30 โปรแกรมประสงค์ร้าย

1. โทรจัน (Trojan) คือ โปรแกรมที่แฝงตัวเองเข้าไปในระบบและจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบต่างๆ
2. ไวรัส (Virus) คือ โปรแกรมชนิดหนึ่งที่มีความสามารถในการสำเนาตัวเองเข้าไปอยู่ในระบบของคอมพิวเตอร์ได้และจะหาโอกาสที่จะทำการแทรกเข้าไปอยู่ในระบของเครื่องคอมพิวเตอร์อื่นๆ
3. หนอน (Worms) คือ การแพร่กระจายสามารถทำได้ด้วยตัวของมันเองซึ่งจะแพร่กระจายได้อย่างรวดเร็วและทำความเสียหายรุนแรงกว่าไวรัสมาก
4. ข่าวไวรัสหลอกลวง (Hoax) เป็นรูปแบบหนึ่งของการก่อกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปของจดหมายอิเล็กทรอนิกส์
5. Spyware โปรแกรมที่คอยเก็บรวบรวมข้อมูลและพฤติกรรมของผู้ที่ใช้อินเตอร์เน็ตโดยไม่ให้บุคคลนั้นๆ รู้ตัว
6. Hybrid Malware/Blended Threats คือ Malware ที่รวมความสามารถของ virus, worm, trojan, spyware เข้าไว้ด้วยกัน
7. Phishing คือ การ…7. Phishing คือ การโจมตีในรูปแบบของการปลอมแปลงอี-เมล์ (Email Spoofing) และทำการสร้างเว็บไซต์ปลอม เพื่อทำการหลอกลวงให้เหยื่อหรือผู้รับอี-เมล์เปิดเผยข้อมูลทางด้านการเงินหรือข้อมูลส่วนบุคคลอื่นๆ
8. Zombie Network ซึ่งจะเก็บไฟล์หรือซอฟแวร์ที่ผิดกฎหมาย
9. Keylogger โปรแกรมชนิดหนึ่งที่แฝงตัวเข้ากับระบบคอมพิวเตอร์ เพื่อเก็บข้อมูลการกดแป้นคีย์บอร์ดและดักเอารหัสผ่านต่างๆ เพื่อนำไปให้ผู้ไม่ประสงค์ดีนำเอาไปใช้งาน
10. Dialer แอพพลิเคชั่นที่ทำงานโดยการสั่งให้โมเด็มคุณตัดการเชื่อมต่อจาก ISP ที่ใช้บริการโดยหมุนหมายเลยไปยังผู้ให้บริการในต่างประเทศ ทำให้มีค่าโทรศัพท์ที่สูงขึ้น
11. Vishing คือ เป็นการหลอกลวงรูปแบบใหม่ที่มาในรูปแบบการหลอกหลวงด้วยเสียงหรือทางโทรศัพท์
12. Bot Net คือ คอมพิวเตอร์ซอมบี้ที่ถูกแฮกเกอร์เข้าสิงผ่านโปรแกรมสุดแสบขนาดเล็กที่ฝังตัวอยู่ในฮาร์ดดิสก์นั่น
13. Skimming คือ เป็นการทุจริตผ่านระบบ ATM เป็นการติดตั้งอุปกรณ์หรือแป้นกดรหัสมาวางทับแป้นจริง
14. Backdoor คือ เป็นการเปิดทางให้ผู้ไม่ประสงค์ดีหรือผู้เขียนโปรแกรมนั้นสามารถรีโมทเข้าไปเครื่องคอมพิวเตอร์ของคุณได้
15. Pharming คือ เป็นการที่ Hacker ได้เข้าไปโจมตี server ของเว็บไซต์ต่างๆ และทำการส่งคนเข้าเว็บไซต์ให้ไปที่เว็บไซต์ปลอมแทน
16. Logic bomb คือ เป็นชิ้นส่วนของ code ที่ถูกใส่เข้าไปในระบบอย่างจงใจ โดย Logic bomb นั้นจะเริ่มทำงานโดยมีตัวกระตุ้นบางอย่างหรือว่าเกิดเหตุการณ์ที่ตรงกับเงือนไขขึ้นมา ยกตัวอย่างเช่น programmer จะใส่ Logic bomb เข้าไปที่ server แล้วจะกำหนดให้เมื่อถึงวันศุกร์ที่ 13 ขึ้นมาเมื่อไหร่ให้ Logic bomb ทำการ format server
17. Adware เป็น software ที่แสดงโฆษณาหรือ download โฆษณาแบบอัตโนมัติหลังจากที่ computerได้ทำการ Install program บนระบบปฏิบัติการบางชนิดของ adware นั้นยังเป็น spyware ด้วยโดยการเก็บข้อมูลของผู้ใช้งานเอาไว้และจะทำการส่งโฆษณาที่ตรงกับความต้องการของผู้ใช้งานมาให้ เช่น Sweet IM,123 Messenger
18. Browser hijacker จำนวนมากจะไม่อนุญาตให้ user ได้เปลี่ยนเป็นหน้า homepage ที่เขาต้องการ โดยส่วนมากจะทำการเปลี่ยนเป็นหน้า Start page ที่ Browser hijacker ต้องการหลังจากที่เรา boot เครื่องเสมอ
19. Pornware เป็นโปรแกรมที่เกี่ยวข้องกับเรื่องทางเพศและเรื่อง XXX -ต่างๆโดยมักจะมาในรูปแบบของToolbar และโปรแกรมทั่วๆไปและโปรแกรมนี้จะถูกติดตั้งโดยผู้ใช้หรือมาเองผ่านทางช่องโหว่ต่างๆก็ได้โดยปกติ pornware จะประกอบไปด้วย Porn-Dialer, Porn-Downloader
20. Remote exploit เป็นการทำงานโดยที่จะทำการเจาะระบบที่ได้รับการป้องกันที่ไม่ดีโดยอาศัยสิทธิที่มีมาก่อน
21. Local exploit เป็นการโจมตีที่ถ้าเข้ามาในระบบได้แล้วจะทำการเพิ่มสิทธิต่างๆเข้ามาใน User ที่เราได้สร้างเอาไว้โดยอาศัยความช่วยเหลือของ system administrator
22. Crimeware เป็นซอฟต์แวร์ที่สร้างขึ้นมาเพื่อให้ได้รับประโยชน์ด้านการเงินอย่างผิดกฎหมาย
23. Ransomware เป็นโปรแกรมเรียกค่าไถ่ กระบวนการเรียกค่าไถ่ไฟล์นั้นจะเริ่มจากโจรไฮเทคใจร้ายใช้โปรแกรมเข้ารหัส “ล็อค” ไฟล์เอกสาร ทำให้เหยื่อไม่สามารถเข้าใช้ไฟล์ได้
24. Cracker คือบุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกล ด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญ ทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์
25. SpyAgent เป็นการสะกดรอยการใช้งานคอมพิวเตอร์ที่เลียนแบบการทำงานของนักสืบซึ่งคอยสะกดรอยและเก็บบันทึกพฤติกรรมการใช้งานคอมพิวเตอร์ของผู้ที่ตกเป็นเป้าหมายอย่างละเอียด
26. Datamining เป็นการขโมยข้อมูลของเราไปใช้เพื่อการโฆษณา เป็นผลจากการที่มีคุกกี้ (Cookie) มาฝังตัวเพื่อให้เราสามารถใช้งานเว็บไซต์นั้นๆ
27. Aggressive Advertising การเผลอติดตั้งสคริปต์ spyware ลงในเครื่องของเรา เมื่อเราออนไลน์ท่องเน็ต ก็จะมีโฆษณาปรากฏเป็นระยะตามตัวเราไปทุกที่
28. Sumon เป็นหนอนที่สามารถหลุดรอดซอฟต์แวร์ทีป้องกันไปได้ ด้วยการพยายามเขียนข้อมูลทับไฟล์ HOSTS ซึ่งเป็นวิธีที่จะทำให้เว็บไซต์ซีเคียวริตี้ที่เข้ามาตรวจสอบระบบไม่สามารถตรวจจับได้ จากนั้นจึงส่งต่อตัวเองพร้อมกับข้อความหลอกล่อให้ดาวน์โหลด
29. IP Spoofing เป็นรูปแบบการปลอมแปลง IP เพื่อเข้าสู่ระบบ โดยอาศัยช่องโหว่ในการเชื่อมต่อที่มีการตรวจสอบสิทธิเพียงครั้งเดียว
30. Mail Bombing เป็นการส่งอีเมล์จำนวนมหาศาลไปยังผู้รับหรือกลุ่มผู้รับที่เป็นเป้าหมาย

ที่มา CDOnline24

~ by Technicial>>computer on November 9, 2009.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: