19 de abr. de 2013

Seu computador está protegido? Conheça as principais pragas virtuais (malware)


Fonte(Gameworkss)
Os vírus de computador podem ser um pesadelo. Alguns conseguem limpar toda a informação contida no disco rígido, travar o tráfego de uma rede por horas, transformar uma máquina inocente em um zumbi e enviar cópias deles mesmos para outros computadores.












Se você nunca teve sua máquina infectada por um vírus, então pode estar se perguntando o porquê de toda essa comoção. Mas a preocupação é compreensível. De acordo com a Consumer Reports, os vírus de computador ajudaram a contribuir com US$ 8,5 bilhões em perdas dos consumidores.
Os vírus de computador existem há muitos anos. De fato, em 1949, um cientista chamado John von Neumann teorizou que um programa autocopiado era possível. A indústria dos computadores não tinha nem uma década de existência e alguém já havia descoberto como jogar uma chave de boca nas engrenagens figurativas. Mas foi preciso outras décadas para que programadores conhecidos como hackers começassem a construir vírus de computador.

Vírus de computador
Fonte(Gameworkss)


No início dos anos 90, esses vírus dependiam dos humanos para realizarem o trabalho duro de espalhá-los para outros computadores. Um hacker gravava o vírus em disquetes e então, os distribuía para outras pessoas. Não foi até os modems se tornarem comuns que essa transmissão se transformou um problema real. Hoje, quando pensamos em um vírus de computador, geralmente imaginamos algo que é transmitido sozinho via internet. Ele pode infectar as máquinas por meio de mensagens de e-mail ou links corrompidos. Programas como estes podem se espalhar muito mais rápido do que os primeiros vírus.


A seguir, veremos os principais vírus que podem acabar com o sistema operacional.


Worm
Um Worm (verme, em português) é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.
A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão gerada na rede de computadores mundial nos niveis mais alto de seu ataque .

Bot
Bot, diminutivo de robot, também conhecido como Internet bot ou web robots, é uma aplicação de software concebido para simular ações humanas repetidas vezes de maneira padrão, da mesma forma como faria um robô

Cavalo de Tróia ou trojan
 O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.
 Seu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.


keylogger
 Keylogger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.
Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispyware de um firewall e de um antivírus.

Screenlogger
Screenlogger Tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers (a palavra screen, em inglês, refere-se à tela do computador). Com isso, o screenlogger permite que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo malicioso e sua ação não é percebida pelo dono do computador atacado.

 Spyware
 Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

Spam 
O termo spam significa uma mensagem eletrônica não-solicitada enviada em massa.
Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na maioria das vezes são incômodos e inconvenientes.

Spam Zumi
Spam zumbi é um termo empregado para classificar computadores utilizados para envio de spam e ataque a sites, sem que o dono do computador saiba de tal atividade. c Para que isso aconteça, o invasor precisa instalar um programa no computador-alvo, normalmente através de e-mails, redes ponto-a-ponto (peer-to-peer), ou mesmo através de sites com links onde o invasor disfarça o programa para que o usuário não saiba de que se trata.
Após a instalação do programa, o invasor passa a utilizar esse computador (juntamente com todos os outros computadores infectados) para enviar e-mails em série (spam) com diversas finalidades, ou mesmo para atacar sites, com intuito de criar danos ao site ou deixá-lo lento.

Referencias: Wikipédia, Tecmundo, HowStuffWorks

Nenhum comentário:

Postar um comentário