Blogger Template by Blogcrowds

Conheça as principais pragas virtuais!


Worms
Esta categoria de programas mal-intencionados se dissemina amplamente através da exploração de vulnerabilidades nos sistemas operacionais dos computadores. A classe recebeu esse nome em alusão à forma como os worms (vermes) passam de um computador para outro, por meio de redes e e-mails. Esse recurso permite que os worms se disseminem muito rapidamente.
Os worms entram no computador, buscam endereços de rede de outros computadores e enviam um grande volume de cópias automáticas de si mesmos para esses endereços. Além disso, frequentemente os worms utilizam dados contidos nos catálogos de endereços dos programas de email.
Às vezes, alguns desses programas mal-intencionados criam arquivos de trabalho nos discos do sistema, mas eles podem ser executados sem nenhum recurso do sistema além da RAM.

Vírus
Os vírus são programas que infectam outros arquivos, agregando seu próprio código a eles de maneira a controlar os arquivos infectados quando eles são abertos. Esta definição simples explica a principal acção de um vírus, a infecção.

Cavalos de Tróia
Os cavalos de Tróia são programas que executam acções não autorizadas em computadores, como excluir informações em unidades, travar o sistema, roubar informações confidenciais e assim por diante. Essa classe de programas mal-intencionados não se constitui em vírus, no sentido tradicional da palavra, pois eles não infectam outros computadores ou dados. Os cavalos de Tróia não conseguem invadir um computador e são disseminados por hackers, que os disfarçam como software comum. Os danos causados por eles podem exceder em muito os ataques de vírus tradicionais.
Actualmente, os worms são o tipo mais comum de programa mal-intencionado utilizado para danificar dados de computadores, seguídos dos vírus e cavalos de Tróia. Alguns programas mal-intencionados combinam recursos de duas ou até três dessas classes.

Adware
Os adwares consistem em programas incluídos no software sem o conhecimento do usuário, com o objectivo de exibir anúncios. Geralmente, o adware vem incorporado a um software distribuído gratuitamente. Os anúncios são apresentados na interface do programa. Frequentemente, esses programas também colectam dados pessoais do usuário e os enviam para o desenvolvedor, alteram as configurações do navegador (a página inicial, páginas de busca, níveis de segurança, etc.) e geram um tráfego que não pode ser controlado pelo usuário. Tudo isso pode levar a violações de segurança e acarretar prejuízos financeiros directos.

Spyware
Estes softwares colectam informações sobre um determinado usuário ou organização, sem o conhecimento dos mesmos. Frequentemente, os spywares não são detectados. Em geral, o objectivo do spyware é:
• controlar as acções do usuário em um computador;
• colectar informações sobre o conteúdo do seu disco rígido. Nesses casos, geralmente isso envolve a verificação de vários diretórios e do Registro do sistema para compilar uma lista dos softwares instalados no computador;
• colectar informações sobre a qualidade da conexão, largura de banda, velocidade do modem, etc.

Riskware

Os aplicativos possivelmente perigosos incluem softwares que não possuem recursos mal intencionados, mas que poderiam fazer parte do ambiente de desenvolvimento de programas mal-intencionados ou ser usados por hackers como componentes auxiliares desses programas.

Essa categoria de programas inclui programas com backdoors e vulnerabilidades, além de utilitários de administração remota, programas que interferem no layout do teclado, clientes IRC, servidores FTP e utilitários multifuncionais que interrompem processos ou ocultam suas operações.
Um outro tipo de programa mal-intencionado semelhante aos adwares, spywares e riskwares são os programas que se conectam ao navegador da Internet e redireccionam o tráfego. O navegador abrirá sites diferentes dos pretendidos.

Piadas
São sftwares que danificam o host directamente, mas exibem mensagens informando que já houve ou haverá danos sob determinadas condições. Frequentemente, esses programas advertem o usuário sobre perigos inexistentes, como mensagens que avisam sobre a formatação do disco rígido (embora isso não ocorra realmente) ou a detecção de vírus em arquivos não infectados.

Rootkits
São utilitários usados para disfarçar a actividade mal-intencionada. Eles encobrem programas mal-intencionados, evitando que sejam detectados por programas antivírus. Os rootkits modificam funções básicas do sistema operacional do computador, ocultando sua própria existência e as acções executadas pelo hacker no computador infectado.

Outros programas perigosos
Estes programas são criados, por exemplo, para configurar ataques DoS a servidores remotos, invadir outros computadores e programas que fazem parte do ambiente de desenvolvimento de programas mal intencionados.
Esses programas incluem ferramentas de hackers, construtores de vírus, programas de varredura de vulnerabilidades, programas para a violação de senhas e outros tipos de programas para invadir os recursos da rede ou penetrar em um sistema.

Ataques de hackers
Os ataques de hackers podem ser iniciados por hackers ou por programas mal-intencionados. Eles visam o roubo de informações residentes de um computador remoto, provocando o mal funcionamento do sistema ou controlando todos os recursos do mesmo.

Alguns tipos de golpes on-line
O phishing é um golpe on-line que utiliza o envio de e-mails em massa para roubar informações confidenciais do usuário, geralmente de natureza financeira. Os e-mails de phishing são criados para reproduzir,da melhor forma possível, e-mails informativos de instituições bancárias e de empresas conhecidas. Esses e-mails contêm links para sites falsos criados por hackers para simular o site legítimo da organização. Nesse site, é solicitado que o usuário informe, por exemplo, o número do seu cartão de crédito e outras informações confidenciais.

Discadores para sites “pay-per-use”
– tipo de golpe on-line que faz uso não-autorizado de serviços da Internet do tipo “pay-per-use”, que geralmente são sites de cunho pornográfico. O discador instalado pelos hackers inicia uma conexão por modem entre o computador e o número do serviço pago. Frequentemente, esses números cobram taxas muito caras e o usuário é obrigado a pagar enormes contas telefónicas.

Publicidade invasiva
Inclui janelas pop-up e banners de anúncios que são abertos ao usar o navegador da Internet. Em geral, as informações nessas janelas não trazem qualquer benefício ao usuário. Elas atraem a atenção do usuário e consomem largura de banda.

Spam
O spam consiste em e-mails indesejados anónimos, incluindo vários tipos de conteúdo: anúncios, mensagens políticas, solicitações de ajuda, e-mails que solicitam o investimento de uma grande soma em dinheiro ou a participação em esquemas do tipo pirâmide, e-mails direccionados para o roubo de senhas e números de cartão de crédito e e-mails que devem ser enviados para amigos (as chamadas correntes).
Os spams aumentam significativamente a carga nos servidores de e-mail e o risco de perder dados importantes.

FONTE: KASPERSKY LABS

0 comentários:

Postagem mais recente Postagem mais antiga Página inicial