Diferenças entre vírus, worms, cavalos de Troia, spyware e malware
Índice:
- Diferenças entre vírus, worms, cavalos de Troia, spyware e malware
- Malware
- Vírus
- Worms
- Trojans
- Rootkits
- Adware
- Spam
- Spyware
- Phishing
- Botnet
- Dicas para tentar prevenir uma infecção
Quando começamos a ter problemas no nosso PC… a primeira coisa em que pensamos é um vírus ou meu PC está quebrado? Ter um bom antivírus é sempre importante e muito mais no Windows.
Se fizermos uma pequena pesquisa, encontraremos muitos termos: vírus, worms, cavalos de Troia, spyware, malware, etc… Nesta ocasião, trazemos um breve guia sobre o que cada um deles é e como ele funciona em nosso computador.
Índice de conteúdo
Recomendamos a leitura dos seguintes artigos:
- O Windows 10 é o sistema operacional mais seguro. O linux tem a dizer alguma coisa?
Diferenças entre vírus, worms, cavalos de Troia, spyware e malware
Seu computador pode ser afetado de várias maneiras diferentes com software malicioso. Existem várias maneiras de entrar no computador e diferentes maneiras de se defender contra esses ataques. Entre as diferentes ameaças atuais, temos:
Malware
O significado de malware é uma mistura de malware e software. Malware é um conceito mais amplo de programas maliciosos. Eles executam comandos para diferentes propósitos, como invadir um computador ou sistema, causar danos, excluir informações, roubar senhas de serviço e muito mais.
Na maioria dos casos, um usuário comum de um computador não percebe que está infectado. Além disso, um usuário chama todas essas infecções como "vírus", sendo este um nome incorreto.
Os malwares são subdivididos em outras categorias e provavelmente continuarão a evoluir à medida que os criminosos descobrirem e inventarem novos métodos de ataque aos computadores. Essas categorias incluem worms, vírus, cavalos de Troia, rootkits, spyware e adware, entre outras. Vamos ver o que cada um é e o que cada um faz.
Vírus
Um vírus é um programa malicioso que infecta o sistema, fazendo cópias de si mesmo e tentando se espalhar para outros computadores, por email, redes sociais, dispositivos de entrada ou pela rede, através da qual o computador está conectado.
O objetivo de um vírus é prejudicar o desempenho de uma máquina, destruir arquivos ou se espalhar para outros computadores. Assim, um computador pode ser altamente vulnerável para pessoas mal-intencionadas roubarem dados como arquivos pessoais, senhas e números de cartão de crédito, por exemplo.
Na maioria das vezes, o antivírus não consegue detectar 100% das ameaças que chegam ao seu computador. Às vezes, também ocorrem detecções de falsos positivos, que podem suprimir programas seguros para você, mas são ameaças para o antivírus. Para garantir a proteção do seu equipamento, é essencial realizar trabalhos de manutenção preventiva.
A maioria das infecções é causada pela ação do usuário executando o arquivo infectado recebido como um anexo a um email.
A contaminação também pode ocorrer através de arquivos infectados em uma unidade flash (USB) ou CD / DVD. Outra forma de contaminação é através de um sistema operacional desatualizado, que sem correções de segurança (para corrigir vulnerabilidades conhecidas em sistemas operacionais ou aplicativos), poderia, sem saber, causar o recebimento e a execução do vírus.
Existem também alguns tipos de vírus que estão ocultos em horários específicos, sendo executados posteriormente em horários agendados. Quem desenvolve esses vírus são pessoas com grande conhecimento de programação e do sistema operacional de computadores.
Na internet, existe um grande comércio de vírus, principalmente aqueles que servem para roubar senhas e cartões de crédito. Até alguns anos atrás, a maioria dos vírus era transmitida apenas através do compartilhamento de arquivos em um disquete.Quem não se lembra deles? No entanto, com a popularização da Internet, surgiram novas formas de infecção e vírus, como email, mensagens instantâneas e páginas html infectadas.
A proteção do usuário consiste basicamente em não acessar arquivos enviados por arquivos desconhecidos ou suspeitos e manter sempre um bom antivírus atualizado.
Worms
Os worms têm como diferencial a propagação automática sem a necessidade de outro programa, como acontece com os vírus. O principal meio de entrada para essa ameaça é pela Internet e já foi a causa de grande impacto da lentidão na Web quando alguns deles não foram reconhecidos pelas ferramentas de defesa.
Enquanto um vírus infecta um programa e precisa que ele se espalhe, o worm é um programa completo e não precisa de outro para se espalhar.
Um worm pode ser projetado para executar ações maliciosas depois de afetar um sistema, além de replicar automaticamente, pode excluir arquivos de um sistema ou enviar documentos por email.
A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e causar danos apenas ao tráfego de rede gerado por sua reprodução.
O worm Mydoom, por exemplo, causou uma desaceleração generalizada na Internet no auge de seu ataque. Para se proteger dessa ameaça, você deve ter cuidado ao navegar na Internet, bem como acessar arquivos enviados por conhecidos por email e não fazer o download deles, pois podem estar infectados.
Trojans
O Trojan deriva da palavra Cavalo de Tróia e funciona secretamente no seu computador. Ele está localizado oculto em um programa que o usuário baixou, mas após a instalação, ele executa muitos outros programas ou comandos sem a sua permissão.
Nem todos os cavalos de Troia prejudicam uma equipe. Em algumas situações, ele é instalado apenas em componentes que o usuário não conhece. Por esse motivo, ele está relacionado ao Cavalo de Tróia, no contexto histórico, uma vez que o usuário recebe conteúdo com um propósito diferente do original.
Rootkits
Os rootkits abrangem alguns dos malwares conhecidos mais temidos, pois tratam o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.
Os rootkits têm a capacidade de se esconder de quase todos os programas antivírus por meio de código de programação avançado. E mesmo que o usuário detecte um arquivo rootkit, em alguns casos, pode impedir que ele seja excluído. Os rootkits são o método mais eficaz de invadir um sistema sem ser descoberto.
Adware
Adwares são programas incômodos e irritantes que exibem anúncios de forma automática e consistente para o incômodo. Na maioria das vezes, esses anúncios são colocados no seu espaço de trabalho e podem até interferir no tempo de resposta do computador, afetando, sem dúvida, o desempenho.
Atualmente, os adwares são considerados como um tipo de software, pois pretendem anunciar e não prejudicar uma equipe. Na maioria dos casos, o usuário aceita a instalação, que acompanha a instalação de um programa útil no computador.
Spam
É o meio mais conhecido de alterar seu e-mail hoje. Várias leis já foram implementadas para reduzir a prática de remessas impróprias que nos deixam tão desconfortáveis diariamente. Esta é possivelmente a desordem mais inofensiva e visível de nossas equipes.
Spam é um email não solicitado enviado em massa. Na sua forma mais popular, o spam é uma mensagem de email para fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e mesmo em situações modestas. Quem não recebeu os e-mails típicos do Viagra?
Os spams geralmente são evidentes e, na maioria dos casos, são desconfortáveis e inconvenientes. Esses emails de spam são apenas para fins publicitários; no entanto, em alguns casos, eles também incluem vírus; portanto, mesmo que pareçam inofensivos, você precisa ter cuidado.
Spyware
Spy, em inglês, significa espião, e foi com essa característica que surgiram os spywares. Spywares originalmente monitoravam as páginas visitadas e outros hábitos de navegação para informar aos webmasters. Com essas informações, os proprietários do site poderiam entender melhor e alcançar os usuários com mais eficiência nos anúncios, por exemplo.
RECOMENDAMOS O que são os programas pré-instalados Bloatware ou CrapwareNo entanto, com o tempo, os spywares começaram a ser usados para roubar informações pessoais (como nomes de usuário e senhas) e também para modificar as configurações do computador (como a página inicial do seu navegador).
Spywares tornou-se alvo de programas específicos. Atualmente, o spyware tem sido foco de atenção especial de várias empresas que desenvolveram programas específicos para eliminar esse tipo de malware.
O Spyware coleta informações sobre o usuário, sobre seus hábitos na Internet e transmite essas informações para uma entidade externa sem o seu conhecimento ou consentimento .
Eles diferem dos cavalos de Tróia por não terem como objetivo o sistema do usuário ser dominado, ou mesmo manipulado, por uma entidade externa. Os spywares podem ser desenvolvidos por empresas comerciais, que desejam monitorar o hábito dos usuários de avaliar seus hábitos e vender esses dados pela Internet. Dessa forma, essas empresas geralmente produzem inúmeras variantes de seus spywares, aperfeiçoando e dificultando sua eliminação.
Por outro lado, muitos dos vírus carregam spywares, que visam roubar certos dados confidenciais dos usuários. Eles roubam dados bancários, montam e enviam logs de atividades do usuário, roubam certos arquivos ou outros documentos pessoais.
Os spywares costumavam ser incorporados legalmente em um programa shareware ou freeware. E foi eliminado ao comprar o software ou ao passar para uma versão mais completa e paga.
Phishing
O objetivo é obter informações confidenciais se passando por uma pessoa ou instituição confiável e, dessa forma, obter vantagens adicionais com os detalhes do seu cartão de crédito e similares.
Na computação, o phishing é uma forma de fraude eletrônica, caracterizada por tentativas de obter informações confidenciais, como senhas e números de cartão de crédito, enviando uma comunicação eletrônica oficial, como um email ou uma mensagem instantânea. Na prática do phishing, surgem truques cada vez mais sofisticados para obter informações confidenciais dos usuários.
Botnet
O chamado botnet também é muito difícil de ser detectado e analisado, pois é rapidamente reconfigurado e pode ser transmitido através de links que apontam para endereços IP de sites infectados.
Atualmente, é considerado o pior meio de infecção para um computador, pois pode atacar um número extremamente grande de vítimas.
Botnets são vários computadores infectados que agem juntos (sempre controlados por um hacker) para atacar uma página, conhecida como ataque DDoS. Isso faz com que milhares ou milhões de computadores sobrecarreguem a banda de um site, fazendo com que ele pare de ficar online e tenha o acesso desativado por um certo tempo.
Dicas para tentar prevenir uma infecção
Vários dispositivos Kaspersky Total Security - Antivírus, 3 dispositivos- Novo produto com garantia do fabricante
Deixamos algumas dicas, para nós muitas são fundamentais:
- Use senhas fortes, com letras e números alternativos, distinção entre maiúsculas e minúsculas, altere as senhas periodicamente. Recomendado todos os meses a 6 meses. Use apenas sistemas operacionais atualizados e seguros ou, se você usa Linux, você está mais protegido. Sempre tenha um bom antivírus atualizado em seu computador (nosso recomendado acima) e, se possível, faça uma verificação completa do sistema. periodicamente. Não abra anexos desconhecidos em mensagens de email ou em geral. Não baixe arquivos de sites suspeitos. Sempre desconfie dos arquivos recebidos.
O que você achou do nosso artigo sobre os diferentes vírus que existem nos computadores? Existem muitas outras classes, mas, no nível do usuário, é isso que você deve saber. Qual antivírus você usa? ?
Iphone 6s vs iphone 6 plus: conheça as diferenças entre os dois
iPhone 6s vs iPhone 6 Plus: O 6S e o 6 Plus são os smartphones lançados pela Apple. Os gadgets são realmente poderosos e chegam ao mercado com o iOS 8.
Quais são as diferenças entre placas gráficas de mesa e laptops?
Comparamos as placas gráficas dos laptops e suas versões de desktop para ver as grandes diferenças que existem.
Jackit: como os ratos se tornam cavalos de Troia
JackIt: Como os ratos se tornam Trojans. Saiba mais sobre como os ratos são atacados e seqüestrados remotamente.