Você está na página 1de 4

Práticas

Administrativas

Propagação de vírus informáticos

Tipos e nomes de vírus informáticos

Cavalo de Tróia

Um cavalo de Tróia é um programa que faz algo oculto e que o


usuário não tenha aprovado, como abrir uma conexão para que
alguém externo tenha acesso a nossa informação. Finalmente, muita
gente usa o termo "Troiano" para se referir somente a um programa
malicioso que não se copia a si mesmo.

O que são trojans e cavalos de Tróia?

Por virusinformaticos | Sexta-feira, 11 Dezembro, 2009, 15:23

Os trojans ou cavalos de Tróia são códigos que permitem a um


estranho aceder aos dados do utilizador e enviá-los para um
estranho, através da internet.
Os cavalos de Tróia ou trojan, inicialmente permitiam que o
computador infectado pudesse receber ordens externas, emitido por
um utilizador desconhecido.
Desta forma o invasor poderia ler, copiar, modificar e apagar dados
do sistema.

"Worms" (vermes) que estes sim se copiam e se propagam


rapidamente. Tipos e nomes de Vírus Informáticos

Por virusinformaticos | Sexta-feira, 20 Novembro, 2009, 16:04

Vírus de Disco:
• Infectam a parte do disco responsável pela manutenção dos
arquivos. Salvar ou carregar um arquivo numa disquete

Lá Salete 1
Práticas
Administrativas

infectado possibilitaria a activação do vírus, que poderia


infectar outros disquetes e o disco rígido.

• Ex: Stoned; Ping-Pong; Michelangelo.

Vírus de Arquivo:
• Estes vírus copiam-se para o início ou fim do arquivo.

• Infectam arquivos executáveis ou de extensão.

• Ex: Athenas; Jerusalém; Freddy.

Vírus Multi-Partie:
Infectam tanto a disquete quanto os arquivos executáveis. São
extremamente sofisticados.

• Ex: Whale; Natas.

Os vírus do tipo "bomba de tempo" são programados para se


activarem em determinados momentos, definidos pelo seu criador.
Uma vez infectado um determinado sistema, o vírus somente se
tornará activo e causará algum tipo de dano no dia ou momento
previamente definido. Alguns vírus tornam-se Famosos.

Lá Salete 2
Práticas
Administrativas

• Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot
infecta a partição de inicialização do sistema operacional.
Assim, ele é activado quando o computador é ligado e o
sistema operacional é carregado

• Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a
modelos de documentos gabarito e a outros arquivos de modo
que, quando um aplicativo carrega o arquivo e executa as
instruções nele contidas, as primeiras instruções executadas serão
as do vírus. Vírus de macro são parecidos com outros vírus em
vários aspectos: são códigos escritos para que, sob certas
condições, este código se "reproduza", fazendo uma cópia dele
mesmo. Como outros vírus, eles podem ser escritos para causar
danos, apresentar uma mensagem ou fazer qualquer coisa que um
programa possa fazer.

• Time Bomb
Os vírus do tipo "bomba de tempo" são programados para se
activarem em determinados momentos, definidos pelo seu criador.
Uma vez infectado um determinado sistema, o vírus somente se
tornará activo e causará algum tipo de dano no dia ou momento
previamente definido. Alguns vírus se tornaram famosos, como o
"Sexta-Feira 13" e o "Michelangelo

Tipo Característica
Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona
o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar
Arquivo arquivos executáveis do Windows, especialmente .com e .exe, e não age directamente sobre
arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos
contaminados sejam executados.
Alarme falso Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o

Lá Salete 3
Práticas
Administrativas

usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria
de vírus-boato e cartas-corrente.
Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado
pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-
Backdoor mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta
da máquina para que o autor do programa passe a controlar a máquina de modo completo ou
restrito.
Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é
Boot onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder
de destruição, impedindo, inclusive, que o usuário entre no micro.
Cavalo de
São programas aparentemente inofensivos que trazem embutidos um outro programa (o
Tróia ou
vírus) maligno.
Trojan
Encriptados Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um
Hoax
vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.
Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto
Macro e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como
Salvar, Fechar e Sair.
Multipartite Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos
Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do
Mutante
arquivo contaminado
Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar
Polimórfico
sua estrutura interna ou suas técnicas de codificação.
Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o
Programa
micro.
Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de
vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O
Script
vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como
.vbs.doc, vbs.xls ou js.jpg
Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode
Stealth redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente
alterar o arquivo infectado.
Parte superior do formulário
Quais são os tipo Proteja seu Micro 20/04/2005

Parte inferior do formulário

Lá Salete 4

Você também pode gostar