|
Typ
|
Beschreibung
|
|
Diese Software sammelt Daten, z. B. Benutzernamen und Kennwörter, und leitet sie an
Dritte weiter.
|
|
|
Diese Software blendet Werbebanner ein, zeichnet die Internet-Surf-Gewohnheiten der
Benutzer auf und missbraucht die gesammelten Daten, um den Benutzern über einen Browser
gezielte Werbung zu senden.
|
|
|
Diese Software ändert die Endpunkt-Internet-Einstellungen und erzwingt auf dem Endpunkt
das Wählen von voreingestellten Telefonnummern über ein Modem. Oft handelt es sich
um Pay-per-Call oder internationale Rufnummern, die dem Unternehmen beträchtliche
Kosten verursachen können.
|
|
|
Diese Software verursacht ungewöhnliches Endpunkt-Verhalten, z. B. das Öffnen und
Schließen des CD-ROM-Laufwerks oder die Anzeige zahlreicher Nachrichtenfelder.
|
|
|
Mithilfe solcher Tools verschaffen sich Hacker Zugriff auf Endpunkte.
|
|
|
Mit diesen Tools können Hacker per Fernzugriff in Endpunkte eindringen und sie steuern.
|
|
|
Hiermit versuchen Hacker, Benutzernamen und Kennwörter zu entschlüsseln.
|
|
|
Andere
|
Andere Typen potenziell bösartiger Programme.
|