Conheça algumas das principais pragas da Internet e veja suas diferenças e o seu poder de destruição:
Vírus:
Arquivo que possui instruções em seu código para causar dano à sistemas
operacionais, os níveis de dano podem ser até a destruição completa do
sistema, inclusive à bios do mesmo. Ex: Vírus Chernobyl.
Adware:
programa que se instala praticamente sem a percepção do usuário, sem a
permissão do mesmo, promete alguma utilidade, mas, na verdade sua
intenção é espionar os hábitos do usuário, traçando um perfil do mesmo,
para a Empresa responsável pelo mesmo lhe enviar Spams.
Trojan:
(CAVALO DE TRÓIA) uma das mais perigosas pragas existentes, sua função é
espionar o usuário em tudo o que faz, e transmitir as
informações:Senhas, E-mail, Login etc., para o Cracker que o enviou.
Esta PRAGA, costuma vir em E-mails ou mesmo em programas, muito bem
disfarçada, e até existem técnicas para camuflar o Trojan tornando-o
indetectável pelo Antivírus ou mesmo outro programa de Defesa.
Worm:
VERME, uma variação de vírus com TROJAN, é altamente nocivo e possui
instruções para alterar, destruir e se executar em determinado tempo,
que pode ser semana, mês, dia e até hora marcadas para sua execução. É
uma das mais perigosas PRAGAS existentes. Vêem camuflados e não é fácil
sua detecção.
Hijacker:
Sua função é alterar a navegação do Browser para sites
pre-selecionados, muitas vezes sites pornô; o objetivo principal desta
praga é controlar a navegação do usuário traçando o perfil do mesmo para
lhe enviar Spam, objetivo principal comercial,outro espionagem.
Keylogger:
Praga enviada para monitorar tudo o que é digitado pelo usuário, tanto
localmente e principalmente quando o mesmo está on-line, e enviar os
dados capturados para o atacante que instalou o Keylogger. O mesmo pode
ser instalado tanto a distância como também presencialmente. Todo o
cuidado com esse malware é pouco, ele pode capturar às telas e janelas
do sistema também. Essas PRAGAS, estão em todo o Planeta e podem ser
enviadas por E-mail, ou mesmo vir disfarçadas em programas aparentemente
inocentes.
BackDoor:
Uma das piores pragas. Pode ser instalado tanto presencialmente como
remotamente, a distância. Sua função abrir portas de comunicação sem o
conhecimento do usuário, para que através delas, o mesmo sofra uma
invasão ou um ataque. Pode ser usado para a ESPIONAGEM também, e
informar ao atacante todos os movimentos da sua vítima. Pode vir
disfarçado, burlar o Antivírus e o Firewall e sua detecção não é fácil. O
nome se refere a abrir porta de comunicação nos bastidores do sistema, e
através dela facilitar a invasão e controle remoto do mesmo, visando
inúmeros fins nocivos.
Bots e Botnets:
Também extremamente perigosos e difíceis de serem detectados, são na
verdade também Rootkits – arquivos maliciosos que vêm com outros
programas – aparentemente inofensivos. Mexem no registro do Sistema,
alteram parâmetros, e conseqüentemente causam anomalias no sistema. São
bastante perigosos e difíceis de detectar. A espionagem também é um dos
seus atributos, para envio de Spam, Controle Remoto do Sistema e outros
mais perigosos e destrutivos.
RootKits:
Arquivos que possuem funções para alterar a navegação do usuário,
alteram o controle e comportamento do Registro e de parâmetros do
sistema com o intuito de espionagem, alteração da navegação do Browser e
também funções de destruição do mesmo, sua instalação é bem camuflada e
de difícil percepção, são arquivos bem pequenos.
Exploits:
Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma
série de códigos enviados ao sistema, que são preparados para explorar
vulnerabilidades dos mesmos. Bugs em Sistemas, Protocolos, serviços ou
falhas em Browser, falta de atualização propiciam a possibilidade, de se
alterar parâmetros e mesmo o controle do sistema, permitindo o controle
remoto do mesmo, a alteração do Registro do Sistema e até à sua própria
destruição ou instalação de um Backdoor ou Trojan, por exemplo
Nenhum comentário:
Postar um comentário
Deixe seu comentário ou alguma sugestão, elogio, pedido.
Se encontrar algum erro ou link, imagem quebrada, por gentileza nos informe.
E-mail: f2suporte@gmail.com
Agradecemos.