Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Conheça as Pragas Digitais

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Conheça as Pragas Digitais

    Trojans
    Esse é o famoso cavalo de tróia, sabem porque? Vamos voltar rapidamente ao tempo...
    Largaram um enorme cavalo de tróia na entrada da cidade, ele era feito de madeira. Deixado na porta da cidade pelos gregos, os Troianos acreditaram que ele seria um presente como sinal de rendição do exército. Após a morte de Lacoonte, um grego que atirou um dardo no cavalo, o presente entrou na cidade. Durante a noite, os guerreiros deixaram o artefato, abriram os portões da cidade. O exército grego pôde assim entrar sem esforço em Tróia, tomar a fortaleza, destruí-la e incendiá-la.
    E assim funciona o trojan. Os trojans atuais são divididos em duas partes, o servidor e o cliente. Normalmente o servidor está oculto em algum outro arquivo, e no momento que este arquivo é executado, o servidor se instala e se oculta no computador da vítima.

    O Invasor que esta com o cliente então assume o pc da vitima, colocando em risco seus arquivos, sua privacidade, senhas..

    Keylogger
    Praga enviada para monitorar tudo o que é digitado pelo usuário, tanto localmente e principalmente quando o mesmo está on-line, e enviar os dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser instalado tanto a distância como também presencialmente. Todo o cuidado com esse malware é pouco, ele pode capturar às telas e janelas do sistema também.
    Essas PRAGAS, estão em todo o Planeta e podem ser enviadas por E-mail, ou mesmo vir disfarçadas em programas aparentemente inocentes.

    Vírus
    Ainda o menos perigoso, um vírus é um programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios

    => Perda de desempenho do micro;
    => Exclusão de arquivos;
    => Alteração de dados;
    => Acesso à informações confidenciais por pessoas não autorizadas;
    => Perda de desempenho da rede (local e Internet);
    => Monitoramento de utilização (espiões);
    => Desconfiguração do Sistema Operacional.


    Vândalo que é um Vandalo

    Vândalos são programas auto-executáveis encontrados na Internet. Ao contrário dos vírus, eles não necessariamente se duplicam nem infectam outros arquivos mas, por serem escritos em linguagens normalmente usadas pelo seu micro, são executados, sem nenhuma restrição, tão logo estejam armazenados na memória


    O que é Spyware?
    O Spyware é freqüentemente associado com softwares que exibem propagandas, chamados AdWare. Alguns anunciantes podem instalar software adware em seu sistema e gerar uma série de anúncios não solicitados que podem encher o seu desktop e afetar sua produtividade. Os anúncios podem conter ainda pornografia ou outro material inapropriado, ou indesejado.

    O processamento extra necessário para lhe rastrear ou para exibir anúncios pode reduzir a performance e prejudicar o seu computador. Sempre que você instalar algo em seu computador, leia os termos de licenciamento e privacidade. As vezes a inclusão de um adware em uma instalação de software está documentada, mas pode aparecer apenas lá no final do termo de licenciamento ou privacidade.

    O que é Adware?
    (advertising-supported software) é o nome genérico pelo qual programas que exibem anúncios são conhecidos. Seus desenvolvedores normalmente os oferecem na Internet como "freeware" e incluem linhas de código adicionais para exibir propaganda. É uma forma de tornar economicamente exeqüível o desenvolvimento de produtos úteis, sem custos diretos para seus usuários finais.

    Worm
    Verme, uma variação de vírus com TROJAN, é altamente nocivo e possui instruções para alterar, destruir e se executar em determinado tempo, que pode ser semana, mês, dia e até hora marcadas para sua execução. É uma das mais perigosas PRAGAS existentes. Vêem camuflados e não é fácil sua detecção.

    Hijacker
    Sua função é alterar a navegação do Browser para sites pre-selecionados, muitas vezes sites pornô; o objetivo principal desta praga é controlar a navegação do usuário traçando o perfil do mesmo para lhe enviar Spam, objetivo principal comercial,outro espionagem.

    BackDoor
    Uma das piores pragas. Pode ser instalado tanto presencialmente como remotamente, a distância. Sua função abrir portas de comunicação sem o conhecimento do usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. Pode ser usado para a ESPIONAGEM também, e informar ao atacante todos os movimentos da sua vítima. Pode vir disfarçado, burlar o Antivírus e o Firewall e sua detecção não é fácil. O nome se refere a abrir porta de comunicação nos bastidores do sistema, e através dela facilitar a invasão e controle remoto do mesmo, visando inúmeros fins nocivos.

    Bots e Botnets
    Também extremamente perigosos e difíceis de serem detectados, são na verdade também Rootkits - arquivos maliciosos que vêm com outros programas - aparentemente inofensivos. Mexem no registro do Sistema, alteram parâmetros, e conseqüentemente causam anomalias no sistema. São bastante perigosos e difíceis de detectar. A espionagem também é um dos seus atributos, para envio de Spam, Controle Remoto do Sistema e outros mais perigosos e destrutivos.

    RootKits

    Arquivos que possuem funções para alterar a navegação do usuário, alteram o controle e comportamento do Registro e de parâmetros do sistema com o intuito de espionagem, alteração da navegação do Browser e também funções de destruição do mesmo, sua instalação é bem camuflada e de difícil percepção, são arquivos bem pequenos.

    Exploits
    Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma série de códigos enviados ao sistema, que são preparados para explorar vulnerabilidades dos mesmos. Bugs em Sistemas, Protocolos, serviços ou falhas em Browser, falta de atualização propiciam a possibilidade, de se alterar parâmetros e mesmo o controle do sistema, permitindo o controle remoto do mesmo, a alteração do Registro do Sistema e até à sua própria destruição ou instalação de um Backdoor ou Trojan, por exemplo.

    Créditos: B4silisco
    Similar Threads
X
Working...
X