O spywaru
Adware
Za Adware je považován jakýkoliv typ softwaru podporovaného reklamou, který přehrává, zobrazuje nebo stahuje reklamu na počítač uživatele poté, co si nainstaluje tento software nebo po nějaké době, kdy je nainstalovaná. Některý adware může být i spywarem vzhledem ke svým soukromí narušujícím charakteristikám.
BackDoor
Backdoor (zadní vrátka) v počítačovém systému (nebo kryptosystému nebo algorytmu) je prostředkem obcházení pravidelné autorizace, zabezpečení vzdáleného přístupu k počítači, přístupu k pouhému textu atd., a přitom není detekován. Backdoor se může jevit jako instalovaný program nebo úprava programu nebo hardwarového zařízení, které je už nainstalované.
Baiting
Baiting používá hmotná média a spoléhá na zvědavost a nenasytnost oběti. Do baitingu spadá třeba příklad, kdy útočník nechá médium infikované malwarem jako např. CD ROM nebo USB disk na veřejném místě, kde je vysoká pravděpodobnost, že ho někdo najde a vypadá lákavě, a čeká až bude použito obětí. Baiting se provádí snadno, jako například sitace kdy útočník vytvoří CD infikované malwarem s logem společnosti a názvem “Plán reorganizace společnosti”. Takové médium se nechá ležet na podlaze recepce cílové společnosti. Zaměstnanec ho najde a vloží do počítače, aby uspokojil svou zvědavost a tím nevědomky nainstaluje malware, čímž umožňuje útočníkovi přístup do svého počítače nebo třeba i firemní sítě. Pokud pak nepoužívá žádný mechanismus pro blokování škodlivého softwaru, pak počítače, které automaticky spouští vložené médium, ihned po vložení média nakazí počítač.
Botnet
Botnet je soubor softwarových robotů, nebo botů, které jsou automatické nebo sebeřídící. Botnet je často spojen s malwarem ale může za něj být považována i síť počítačů používajících distribuovaný software.
Botnet obecně představuje nakažené počítače nazývané zombie počítače, na nichž běží software, který je obvykle instalovaný pomocí červů, trojských koní nebo backdoorů, pod běžnou “velet-a-ovládat “ infrastrukturou.
Commercial network
Nástroj správy commercial networku se používá většinou ve (velkých) společnostech. Pasivně zaznamenává provoz na síti (tzv. sniffing) nebo zkoumá logy proxy, atd. Nic se neinstaluje na jednotlivé počítače, software běží na centrálním serveru. Umí logovat jen položky, které prochází přes síť, ale ne lokální položky, jako jsou vložená hesla, stisknuté klávesy nebo záznamy obrazovky.
Crackování softwaru
Crackování softwaru je upravování software za účelem odstranění ochranných mechanismů, které mají předejít kopírování softwaru, obcházení zkušební nebo demo verze, sériového čísla, hardwarového klíče, kontrol dat, kontrol CD nebo jiných softwarových obtížností jako jsou obtěžující okna nebo adware.
V téměř každé rozvinuté zemi je distribuce a používání crackovaného softwaru nelegální. Soudy již rozhodovaly mnoho případů týkajících se crackování softwaru, většinou distribuce kopírovaných produktů než samotné obcházení ochrany. Ve Spojených státech byl vydán zákon, který prohlašuje crackování softwaru za nelegální, včetně rozšiřování informací, které crackování umožňují. Tento zákon se v praxi uplatnil jen zřídka v USA v případech zpětného inžernýrství pro osobní užití. V Evropě vydala Evropská unie směrnici o autorských právech, která prohlašuje porušování autorských práv za nelegální ve všech členských státech.
Crimeware
Crimeware je pozoruhodný typ malwaru navržený k automatizaci finančních zločinů krádeží osobních údajů za účelem přístupu k online účtům uživatelů ve finančních institucích a obchodech za jasným účelem fondů z těchto účtů nebo k provádění neautorizovaných transakcí ve prospěch zlodějů ovládajících crimeware. Crimeware se často používá k exportům soukromých informací za účelem jejich finančního vytěžení. Na crimeware se pohlíží s rostoucím zájmem vzhledem k tomu, že tento typ hrozby krade důvěrné informace.
Data miner (těžba dat)
Hlavní funkcí data minera je shromažďovat data o koncovém uživateli. Některé adwarové aplikace mohou využívat schopnosti data miningu.
Emailová bomba
Emailová bomba je forma zneužívání sítě přes posílání velkého množství emailů na adresu, jejíž schránku se pokouší zahltit nebo server, na kterém se nachází, způsobem, který se nazývá útok za účelem zamítnutí služby (denial of service).
Emailový spoofing
Emailový spoofing je podvodná emailová činnost, kdy části hlavičky emailu a adresy odesílatele jsou změněny, takže se zdá, že email byl odeslán z jiného zdroje. Tato technika se běžné využívá pro spamování a phishing, aby se zakryl původ emailu. Změnou určitých vlastností hlavičky emailu jako jsou Od, Zpětná adresa a Odpověď-Komu pole, může podvodník nabudit zdání, že email byl odeslán od někoho jiného než od skutečného odesílatele. Někdy lze zdroj spamu získat z pole Odpověď-Komu. Pokud se odpoví na původní email, zpráva bude doručena na adresu určenou v poli Odpověď-Komu, kterou může být adresa spammera. Ovšem většina spamových zpráv, zvláště těch, které obsahují trojské koně nebo viry, nebo těch, které propagují nějakou webovou stránku, tuto adresu falšují a odpověď posílají další potencionální oběti.
Exploit
Exploit je částí softwaru, dat nebo série příkazů, které využívají počítačové chyby, poruchy nebo zranitelnosti narušující normální chování počítačového softwaru, hardwaru nebo elektronického zařízení. Většinou zahrnuje převzetí kontroly nad počítačových systémem uživatele nebo útoky, které umožňují tzv. privilege escalation nebo denial of service (zamítnutí služby).
Falešný bezpečnostní software
Falešný bezpečnostní software používá malware nebo škodlivé nástroje, aby sám sebe propagoval nebo instaloval nebo nutí uživatele platit za odstranění neexistujícího malwaru. Trojský kůň je často instalován zdánlivým bezpečnostním softwarem při stahování zkušební verze, nebo spouští jiné nechtěné činnosti. Tvůrci falešného softwaru se snaží uživatele donutit k instalaci a nákupu svého produktu. Běžnou taktikou užívanou k instalaci jejich programu je zobrazování falešných dialogových oken nebo popup oken se zprávami, které uživatele lákají ke kliknutí. Obvykle zobrazují zprávu jako “VAROVÁNÍ Váš počítač je nakažen spywarem/adwarem/viry! Kupte si [název softwaru] k jeho odstranění!”, další takovou zprávou je “Klikněte OK, pokud chcete zkontrolovat svůj systém” bez výzvy ke koupi softwaru. Dalším příkladem je “Počítač/Internetové připojení/operační systém není optimalizovaný a Klikněte zde pro provedení kontroly”. Poté, co uživatel klikne na tlačítko OK, v dialogovém okně, je přesměrován na škodlivou stránku, která instaluje program. Někdy i samotné zavření okna nebo kliknutí na X ve snaze zavřít okno má ten stejný efekt. (Proti tomuto triku se můžete chránit stisknutím Alt+F4 nebo použít Ctrl+Alt+Delete pro přístup ke Správci úloh. Některý falešný software stáhne zkušební verzi automaticky bez jakékoliv interakce s uživatelem. Vedle instalace falešných programů mnoho stránek nyní používá techniku instalace několika trojských koní najednou stažením pomocného prográmku, který pak stahuje další malware na počítač nic netušícího uživatele.
Fast flux
Fast flux je DNS technika používaná botnety ke skrývání phishingu a stránek distribuujících malware v průběžně se měnících sítích hostitelských systémů používaných jako proxy. Fast flux může být také kombinovaná peer-to-peer síť, distribuovaný příkaz a ovládání, webové rozdělování zátěže serverů a přesměrování proxy, aby se malwarová síť stala hůře detekovatelná a odolnější proti protiopatřením.
Fast flux může být vidět Internetovými uživateli v phishingových útocích spojených se zločineckými organizacemi, včetně útoků na komunitní sítě.
Hacker
Hacker je někdo, kdo se vloupává do počítačů. Subkultura hackerů se vyvinula a často se o ní mluví jako o počítačovém undergroundu. Hackeři o sobě tvrdí, že jsou motivováni uměleckými nebo politickými cíli, a zjevně nemají zájem na používání trestných prostředků k jejich dosažení. Hacker take nemusí souviset s počítačovou bezpečností, jako např. počítačový programátor nebo někdo, koho baví práce s počítačem.
Hijacker
Hijacker je aplikace, která se pokouší převzít kontrolu nad uživatelovou domovskou stránkou a nahradit ji svou vlastní. Jedná se o menší riziko, ale obtěžuje uživatele. Většina hijackerů používá zákeřné techniky a podvodné dialogy, aby dosáhli instalace.
Browser hijackers (únosci prohlížečů) obvykle dělají jednu nebo více z těchto činností:
- Změní vaší vyhledávací stránku a přesměrují veškeré vyhledávání na stránku, kde se platí za vyhledávání.
- Změní vaši standardní domovskou stránku na stránku společnosti. Někdy ji mění na portály s pornem.
- Mohou přesměrovávat URL prohlížených stránek na firemní server.
Hoax (fáma)
Hoax (fáma) je pokus účelově přesvěčit lidi, že něco je skutečné, i když to ve skutečnosti tak není. Hoax může využívat i pravdivé skutečnosti, ale v jiném kontextu nebo podání. Většinou je stvořena jako žert, aby způsobila trapnost a vytvořila povědomí o něčem, za účelem změny. Mnoho fám má za účel udělat si z něčeho legraci, vzdělat lidi nebo poukázat na absurditu předmětu fámy.
Keylogger
Keylogger je sledovací software schopný zaznamenávat veškeré klávesy, které uživatel zmáčkne a ukládat je do souboru, který je obvykle zašifrovaný. Keylogger zachycuje informace vložené pomocí klávesnice včetně zpráv v komunikačních programech, emailech nebo jiný typ informací. Některé keyloggery zaznamenávají emailové adresy, které uživatel používá a adresy, které navštívil. Záznam vytvořený keyloggerem pak může být odeslán zvolenému příjemci.
Jako sledovací nástroje jsou keyloggery často používány na pracovištích zaměstnavateli, kteří se chtějí ujistit, že jejich zaměstnanci používají firemní počítače jen k firemním účelům. Nicméně keyloggery můžou být i součástí spywaru umožnujícího odesílat uživatelovy informace bez vědomí uživatele třetí straně.Loyaltyware
Loyaltyware je jedna z forem adwaru. Loyaltyware je typ softwaru, který využívá konceptu uživatelské loajality poskytovaním pobídek ve formě hotovosti, bodů, mílí u aerolinek nebo jiného typu zboží při nakupování.
Malware
Malware, termín označující “škodlivý software”, představuje sadu počítačových příkazů vytvořených s jasným účelem infiltrovat system počítače, a upravovat, zaznamenávat, poškozovat nebo přenášet data bez souhlasu jejich majitele. Termín “malware” se obecně používá k popisu jakékoliv formy rušivé, nepřítelské nebo obtěžující softwarové aplikace nebo kódu.
Malware zahrnuje velké množství typů, od cookies používaných pro sledování brouzdání uživatele bez jeho vědomí, až po zlovolné typy jako jsou viry, červi, trojští koně, zvláštní rootkity, spyware, adware, scareware, crimeware a další formy škodlivého software. Zákony některých zemí definují malware jako prostředek infikující počítač a je obsažen v právní úpravě mnoha států.
Parasiteware
Parasiteware je termín používáný pro jakýkoliv adware, který standardně přebíjí určité afiliátské sledovací odkazy. Tyto sledovací odkazy používají správci webů aby prodali produkty nebo financovali weby. Za kontroverzní se považují zejména společnosti jako jsou WhenU, eBates a Top Moxie, nejznámější tvůrci adwarových aplikací. Tyto společnosti vydávají svůj software za účelem pomoci uživatelům shromažďovat rabaty, cash backy nebo příspěvky do fondů. Pro koncového uživatele parasiteware přílišnou hrozbu nepředstavuje.
Phishing
Phishing je podvodný proces sbírání citlivých informací jako jsou uživatelská jména, hesla a informace o kreditní kartě předstíráním, že se jedná o důvěryhodnou entitu v elektronické komunikaci.
Nejčastějšími návnadami používanými na nicnetušící uživatele jsou komunikace na komunitních serverech, aukční stránky, online zpracovatelé plateb nebo IT administrátoři. Phishing je běžně provozován pomocí emailu nebo zpráv v komunikačních programech, kdy navádí uživatele k vložení informací na falešné webové stránce, která napodobuje tu legitimní. I když používá serverové ověřování, nemusí být zřejmé, že se jedná o podvrženou stránku. Jako příklad technik sociálního inženýrství je phishing používaný k podvádění uživatelů s využitím mezer v bezpečnostních technologiích. Narůstající počet phishingových podvodů měl za následek vznik právní úpravy, školení uživatelů, veřejného povědomí a procedur technické bezpečnosti.
Plugin prohlížeče
Plugin je softwarový program, který rozšiřuje funkcionalitu internetového prohlížeče určitým způsobem. Ne všechny pluginy prohlížečů jsou škodlivé, některé mohou být i užitečné. Tato kategorie zahrnuje většinou pochybné pluginy prohlížečů jako jsou vyhledávací asistenti, lišty atd., o kterých se ví, že předávají uživatelská data svým tvůrcům a byly nainstalovány pomocí utajených prostředků.
Počítačový červ
Počítačový červ je samošířící se počítačový program, který odesílá své kopie v rámci počítačové sítě, a může tak činit bez přičinění uživatele. Červ se nepotřebuje přidávat k existujícím programům, aby se mohl šířit. Červy obvykle působí škodu sítím, nejčastěji tím, že využívají připojení.
Počítačový virus
Počítačový virus je počítačový software, který má schopnost se sám rozmnožovat a nakazit počítač bez informovaného souhlasu nebo vědomí uživatele počítače. Některý malware, adware a spyware byl vadně označen jako virus, protože jim chybí schopnost rozmnožovat se. Skutečný virus se šíří z jednoho systému na druhý vykonatelným kódem, když je jeho hostitel přenesen na cílový počítač, například poslán přes síť nebo Internet, emailem nebo přenosným médiem jako je CD, DVD nebo USB disk. Infikované soubory sídlí v síťovém systému souborů nebo jinde, odkud může být počítač zpřístupněn pro jiný počítač, což zvyšuje šance na šíření viru.
Termín "počítačový virus" je považován za malware, což je širší pojem zahrnující několik typů škodlivého software včetně červů, trojských koní a dalších. Ačkoliv se z technického hlediska liší, viry si lidi často pletou s počítačovými červy a trojskými koni. Na rozdíl od viru, červ využívá bezpečnostních děr, aby se šířil na další počítače, zatímco trojský kůň se zdá neškodným, ale má něco v plánu. Červ, trojský kůň nebo virus, jakmile jsou spuštěny, mohou ohrozit data v počítači, jeho činnost a stabilitu sítě. Zatímco přítomnosti virů a některého malwaru je uživateli zřejmá, jiných typů si vůbec nemusí všimnout.
S rostoucím počtem počítačů připojených do lokálních sítí a k Internetu se vytváří prostředí umožňující šíření virů. Dalším způsobem šíření virů je používání emailu a komunikačních prostředků.
Podvodné dialery
Dialery se používají k připojení počítačů k Internetu, ale podvodné dialery jsou navrženy pro připojování k placeným číslům. Podvodné dialery jsou často instalovány přes bezpečnostní mezery v operačním systému počítače a změní nastavení počítače, aby se připojoval přes placené číslo. Další peníze jsou vybírány poskytovatelem takového podvodného čísla. Některé dialery informují uživatele o benefitech užívání speciálních čísel pro přístup ke speciálnímu obsahu, který je obvykle ilegální nebo k různým stahováním.
Uživatelé, kteří mají DSL nebo širokopásmé připojení obvykle nejsou dialery ovlivněny vzhledem k tomu, že dialery závisí na běžných telefonních linkách. Pokud je ale nainstalován ISDN adapter nebo přídavný analogový modem, dialer může být schopný se připojit.
Zákeřné dialery lze poznat podle těchto znaků:
- Při otevírání stránek se otevírá popup okno.
- Webová stránka se může, ale nemusí diskrétně zobrazovat.
- Stahování pokračuje i po kliknutí na tlačítko Zrušit.
- Dialer se instaluje jako standardní připojení bez jakéhokoliv varování.
- Dialer zachovává nechtěné připojení bez jakékoliv činnosti uživatele.
- Před vytočením se neukazuje žádné upozornění na cenu.
- Když je uživatel připojen, vysoká cena připojení se neukazuje.
- Dialer nelze snadno odinstalovat, pokud vůbec.
Pretexting
Pretexting je praktika kdy se někdo prezentuje jako někdo jiný za účelem získání citlivých informací a obvykle probíhá přes telefon. Prezentování předem připraveného scénáře zahrnuje předchozí průzkum nebo používání částečných informací jako je datum narození nebo adresa pro dosažení důvěryhodnosti pro vyhlédnutou oběť.
Tato metoda se často využívá v obchodě k získání informací o zákazníkovi. Soukromí vyšetřovatelé používají tuto techniku pro získání telefonu, bankovních záznamů a dalších informací. To pak dává vyšetřovateli další podklad pro působení legitimně ve vztahu k manažerům podniku, aby mohl pokračovat v dalším dotazování se.
Mnoho amerických společností ověřuje totožnost klientů dotazy, na které by měl znát odpovědi jen klient, jako je číslo sociálního pojištění nebo matčino rodné příjmení, a tím dále zvětšují bezpečnostní problém.
Pretexting se také používá k vydávání se za osobu, kterou zná oběť. Člověk používající techniku pretexting si připraví odpovědi na otázky, na které by se oběť mohla zeptat a musí zní přesvědčivě, aby dosáhl cíle.
Rootkit
Rootkit je softwarový systém obsahující jeden nebo více programů, které jsou navržené tak, aby nebylo poznat, že byl systém infikován. Rootkit se používá k nahrazení potřebných spouštěčů, které spouštějí programy a soubory nainstalované útočníkem tak jako rootkit samotný. Účelem rootkitu je kontrola nad operačním systémem. Rootkity skrývají svou přítomnost v systému tím, že obcházejí standardní bezpečnostní mechanismy systému. Rootkity mohou být i trojskými koni tím, že se snaží uživatele přimět, aby si mysleli, že je můžou bezpečně spustit na svém systému. Toho lze dosáhnout schováním běžících procesů před monitorujícími programy, nebo schováváním souborů nebo systémových dat před operačním systémem. Rootkity jsou schopné instalovat do systému tzv. „back door“ změnou systému přihlašování, pomocí spouštěče, který přijímá tajnou kombinaci přihlášení, čímž povolí přístup útočníkovi, i když jsou změny provedeny na konkrétních účtech v systému.
SMiShing
Smishing je trestná činnost využívající techniky sociálního inženýrství podobné jako phishing. Název vychází z “SMs pHISHING”. SMS neboli krátká textová zpráva je technologie stojící za posíláním zpráv přes mobilní telefony. Stejně jako phishing, smishing používá textové zprávy posílané na mobilní telefony za účelem vylákání osobních údajů z uživatele. Tato metoda se obvykle používá k získání informací o uživateli, nebo tzv. zaháknutí. V textu zprávy může být adresa webové stránky, i když častěji se zobrazuje telefonní číslo, které se spojí s automatickým hlasovým systémem.
Šmoulí útok
Šmoulí útok je prostředek, kterým se vytváří velký provoz na počítačové síti. Tento typ útoku za účelem zamítnutí služby, který zahlcuje cílový system pomocí falešného vysílání zpráv ping. V tomto případě posílá útočník velké množství ICMP echo žádostí, nebo pingů do dostupných IP address přes falešnou zdrojovou IP adresu oběti. Když zařízení doručí žádosti na dostupné adresy hostitelů, mnoho z nich použije ICMP echo žádost a pošle echo odpověď, čímž znásobí provoz počtem hostitelů, kteří odpoví. Stovky počítačů na vícepřístupové síti může odpovědět na každý packet.
Sociální inženýrství
Sociální inženýrství jsou prostředky manipulace jedinci za účelem určitých činností nebo odhalení jejich soukromých informací. Ačkoliv se podobají zneužívání důvěry nebo obyčejným podvodům, sociální inženýrství obvykle používá metody za účelem shromažďování informací, podvodů nebo přístupu do počítačového systému.
Spamware
Spamware je software vytvářen spammery pro jejich vlastní účely. Spamware může obsahovat schopnost importovat tisíce emailových adres, generovat náhodné emailové adresy, vkládat podvodné hlavičky to zpráv, používat několik mailových serverů najednou a používat otevřený přístup k mailovým serverům. Spamware může být využíván i k vyhledávání a shromažďování emailových adres ve formě spam listů za účelem jejich dalšího prodeje spammerům.
Spyware
Spyware je počítačový software, který je instalován na počítač uživatele bez uživatelova souhlasu za účelem shromažďování informací o uživateli, jeho počítači a brouzdání.
Jak již sám termín naznačuje, spyware je software schopný tajně sledovat uživatelovo chování, ale i shromažďovat různé typy osobních údajů, včetně praktik brouzdání na internetu a historie navštívených stránek. Spyware může také ztěžovat uživateli ovládání počítače tím, že instaluje další software, a přesměrovává stránky v prohlížeči. O spywaru se ví, že dělá i další věci, jako např. změnu nastavení počítače, která vede ke zpomalení připojení, otevírání různých domovských stránek, ztrátu připojení k Internetu nebo funkcionality programu.
S rozšířením spywaru se rozvinul i protispywarový průmysl. Používání antispywarových aplikací je jiný obecně přijímanou praktikou pro zajištění bezpečnosti Microsoft Windows a desktopových počítačů. Byla přijata spousta antispywarových zákonů zacílených na jakýkoliv software, který je podloudně nainstalován se záměrem ovládat uživatelům počítač. Kvůli jeho tendencím narušovat soukromí má Americká federální obchodní komise stránku na svých webových stránkách, kde radí spotřebitelům jak snížit riziko infekce spywarem.
Trojský kůň
Trojský kůň, neboli trojan, je typem škodlivého software, který má zdánlivě normální funkci, ale přitom provádí škodlivé funkce bez autorizovaného přístupu k hostitelskému systému. Trojský kůň může povolit ukládání svých souborů na počítač uživatele nebo sledovat obrazovku uživatele nebo ovládat jeho počítač.
Trojský kůň není v technickém slova smyslu virus, ale může být snadno a nevědomky stáhnut na počítač uživatele. Může jít například o počítačovou hru, která poté, co je spuštěna uživatelem, umožňuje hackerovi ovládat uživatelův počítač. V tomto případě je trojským koněm počítačová hra.
Vishing
Vishing je nezákonná praktika využívající sociálního inženýrství pomocí telefonního systému s využitím funkcí Voice over IP (VoIP = telefonování přes internet) pro získávání důvěrných informací a finančních údajů veřejnosti za finanční odměnu. Termín “vishing” je kombinací “voice (hlas)” a “phishing”. Vishing těží z důvěry veřejnosti k pevným telefonním linkám, které mají na svém konci přístroj spojovaný s telefonní společností, spojenými s platícím zákazníkem.
VoIP dělá dřívější nástroje proti zneužívání nebo funkce navádění volajícího k nesprávným věcem, komplexní automatické systémy (IVR), nízkonákladovými, a anonymita platícího zákazníka je pak dělá široce dostupnými. Vishing se typicky využívá k získávání čísel kreditních karet nebo jiných citlivých údajů, které jsou pak využívány pachateli ve schématech krádeží identity.
Pro státní orgány je obtížné sledovat nebo vyhledávat podvody, i když využívají technologie k monitorování veškerého provozu probíhajícího na telefonních sítích, a identifikují pokusy o vishing jako výsledek vzorů a anomálií ve volání. Zákazníci jsou varováni před zprávami žádajícími je o zavolání nebo čísla kreditních karet nebo účtu. Obvykle se zákazníkům doporučuje obrátit se na svou banku nebo společnost poskytující kreditní kartu a ověřit si takovou zprávu.
VoIP spam
VoIP spam, je rozšiřování nevyžádaných telefonních hovorů, které jsou automaticky vytáčeny s předem nahranými zprávami za použití telefonování přes internet (VoIP). Někteří tuto metodu nazývají SPIT, což je anglická zkratka pro “spam přes internetový telefon”. Email, internetové aplikace a další hlasové systémy jsou snadno zneužitelné útočníky, kteří podněcují nevyžádané a nechtěné komunikace.
Ti, kteří využívají reklamu po telefonu, volají ze žertu nebo další, kteří zneužívají telefonní systém se stale více zaměřují na VoIP. Technologie stojící za touto hrozbou je SIP (Session Initiation Protocol, IETF – Internet Engineering Task Force, RFC 3261), které jsou podporovány většinou telekomunikačních společností, a mohly by se stát standardem pro hlasovou, video a další interaktivní komunikaci včetně komunikačních programů a her.
Zombie počítač
Zombie počítač, neboli zombie, je počítač připojený k internetu, který byl infiltrován a zneužit hackerem, virem nebo trojským koněm. Zombie je jedním z mnoha v tzv. botnetu, a je využíván k provádění záškodnických úkolů na základě ovládání na dálku. Většina vlastníků zombies si nejsou vědomi, že je jejich počítač využíván tímto způsobem.