Zagrożeniem dla urządzeń typu Punkty końcowe są nie tylko wirusy/złośliwe oprogramowanie. Nazwa spyware/grayware odnosi się do aplikacji lub plików niesklasyfikowanych jako wirusy lub trojany, lecz mogących mieć negatywny wpływ na wydajność urządzeń typu klienty w sieci i wprowadzających znaczne ryzyko naruszenia bezpieczeństwa, poufności i prawa w organizacji. Oprogramowanie typu spyware/grayware często wykonuje niepożądane i niebezpieczne operacje wpływające na pracę użytkownika, takie jak wyświetlanie wyskakujących okienek, rejestrowanie naciśnięć klawiszy czy narażenie urządzenia typu klient na atak.
W przypadku znalezienia aplikacji lub pliku niewykrywanego przez program Worry-Free Business Security jako oprogramowanie grayware, ale mogącego być typem oprogramowania grayware, plik lub aplikację należy przesłać do firmy Trend Micro, korzystając z poniższego adresu:
http://esupport.trendmicro.com/solution/en-us/1059565.aspx
|
Typ |
Opis |
|---|---|
|
Spyware |
gromadzi dane, takie jak nazwy kont użytkowników i hasła, a następnie przysyła je do osób trzecich. |
|
Adware |
wyświetlają reklamy i gromadzą dane, takie jak preferencje dotyczące przeglądanych witryn Web, w celu kierowania do użytkownika reklam za pomocą przeglądarki internetowej. |
|
Moduł telefoniczny |
Zmieniają ustawienia internetowe urządzenia typu klient i mogą wymusić wybieranie wstępnie określonych numerów telefonu przez modem urządzenia typu klient. Są to zazwyczaj numery typu „pay-per-call” lub numery międzynarodowe, połączenie przez nie oznacza dla organizacji znaczne koszty. |
|
Program-żart |
Powoduje nietypowe zachowanie urządzenia typu klient, takie jak zamykanie i otwieranie tacy napędu CD-ROM lub wyświetlanie licznych okien komunikatów. |
|
Narzędzie hakerskie |
ułatwia hakerom uzyskiwanie dostępu do komputerów. |
|
Narzędzie zdalnego dostępu |
ułatwia hakerom uzyskiwanie dostępu do komputerów i przejmowanie nad nimi kontroli. |
|
Aplikacja do łamania haseł |
ułatwia hakerom rozszyfrowywanie nazw kont i haseł użytkowników. |
|
Inne |
inne typy potencjalne złośliwych programów. |
