domingo, 19 de fevereiro de 2012

Conheça 10 ameaças ao seu computador



Quem que não teve seu computador invadido por algum software malicioso?! Na maioria dos casos, a infiltração poderia ser evitada com uma simples atualização do antivírus.

Além disso, para que Malwares não causem danos ou roubo de informações, é fundamental usar o bom senso: excluir os arquivos que não esperava receber, não baixar aplicativo executável de origem desconhecida e ser cuidadoso ao trocar arquivos pela internet.

O internauta deve estar atento e tomar bastante cuidado com os perigos à segurança da sua máquina.

Para a melhor proteção é válido conhecer os mecanismos dos invasores. A partir daí, talvez você possa impedir um ataque ou descobrir se já há um Malware em seu computador.


O Interatividade apresenta dez ameaças ilícitas:

- Vírus: programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo. Ele depende da execução do programa ou arquivo hospedeiro para se tornar ativo e causa malefícios dos mais variados.

- Cavalos de Troia: programa, normalmente recebido com um “presente”, que além de executar funções para as quais foi aparentemente projetado, também realizam outras sem o conhecimento do usuário. Ele pode furtar senhas, destruir arquivos, incluir backdoors, instalar keyloggers ou screenloggers etc.

- Adware: softwares especificamente projetados para apresentar propagandas. Podem ser legítimos ou não.

- Spyware:
software que tem o objetivo de monitorar atividades de um sistema e enviar informações coletadas para terceiros. Alguns adwares são spywares, e direcionam propagandas às preferências do usuário.

- Worm: programa capaz de se propagar automaticamente através de redes, mas diferente do Vírus, ele não embute cópias de si mesmo e não necessita ser executado. Sua propagação se dá através da exploração de vulnerabilidades. Eles consomem os recursos da máquina e interferem no desempenho dela.

- Bot: Também é capaz de se propagar automaticamente, explorando eventuais falhas. Diferencia-se do worm por dispor de mecanismos que permitem ao invasor controlá-lo remotamente. Quando há redes de computadores infectadas por bots, dá-se o nome de botnets.

- Rootkits: conjunto de programas que permite ao invasor esconder e assegurar sua presença no computador comprometido.

- Phishing: são usados para “pescar” senhas e dados financeiros de usuários na internet.

- Pharming: faz com que o URL de um sítio passe para um local diferente do original.

- DDoS: constitui um ataque de negação ao serviço distribuído, ou seja, um conjunto de computadores é usado para tirar de operação serviços conectados à internet.

Nenhum comentário:

Postar um comentário