* Phishing e ingegneria sociale: Il malware arriva spesso tramite e -mail o siti Web di phishing. L'attacco potrebbe non essere direttamente sull'insegnamento delle competenze informatiche, ma il * processo * dell'attacco (ad esempio, manipolare l'utente nel fare clic su un link, inserendo le credenziali su un sito Web falso) potrebbe educarle inavvertitamente su come funzionano determinate interazioni online - sebbene questa "educazione" sia utilizzata per scopi dannosi. L'utente impara a interagire con collegamenti o e -mail sospetti, ma non in modo positivo.
* Trojan di accesso remoto (ratti): Un ratto dà un controllo dell'attaccante del computer della vittima. L'attaccante potrebbe usare il computer, mostrando indirettamente la vittima (involontariamente) quali azioni possono essere eseguite. La vittima vede i risultati (file modificati, programmi aperti) ma non comprende i comandi sottostanti utilizzati per raggiungere questo obiettivo. L'attaccante sta facendo il lavoro; La vittima osserva l'effetto.
* keylogger: Questi tasti di record. Pur non "insegnare", se l'attaccante usa i tasti per accedere successivamente alle risorse online relative alle competenze informatiche (ad esempio tutorial), la vittima potrebbe successivamente inciampare su questi siti. Questo è puramente casuale; Lo scopo del keylogger non è educazione.
* Kit di exploit e download drive-by: Questi possono installare malware senza l'utente che fa clic esplicitamente su qualcosa di dannoso. Ancora una volta, questo non comporta un trasferimento di conoscenze informatiche. L'utente potrebbe essere sottoposto a azioni dannose eseguite dal malware, ma questo non è un processo educativo.
In sintesi, mentre il malware può portare indirettamente a un utente che incontra informazioni su come funzionano i computer (spesso in un contesto negativo a causa dell'attacco), non trasmette direttamente la conoscenza. L'interazione dell'utente con il malware e i suoi effetti e le successive reazioni potrebbero inavvertitamente esporli a determinate informazioni, ma non è l'obiettivo principale del malware.
Domanda © www.354353.com