Crimeware to rodzaj złośliwego oprogramowania. Jego celem jest automatyzacja cyberprzestępczości. Kradzież tożsamości oraz zbieranie informacji osobistych i finansowych to wspólne cele osób korzystających z oprogramowania przestępczego. Istnieje kilka sposobów, w jakie użytkownicy komputerów mogą stać się ofiarami tego typu szkodliwego programu, ale istnieje również kilka prostych sposobów, dzięki którym mogą się zabezpieczyć przed atakami ukierunkowanymi.
Crimeware różni się od innych zagrożeń komputerowych, takich jak spyware, adware i inne rodzaje złośliwego oprogramowania, ponieważ służy do ułatwiania kradzieży tożsamości. Po wykonaniu tego zadania może przeniknąć do kont online ofiary w celu uzyskania dostępu do informacji osobistych i finansowych. Wiele kont, które są atakowane, to konta powiązane z instytucjami finansowymi lub sprzedawcami internetowymi, chociaż same sieci również mogą być celem cyberprzestępczości. Złodzieje mogą przejąć zebrane informacje i popełnić przestępstwa, takie jak przekierowanie środków z kont bankowych lub dokonywanie nieautoryzowanych zakupów.
Metody, za pomocą których oprogramowanie przestępcze gromadzi informacje poufne, krytyczne i finansowe, jest różne. Rejestratory naciśnięć klawiszy można zainstalować na komputerze ofiary, aby rejestrować naciśnięcia klawiszy, które mogą dawać wskazówki dotyczące nazw użytkowników i haseł. Przeglądarka użytkownika może zostać naruszona przez automatyczne kierowanie użytkownika do fałszywych witryn internetowych, nawet jeśli użytkownik wpisze poprawny adres URL (Uniform Resource Locator). Niektóre programy mogą wykrywać i zbierać hasła przechowywane w pamięci podręcznej komputera. Oprogramowanie Crimeware może również uzyskiwać zdalny dostęp do sieci, zagrażając serwerom i klientom oraz umożliwiając przestępcom zbieranie informacji z dowolnego miejsca.
Oprogramowanie przestępcze może zagrozić użytkownikowi na wiele sposobów. Wiele zagrożeń związanych z przestępczością jest wysyłanych za pośrednictwem poczty e-mail i wygląda jak legalna korespondencja, ale e-mailom tym często towarzyszą szkodliwe programy dołączone do wiadomości e-mail, które uruchamiają się po otwarciu. Luki w przeglądarkach internetowych mogą być również wykorzystywane do zbierania haseł i monitorowania aktywności w Internecie. Otwarte porty w sieciach wymiany plików peer-to-peer (P2P) są często źródłem niepożądanych zagrożeń komputerowych, ponieważ otwarte porty mogą być wykorzystywane do instalowania niechcianych programów.
Istnieją jednak proste sposoby, dzięki którym dana osoba może pomóc chronić się przed zagrożeniami ze strony oprogramowania przestępczego. Użytkownicy powinni upewnić się, że zawsze korzystają z najnowszej wersji swoich przeglądarek internetowych i systemów operacyjnych. Powinni uważnie monitorować swoją pocztę e-mail i nie otwierać wiadomości e-mail z nierozpoznanych adresów lub adresów, które wyglądają znajomo, ale nadal są podejrzane. Zainstalowanie dobrego programu antywirusowego może pomóc użytkownikowi w wykrywaniu zagrożeń, które mogły zostać przypadkowo pobrane na jego system komputerowy.