
- Perda de desempenho do micro;
- Exclusão de arquivos;
- Alteração de dados;
- Acesso a informações confidenciais por pessoas não autorizadas;
- Perda de desempenho da rede (local e Internet) -- mesmo que apenas um micro da rede esteja infectado;
- Criação de falsos históricos (mensagens instantâneas, pesquisas, arquivos recentes...);
- Monitoramento de utilização (espiões);
- Desconfiguração do Sistema Operacional;
- Inutilização de determinados programas;
- Perda do computador;
- Perda de parte do controle do computador (máquina zumbi), que sem o usuário perceber pode enviar Spam, ataques a servidores e infectar outros micros.
- Exclusão de arquivos;
- Alteração de dados;
- Acesso a informações confidenciais por pessoas não autorizadas;
- Perda de desempenho da rede (local e Internet) -- mesmo que apenas um micro da rede esteja infectado;
- Criação de falsos históricos (mensagens instantâneas, pesquisas, arquivos recentes...);
- Monitoramento de utilização (espiões);
- Desconfiguração do Sistema Operacional;
- Inutilização de determinados programas;
- Perda do computador;
- Perda de parte do controle do computador (máquina zumbi), que sem o usuário perceber pode enviar Spam, ataques a servidores e infectar outros micros.

Nenhum comentário:
Postar um comentário