Vírus e antivírus pragas virtuais

1
APRENDA MAIS SOBRE OS PERIGOS DA INTERNET CONHEÇA AS PRINCIPAIS PRAGAS VIRTUAIS E O QUE ELAS FAZEM Todo programa de computador criado para atingir fins destrutivos é denominado um malware (Programa do Mal). Dessa forma, malware reúne toda gama de programas que realizam tarefas nocivas no computador e isso sem que o usuário saiba ou mesmo perceba. Esses programas são instalados sem seu conhecimento e são imperceptíveis ao usuário leigo. Os oito tipos mais conhecidos são: 1. Adwares e Spywares : programas que monitoraram o seu uso da Internet, podendo roubar informações relativas à navegação (sites visitados), sua lista de endereços de e-mail, por exemplo, enviando-a para spammers (Veja Spammer). Assim, Estes pequenos programas quando instalados em um sistema, tem como objetivo monitorar todos os seus hábitos na Internet, e enviar relatórios ao seu criador, que por sua vez passam a lhe mandar propagandas (Spams) cujo assunto se refere aos seu hábitos, com o objetivo que você compre seus produtos. Portanto, o objetivo é de fazer um anúncio comercial, mas podendo capturar endereços de e-mail e até mesmo senhas, estes programas capturam informações do usuário sem seu conhecimento. São normalmente escondidos em alguns programas freeware (gratuitos) e shareware (com tempo de uso limitado) e, uma vez instalados, monitoram as atividades do usuário na internet e transferem essas informações a outro(s) pessoa(s) em outros computadores. 2. Hijackers : programas que alteram o comportamento do seu browser (Navegador de Internet), fazendo com que ele acesse páginas e sites específicos sem que você o tenha configurado para isso. Por exemplo, sua página padrão é alterada para uma outra qualquer. 3. Keylogger : programa que armazena tudo o que você digita no seu teclado e envia o arquivo para hackers analisarem, podendo com isso roubar senhas, logins, número de cartão de crédito, etc e enviar pela internet. 4. Spam : é toda e qualquer mensagem eletrônica indesejada (propagandas, “corrente”, piadas, etc.) que, além de sobrecarregar a caixa de e-mails. Também é o nome dado a um e-mail comercial recebido sem que você solicitasse informação, mas que foi enviado porque alguém passou seu e-mail para um spammer. Por exemplo, suponha que você receba um e-mail vendendo livros e CDs jurídicos, mas você não pediu nada sobre leis. Esse e- mail é spam! O perigo dos spams é que podem conter vírus ou qualquer outro tipo de malware. Quem envia spam são os spammers. 5. Spammer : é a pessoa/empresa que envia spams. O Spammer usa uma lista endereços de e-mails não autorizada para o envio de mensagens não solicitadas em grande número. Mas porque eles enviam essas propagandas? Porque a pessoa ou a empresa tem alguma coisa que gostaria de divulgar, mas não quer dispor de muito dinheiro para fazer o marketing. Obviamente enviar e-mails é mais barato para quem faz spams do que anunciar em uma revista. Portanto, o objetivo é venda de produtos ou serviços. 6. Trojans (Cavalo de Tróia) : são programas executáveis que transformam seu micro em um terminal de internet "aberto". Estes programas eliminam as proteções que impedem a transferência de informações, ou seja, abrem uma porta de comunicação (backdoor) não monitorada. O intuito é de ter acesso não autorizado à máquina da vítima. Normalmente vêm disfarçados de programinhas úteis ou com títulos apelativos para induzir a sua execução. Instalado no seu computador, abre um canal de comunicação externo, também conhecido como porta, para que hackers, que estão em outros computadores, possam acessar o seu computador sem o seu conhecimento. Portanto, é possível fazer diversas operações com este Trojan, desde de operações simples como abrir a gaveta de CD-ROM do PC da vítima, abrir uma certa página da Web e até ter acesso completo a seus arquivos (copiar, colar e excluir dados). 7. Vírus : programas que têm finalidade destrutiva, infectando arquivos, partições, setores do disco que inicia o sistema, etc. O termo vírus foi utilizado pela primeira vez durante a década de 80 para definir um programa capaz de copiar a si mesmo para dentro de um programa maior, modificando este programa, que pode ser chamado de hospedeiro. Ao se executar o hospedeiro, o vírus de computador pode fazer outras cópias de si mesmo e infectar outros programas. Quando os programas são trocados pelos usuários, eles levam consigo o vírus, infectando outros sistemas. 8. Worms : programas que têm como finalidade se propagar e infectar o maior número de computadores possível, fazendo com que eles automaticamente enviem milhares de e-mail, ataquem sites ou façam tarefas específicas. Não necessitam contaminar outros programas, como os vírus, ou mesmo de interferência humana para se propagarem. Aproveita-se de brechas ou vulnerabilidades na proteção dos sistemas, para se instalarem e se replicarem através de computadores conectados em rede. Pesquisado por: [email protected]

description

Tipos de vírus

Transcript of Vírus e antivírus pragas virtuais

Page 1: Vírus e antivírus   pragas virtuais

APRENDA MAIS SOBRE OS PERIGOS DA INTERNET

CONHEÇA AS PRINCIPAIS PRAGAS VIRTUAIS E O QUE ELAS FAZEM

Todo programa de computador criado para atingir fins destrutivos é denominado um malware (Programa do Mal). Dessa forma, malware reúne toda gama de programas que realizam tarefas nocivas no computador e isso sem que o usuário saiba ou mesmo perceba. Esses programas são instalados sem seu conhecimento e são imperceptíveis ao usuário leigo. Os oito tipos mais conhecidos são:

1. Adwares e Spywares: programas que monitoraram o seu uso da Internet, podendo roubar informações

relativas à navegação (sites visitados), sua lista de endereços de e-mail, por exemplo, enviando-a para spammers (Veja Spammer). Assim, Estes pequenos programas quando instalados em um sistema, tem como objetivo monitorar todos os seus hábitos na Internet, e enviar relatórios ao seu criador, que por sua vez passam a lhe mandar propagandas (Spams) cujo assunto se refere aos seu hábitos, com o objetivo que você compre seus produtos. Portanto, o objetivo é de fazer um anúncio comercial, mas podendo capturar endereços de e-mail e até mesmo senhas, estes programas capturam informações do usuário sem seu conhecimento. São normalmente escondidos em alguns programas freeware (gratuitos) e shareware (com tempo de uso limitado) e, uma vez instalados, monitoram as atividades do usuário na internet e transferem essas informações a outro(s) pessoa(s) em outros computadores.

2. Hijackers: programas que alteram o comportamento do seu browser (Navegador de Internet), fazendo com que ele acesse páginas e sites específicos sem que você o tenha configurado para isso. Por exemplo, sua página padrão é alterada para uma outra qualquer.

3. Keylogger: programa que armazena tudo o que você digita no seu teclado e envia o arquivo para hackers analisarem, podendo com isso roubar senhas, logins, número de cartão de crédito, etc e enviar pela internet.

4. Spam: é toda e qualquer mensagem eletrônica indesejada (propagandas, “corrente”, piadas, etc.) que, além de sobrecarregar a caixa de e-mails. Também é o nome dado a um e-mail comercial recebido sem que você solicitasse informação, mas que foi enviado porque alguém passou seu e-mail para um spammer. Por exemplo, suponha que você receba um e-mail vendendo livros e CDs jurídicos, mas você não pediu nada sobre leis. Esse e-mail é spam! O perigo dos spams é que podem conter vírus ou qualquer outro tipo de malware. Quem envia spam são os spammers.

5. Spammer: é a pessoa/empresa que envia spams. O Spammer usa uma lista endereços de e-mails não autorizada para o envio de mensagens não solicitadas em grande número. Mas porque eles enviam essas propagandas? Porque a pessoa ou a empresa tem alguma coisa que gostaria de divulgar, mas não quer dispor de muito dinheiro para fazer o marketing. Obviamente enviar e-mails é mais barato para quem faz spams do que anunciar em uma revista. Portanto, o objetivo é venda de produtos ou serviços.

6. Trojans (Cavalo de Tróia): são programas executáveis que transformam seu micro em um terminal de internet "aberto". Estes programas eliminam as proteções que impedem a transferência de informações, ou seja, abrem uma porta de comunicação (backdoor) não monitorada. O intuito é de ter acesso não autorizado à máquina da vítima. Normalmente vêm disfarçados de programinhas úteis ou com títulos apelativos para induzir a sua execução. Instalado no seu computador, abre um canal de comunicação externo, também conhecido como porta, para que hackers, que estão em outros computadores, possam acessar o seu computador sem o seu conhecimento. Portanto, é possível fazer diversas operações com este Trojan, desde de operações simples como abrir a gaveta de CD-ROM do PC da vítima, abrir uma certa página da Web e até ter acesso completo a seus arquivos (copiar, colar e excluir dados).

7. Vírus: programas que têm finalidade destrutiva, infectando arquivos, partições, setores do disco que inicia o sistema, etc. O termo vírus foi utilizado pela primeira vez durante a década de 80 para definir um programa capaz de copiar a si mesmo para dentro de um programa maior, modificando este programa, que pode ser chamado de hospedeiro. Ao se executar o hospedeiro, o vírus de computador pode fazer outras cópias de si mesmo e infectar outros programas. Quando os programas são trocados pelos usuários, eles levam consigo o vírus, infectando outros sistemas.

8. Worms: programas que têm como finalidade se propagar e infectar o maior número de computadores possível, fazendo com que eles automaticamente enviem milhares de e-mail, ataquem sites ou façam tarefas específicas. Não necessitam contaminar outros programas, como os vírus, ou mesmo de interferência humana para se propagarem. Aproveita-se de brechas ou vulnerabilidades na proteção dos sistemas, para se instalarem e se replicarem através de computadores conectados em rede.

Pesquisado por: [email protected]