Robaki komputerowe to samoreplikujące się szkodliwe programy.
Robak komputerowy to program, który się replikuje i wykorzystuje połączenie sieciowe komputera PC do przesyłania swojej kopii na inne komputery w tej sieci. Jest w stanie to zrobić bez udziału użytkownika. Robaki różnią się od wirusów tym, że nie wymagają do działania programu-hosta, ale podobnie jak wirusy, prawie zawsze powodują uszkodzenia zainfekowanego komputera.
Robaki e-mail
Robaki e-mail wykorzystują do wysyłania wiadomości e-mail do infekowania komputerów.
Robaki pocztowe wykorzystują klienta pocztowego komputera PC do rozprzestrzeniania się. Wyśle link w wiadomości e-mail, który po kliknięciu zainfekuje komputer, lub wyśle załącznik, który po otwarciu rozpocznie infekcję. Po zainstalowaniu robaka przeszukuje komputer-host w poszukiwaniu zawartych na nim adresów e-mail. Następnie ponownie rozpocznie proces, wysyłając robaka bez udziału użytkownika. Dobrze znanym przykładem tego typu robaka jest robak „ILOVEYOU”, który w 2000 roku zainfekował miliony komputerów na całym świecie.
Wideo dnia
Robaki internetowe
Robaki internetowe skanują sieć w poszukiwaniu podatnych na ataki maszyn.
Robaki internetowe to programy całkowicie autonomiczne. Używają zainfekowanej maszyny do skanowania Internetu w poszukiwaniu innych podatnych na ataki maszyn. Po zlokalizowaniu zagrożonej maszyny robak ją zainfekuje i ponownie rozpocznie proces. Robaki internetowe są często tworzone w celu wykorzystania niedawno wykrytych problemów z zabezpieczeniami na komputerach, na których nie zainstalowano najnowszego systemu operacyjnego i aktualizacji zabezpieczeń.
Robaki sieciowe do udostępniania plików
Robaki udostępniające pliki wykorzystują fakt, że nie wiedzą dokładnie, co pobierają. Robak skopiuje się do udostępnionego folderu o niepozornej nazwie. Gdy inny użytkownik w sieci pobiera pliki z folderu współdzielonego, nieświadomie pobiera robaka, który następnie kopiuje się i powtarza proces. W 2004 roku robak o nazwie „Phatbot” zainfekował w ten sposób miliony komputerów i potrafił wykraść dane osobowe, w tym dane karty kredytowej, oraz rozsyłać spam na niespotykaną dotąd skalę.
Wiadomości błyskawiczne i robaki w pokojach rozmów
Działają one podobnie do robaków pocztowych. Zainfekowany robak użyje listy kontaktów z profilu użytkownika w pokoju rozmów lub programu do obsługi wiadomości błyskawicznych, aby wysłać odsyłacze do zainfekowanych stron internetowych. Nie są one tak skuteczne jak robaki pocztowe, ponieważ odbiorca musi zaakceptować wiadomość i kliknąć łącze. Mają one tendencję do oddziaływania tylko na użytkowników danego programu.