Szkodliwość programów destrukcyjnych


Analizując szkodliwość programów destrukcyjnych można wydzielić nastepujące typy zachowań:
Nieodpowiedzialne zachowania różnych grup społecznych - efekty działania z założenia mają być widoczne dla klientów.
* kasowanie danych z dysków
* spam
* uszkadzanie komputerów
* wykorzystywanie zainfekowanych komputerów jako komputerów zombi
* wyświetlanie niechciane tekstów, reklam i stron internetowych
* żarty i dowcipy

Celowe działanie firm i korporacji - efekty działania w większości przypadków są utajnione.
* instalowanie "tylnych drzwi" w celu przejęcia kontroli nad nielegalnie nabytym programem lub systemem
* niechciane reklamy
* spam
* sprzedawanie danych o zainteresowaniach klientów, innym firmom
* wykradanie danych konkurencji
* zabezpieczanie produktów przed nielegalnym kopiowaniem i powielaniem

Celowe działania szpiegowskie, dywersyjne i terorystyczne - efekty działania prawie zawsze są utajnione.
* kradzieże danych osobowych
* przejęcie kontroli nad komputerami pracującymi w strategicznych punktach gospodarki i obronności
* wykradanie danych z komputerów będących obiektem zainteresowania
* wyświetlanie niechcianych stron internetowych
* zabezpieczenie dysków przed nieautoryzowanym dostępem
* zmienianie danych na dyskach w celu dezinformacji

Celowe działania zorganizowanych grup przestępczych w celu osiągnięcia korzyści materialnych - efekty działania prawie zawsze są utajnione.
* kradzieże danych osobowych, numerów kart kredytowych i numerów kont bankowych
* szyfrowanie dysków na komputerach, nad którymi przejęto konrtrolę, w celu zażądania opłaty za ich odszyfrowanie
* wykradanie danych z firm w celu ich sprzedaży innym firmom

Nowe generacje programów destrukcyjnych są tak skonstruowanę, że po dostaniu się do systemu mogą:
* ukryć ścieżki dostępu do miejsca swojego rezydowania
* usunąć wpisy z rejestrów
* wyłaczyć programy antywirusowe i inne służące do ich usuwania
* zwalczać "konkurencję" w postaci innych programów destrukcyjnych

do góry