É um programa ou parte de um programa que tem a capacidade de se multiplicar ele faz cópias de si mesmo infectando os arquivos do computador e outras máquinas.
*
* * * *
São programas que exibe uma grande quantidade de anúncios sem o consentimento do usuário.
Exibe anúncios conforme o seu perfil de navegação. Também pode deixar o computador vulnerável para a invasão de outros malware.
Ficam ocultos no sistema até que seja acionado
Este programa é muito usado por desenvolvedores de software gratuitos como jogos, por exemplo, mas nesta situação é pedido a permissão ao usuário através da licença de uso do aplicativo.
Como a infecção pode ocorrer?
exemplos clicar em anexos vindo por e-mail, fazer download em sites não confiáveis, sistema operacional desatualizado, etc
Stealth É uma característica dos vírus usa técnicas para disfarçar quaisquer modificações feitas no sistema infectado, escondendo-se e dificultando a ação dos antivírus. Ele tem a capacidade de se remover da memória temporariamente para evitar que o antivírus o detecte
Vírus Time Bomb (bomba relógio): É um malware de contagem regressiva. Ele normalmente é pego através de anexos em email. Ele é instalado, mas só será acionado da data ou momento previamente definida pelo seu desenvolvedor.
Adware
Códigos maliciosos Vírus de boot (vírus de inicialização): Depois de carregados na memória (RAM) eles alteram o setor de boot de todos os discos do computador, ou seja, ele infecta o sistema quando o computador é iniciado.
Bot e botnet É um programa que abre uma porta no computador para ser acessado remotamente. Este computador é conhecido como zumbi por ser controlado remotamente. Programa autônomo não necessita de ser acionado pelo usuário para ser ativado
Hijackers
Spyware
(sequestrador de navegador)
São softwares espiões coletar informações sobre suas atividades no computador e objetivo transmiti-las para outra pessoa ou entidade sem autorização. Os Hackers costumam roubar dados financeiros como senhas e informações bancárias.
São softwares que capturam navegadores de internet.
objetivo
alterar a página inicial do navegador para exibir publicidades ou obrigar a acessar determinados links e impedem o usuário de alterá-la.
Normalmente a pessoa que desenvolve estes Hijackers ganha com a exibição de propaganda ou acesso aos sites.
Códigos maliciosos
Cavalos de Troia (Trojans)
Igual ao cavalo de Troia da Guerra entre Gregos e troianos
Este malware finge ser um software legítimo para *enganar o usuário e abrir as portas para que uma
pessoa acesse seu computador ou colete seus dados sem seu consentimento. Esta pessoa por ter acesso ao seu computador pode enviar spans, infectar outros computadores e atacar seu servidor.
*
Ação maliciosa mais comum é o furto de informações sensíveis contidas no computador infectado.
Os Trojans são divididos em dois módulos: * Servidor (instalado no computador da vítima) e Cliente (instalado no computador do hacker).
Ação maliciosa mais comum é o furto de informações sensíveis contidas no computador infectado.
Worms
autônomo *não Programa necessita de ser acionado pelo usuário para ser ativado
Rápido e se espalha pela rede * contaminando outras máquinas, por meio de internet, e-mail, pendrive e etc.
Thank you for interesting in our services. We are a non-profit group that run this website to share documents. We need your help to maintenance this website.