Você está na página 1de 2

Vírus Adware

* É um programa ou parte de um programa


que tem a capacidade de se multiplicar
ele faz cópias de si mesmo
infectando os arquivos do
*São programas que exibe uma grande quantidade
de anúncios sem o consentimento do usuário.
computador e outras máquinas.
* *
Exibe anúncios conforme o seu perfil de navegação.
Também pode deixar o computador
* Ficam ocultos no sistema
até que seja acionado
vulnerável para a invasão de outros malware.

Como a infecção pode ocorrer?


exemplos
*Este programa é muito usado por desenvolvedores
de software gratuitos como jogos, por exemplo, mas
nesta situação é pedido a permissão ao usuário
através da licença de uso do aplicativo.
clicar em anexos vindo por e-mail,
fazer download em sites não confiáveis,

Códigos maliciosos Bot e botnet


sistema operacional desatualizado, etc

Stealth
É uma característica dos vírus usa técnicas para É um programa que abre uma porta no
disfarçar quaisquer modificações feitas no sistema computador para ser acessado remotamente.
infectado, escondendo-se e dificultando a ação dos Este computador é conhecido como zumbi por
antivírus. Ele tem a capacidade de se remover da ser controlado remotamente.
memória temporariamente para evitar que o Vírus de boot (vírus de inicialização): Programa autônomo
antivírus o detecte
Depois de carregados na memória (RAM) eles
Vírus Time Bomb (bomba relógio): alteram o setor de boot de todos os discos do
não necessita de ser acionado
pelo usuário para ser ativado
É um malware de contagem regressiva. Ele computador, ou seja, ele infecta o sistema quando o
normalmente é pego através de anexos em e- computador é iniciado.
mail. Ele é instalado, mas só será acionado da
data ou momento previamente definida pelo seu
desenvolvedor.
Hijackers Spyware
(sequestrador de navegador) São softwares espiões
São softwares que capturam coletar informações sobre
navegadores de internet. suas atividades no computador e
objetivo transmiti-las para outra pessoa
alterar a página inicial do navegador ou entidade sem autorização.
objetivo para exibir publicidades ou obrigar a
Os Hackers costumam roubar dados
acessar determinados links e
impedem o usuário de alterá-la. financeiros como senhas e informações
bancárias.
Normalmente a pessoa que desenvolve estes Ação maliciosa mais comum é o furto de
Hijackers ganha com a exibição de propaganda informações sensíveis contidas no computador
ou acesso aos sites.
Códigos infectado.

Cavalos de Troia maliciosos


(Trojans)
Worms
*
Igual ao cavalo de Troia da Guerra entre Gregos e troianos
Ação maliciosa mais comum é o furto de

*enganar
Este malware finge ser um software legítimo para informações sensíveis contidas no computador
infectado.
*não Programa autônomo
necessita de ser acionado
o usuário e abrir as portas para que uma pelo usuário para ser ativado
pessoa acesse seu computador ou colete seus dados
sem seu consentimento. Esta pessoa por ter acesso
ao seu computador pode enviar spans, infectar outros * Servidor
Os Trojans são divididos em dois módulos:
(instalado no computador da vítima) e * Rápido e se espalha pela rede
contaminando outras máquinas, por meio
computadores e atacar seu servidor. Cliente (instalado no computador do hacker). de internet, e-mail, pendrive e etc.

Você também pode gostar