Rodzaj oprogramowania, które wyświetla reklamy (zazwyczaj w sposób nachalny) w określonych aplikacjach lub na ekranie urządzenia, a instaluje się najczęściej bez wiedzy użytkownika, stąd zaliczane jest do kategorii złośliwego oprogramowania
Przejęcie kontroli nad urządzeniem, w celu wykorzystania jego mocy obliczeniowych do kopania kryptowalut i osiągania zysków z tego procesu. Zagrożenie tego rodzaju nie jest łatwe do wykrycia, gdyż wykorzystanie mocy obliczeniowych urządzenia odbywa się w tle, tak, aby nie zostało w łatwy sposób wykryte przez użytkownika. Do infekcji dochodzi najczęściej w przypadku pobrania plików lub instalacji podejrzanych aplikacji, ewentualnie odwiedzenia określonej witryny internetowej.
Rodzaj ataku na system informatyczny, w celu zablokowania dostępu do niego poprzez przeciążenie go dużą ilością danych. Odmianą tego rodzaju działania jest DDoS (ang. distributed denial of service), czyli doganiane takiego ataku poprzez wykorzystanie większej ilości rozproszonych urządzeń.
Rodzaj złośliwego oprogramowania, które rejestruje aktywność użytkownika na urządzeniu (np. naciskanie klawiszy, ruchy myszą itp.), co w konsekwencji może prowadzić do ujawnienia poufnych danych, takich jak hasła.
Bezprawne wykorzystanie cudzych danych, takich jak loginy, hasła, czy nawet dane z dowodu osobistego, w celu podszywania się pod określoną osobę i w związku z tym np. uzyskanie nieuprawnionej korzyści majątkowej.
Określenie złośliwego oprogramowania, którego celem jest kradzież poufnych danych użytkowników. Do infekcji najczęściej dochodzi, gdy ofiara otrzyma fałszywą wiadomość, w której nadawca podszywa się pod inną osobę/organizację. Użytkownik po kliknięciu w link w takiej wiadomości nieświadomie instaluje taki program.
Praktyka polegająca na łamaniu zabezpieczeń systemów informatycznych w celu uzyskania nieautoryzowanego dostępu do tych systemów. Motywy, metody i skutki działania hakerów mogą być bardzo różne, ale istota tych działań sprowadza się do włamania się do systemu innego użytkownika/organizacji.
Skrót od określenia malicious software, czyli z ang. złośliwe oprogramowanie. Istnieją bardzo różne rodzaje programów zaliczanych do tej kategorii, m.in. oprogramowanie reklamowe, oprogramowanie szpiegujące, wirusy komputerowe i wiele innych. Dla użytkownika skutki działania takiego oprogramowania mogą być bardzo zróżnicowane, począwszy od uciążliwych reklam, po utratę poufnych danych, czy kontroli nad urządzeniem.
Skrót od określenia malicious software, czyli z ang. złośliwe oprogramowanie. Istnieją bardzo różne rodzaje programów zaliczanych do tej kategorii, m.in. oprogramowanie reklamowe, oprogramowanie szpiegujące, wirusy komputerowe i wiele innych. Dla użytkownika skutki działania takiego oprogramowania mogą być bardzo zróżnicowane, począwszy od uciążliwych reklam, po utratę poufnych danych, czy kontroli nad urządzeniem.
Jest to rodzaj oszustwa finansowego, gdzie wypłaty dla początkowych inwestorów pochodzą z wpłat dokonywanych przez kolejnych uczestników przedsięwzięcia (stąd struktura piramidy), co w konsekwencji musi spowodować upadek takiego systemu. Wiele oszustw internetowych, które obiecują nadspodziewanie korzystne zyski z dokonanej inwestycji stanowi piramidę finansową.
Technika wyłudzania poufnych informacji (takich jak np. hasła, dane kart płatniczych, nr PESEL) od użytkowników, poprzez podszywanie się pod inną osobę/organizację, najczęściej w formie wiadomości mailowej, czy sms.
Złośliwe oprogramowanie, które po zainstalowaniu się na urządzeniu użytkownika blokuje dostęp do tego urządzenia lub do danych, które są na nim zapisane. Jednocześnie w celu odzyskania kontroli nad urządzeniem wymaga się zapłaty okupu. Sprawców bardzo trudno jest wykryć, tym bardziej, że najczęściej wymaganą metodą płatności są transakcje kryptowalutowe. Ransomware stanowi jedno z głównych zagrożeń dla dużych podmiotów (organizacji biznesowych, a nawet państw), jednak coraz częściej na to zagrożenie wystawieni są zwyczajni użytkownicy sieci. Dużym echem w mediach odbił się ogólnoświatowy atak WannaCry, który w maju 2017 r. zdestabilizował działanie systemów Microsoft Windows u setek tysięcy użytkowników.
Rodzaj (najczęściej) złośliwego oprogramowania, którego celem jest uzyskanie dostępu do części systemu operacyjnego, która jest niedostępna dla użytkownika, lub dostępne wyłącznie z pozycji administratora takiego systemu.
Z ang. oszustwo. W Internecie spotyka się bardzo różne rodzaje oszustw, od sfałszowanych tożsamości, aukcji czy akcji charytatywnych, po informacje o niezwykle atrakcyjnych ofertach, rzekomych wygranych w loterii, darowiznach, czy spadkach. Oszuści dążą najczęściej do uzyskania przelewu środków z konta ofiary lub pozyskania od niej poufnych danych. Często też oszustwa internetowe połączone są z instalacją złośliwego oprogramowania.
Według definicji prawnej polega na przesyłaniu niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy będącego osobą fizyczną za pomocą środków komunikacji elektronicznej (nie tylko poczty elektronicznej, ale też np. komunikatorów). Jednak spamming w szerszym znaczeniu oznacza również przesyłanie wszelkiej niepożądanej korespondencji elektronicznej w nachalny sposób. Szacuje się, że większość ruchu internetowego stanowią treści spamerskie. Zazwyczaj spam ma charakter niegroźny, co najwyżej może być irytujący dla użytkownika. Jednakże czasem może być też powiązany z phishinigem, czy instalacją złośliwego oprogramowania.
To rodzaj oszustwa polegający na podszywaniu się pod osobę godną zaufania (np. pracownika banku). Cele takiego działania mogą być różne, ale zazwyczaj chodzi o udostępnienie poufnych informacji. Technika ta stosowana jest różnymi środkami komunikacji elektronicznej, m.in. w wiadomościach e-mail, sms, czy w połączeniach telefonicznych.
To rodzaj złośliwego oprogramowania, którego celem jest szpiegowanie aktywności użytkownika zainfekowanego systemu. Oprogramowanie tego rodzaju jest bardzo trudne do wykrycia, gdyż ma ono pozostać niezauważone i stąd często nie daje żadnych charakterystycznych objawów, które mogłoby zaniepokoić użytkownika
Inaczej koń trojański, czyli program, który podszywa się pod użyteczne i niegroźne aplikacje, ale w rzeczywistości zawiera niebezpieczne oprogramowanie, które może służyć do uszkodzenia systemu użytkownika, instalacji oprogramowania szpiegującego, ataków ransomware i in.
Złośliwe oprogramowanie, które po instalacji na komputerze usuwa z niego dane użytkownika.
Oprogramowanie, które zagraża bezpieczeństwu systemu informatycznego, gdyż po instalacji powoduje jego nieprawidłowe lub szkodliwe funkcjonowanie. Co charakterystyczne, tak jak normalne wirusy, te komputerowe również mają zdolność do przenoszenia się na inne systemy.
Zdarzenie polegające na nieautoryzowanym dostępie i skopiowaniu danych użytkownika. Uzyskanie przez nieuprawnione osoby poufnych danych może prowadzić do niebezpiecznych konsekwencji. Co istotne, to czy nasze dane wyciekły do sieci można sprawdzić na różnych ogólnodostępnych stronach internetowych.

// Padłeś ofiarą cyberprzestępstwa
Sprawdź co możesz zrobić!
Albo skontaktuj się z nami, postaramy Ci się pomóc