Type
|
Description
|
---|---|
rassemblent des données telles que des noms d’utilisateurs de comptes et des mots
de passe pour les transmettre à des tiers.
|
|
affiche des publicités et rassemble des données telles que les préférences de navigation
de l'utilisateur afin de cibler les publicités destinées à cet utilisateur via un
navigateur Web.
|
|
Modifie les paramètres Internet du endpoint et peut l'obliger à composer des numéros de téléphone préconfigurés à l'aide d'un
modem. Ce sont souvent des numéros de services téléphoniques facturés à l'utilisation
(pay-per-call) ou internationaux qui peuvent entraîner une dépense significative pour
votre entreprise.
|
|
Entraîne un comportement anormal du endpoint, comme la fermeture et l'ouverture du tiroir de CD-ROM et l'affichage de nombreuses
boîtes de message.
|
|
aide les pirates informatiques à s'infiltrer sur les ordinateurs.
|
|
aide les pirates informatiques à accéder à distance à plusieurs ordinateurs et à les
contrôler.
|
|
aide les pirates informatiques à déchiffrer des noms d'utilisateurs et des mots de
passe.
|
|
Autres
|
Autres types de programmes potentiellement malveillants.
|