O termo malware vem das palavras "malicious" (malicioso) e "software", que se referem a "software malicioso", ou seja, qualquer software ou programa projetado para ser prejudicial ou malicioso. O dano ou impacto pode variar dependendo do tipo de malware e de sua finalidade, por isso precisamos classificá-los.
Existem várias classificações, e elas diferem bastante. Explicaremos as mais comuns:
Adware
Seu objetivo é exibir anúncios na tentativa de induzi-lo a instalar outro software ou, de outra forma, roubar suas informações por meio de formulários e sites enganosos.
Spyware
Seu objetivo é monitorar as atividades de um dispositivo e enviar um relatório. É um tipo de malware silencioso que é executado sem a autorização do usuário.
Vírus
Geralmente, ele é anexado a outro programa ou arquivo. Ao ser executado, o vírus é ativado e começa a se replicar em outros arquivos ou programas para permanecer ativo no computador. Seu objetivo é excluir ou destruir informações.
Worms
Eles são semelhantes aos vírus; buscam se replicar para permanecer ativos. A diferença com um vírus é que um worm busca se espalhar por uma rede para infectar outros computadores e não precisa estar anexado a um arquivo ou programa para se espalhar. Seu objetivo é destruir informações.
Trojans
Eles se disfarçam de outro programa para induzir o usuário a instalá-lo. Seu objetivo é ser usado como meio de infecção por outras ameaças, como vírus, worms, spyware, ransomware, keyloggers ou rootkits.
Ransomware
Ele retém informações, bloqueia o acesso do usuário ao dispositivo, criptografa arquivos e, em seguida, exige um resgate por essas informações.
Rootkit
É semelhante a um spyware; além de monitorar e reportar as ações do usuário, também permite que ele assuma o controle do computador ou celular.
Keylogger
Ele registra tudo o que uma pessoa digita, geralmente para compartilhar com o invasor. É uma técnica para obter dados como nomes de usuário e senhas.
Exploits
Este tipo de malware explora erros ou bugs no código de outro software. Se um programa apresentar um erro na forma como foi programado, um invasor pode criar outro programa (exploit) que se aproveita da vulnerabilidade para causar danos.