Escolar Documentos
Profissional Documentos
Cultura Documentos
- Vírus
- Worm
Worms de computador são perigosos, devido à sua grande capacidade. Assim que um
worm assume o controle de um computador hospedeiro, ele consegue se espalhar por uma
rede sem ajuda ou ação externa. Como um malware independente, os worms não precisam
enganar ninguém para serem ativados, como os cavalos de Tróia. Worms funcionam
explorando vulnerabilidades ocultas no sistema operacional do computador. Hackers criam
worms de forma que eles possam cavar até o sistema operacional alvo e fazer o trabalho
sujo sem serem notados. Abaixo, vamos ver algumas maneiras de identificar se o
computador tem um worm para que você possa removê-lo rapidamente.Por muitos anos, os
worms contavam com meios físicos para obter acesso a uma rede. Um hacker colocava o
worm em um disco flexível ou outra mídia e esperava que alguma vítima desavisada
colocasse a mídia contaminada no computador. Até hoje, essa tática é viável. Muitos atos
de espionagem e sabotagem corporativa se iniciam com um pendrive USB que parece
inócuo.
- Bot e Botnet
Este tipo de ameaça leva esse nome por se parecer com um robô, podendo ser programado
para realizar tarefas específicas dentro do computador do usuário afetado. Comunicando-se
por um servidor IRC, o invasor pode ter total controle sobre o bot, indicando a ele algumas
tarefas muito perigosas para o infectado.Como o próprio nome já deixa claro, as botnets são
basicamente redes de computadores infectados por bots semelhantes. Para quem propaga
esse tipo de ameaça, ter centenas de computadores ligados com bots sob o seu comando é
a maneira mais eficaz de espalhar os perigos propostos pelo aplicativo, na tentativa de
fraudar e enganar os usuários.
- Spyware
De forma bem resumida, spyware é um tipo de malware – arquivo malicioso – que fica
oculto no sistema enquanto registra informações e rastreia atividades online, nos
computadores ou dispositivos móveis. O spyware pode monitorar, copiar e fazer registros
que são enviados ao criminoso sobre o que se digita, carrega, baixa e armazena nos
dispositivos. Algumas modalidades podem ativar câmeras e microfones para assistir e ouvir
o alvo sem ser detectado. A princípio, os primeiros spywares foram criados para roubar
dados de acesso, visando fraudes bancárias e roubos. Atualmente, essa ameaça se
expandiu com novas formas de uso. A essência de funcionamento pode até ser encontrada
em produtos de empresas que oferecem “controle e segurança”.O spyware pode ser usado
para rastrear e registrar atividades em computadores e dispositivos móveis. Cada variedade
tem comportamento específico. De modo geral, os criminosos usam o artifício para coletar
dados e informações pessoais.
- Backdoor
- Cavalo de Troia
- Rootkit