P. 1
Tipos e nomes de vírus informáticos

Tipos e nomes de vírus informáticos

|Views: 2.849|Likes:
Publicado porLasalete_brito

More info:

Categories:Types, School Work
Published by: Lasalete_brito on Feb 17, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

01/04/2013

pdf

text

original

Práticas Administrativas

Propagação de vírus informáticos Tipos e nomes de vírus informáticos Cavalo de Tróia
Um cavalo de Tróia é um programa que faz algo oculto e que o usuário não tenha aprovado, como abrir uma conexão para que alguém externo tenha acesso a nossa informação. Finalmente, muita gente usa o termo "Troiano" para se referir somente a um programa malicioso que não se copia a si mesmo. O que são trojans e cavalos de Tróia? Por virusinformaticos | Sexta-feira, 11 Dezembro, 2009, 15:23

Os trojans ou cavalos de Tróia são códigos que permitem a um estranho aceder aos dados do utilizador e enviá-los para um estranho, através da internet. Os cavalos de Tróia ou trojan, inicialmente permitiam que o computador infectado pudesse receber ordens externas, emitido por um utilizador desconhecido. Desta forma o invasor poderia ler, copiar, modificar e apagar dados do sistema. "Worms" (vermes) que estes sim se copiam e se propagam rapidamente. Tipos e nomes de Vírus Informáticos Por virusinformaticos | Sexta-feira, 20 Novembro, 2009, 16:04

Vírus de Disco:
• Infectam a parte do disco responsável pela manutenção dos arquivos. Salvar ou carregar um arquivo numa disquete

Lá Salete

1

Práticas Administrativas

infectado possibilitaria a activação do vírus, que poderia infectar outros disquetes e o disco rígido.

Ex: Stoned; Ping-Pong; Michelangelo.

Vírus de Arquivo:
• •

Estes vírus copiam-se para o início ou fim do arquivo. Infectam arquivos executáveis ou de extensão. Ex: Athenas; Jerusalém; Freddy.

Vírus Multi-Partie:
Infectam tanto a disquete quanto os arquivos executáveis. São extremamente sofisticados.

Ex: Whale; Natas.

Os vírus do tipo "bomba de tempo" são programados para se activarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará activo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus tornam-se Famosos.

Lá Salete

2

Práticas Administrativas

• Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é activado quando o computador é ligado e o sistema operacional é carregado

• Vírus de Macro
Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabarito e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

• Time Bomb
Os vírus do tipo "bomba de tempo" são programados para se activarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará activo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13" e o "Michelangelo

Tipo

Característica Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age directamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados. Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o

Arquivo

Alarme falso

Lá Salete

3

Práticas Administrativas
usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente. Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por email ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito. Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro. de São programas aparentemente inofensivos que trazem embutidos um outro programa (o ou vírus) maligno. Tipo recente que, por estarem codificados, dificultam a ação dos antivírus. Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes. Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair. Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação. Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro. Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

Backdoor

Boot Cavalo Tróia Trojan

Encriptados Hoax

Macro Multipartite Mutante Polimórfico Programa

Script

Stealth

Parte superior do formulário

Quais são os tipo

Proteja seu Micro

20/04/2005

Parte inferior do formulário

Lá Salete

4

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->