Typ
|
Beschreibung
|
---|---|
Diese Software sammelt Daten, z. B. Benutzernamen und Kennwörter, und leitet sie an
Dritte weiter.
|
|
Diese Software blendet Werbebanner ein, zeichnet die Internet-Surf-Gewohnheiten der
Benutzer auf und missbraucht die gesammelten Daten, um den Benutzern über einen Browser
gezielte Werbung zu senden.
|
|
Diese Software ändert die Endpunkt-Internet-Einstellungen und erzwingt auf dem Endpunkt das Wählen von voreingestellten Telefonnummern. Oft handelt es sich um Pay-per-Call
oder internationale Rufnummern, die dem Unternehmen beträchtliche Kosten verursachen
können.
|
|
Diese Software verursacht ungewöhnliches Endpunkt-Verhalten, z. B. das Öffnen und Schließen des CD-ROM-Laufwerks oder die Anzeige zahlreicher
Nachrichtenfelder.
|
|
Mit Hilfe solcher Tools verschaffen sich Hacker Zugriff auf Computer.
|
|
Mit diesen Tools können Hacker per Fernzugriff in Computer eindringen und sie steuern.
|
|
Hiermit versuchen Hacker, Benutzernamen und Kennwörter zu entschlüsseln.
|
|
Andere
|
Andere Typen potenziell bösartiger Programme.
|