Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Programy o działaniu zbliżonym do złośliwych programów


Kategoria ta zawiera wszelkie legalne programy wykorzystywane przez hakerów do przenikania komputerów. Nie można przewidzieć, jaki rodzaj oprogramowania może znaleźć się w tej grupie, ponieważ programy te opierają się na inwencji twórczej podziemia komputerowego. Jeśli hakerzy uznają jakieś narzędzie za przydatne, ściągają je bez wiedzy i zgody użytkownika na atakowany komputer, gdzie kontrolują je w taki sposób, aby nie wzbudzały podejrzeń rozwiązań antywirusowych lub innego oprogramowania zapewniającego bezpieczeństwo. Legalne oprogramowanie użyte do nielegalnych celów jest bardzo trudne do wykrycia.

Dialery

Programy te nie uszkadzają komputerów, na których są zainstalowane. Jednak, w niektórych przypadkach - jeśli nie zostały wykryte i usunięte - mogą spowodować poważne konsekwencje finansowe. Właściciele stron WWW używają dialerów w celu wykorzystywania połączenia Dial-Up do wyświetlania ich serwisów. Najczęściej są to strony z treścią pornograficzną. Chociaż sam komputer nie ponosi żadnych szkód, programy te są bardzo niepożądane dla właścicieli komputerów i sieci z powodu ogromnych rachunków telefonicznych, jakie nabijają.

Dialery istnieją w dwóch odmianach: dialery trojańskie i dialery niebezpieczne. Dialery trojańskie instalowane są bez wiedzy i zgody użytkownika i automatycznie łączą się z płatnymi stronami. Dialery niebezpieczne, z drugiej strony, informują użytkownika o wykonywanych połączeniach i ich kosztach. Dialery te mogą zostać usunięte przy użyciu standardowych procedur. Tę drugą grupę można zaklasyfikować jako złośliwą (instalacja ma miejsce bez zgody użytkownika), gdyby nie fakt, że oferują one użytkownikowi możliwość wyboru podejmowanej czynności.

Downloadery

Nawet legalne narzędzia służące do pobierania plików mogą być niebezpieczne, ponieważ są zazwyczaj programowane w taki sposób, aby działały tle, nie wymagając bezpośredniej interwencji ze strony użytkownika. Haker z łatwością może zastąpić zainfekowanymi zasobami odsyłacze do bezpiecznych stron, w wyniku czego na komputer zostanie bez zgody użytkownika ściągnięty złośliwy program.

Serwery FTP

Są to narzędzia, za pomocą których można uzyskać zdalny dostęp do plików zapisanych na atakowanym komputerze. Po zainstalowaniu go w systemie przez hakera, zdalni użytkownicy mogą ściągać wszelkie pliki z komputera ofiary i śledzić czynności wykonywane na zainfekowanym komputerze.

Serwery Proxy

Narzędzia te były początkowo tworzone w celu zabezpieczenia wewnętrznych sieci poprzez oddzielenie wewnętrznych adresów od zewnętrznych użytkowników. Jednak, hakerzy wykorzystują je do anonimowego łączenia się z Internetem: prawdziwy adres hakera zastępowany jest adresem serwera proxy.

Serwery Telnet

Narzędzia te zostały opracowane w celu zapewnienia zdalnego dostępu do zasobów innych komputerów. Hakerzy wykorzystują je w celu zdobycia pełnego dostępu do atakowanych komputerów.

Serwey WWW

Są to narzędzia umożliwiające dostęp do stron WWW, które zlokalizowane są w określonym obszarze systemu plików. Hakerzy używają ich do uzyskania pełnego dostępu do systemu plików atakowanego komputera.

Klienty IRC

Narzędzia te zapewniają dostęp do kanałów IRC. Wiele klientów IRC, zwłaszcza mIRC, zawiera języki skryptowe, które pozwalają na zautomatyzowanie kleinta IRC. Funkcje te mogą zostać wykorzystane do stworzenia trojanów i robaków IRC. Podczas instalacji trojana IRC na atakowanym komputerze hakerzy często ukradkiem instalują również klienta IRC.

Monitory

Są to legalne narzędzia, które monitorują komputer i czynności wykonywane przez użytkownika. Istnieją komercyjne wersje tych programów. Informacje o czynnościach użytkownika zapisywane są zazwyczaj na dysku lub przesyłane pod określony adres e-mail. Programy monitorujące różnią się od trojanów szpiegujących jedynie tym, że nie maskują swojej obecności w systemie i można je odinstalować przy użyciu standardowych funkcji systemu operacyjnego.

Narzędzia PSW

Narzędzia te przywracają utracone hasła. Podczas standardowego działania informacje o haśle są wyświetlane na ekranie lub zapisywane je na dysku. Podczas ataku hakera zdobyte hasła przesyłane są prosto do zdalnego agresora.

Narzędzia zdalnej administracji

Te narzędzia zapewniają hakerom pełną kontrolę nad komputerem ofiary.

Narzędzia

Kategoria ta obejmuje inne darmowe i komercyjne programy, które często wykorzystywane są do szkodliwych celów.

Crackery

Programy te nie są wirusami, ani trojanami, ale narzędziami służącymi do włamywania się do różnych rodzajów oprogramowania. Zazwyczaj są nieszkodliwe dla zainstalowanego oprogramowania i usuwają jedynie zabezpieczenia przed kopiowaniem lub pozwalają na obejście innych zabezpieczeń.

Żarty i oszustwa

Do grupy tej należą programy, które nie uszkadzają zainfekowanych komputerów bezpośrednio. Wyświetlają natomiast fałszywe ostrzeżenia o szkodach, które rzekomo wystąpiły lub wkrótce wystąpią w komputerze. Mogą to być wiadomości informujące użytkowników o sformatowaniu dysków, znalezieniu wirusa lub wystąpieniu oznak infekcji komputera. Możliwości ograniczone są jedynie przez "poczucie humoru" kodera odpowiedzialnego za taki program.