Phần mềm độc hại có tên tiếng anh là gì năm 2024

Ví dụ: Kẻ phạm tội trên mạng có thể đóng giả là một ngân hàng nổi tiếng và gửi email thông báo rằng tài khoản của người nhận đã bị đóng băng do hoạt động đáng ngờ, thúc giục họ bấm vào liên kết trong email để giải quyết sự cố. Sau khi họ bấm vào liên kết, phần mềm xấu sẽ được cài đặt.

Phần mềm gián điệp Phần mềm gián điệp hoạt động bằng cách tự cài đặt trên thiết bị mà không cần ai chấp thuận hoặc không đưa ra thông báo đầy đủ. Sau khi cài đặt, phần mềm này có thể giám sát hành vi trực tuyến, thu thập thông tin nhạy cảm, thay đổi cài đặt thiết bị và làm giảm hiệu suất của thiết bị.

Phần mềm quảng cáo Giống như Phần mềm gián điệp, Phần mềm quảng cáo tự cài đặt vào thiết bị mà không cần ai chấp thuận. Tuy nhiên, trong trường hợp phần mềm quảng cáo, trọng tâm là hiển thị quảng cáo tích cực, thường ở dạng cửa sổ bật lên, để kiếm tiền từ các lượt bấm chuột. Các quảng cáo này thường làm chậm hiệu suất của thiết bị. Các loại phần mềm quảng cáo nguy hiểm hơn cũng có thể cài đặt thêm phần mềm, thay đổi cài đặt trình duyệt và khiến thiết bị dễ bị tấn công bởi các cuộc tấn công từ phần mềm xấu khác.

Vi-rút Vi-rút được thiết kế để can thiệp vào hoạt động bình thường của thiết bị bằng cách ghi lại, làm hỏng hoặc xóa dữ liệu của thiết bị. Vi-rút thường tự phát tán sang các thiết bị khác bằng cách lừa mọi người mở tệp độc hại.

Mã khai thác và bộ công cụ khai thác Mã khai thác sử dụng các lỗ hổng trong phần mềm để vượt qua các biện pháp bảo vệ bảo mật máy tính nhằm lây nhiễm cho thiết bị. Tin tặc độc hại quét tìm các hệ thống lỗi thời có chứa lỗ hổng nghiêm trọng, rồi khai thác các hệ thống đó bằng cách triển khai phần mềm xấu. Bằng cách đưa shellcode vào mã khai thác, kẻ phạm tội trên mạng có thể tải xuống nhiều phần mềm độc hại hơn để lây nhiễm cho các thiết bị và xâm nhập vào các tổ chức.

Bộ công cụ khai thác chứa tập hợp các công cụ khai thác quét tìm các loại lỗ hổng phần mềm khác nhau. Nếu phát hiện bất kỳ lỗ hổng phần mềm nào, bộ công cụ sẽ triển khai phần mềm xấu bổ sung. Phần mềm có thể bị nhiễm bao gồm Adobe Flash Player, Adobe Reader, trình duyệt web, Oracle Java và Sun Java. Angler/Axpergle, Neutrino và Nuclear là một số loại bộ công cụ khai thác phổ biến.

Mã khai thác và bộ công cụ khai thác thường dựa vào các website hoặc tệp đính kèm email độc hại để xâm phạm mạng hoặc thiết bị, nhưng đôi khi chúng cũng ẩn trong quảng cáo trên các website hợp pháp mà website đó không hay biết.

Phần mềm xấu không dựa trên tệp Loại hình tấn công qua mạng này mô tả một cách rộng rãi phần mềm xấu không dựa vào tệp – như tệp đính kèm email bị nhiễm – để xâm phạm mạng. Ví dụ: những phần mềm xấu này có thể xâm nhập thông qua các gói mạng độc hại khai thác lỗ hổng, rồi cài đặt phần mềm xấu chỉ tồn tại trong bộ nhớ nhân. Các mối đe dọa không dựa trên tệp đặc biệt khó tìm và loại bỏ vì hầu hết các chương trình chống vi-rút không được xây dựng để quét vi chương trình.

Phần mềm xấu macro Bạn có thể đã quen thuộc với macro – cách tự động hóa nhanh chóng các tác vụ phổ biến. Phần mềm xấu macro lợi dụng chức năng này bằng cách lây nhiễm tệp đính kèm email và tệp ZIP. Để lừa mọi người mở tệp, kẻ phạm tội trên mạng thường ẩn phần mềm xấu trong các tệp giả mạo hóa đơn, biên lai và tài liệu pháp lý.

Trước đây, phần mềm xấu macro phổ biến hơn vì macro tự động chạy khi mở tài liệu. Nhưng trong các phiên bản Microsoft Office gần đây, macro bị tắt theo mặc định, nghĩa là kẻ phạm tội trên mạng lây nhiễm cho thiết bị theo cách này phải thuyết phục người dùng bật macro.

Mã độc tống tiền Mã độc tống tiền là một loại phần mềm xấu đe dọa nạn nhân bằng cách phá hủy hoặc chặn quyền truy nhập vào dữ liệu cho đến khi khoản tiền chuộc được thanh toán. Các cuộc tấn công bằng mã độc tống tiền do con người điều hành nhắm mục tiêu vào một tổ chức thông qua các lỗi cấu hình sai phổ biến về hệ thống và bảo mật sẽ xâm nhập vào tổ chức, khám phá mạng doanh nghiệp của tổ chức và thích ứng với môi trường cũng như mọi điểm yếu. Một phương pháp phổ biến để có được quyền truy nhập vào mạng của tổ chức nhằm phân phối mã độc tống tiền là thông qua trộm cắp thông tin xác thực, trong đó kẻ phạm tội trên mạng có thể lấy cắp thông tin xác thực của nhân viên thực sự để đóng giả là nhân viên đó và có được quyền truy nhập vào tài khoản của họ.

Những kẻ tấn công sử dụng mã độc tống tiền do con người điều hành nhắm mục tiêu vào các tổ chức lớn vì những tổ chức này có thể trả tiền chuộc cao hơn so với cá nhân bình thường – thường là nhiều triệu đô la. Do vi phạm ở quy mô này gây ra mức độ rủi ro cao nên nhiều tổ chức chọn thanh toán tiền chuộc thay vì để dữ liệu nhạy cảm của mình bị rò rỉ hoặc để xảy ra nguy cơ bị kẻ phạm tội trên mạng tiếp tục tấn công, ngay cả khi việc thanh toán chưa chắc đã đảm bảo ngăn chặn bất kỳ hậu quả nào trong số này.

Khi các cuộc tấn công bằng mã độc tống tiền do con người điều hành ngày càng phát triển, kẻ phạm tội đứng sau các cuộc tấn công sẽ trở nên có tổ chức hơn. Trên thực tế, nhiều hoạt động mã độc tống tiền hiện sử dụng mô hình Mã độc tống tiền dưới dạng dịch vụ, nghĩa là một nhóm các nhà phát triển tội phạm tự tạo mã độc tống tiền, rồi thuê các bên liên kết phạm tội trên mạng khác xâm nhập mạng của tổ chức và cài đặt mã độc tống tiền, phân chia lợi nhuận giữa hai nhóm theo tỷ lệ được thỏa thuận.

Rootkit Khi kẻ phạm tội trên mạng sử dụng rootkit, chúng sẽ ẩn phần mềm xấu trên thiết bị càng lâu càng tốt, đôi khi thậm chí là nhiều năm để liên tục đánh cắp thông tin và tài nguyên. Bằng cách chặn và thay đổi các quy trình tiêu chuẩn của hệ điều hành, rootkit có thể thay đổi thông tin mà thiết bị của bạn báo cáo về phần mềm này. Ví dụ: thiết bị bị nhiễm rootkit có thể không hiển thị danh sách chính xác các chương trình đang chạy. Rootkit cũng có thể cấp đặc quyền quản trị hoặc đặc quyền thiết bị nâng cao cho kẻ phạm tội trên mạng để chúng có được quyền kiểm soát hoàn toàn đối với thiết bị và có thể thực hiện các hành động có thể gây hại, chẳng hạn như lấy cắp dữ liệu, theo dõi nạn nhân và cài đặt phần mềm xấu bổ sung.

Cuộc tấn công chuỗi cung ứng Loại phần mềm xấu này nhắm mục tiêu vào nhà phát triển và nhà cung cấp phần mềm bằng cách truy nhập mã nguồn, xây dựng quy trình hoặc cập nhật cơ chế trong các ứng dụng hợp pháp. Sau khi kẻ phạm tội trên mạng tìm thấy giao thức mạng không được bảo mật, hạ tầng máy chủ không được bảo vệ hoặc hoạt động mã hóa không an toàn, chúng sẽ đột nhập, thay đổi mã nguồn và ẩn phần mềm xấu trong quy trình xây dựng và cập nhật.

Lừa đảo hỗ trợ kỹ thuật Là một vấn đề trong toàn ngành, lừa đảo hỗ trợ kỹ thuật sử dụng chiến thuật hù dọa để lừa người dùng thanh toán cho các dịch vụ hỗ trợ kỹ thuật không cần thiết, có thể được quảng cáo là khắc phục sự cố giả mạo liên quan đến thiết bị, nền tảng hoặc phần mềm. Với loại phần mềm xấu này, kẻ phạm tội trên mạng có thể gọi điện cho ai đó trực tiếp và giả vờ là nhân viên của một công ty phần mềm. Sau khi có được sự tin tưởng của ai đó, những kẻ tấn công thường thúc giục nạn nhân tiềm năng cài đặt các ứng dụng hoặc cấp quyền truy nhập từ xa vào thiết bị của họ.

Trojan Trojan dựa vào việc người dùng vô tình tải chúng xuống vì chúng có vẻ là tệp hoặc ứng dụng hợp pháp. Sau khi được tải xuống, chúng có thể:

  • Tải xuống và cài đặt phần mềm xấu bổ sung, chẳng hạn như vi-rút hoặc sâu.
  • Sử dụng thiết bị bị nhiễm để thực hiện gian lận lượt bấm.
  • Ghi lại các thao tác bấm phím và website mà bạn truy nhập.
  • Gửi thông tin (ví dụ: mật khẩu, chi tiết đăng nhập và lịch sử duyệt) về thiết bị bị nhiễm cho tin tặc độc hại.
  • Cấp cho kẻ phạm tội trên mạng quyền kiểm soát đối với thiết bị bị nhiễm.

Phần mềm không mong muốn Khi thiết bị có phần mềm không mong muốn, người dùng có thể gặp phải trải nghiệm duyệt web bị sửa đổi, quyền kiểm soát bản tải xuống và bản cài đặt bị thay đổi, thông báo gây hiểu lầm và thay đổi trái phép đối với cài đặt thiết bị. Một số phần mềm không mong muốn được gắn kèm với phần mềm mà mọi người định tải xuống.

Sâu Chủ yếu được tìm thấy trong tệp đính kèm email, tin nhắn văn bản, chương trình chia sẻ tệp, site mạng xã hội, thư mục chia sẻ mạng và ổ đĩa di động, sâu phát tán qua mạng bằng cách khai thác lỗ hổng bảo mật và tự sao chép chính mình. Tùy theo loại, sâu có thể lấy cắp thông tin nhạy cảm, thay đổi cài đặt bảo mật hoặc ngăn bạn truy nhập tệp.

Trình đào tiền ảo Với sự phổ biến ngày càng gia tăng của các loại tiền ảo, việc đào tiền ảo đã trở thành một phương thức sinh lợi. Trình đào tiền ảo sử dụng tài nguyên điện toán của thiết bị để đào tiền ảo. Sự lây nhiễm loại phần mềm xấu này thường bắt đầu từ một tệp đính kèm email tìm cách cài đặt phần mềm xấu hoặc một website sử dụng lỗ hổng trong trình duyệt web hay lợi dụng sức mạnh xử lý máy tính để thêm phần mềm xấu vào thiết bị.

Sử dụng các phép tính toán học phức tạp, trình đào tiền ảo duy trì sổ cái chuỗi khối để lấy cắp tài nguyên điện toán cho phép trình đào tạo ra tiền ảo mới. Tuy nhiên, việc đào tiền ảo đòi hỏi sức mạnh xử lý máy tính đáng kể để lấy cắp số lượng tiền ảo tương đối nhỏ. Vì lý do này, những kẻ phạm tội trên mạng thường làm việc theo nhóm để tối đa hóa và phân chia lợi nhuận.

Tuy vậy, không phải tất cả trình đào tiền ảo đều là tội phạm – các cá nhân và tổ chức đôi khi cũng mua phần cứng và nguồn điện tử để đào tiền ảo hợp pháp. Hành động này trở thành tội phạm khi kẻ phạm tội trên mạng xâm nhập vào mạng công ty dựa vào kiến thức của mình nhằm sử dụng sức mạnh điện toán để đào.

Mềm độc hại có tên tiếng Anh là gì?

Malware, viết tắt của phần mềm độc hại, là một thuật ngữ chung cho vi rút, sâu, trojan và các chương trình máy tính có hại khác mà tin tặc sử dụng để phá hoại và truy cập vào thông tin nhạy cảm.

Phần mềm tên tiếng Anh là gì?

software | Tiếng Anh Thương Mại.

Mục đích của phần mềm độc hại là gì?

Phần mềm độc hại là những phần mềm hoặc ứng dụng dành cho thiết bị di động có chủ đích gây hại cho người dùng, máy tính, thiết bị di động hay phần mềm chạy trên máy tính/thiết bị di động đó.

Phần mềm xấu là gì?

Phần mềm xấu mô tả các ứng dụng hoặc mã độc hại làm hỏng hoặc làm gián đoạn việc sử dụng bình thường các thiết bị điểm cuối. Khi một thiết bị bị nhiễm phần mềm xấu, bạn có thể gặp phải tình trạng truy nhập trái phép, dữ liệu bị xâm phạm hoặc bị khóa khỏi thiết bị trừ phi bạn trả tiền chuộc.