Veel soorten kwaadaardige codeobjecten en inhoud kunnen een computer infiltreren. Ze kunnen grofweg worden gecategoriseerd, maar overlappen elkaar vaak qua functionaliteit:
1. Virussen: Deze zichzelf replicerende programma's hechten zich aan andere bestanden of programma's. Ze verspreiden zich door andere bestanden te infecteren en vereisen een hostprogramma om te kunnen worden uitgevoerd. Ze kunnen een breed scala aan schade veroorzaken, van gegevensbeschadiging tot systeemcrashes.
2. Wormen: In tegenstelling tot virussen zijn wormen op zichzelf staande programma's die zich onafhankelijk over netwerken kunnen verspreiden zonder dat daarvoor een hostprogramma nodig is. Ze maken vaak misbruik van kwetsbaarheden in netwerksystemen om zich snel te repliceren en te verspreiden.
3. Trojaanse paarden: Deze zijn vermomd als legitieme software, maar bevatten kwaadaardige code. Eenmaal uitgevoerd, kunnen ze verschillende schadelijke acties uitvoeren, zoals het stelen van gegevens, het installeren van malware of het creëren van achterdeurtjes voor externe toegang.
4. Ransomware: Dit type malware codeert de bestanden van een gebruiker of vergrendelt zijn systeem, waarbij losgeld wordt gevraagd voor decodering of herstel van de toegang.
5. Spyware: Dit houdt in het geheim de gebruikersactiviteit in de gaten en verzamelt gevoelige informatie, zoals wachtwoorden, browsegeschiedenis en toetsaanslagen. Het verzendt deze gegevens vaak naar een externe server.
6. Adware: Hierdoor worden ongewenste advertenties weergegeven, vaak zonder toestemming van de gebruiker. Hoewel het minder schadelijk is dan andere soorten malware, kan het opdringerig zijn en de systeemprestaties vertragen.
7. Rootkits: Dit zijn sets programma's die zijn ontworpen om hun aanwezigheid op een systeem te verbergen en ongeautoriseerde toegang te verlenen. Ze kunnen aanvallers blijvende, sluipende controle bieden.
8. Keyloggers: Deze registreren elke toetsaanslag die op de geïnfecteerde computer wordt gemaakt, waardoor aanvallers wachtwoorden, creditcardnummers en andere gevoelige gegevens kunnen stelen.
9. Bots (botnets): Dit zijn programma's die een netwerk van gecompromitteerde computers (een botnet) controleren. Ze worden vaak gebruikt voor gedistribueerde denial-of-service (DDoS)-aanvallen, verspreiding van spam of andere kwaadaardige activiteiten.
10. Malware geleverd via:
* Exploiten: Deze maken gebruik van kwetsbaarheden in software om ongeautoriseerde toegang tot een systeem te verkrijgen.
* Drive-by-downloads: Deze komen voor wanneer malware automatisch naar een computer wordt gedownload zonder medeweten of toestemming van de gebruiker, vaak via een bezoek aan een gecompromitteerde website.
* Phishing: Het gaat hierbij om misleidende e-mails of websites die gebruikers ertoe verleiden gevoelige informatie vrij te geven of malware te downloaden.
* Sociale techniek: Dit is een bredere term die verwijst naar het manipuleren van individuen om vertrouwelijke informatie vrij te geven of acties uit te voeren die de veiligheid in gevaar brengen.
* Schadelijke bijlagen: Dit zijn bestanden die bij e-mails of berichten zijn gevoegd en die kwaadaardige code bevatten.
Deze lijst is niet uitputtend en er komen voortdurend nieuwe soorten malware bij. De rode draad is dat al deze kwaadaardige codeobjecten en inhoud tot doel hebben de veiligheid en integriteit van een computersysteem in gevaar te brengen voor kwaadaardige doeleinden. |