Saibam como os malwares atacam o vosso computador

Documentos relacionados
SISTEMAS DISTRIBUÍDOS

SISTEMA OPERACIONAL - ANDROID

MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS

Teste: Qual é o melhor Antivírus Gratuito

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,

Ferramenta Nessus e suas funcionalidades

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Dicas de Segurança sobre Virus

Conceitos de Segurança

Tiago Pani da Penha 1 Gilberto Gil Pedracini 2

Manual do Usúario Vivo Sync. Manual do Usuário. Versão Copyright Vivo

FORMAÇÃO WORDPRESS. Desenvolvimento de sites com a plataforma Wordpress. Abel Soares abelbarbosasoares@gmail.com

Índice. Manual De instalação ProjectNet Manager

Informática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares

Indíce. Indice ) Identificar a sua persona (Cliente ideal)...erro! Indicador não definido. Exemplo... 4

O que é uma rede social virtual?

1.0 Informações de hardware

Aprenda a instalar a plataforma de monitorização Cacti

OI CLOUD SEJA BEM-VINDO!

Instalação de Carta de Correção Eletrônica Spalla

I - Política de Privacidade e Segurança II - Direitos de Autor III - Termos e Condições de Utilização. Política de Privacidade e Segurança

Como remover vírus do celular

Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey

Controlo parental AVISO PARA OS PAIS. Vita antes de permitir que os seus filhos joguem. Defina o controlo parental no sistema PlayStation

Redes de Computadores

Unidade 1: O Computador

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos

Gestão Documental. Gestão Documental

Programas Utilitários: Antivírus e Desfragmentadores de disco. Prof. Rafael Sandim

Aula 03. Processadores. Prof. Ricardo Palma

Universidade Federal de Pernambuco Mestrado em Ciência da Computação

Técnico em Radiologia. Prof.: Edson Wanderley

Respostas às Perguntas Frequentes sobre Informática:

MÓDULO 2 Topologias de Redes

(4) Não efetuamos alterações nem adaptações de qualquer natureza no software visando adaptar ao uso específico dos usuários.

Sistemas Distribuídos

TUTORIAL PROCESSOS DE INSTALAÇÃO DO MYMIX MOBILE

LOGO DO WEBSITE DA FUTURA APP

Driver Next Versão 1.0 de Português

POUPANÇA SICOOB CARTILHA ELETRÔNICA

APOSTILA DE INFORMÁTICA INTERNET E

Breve enquadramento no Sistema Estatístico Nacional. - O INE, Serviços disponíveis, Ligações, Contacte-nos

Como ter Internet de borla em quase todo o lado

T.I. para o DealerSuite: Servidores Versão: 1.1

Gerenciamento de Redes: Protocolo SNMP

Parabéns por você ter chegado até aqui isso mostra o seu real interesse em aprender como se ganhar dinheiro na internet logo abaixo te darei algumas

Política de acesso à rede WiFi

Política de Privacidade

Software PHC com MapPoint 2007

Engenharia de Software II

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos.

Os salários de 15 áreas de TI nas cinco regiões do Brasil

aplicação arquivo Condições Gerais de Utilização

Como gerir um espaço de conversa (chat) ou uma vídeo-conferência e participar num fórum de debate (Google Hangouts)

PREFEITURA DO MUNICÍPIO DE PORTO VELHO SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO SEMAD DEPARTAMENTO DE RECURSOS DA TECNOLOGIA DA INFORMAÇÃO DRTI

e Autorizador Odontológico

STC Sistema de Trabalho em Casa com Mala Direta Trabalho & Renda a Seu Alcance de Verdade

MANUAL DE INSTALAÇÃO DO MILLENNIUM BASIC

Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP

Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados

Backup. José Antônio da Cunha CEFET-RN

SOFTWARE VIAWEB. Como instalar o Software VIAWEB

Manual do Usuário Sistema de Acuidade Visual Digital

Procedimento para Adequações às Mudanças Tecnológicas do Módulo Autorizador v4

Fundamentos de Bancos de Dados 3 a Prova Caderno de Questões

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

Utilização e Manutenção do Corporativo Hernany Silveira Rocha

Como configurar o Microsoft Office 2013

TUTORIAL WINDOWS 7. Curso Técnico em Informática. Aluno: Ricardo B. Magalhães Período: Noturno Profª: Patrícia Pagliuca

Introdução a Informática

Instruções para utilização dos Fóruns pelo Grupo dos Consensos Psiquiátricos para Clínicos Gerais 2005

Manual do usuário Certificado Digital

Certificado Digital Modelo e-conecte. Manual do Usuário

SIPAC Sistema Integrado de Patrimônio, Administração e Contratos MÓDULO ORÇAMENTO

política de privacidade

Competições Nacionais de Ciência Manual de procedimentos

Segurança nas Comunicações. Junho 2014

Programação de Computadores - I. Profª Beatriz Profº Israel

Administração Pública Central Inquérito à Utilização das Tecnologias da Informação e da Comunicação Resultados 2000

VIP X1600 XFM4 VIP-X1600-XFM4A/VIP-X1600-XFM4B. Guia de instalação rápida

Manual de Configuração

SUBSISTEMA DE INFORMAÇÃO DE PESSOAL (SIP) INTRODUÇÃO

Servidores de impressão HP Jetdirect

PROGRAMA PARA A VALORIZAÇÃO DE INICIATIVAS CULTURAIS VAI SECRETARIA MUNICIPAL DA CULTURA São Paulo, Janeiro de 2012.

Prof. Dr. Heros Ferreira Plataforma EAD. Encontro Multiesportivo de Técnicos Formadores Solidariedade Olímpica / COI

testo Saveris Web Access Software Manual de instruções

DOCUMENTO DE REQUISITO DE SOFTWARE

INTRODUÇÃO. HowTO: How TO: Extrair relatórios de utilização do Office 365

Como aplicar permissões aos utilizadores?

EDITAL PARA INSCRIÇÃO DE TRABALHOS NO III CURSO DE EXTENSÃO SOBRE O TRABALHO DO ASSISTENTE SOCIAL NA EDUCAÇÃO DO IFMG

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios

VII SENABOM TEMA: O REGISTRO ELETRÔNICO DE EVENTOS (RE) Apresentado por: Ten Cel BM Flávio Rocha - CBMERJ

Windows numa PEN-USB!

CONSELHO REGIONAL DE ENFERMAGEM DE SÃO PAULO. Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue:

Sumário. CEAD - FACEL Manual do Aluno, 02

Transcrição:

Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta! Na verdade, existem va?rios programas maliciosos, onde o vi?rus e? apenas um deles. Agora, muitos de vo?s questionam, qual e? a diferenc?a entre eles?! Bem, o intuito deste artigo passa por explicar, de uma forma geral, os tipos de malware mais comuns, como funcionam e o que os difere uns dos outros. Malware e? um termo coletivo de refere?ncia a vi?rus, worms, spyware e outros programas maliciosos. Em simples palavras, qualquer programa de software destinado a causar dano direto ou indireto ao sistema do computador e? referido como um malware. Infelizmente, o seu nu?mero tem vindo a aumentar nos u?ltimos anos. Na maior parte das situac?o?es, a intenc?a?o e? roubar informac?o?es privadas ou criar um backdoor no computador, para que algue?m possa conseguir aceder a ele sem a permissa?o do utilizador. http://www.pplware.com Pplware 1 / 8

Alguns programas de malware chegam a causar problemas se?rios, como por exemplo, destruir os ficheiros do sistema, provocando perturbac?o?es ao seu funcionamento. Vi?rus de Computador (Infeta ficheiros de programas e/ou pessoais) Este tipo de malware tornou-se altamente popular e e? um dos to?picos mais discutido no campo da seguranc?a informa?tica. Um vi?rus e? um programa, projetado para assumir o controlo na?o autorizado do computador, de modo a provocar danos aos dados do sistema ou http://www.pplware.com Pplware 2 / 8

degradar o seu desempenho. Os vírus operam anexados a um programa ou um ficheiro ja? existente e disseminam-se de um computador para outro. Na maior parte dos casos, eles tendem a infetar ficheiros executa?veis, que sa?o partes de programas legi?timos. Sempre que o ficheiro infetado for executado num novo computador, o vi?rus e? ativado e comec?a a operar por replicac?a?o adicional ou a causar danos pretendidos no sistema. Um vi?rus na?o executa a sua tarefa de prejudicar e replicar a menos que seja permitida a sua execução. Por esta raza?o, os vi?rus muitas vezes escolhem um executa?vel como seu host e ficam ligados a ele. Os vi?rus sa?o classificados principalmente em dois tipos: Na?o-Residentes Executam-se juntamente com seu hospedeiro, realizando a ac?a?o necessa?ria de encontrar e infetar outros ficheiros possi?veis. http://www.pplware.com Pplware 3 / 8

Residentes Sempre que o programa infetado e? executado pelo utilizador, o vi?rus fica ativado, carrega seu mo?dulo de replicac?a?o na memo?ria e, em seguida, transfere o controlo para o programa principal. Neste caso, o vi?rus ainda permanece ativo na memo?ria a? espera de uma oportunidade de encontrar e infetar outros ficheiros, mesmo depois do programa principal (host) ser fechado. Ale?m de destrui?rem programas de software e dados, em alguns casos, um vi?rus pode não fazer mais do que apenas se replicar. No entanto, eles sa?o responsa?veis pela utilizac?a?o de uma grande parte dos recursos do sistema, como CPU e memo?ria, o que resulta na degradac?a?o do desempenho do computador. Trojans Cavalos de Tro?ia (Funciona como um programa legi?timo) E? um tipo de programa malicioso que se disfarc?a como algo que e? legi?timo ou u?til. O seu principal objetivo e? ganhar a confianc?a do utilizador (front-end) de modo a receber permissa?o para instalac?a?o. Mas, a partir do back-end, ele e? projetado para conceder controlo na?o autorizado do computador para o hacker. Este malware na?o depende do host para realizar sua operac?a?o. Ao contra?rio de um vi?rus de computador, ele na?o tende a juntar-se a outros ficheiros. Os trojans sa?o muitas vezes disfarc?ados de codecs de vi?deo, keygens e outros programas similares para download de fontes na?o confia?veis. http://www.pplware.com Pplware 4 / 8

Um dos exemplos mais populares e? o trojan DNSChanger que foi projetado para sequestrar os servidores DNS dos computadores vitimados. Basicamente foi distribui?do por alguns dos sites pornogra?ficos desonestos como um codec de vi?deo necessa?rio para visualizar o conteu?do online. Roubo de senhas e dados de login, roubo de dinheiro eletro?nico, log keystrokes, modificar/apagar ficheiros, monitorizar a atividade do utilizador, etc. http://www.pplware.com Pplware 5 / 8

Worms (Pode replicar-se atrave?s de uma rede) Sa?o programas independentes, com intenc?a?o maliciosa, que se espalham de um computador para outro. Ao contra?rio dos vi?rus, os worms te?m a capacidade de atuar de forma independente e, portanto, na?o se ligam a qualquer outro programa. Normalmente utilizam uma rede para se disseminarem, explorando vulnerabilidades de seguranc?a existentes nos computadores. Na maioria dos casos, apenas se espalham sem causar qualquer alterac?a?o se?ria ao sistema do computador. Eles na?o danificam o sistema de ficheiros e outros programas importantes. No entanto, eles sa?o responsa?veis por consumir a largura de banda, degradando o desempenho da rede. Spyware (Software que recolhe informac?o?es pessoais) E? um tipo de software malicioso que recolhe informac?o?es sobre as atividades do http://www.pplware.com Pplware 6 / 8

computador sem o conhecimento dos seus utilizadores. Spywares como keyloggers podem ser, por exemplo, instalados pelo administrador do computador para monitorizar as atividades dos utilizadores. Operaram de um modo totalmente invisi?vel para que sua presenc?a seja totalmente escondida dos utilizadores. Uma vez instalado, eles silenciosamente monitorizam todas as atividades no computador como teclas clicadas, atividade na web, logs de mensagens, etc. Normalmente os logs sa?o armazenados de forma secreta e posteriormente acedidos ou enviados para que o instalador do programa spyware possa ter acesso a eles. Ale?m do monitorizarem, eles na?o causam nenhum outro dano ao computador. No entanto, em alguns casos, o computador afetado pode sofrer uma diminuic?a?o no desempenho. Adware (Baseado em anu?ncios de publicidade) E? um programa de software que processa automaticamente e exibe anu?ncios aos utilizadores sem o seu consentimento. Os exemplos mais comuns sa?o pop-ups, pop-unders e banners. A principal intenc?a?o e? gerar receita para o autor. Essencialmente, eles sa?o muitas das vezes agrupados com alguns dos utilita?rios gratuitos, tais como barras de ferramentas de um browser, programas de download de vi?deo, entre outros. Uma vez instalado o programa, o adware pode assumir e distrair a atividade do utilizador, passando a exibir anu?ncios irritantes. http://www.pplware.com Pplware 7 / 8

Powered by TCPDF (www.tcpdf.org) Na maioria das ocasio?es ele e? inofensivo. No entanto, alguns sa?o conhecidos por conter spyware, utilizados para monitorizar os ha?bitos de navegac?a?o dos utilizadores, podendo representar uma ameac?a a? sua privacidade. Estes são os principais tipos de malware e a forma como, de um modo quase sempre invisível, eles operam. O seu impacto é grande nos computadores, levando ao roubo de dados ou simplesmente direcionando os utilizadores para outros sites. A proteção é importante e essencial, e será este o tema que vamos abordar no próximo artigo, dedicado a esse tema. http://www.pplware.com Pplware 8 / 8