Quem que não teve seu computador invadido por algum software malicioso?! Na maioria dos casos, a infiltração poderia ser evitada com uma simples atualização do antivírus.
Além disso, para que Malwares não causem danos ou roubo de informações, é fundamental usar o bom senso: excluir os arquivos que não esperava receber, não baixar aplicativo executável de origem desconhecida e ser cuidadoso ao trocar arquivos pela internet.
O internauta deve estar atento e tomar bastante cuidado com os perigos à segurança da sua máquina.
Para a melhor proteção é válido conhecer os mecanismos dos invasores. A partir daí, talvez você possa impedir um ataque ou descobrir se já há um Malware em seu computador.
O Interatividade apresenta dez ameaças ilícitas:
- Vírus: programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo. Ele depende da execução do programa ou arquivo hospedeiro para se tornar ativo e causa malefícios dos mais variados.
- Cavalos de Troia: programa, normalmente recebido com um “presente”, que além de executar funções para as quais foi aparentemente projetado, também realizam outras sem o conhecimento do usuário. Ele pode furtar senhas, destruir arquivos, incluir backdoors, instalar keyloggers ou screenloggers etc.
- Adware: softwares especificamente projetados para apresentar propagandas. Podem ser legítimos ou não.
- Spyware: software que tem o objetivo de monitorar atividades de um sistema e enviar informações coletadas para terceiros. Alguns adwares são spywares, e direcionam propagandas às preferências do usuário.
- Worm: programa capaz de se propagar automaticamente através de redes, mas diferente do Vírus, ele não embute cópias de si mesmo e não necessita ser executado. Sua propagação se dá através da exploração de vulnerabilidades. Eles consomem os recursos da máquina e interferem no desempenho dela.
- Bot: Também é capaz de se propagar automaticamente, explorando eventuais falhas. Diferencia-se do worm por dispor de mecanismos que permitem ao invasor controlá-lo remotamente. Quando há redes de computadores infectadas por bots, dá-se o nome de botnets.
- Rootkits: conjunto de programas que permite ao invasor esconder e assegurar sua presença no computador comprometido.
- Phishing: são usados para “pescar” senhas e dados financeiros de usuários na internet.
- Pharming: faz com que o URL de um sítio passe para um local diferente do original.
- DDoS: constitui um ataque de negação ao serviço distribuído, ou seja, um conjunto de computadores é usado para tirar de operação serviços conectados à internet.
Nenhum comentário:
Postar um comentário