F2 - SUPORTE | WINDOWS

Blog com dicas sobre informática, TI, apostilas, tutoriais, dicas, vídeo aulas, computadores, notebook, windows, linux, android, desktop, server, troubleshooting, TI, PC, Sem fins lucrativos, F2 Windows, F2, Suporte

BLOG SEM FINS LUCRATIVOS

Breaking

BLOG SEM FINS LUCRATIVOS

Pesquisar este blog

quarta-feira, 26 de janeiro de 2011

As pragas mais comuns da internet.

Conheça algumas das principais pragas da Internet e veja suas diferenças e o seu poder de destruição: 

Vírus: Arquivo que possui instruções em seu código para causar dano à sistemas operacionais, os níveis de dano podem ser até a destruição completa do sistema, inclusive à bios do mesmo. Ex: Vírus Chernobyl.

Adware: programa que se instala praticamente sem a percepção do usuário, sem a permissão do mesmo, promete alguma utilidade, mas, na verdade sua intenção é espionar os hábitos do usuário, traçando um perfil do mesmo, para a Empresa responsável pelo mesmo lhe enviar Spams.

Trojan: (CAVALO DE TRÓIA) uma das mais perigosas pragas existentes, sua função é espionar o usuário em tudo o que faz, e transmitir as informações:Senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costuma vir em E-mails ou mesmo em programas, muito bem disfarçada, e até existem técnicas para camuflar o Trojan tornando-o indetectável pelo Antivírus ou mesmo outro programa de Defesa.

Worm: VERME, uma variação de vírus com TROJAN, é altamente nocivo e possui instruções para alterar, destruir e se executar em determinado tempo, que pode ser semana, mês, dia e até hora marcadas para sua execução. É uma das mais perigosas PRAGAS existentes. Vêem camuflados e não é fácil sua detecção.

Hijacker: Sua função é alterar a navegação do Browser para sites pre-selecionados, muitas vezes sites pornô; o objetivo principal desta praga é controlar a navegação do usuário traçando o perfil do mesmo para lhe enviar Spam, objetivo principal comercial,outro espionagem.

Keylogger: Praga enviada para monitorar tudo o que é digitado pelo usuário, tanto localmente e principalmente quando o mesmo está on-line, e enviar os dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser instalado tanto a distância como também presencialmente. Todo o cuidado com esse malware é pouco, ele pode capturar às telas e janelas do sistema também. Essas PRAGAS, estão em todo o Planeta e podem ser enviadas por E-mail, ou mesmo vir disfarçadas em programas aparentemente inocentes.
BackDoor: Uma das piores pragas. Pode ser instalado tanto presencialmente como remotamente, a distância. Sua função abrir portas de comunicação sem o conhecimento do usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. Pode ser usado para a ESPIONAGEM também, e informar ao atacante todos os movimentos da sua vítima. Pode vir disfarçado, burlar o Antivírus e o Firewall e sua detecção não é fácil. O nome se refere a abrir porta de comunicação nos bastidores do sistema, e através dela facilitar a invasão e controle remoto do mesmo, visando inúmeros fins nocivos.
Bots e Botnets: Também extremamente perigosos e difíceis de serem detectados, são na verdade também Rootkits – arquivos maliciosos que vêm com outros programas – aparentemente inofensivos. Mexem no registro do Sistema, alteram parâmetros, e conseqüentemente causam anomalias no sistema. São bastante perigosos e difíceis de detectar. A espionagem também é um dos seus atributos, para envio de Spam, Controle Remoto do Sistema e outros mais perigosos e destrutivos.
RootKits: Arquivos que possuem funções para alterar a navegação do usuário, alteram o controle e comportamento do Registro e de parâmetros do sistema com o intuito de espionagem, alteração da navegação do Browser e também funções de destruição do mesmo, sua instalação é bem camuflada e de difícil percepção, são arquivos bem pequenos.

Exploits: Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma série de códigos enviados ao sistema, que são preparados para explorar vulnerabilidades dos mesmos. Bugs em Sistemas, Protocolos, serviços ou falhas em Browser, falta de atualização propiciam a possibilidade, de se alterar parâmetros e mesmo o controle do sistema, permitindo o controle remoto do mesmo, a alteração do Registro do Sistema e até à sua própria destruição ou instalação de um Backdoor ou Trojan, por exemplo

Nenhum comentário:

Postar um comentário

Deixe seu comentário ou alguma sugestão, elogio, pedido.
Se encontrar algum erro ou link, imagem quebrada, por gentileza nos informe.
E-mail: f2suporte@gmail.com
Agradecemos.

Mais visitadas na semana

Mais visitadas (SEMANA)

Minha lista de blogs

20 últimos artigos

Widget posts recentes