病毒会对系统造成重大损害、损坏文件、窃取信息等。
39. 蠕虫
可以自我复制并传播到其他计算机,但是与病毒不同,蠕虫不需要人类交互。
40. 后门
此漏洞允许攻击者绕过标准身份验证程序并获得对系统或网络的未经授权的访问。
41. 机器人
这些程序自动执行网络或互联网任务。它们可用于恶意目的,例如分布式拒绝服务 (DDoS) 攻击。
42. 商业电子邮件泄露 (BEC)
电子邮件用于攻击企业和组织。攻击者冒充可信来源来欺骗受害者将金钱或机密信息转移给攻击者。
43. 跨站脚本攻击(XSS)
通过向易受攻击的站点注入恶意代码来针对Web 应用程序,以窃取敏感信息或进行未经授权的攻击。
44. 利用人工智能的攻击
使用人工智能和机器学习绕过传统的安全措施。
45. Rootkit
为攻击者提供对受害者计算机系统的特权访问。 Rootkit 可用于隐藏其他类型的恶意软件,例如间谍软件或键盘记录程序,并且可能难以检测和删除。
46.间谍软件
这是一种恶意软件,旨在从受害者的计 泰国手机号码怎么打 算机系统收集敏感信息。这可能包括密码、信用卡号和其他敏感数据。
47. 社会工程
攻击者利用这种技术操纵用户泄露机密信息或采取不符合其最佳利益的操作。
48. 键盘记录器
这是一种恶意软件,旨在拦截受害者在计算机上输入的按键。这可能包括密码、信用卡号和其他敏感数据。
49. 僵尸网络
它们是由一名攻击者控制的受感染计算机组成的网络。僵尸网络可以执行分布式拒绝服务 (DDoS) 攻击、窃取敏感信息以及执行其他恶意活动。
50. 表情
这是一种恶意软件,旨在窃取机密信息并将其分发到网络上的其他计算机。 Emotet 通常通过网络钓鱼电子邮件传播,并且很难检测和删除。
51.广告软件
这是一种恶意软件,会在受害者的计算机上显示不需要的广告。广告软件可能令人厌烦、烦人,但总体而言,它比其他类型的恶意软件危险性要小。
52. 无文件恶意软件
没有文件被用来感染受害者的计算机系统。相反,无文件恶意软件使用现有系统资源(例如内存或注册表项)执行恶意代码。
53. Angler 网络钓鱼攻击
使用高度针对性和个性化的电子邮件攻击个人或组织。 Angler 网络钓鱼攻击很难检测,并且经常成功窃取敏感信息。