Počítačové viry Do hloubky -
Jaké jsou druhy počítačových virů.Jaké jsou kategorie počítačových virů.
Jak fungují, projevují, postupují a jaké mají části. Kategorie malwaruJaké existují techniky detekce počítačových virů.
On-line bankovnictví Informace o krádež zahrnuje porušení online finančních účtů zločinci pomocí různých metod za účelem získání citlivých hesel, přihlašovací údaje a údaje o kreditní kartě. S růstem popularity internetových bankovních služeb, krádeže bankovních informací se stala jedním z Mezi nejčastější typy trestné činnosti na internetu. Kromě krádeže přístupových kódů pro osobní bankovní účty - a firemních bankovních účtů - zločinci také ukrást čísla kreditních karet a dalších typů platebních karet.Mobilní viry jsou specifické počítačové viry naprogramované pro mobilní platformu a daný operační systém. Existují i multiplatformní viry jako jsou viry napsané v jazyce Java, který využívají všechny operační systémy. Vir v mobilu může mít své specifické úkoly jako jsou: krádež osobních a přihlašovacích dat, otevření zadních vrátek do systému, ovládnutí mobilu a jeho přidání do mobilní botnet sítě atd.
Ransomware je druh malware, která zabraňuje přístupu k počítači, který je infikován. Tento program zpravidla vyžaduje zaplacení výkupného (anglicky ransom) za zpřístupnění počítače. Některé formy ransomware šifrují soubory na pevném disku (cryptovirální vydírání), jiné jen zamknou systém a výhrůžnou zprávou se snaží donutit uživatele k zaplacení.Hlavní zbraní kyberzločinců bude ransomware a malware bude agresivněji využívaný pro těžbu kryptoměn. Častější budou i útoky na služby vystavěné na technologii blockchainu a využívání bezsouborového malwaru. Také očekáváme, že s rostoucí popularitou kryptoměn, přibude i malware na její těžení, krádeže a podvody s tím spojené.
RAT is a type of malware that controls a system through a remote network connection. While desktop sharing and remote administration have many legal uses, "RAT" connotes criminal or malicious activity. A RAT is typically installed without the victim's knowledge, often as payload of a Trojan horse, and will try to hide its operation from the victim and from security software and other anti-virus software