3
Obrigado

Algumas palavras de agradecimento nunca são demais.

Principais programas maliciosos

Códigos maliciosos (malware) são programas criados para executar ações danosas e atividades maliciosas em um computador. Eles podem causar sérios danos ao usuário, pois têm acesso a dados armazenados no computador.



São muitos os malwares ou programas maliciosos que podem infectar um computador. É importante conhecer seus tipos e saber como proteger seus informações da melhor forma. Veja, a seguir, os principais e como eles atuam.

Malwares

São vírus e spywares, cavalos de tróia, ou seja: todo tipo de pequenos programas projetados para controlar o computador e prejudicar o usuário.

Spywares

Spyware (software espião) é um programa, ou sub-programa, concebido para recolher dados pessoais dos seus usuários e enviá-los para o criador dele ou outra pessoa, através da Internet ou outra rede de computadores, sem qualquer autorização prévia, clara e explícita da pessoa.


Softwares como o Ad-Aware e o Spybot podem excluí-los.

Vírus

Um vírus é um pedaço de programa de computador malicioso concebido e escrito para que ele se reproduza. Esta capacidade de se replicar pode afetar seu computador sem sua permissão e sem que você saiba.


Em termos mais técnicos, o vírus tradicional entrará em um dos seus programas executáveis e se copiará, sistematicamente, em qualquer outro executável. Um antivírus pode proteger desses malwares.

Vermes

Um verme (ou worm) é um tipo específico de vírus. São programas capazes de se duplicar através dos terminais conectados a uma rede e executar determinadas ações que podem prejudicar a integridade dos sistemas operacionais.

Cavalos de Tróia

Um Cavalo de Tróia (ou trojan) é um programa que adquire a aparência de um programa válido. Mas, na verdade, ele contém uma função ilícita oculta, graças à qual os mecanismos de segurança do sistema de computador são anulados, permitindo a invasão dos arquivos para consultá-los, editá-los ou destruí-los.


Ao contrário de um worm, o Cavalo de Tróia não se duplica: ele pode permanecer inofensivo, dentro de um jogo ou de um utilitário, até a data prevista para a sua entrada em ação.

Keyloggers

Um keylogger é um software que registra as teclas digitadas para roubar uma senha, por exemplo.

Dialers

Os dialers são programas que compõem um número para ligar o seu computador à Internet. Ele pode ser seguro e legítimo, se for o do seu ISP (fornecedor de acesso), por exemplo. No entanto, alguns dialers são maliciosos e podem ser instalados sem o seu conhecimento em sua máquina e discar um número bem caro.

Para se proteger contra esse risco, preste sempre atenção aos softwares que você baixar e faça o download a partir de um site em que você confia, como o site oficial do software em questão.

O Emsisoft Anti-Malware é uma forma de eliminar isso. O perigo dos dialers diz respeito, principalmente, àqueles que têm um modem analógico.

Rootkits

Um rootkit é um "kit " para tornar-se "root" (administrador) de uma máquina. É um código malicioso realmente complexo que se enxerta em uma máquina e, às vezes, no próprio núcleo do sistema operacional.

Portanto, ele é capaz de assumir o controle total de um PC sem deixar vestígios. Sua detecção é difícil, às vezes impossível, enquanto o sistema estiver funcionando. Em outras palavras, é uma série de programas que permite ao invasor se instalar em uma máquina (já infectada ou com uma falha de segurança) e impedir a sua detecção.

Depois de instalado, o rootkit é realmente o mestre do sistema. Assim sendo, todos os programas, incluindo os antivírus e os anti-spywares, devem passar por ele antes de qualquer coisa. Eles não podem confiar em nenhuma informação obtida no sistema.

O crescimento dos rootkits é favorecido pelo fato de que a maioria dos usuários do sistema operacional Windows opera sob os direitos de um administrador, o que facilita muito a instalação do rootkit nos computadores.

Foto: © Michael Geiger - Unsplash
Este documento, intitulado 'Os diferentes tipos de programas maliciosos', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.

0 Comentário