinstala el software del reproductor. Este software adicional instalado no se desinstalará automáticamente.
Otro ejemplo es cierto software de cifrado. Después del período de prueba, todos los datos cifrados se perderán. Sólo pagando por el software se podrán recuperar los datos perdidos.
6. Otros
Con el desarrollo de Internet, la clasificación de "software malicioso" se ha vuelto cada vez más detallada. Constantemente surgen algunos nuevos tipos de software malicioso. Los estándares de clasificación cambiarán inevitablemente.