1. São programas do "mal"
1.1. Hacker- pode ser para o bem, ou para o mal
1.2. crackes - sempre age para o mal
2. Modalidades:
2.1. Vírus: Altera, remove, se esconde. O vírus entra através da execução
2.1.1. Vírus de boot- Derruba o início do sistema
2.1.2. Vírus de macro- Infecta tudo que estiver relacionado ao pacote office.
2.1.3. Time Bomb- "tempo de explosão", em um certo tempo ele "explode o vírus", para não ocorrer, se o computador estiver desligado não irá causar problemas
2.1.4. Stealth- É tido como o mais inteligente da atualidade, consegue se esconder do antivírus.
2.1.5. Hijacker- Altera as configurações do browser(navegador).
2.2. Worms/ Verme: Pode ocorrer de qualquer maneira (automática ou executada), ele se propaga criando cópias de si, deixando a rede mais lenta. Consome recursos. Não precisa de hospedeiro para se replicar.
2.3. Bot- Robô: Controle remoto, furta dados sensíveis, cria ataque de spam, fishing
2.3.1. Botnet/ rede de robôs: propagação do bot, tem como objetivo realizar ataques chamado DDOS. Não afeta o usuário, afeta o sistema.
2.4. Trojan: Executado; É camuflado, parece confiável, mas é um "presente de grego", pode conter diversos programas do mal como o werms, bot, spyware...
2.5. Spyware/Espião: Necessita ser executado, furtar informações, pode capturar dados sensíveis, webcam, microfone.
2.5.1. Keylogger: captura tudo que é digitado
2.5.2. Screen Logger: captura tudo que é clicado na tela.
2.6. Adware: anúncios que têm conteúdos maliciosos.
2.7. Backdoor/ Porta dos fundos: Garante o retorno do invasor, se mantém escondido; deixa as portas abertas e outros programas do mal conseguem invadir o computador. Não rouba nem altera arquivos, a malícia dele é apenas deixar as portas abertas para que outros invasores do mal venham.
2.8. Rootkit: faz tudo que o administrador oficial do computador faz, o que ele faz não tem como ser desfeito. Ex. excluir arquivos.
2.9. Ransoware: Sequestro de arquivos. O resgate se dá na maioria das vezes através de pagamento por Bitcoins. Qualquer código/link pode levar para um sequestro. Proteção: backup.
2.9.1. Locker- impede o acesso do equipamento infectado
2.9.2. Crypto- impede o acesso de dados armazenados no equipamento infectado