A maior rede de estudos do Brasil

Segurança na Internet   2. Os Invasoresplay_circle_filled

Transcrição


Os primeiros programas invasores de computadores foram os vírus. Os primeiros vírus de computador foram criados no início da década de oitenta e se propagava por meio de disquete os contaminados, alterando as informações de inicialização do computador. Desde então, sua capacidade destrutiva vem aumentando exponencialmente, o que é pior apareceram novos tipos. Os vírus são programas que se propagam infectando, ou seja, criando cópias deles mesmos e se tornando parte de outros programas de computador. O vírus depende da execução do programa hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Eles também podem acessar sua lista de e mails correndo cópias de si mesmos, provocando verdadeiras epidemias, apagando arquivos inteiros, inutilizando os discos rígidos ou desses, configurando sistemas operacionais. Os vírus têm uma enorme capacidade destrutiva. Os donos são programas que enviam cópias de si mesmos para outros computadores. Diferente do vírus, um homem não embute cópias em outros programas e não necessita ser executado para se propagar. Eles exploram vulnerabilidades ou falhas nas configurações de softwares instalados em computadores. Os volumes são programas autônomos criados para cumprir determinadas missões, como enviar as mães ou atacar sites. Uma outra tarefa típica é a de abrir portas para a entrada de outras vozes. O bote, termo derivado de robots, é um homem que dispõe de mecanismos de comunicação com o invasor, permitindo seu controle a partir de outros computadores. Os botes hoje são muito utilizados para tirar sites do ar e enviar e mails não solicitados em grande quantidade. O Trojan Cavalo de Tróia é um programa normalmente recebido como um presente, por exemplo, na forma de cartão virtual, álbuns de fotos protetor de tela jogo, além de executar tarefas para as quais foi aparentemente projetado. Também executa outras funções maliciosas e sem o conhecimento do usuário, como instalar um vírus ou abrir portas que podem ser acessadas à distância por um invasor. É uma categoria de sofrer cujo objetivo é monitorar atividades de um sistema e enviar informações a terceiros. Podem ter usos legítimos, mas quase sempre são usados de forma maliciosa. Outros tipos de programas bem conhecidos são os quilombolas e os longas e loga armazena as teclas digitadas pelo usuário. Normalmente, sua ativação está condicionada a uma ação prévia do usuário, como entrar num site de comércio eletrônico ou num banco, capturando as senhas e outras informações importantes, forma avançada de loga os crimes, Loga armazena em forma de imagem a área que circunda a posição em que o mal é clicado.