Tipo
|
Descripción
|
---|---|
recopila datos, como nombres de usuarios y contraseñas de cuentas, y los envía a otras
personas.
|
|
muestra publicidad y recopila datos, como las preferencias de navegación por Internet
de un usuario, para enviar anuncios al usuario mediante el explorador Web.
|
|
modifica la configuración de Internet del endpoint para forzar al endpoint a que marque números de teléfono preconfigurados a través de un módem. Suelen ser
números de servicios de pago por llamada o números internacionales que pueden ocasionar
gastos importantes a la organización.
|
|
provoca comportamientos anómalos en el endpoint, como el cierre y la apertura de la bandeja de la unidad de CD-ROM o la visualización
de numerosos cuadros de mensaje.
|
|
ayuda a los hackers a introducirse en los equipos.
|
|
ayuda a los hackers a acceder y controlar de forma remota otros equipos.
|
|
permite a los hackers descifrar nombres de usuario y contraseñas de cuentas.
|
|
Otros
|
otros tipos de programas potencialmente dañinos.
|