
Приветствую в мире цифровой безопасности!
В прошлом посте я рассказывал о видах вредоносного ПО и как оно попадает на устройство.
Сегодня я выделил несколько основных видов вредоносного ПО по их действию после заражения:
Собирают личные данные жертвы: историю действий, учётные записи, пароли, номера банковских карт, местоположение и т.д.
Позволяют хакеру получить контроль над устройством. В будущем компьютер могут использовать для совершения других кибератак.
Шифруют данные компьютера и блокируют к нему доступ. Чаще всего, цель таких программ — получить выкуп в обмен на возврат владельцу доступа к данным. (как в случае с WannaCry, про который я писал ранее)
Используют ресурсы ПК для добычи крипты.
Они заполняют ПК всевозможной рекламой.
CyberSec Academy | #ПО #Угрозы