Jump to content

..:: Aviso::..

O Servidor de downloads do site estão sendo atualizado possivelmente esses dias você terá alguns problemas com torrents entre outros downloads do site.

grato pela paciencia.

Leovaldo Tinano

www. tinano .com.br

Seja bem vindo (a) ao site Tinano, Parece que você está escrevendo uma carta. Você precisa de ajuda?
Contato
Xerecoteco
  • Notícias atualizadas....
  • Um pessimista vê uma dificuldade em cada oportunidade; um otimista vê uma oportunidade em cada dificuldade ... "Online"
Downloads estão voltando ao normal! Read more... ×
Edu

Guia para leigos: O que é Malware?

Recommended Posts

Guia para leigos: O que é Malware?

malware.jpg

Qualquer um que acompanha notícias sabe que os hackers estão cada vez mais criativos, poderosos e bem-sucedidos no que fazem. Ataques organizados por hackers podem afetar nossos computadores e smartphones ou mesmo uma corporação inteira. O problema está ficando exponencialmente pior.

Isso significa que é de vital importância que pessoas comuns como eu e você aprendam um pouco para estarmos mais bem preparados. Vamos começar com alguns dos termos que você precisa saber. A maioria de nós já ouviu falar de vírus de computador, no entanto, muitos de nós desconhecem outros tipos de ameaças que existem na internet. Então, vamos aprender! Fornecerei apenas nove termos e suas definições mais simples e informais.

 1. Malware (abreviação de "Software Malicioso")

Malware é o termo genérico usado para definir qualquer tipo de software hostil ou intrusivo. Exemplos comuns de malwares incluem vírus de computador, worms, cavalos de tróia, ransomware, spyware, adware e muito mais.

 2. Vírus

Os vírus são qualquer tipo de código malicioso que, uma vez ativado, se replica rapidamente de uma pasta para outra e, eventualmente, de um computador para outro. Os vírus exigem que um usuário do computador ative o processo, algo geralmente realizado por meio do download de um arquivo ou da permissão de um programa para que seja executado.

 3. Worms

Os worms são uma subclasse de vírus que podem se espalhar sem exigir qualquer interação do usuário. Os worms podem se replicar no sistema da vítima e enviar centenas ou milhares de cópias dele mesmo sem que as vítimas saibam disso. Eles também podem diminuir a velocidade do computador e de toda a rede na qual o computador está conectado.

 4. Cavalos de Tróia

Cavalos de Tróia (ou apenas "Trojans") são malwares disfarçados de softwares legítimos. Um exemplo é um aplicativo de proteção de tela que, uma vez instalado, também fornece aos hackers outros tipos de poder sobre o computador e os dados da vítima.

 5. Rootkit

Um rootkit é um software malicioso que controla os níveis de base do computador da vítima. Esse controle pode ser usado para realizar atividades ilegais ou não detectadas no computador da vítima que, de outra forma, não seriam permitidas.

 6. Spyware

Spyware é qualquer software que pode alterar as configurações do computador da vítima ou coletar dados sobre uma vítima e, potencialmente, usá-las contra ela ou outras pessoas.

 7. Adware

Adware é um software que depois de baixado no computador da vítima, exibe anúncios inesperadamente. Esses anúncios variam de pequenas propagandas, banners não intrusivos dentro de um programa, até a janelas pop-up muito invasivas que podem impedir que o usuário consiga trabalhar no computador.

 8. Exploit Kits

Os Exploit kits são pequenos aplicativos que exploram e atacam qualquer falha de segurança encontrada no computador da vítima. Falhas de segurança são na maioria das vezes sistemas operacionais desatualizados ou softwares de terceiros. Explora o computador, direcionando o software que é facilmente manipulado para fazê-lo se comportar de maneiras que nunca foi destinado a se comportar. As explorações comuns se concentram nas vulnerabilidades encontradas no Adobe Reader, no Java Runtime Environment (ou JRE) e no Adobe Flash Player.

 9. Ransomware

Ransomware é um software malicioso que bloqueia o acesso aos dados da vítima até que um resgate seja pago. Se os dados são sensíveis, os resgates podem ser exigidos como incentivo, seja para impedir a publicação ou a exclusão dos dados. O ransomware avançado pode até criptografar os arquivos da vítima, tornando-os inacessíveis mesmo se o bloqueio for contornado. Criptomoedas como o Bitcoin são frequentemente usadas para pagar os resgates. Isso torna difícil o rastreamento dos criminosos. O Ransomware se tornou um grande negócio nos últimos cinco anos, permitindo que hackers consigam mais de US $ 1 bilhão em resgates forçados somente em 2016.

 Existem outros tipos de malwares, incluindo aqueles que usam uma combinação das abordagens que acabamos de discutir. No entanto, estas são as variedades mais comuns das quais você deve estar ciente. Para aqueles de vocês que preferem uma abordagem ainda mais clara, aqui está uma ilustração para ajudar a colocar todos os itens acima no contexto:

 

Ameaças ao seu computador 

 

Agora que aprendemos mais sobre malwares, devemos ter um bom software antivírus e mantê-lo sempre atualizado. Aqui no site você encontra o Kaspersky de graça, uma ótima solução de segurança para o seu computador. Não deixe de conferir o artigo anterior: Como estão os seus dados pessoais?

  • Like 1
  • Thanks 1

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×