2. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, como por exemplo,
deletar arquivos em um sistema ou enviar documentos por email.
destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais
ou confidenciais do usuário de forma ilícita
Spyware
age tal como na história do Cavalo de Troia, entrando
no computador e criando uma porta para uma possível
invasão; e é fácil de ser enviado, clicando na ID do
computador e enviando para qualquer outro computador.
3. restringe o acesso ao sistema infectado com
uma espécie de bloqueio e cobra um resgate
em criptomoedas
é o termo que designa as tentativas
de obtenção de informação
pessoalmente identificável através
de uma suplantação de identidade
por parte de criminosos em
contextos informáticos
é a ação de gravar/registrar
(logging) as teclas pressionadas
em um teclado, normalmente de
maneira secreta, para que a
pessoa que usa o teclado não
saiba que suas ações estão sendo
monitoradas
O screenlogger como o próprio nome,
é um programa que tira prints da tela
do seu computador, informando onde
o cursor do mouse foi clicado,
pegando informações de senhas e
outras informações privadas.
concebido para simular ações humanas
repetidas vezes de maneira padrão, da
mesma forma como faria um robô
projetada para permitir o acesso
privilegiado a um computador ou a uma
área do software que não é permitida
(por exemplo, a um usuário não
autorizado)