Buscar

Quais são os tipos de softwares maliciosos?

Respostas

User badge image

Estudante PD

  1. Ransomware. Ransomware é um tipo de malware que dá ao hacker o poder de bloquear uma máquina, ou sequestrar dados específicos como DOC’s ou PDF’s.
  2. Spyware. Spyware é um tipo de software malicioso que pode coletar informações sobre as atividades dos computadores de destino sem o conhecimento de seus usuários.
  3. Worms. Os Worms são programas de computador independentes com uma intenção maliciosa que se espalham a partir de um computador para os outros.
  4. Trojan (Cavalo de Tróia) Um cavalo de Tróia ou Trojan, como também é chamado, é um tipo de malware que se disfarça como algo que é legítimo

Dentre outros

1
Dislike0
User badge image

Eduardo Esposito

Os softwares maliciosos são geralmente chamados de Malwares. Entre os tipos de malwares temos:

Spywares

Spyware (software espião) é um programa, ou sub-programa, concebido para recolher dados pessoais dos seus usuários e enviá-los para o criador dele ou outra pessoa, através da Internet ou outra rede de computadores, sem qualquer autorização prévia, clara e explícita da pessoa,

Vírus

Um vírus é um pedaço de programa de computador malicioso concebido e escrito para que ele se reproduza. Esta capacidade de se replicar pode afetar seu computador sem sua permissão e sem que você saiba.

Em termos mais técnicos, o vírus tradicional entrará em um dos seus programas executáveis e se copiará, sistematicamente, em qualquer outro executável. Um antivírus pode proteger desses malwares.

Vermes

Um verme (ou worm) é um tipo específico de vírus. São programas capazes de se duplicar através dos terminais conectados a uma rede e executar determinadas ações que podem prejudicar a integridade dos sistemas operacionais.

Cavalos de Tróia

Um Cavalo de Tróia (ou trojan) é um programa que adquire a aparência de um programa válido. Mas, na verdade, ele contém uma função ilícita oculta, graças à qual os mecanismos de segurança do sistema de computador são anulados, permitindo a invasão dos arquivos para consultá-los, editá-los ou destruí-los.

Ao contrário de um worm, o Cavalo de Tróia não se duplica: ele pode permanecer inofensivo, dentro de um jogo ou de um utilitário, até a data prevista para a sua entrada em ação.

Keyloggers

Um keylogger é um software que registra as teclas digitadas para roubar uma senha, por exemplo.

Dialers

Os dialers são programas que compõem um número para ligar o seu computador à Internet. Ele pode ser seguro e legítimo, se for o do seu ISP (fornecedor de acesso), por exemplo. No entanto, alguns dialers são maliciosos e podem ser instalados sem o seu conhecimento em sua máquina e discar um número bem caro.

Para se proteger contra esse risco, preste sempre atenção aos softwares que você baixar e faça o download a partir de um site em que você confia, como o site oficial do software em questão.

O perigo dos dialers diz respeito, principalmente, àqueles que têm um modem analógico. Hoje em dia está em desuso

Rootkits

Um rootkit é um "kit " para tornar-se "root" (administrador) de uma máquina. É um código malicioso realmente complexo que se enxerta em uma máquina e, às vezes, no próprio núcleo do sistema operacional.

Portanto, ele é capaz de assumir o controle total de um PC sem deixar vestígios. Sua detecção é difícil, às vezes impossível, enquanto o sistema estiver funcionando. Em outras palavras, é uma série de programas que permite ao invasor se instalar em uma máquina (já infectada ou com uma falha de segurança) e impedir a sua detecção.

Depois de instalado, o rootkit é realmente o mestre do sistema. Assim sendo, todos os programas, incluindo os antivírus e os anti-spywares, devem passar por ele antes de qualquer coisa. Eles não podem confiar em nenhuma informação obtida no sistema.

O crescimento dos rootkits é favorecido pelo fato de que a maioria dos usuários do sistema operacional Windows opera sob os direitos de um administrador, o que facilita muito a instalação do rootkit nos computadores.

0
Dislike0

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image