A PSafe preparou para você um dicionário rápido de vírus. Com ele, você poderá conhecer um pouco mais do universo da segurança da informação e tecnologia. Clicando sobre os títulos, você tem acesso ao conteúdo expandido para todos os assuntos que foram abordados abaixo. Boa leitura!
Adware é qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do usuário.
Os adwares também são usados de forma legítima por empresas desenvolvedoras de software livre ou gratuito. Nesse caso, a instalação é opcional e suas implicações estão previstas no contrato de licença exibido durante a instalação.
Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.
Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados.
Browser Hijacker é um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador. Quando instalado, altera a home page e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podem conter exploits ou outras pragas digitais.
Usuários que mantém o navegador atualizado estão menos propensos a infecções desse tipo.
Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os cavalos de Tróia têm como objetivo manterem-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, que se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador.
Datam do início da Internet e mantêm-se invisíveis para executar delitos enquanto a vítima realiza suas atividades cotidianas.
Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Estes softwares maliciosos se passam por programas de segurança (como antivírus ou antispywares) e de otimização e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostra a detecção de diversas infecções – que na verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o computador.
Para remover as supostas infecções ou aplicar as otimizações, o malware solicita a compra do software. No entanto, mesmo após compra-lo, as modificações não ocorrem, já que esta foi apenas uma forma de o malware ter acesso aos seus dados.
Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional.
Podem ser programas, arquivos, processos, portas ou qualquer componente que permita atacar e manter acesso e controle sobre o sistema. Operam nos níveis de usuário, Kernel e Firmware, conseguindo ocultar-se, replicar-se e proteger-se contra as defesas do sistema, desativando antivírus e outras proteções nativas.
Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação.
Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”.
Alguns spywares mais avançados também podem roubar senhas ou formulários inseridos pela vítima durante a navegação. Muitas vezes, podem ser removidos com uma simples limpeza nos arquivos temporários do navegador.
Time Bomb é um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando-lhe danos.
É comumente distribuída como anexo de e-mails e se instalam em computadores pela ação do usuário, ao executar o arquivo.
Os worms podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB. Também podem ser distribuídos por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.
Semelhante ao malware, situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware. Greyware refere-se a uma ampla gama de programas que são instalados sem o consentimento do usuário e rodam em seus computadores.
Não se propaga para prejudicar diretamente os usuários finais e nem afeta a funcionalidade do sistema, mas coleta informações sobre os padrões de uso e vende estes dados para a distribuição de anúncios.
Joke programs são programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos e mudanças inesperadas de comportamento. Os códigos dessa categoria não causam nenhum dano real ao computador.
Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários.
Muitos Keyloggers também são utilizados de forma legítima, principalmente por empresas, para monitoramento dos funcionários, ou como método de controle de pais sobre a navegação dos filhos na internet.
Os Macros são uma série de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que eles forem executados. Em sua grande maioria, a ação é realizada ao abrir ou fechar um documento dessa extensão.
Os ransomwares são códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito de uma determinada quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio de senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe senha alguma.
É o Trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail.
Vírus Stealth são malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança. A maioria utiliza métodos de criptografia, embaralhando o código para que o antivírus não o reconheça como malicioso.
"Golpe do @", o novo golpe descoberto com o dfndr security já tem mais de…
Empresa foi convidada a colaborar na construção do relatório “O impacto e futuro da Inteligência…
Conheça o novo golpe que se aproveita do maior evento esportivo do mundo
Modalidade de phishing se tornou a campeã de detecções em 2022, acumulando mais de 5…
Golpe do Auxílio, criminosos estão utilizando indevidamente o nome do programa e prometem transferência em…
Presente nas principais redes sociais, perfis do ‘Robô do PIX’ induzem pessoas a acessarem links…