Vírus, Cavalo de Tróia, Malware. Afinal que raios são esses?

Como muitas pessoas possuem dúvidas relacionadas às ameaças que enfrentamos todos os dias no mundo tecnológico, escrevo este para esclarecer as diversas formas de ataque e seus objetivos. Cabe lembra que o usuário, a infraestrutura de tecnologia da informação, manutenção nos equipamentos tecnológicos e monitoramento estão diretamente ligados a exploração ou não das vulnerabilidades que as ameaças relacionadas abaixo podem vir a explorar.

Phishing é um termo em inglês que significa pescar e consiste em tentativas de adquirir dados pessoais tais como senhas, dados financeiro,  números de cartões de crédito ou qualquer dado pessoal relevante para o individuo que deseja cometer uma fraude.

Este tipo de ataque é conhecido, pois consiste em se passar por uma pessoa ou individuo confiável enviando uma comunicação oficial sendo ela por e-mail, mensagens instantâneas e SMS. O contato telefônico também é utilizado.

Spam são e-mails indesejáveis, porem mensagens de publicidade indesejáveis em sites visitados também é considerado spam.

Hoax (trote) consiste em uma mensagem que tenta convencer o leitor de sua veracidade e a realizar uma determinada ação. A intenção é utilizar a psicologia convencendo as pessoas a depositar dinheiro e a fornecer informações pessoais.

Malware refere-se a softwares indesejados tais como vírus worms, cavalos de troia e spywares. Somente um antivírus não é suficiente para combater devido às ações humanas como abertura de e-mails suspeitos.

Os malwares são classificados da seguinte forma:

Vírus: Pequeno programa de computador que se replica dependendo de um portador com código executável. Ele tem a capacidade de se espalhar para fora do sistema infectado. Pode estar contido em arquivos como de documentos.

Worm: Também pequeno programa de computador que se auto replica porem fazendo uso das instalações de rede do seu hospedeiro. Ele não depende de um usuário para se propagar e consegue infectar grandes áreas em um curto espaço de tempo.

Trojan: É um programa que promete e executa determinada função ao usuário, muitas vezes um otimizador de hardware porem também conduz atividades secundárias despercebidas pelos usuários que prejudicam a integridade do sistema. Eles não são auto replicáveis porem atuam na “porta dos fundos” permitindo o controle do sistema por pessoas desconhecidas por um longo período além de enviar informações confidenciais do sistema instalado.

Bomba Lógica: Consiste em um código fonte escrito para que em um determinado momento consiga explorar o sistemas ou executar um determinado comando no computador remoto.

Butnet: Consiste em infectar milhares de computadores criando uma rede zumbi para que tenham a capacidade de executar um ataque de negação de serviços de informática a um determinado alvo. A gestão desta rede de zumbi fica a cargo dos cibercriminosos.

Rootkits: São ferramentas utilizadas por terceiros para ajudar o invasor a ter acesso ao sistema sem que o usuário perceba. Há rootkits para todos os sistemas operacionais.

Spywares: Possuem objetivos financeiros consiste em um programa de computador que recolhe informações sobre o usuário. Não danifica o sistema operacional, mas viola a privacidade.

Como bem podemos notar todas as ameaças estão em busca das informações, o qual é o bem mais precioso na atualidade. Possuir bons antivírus (não gratuitos), ferramentas que mantenham os computadores atualizados e com suas manutenções em dia, aliados a educação e treinamento dos usuários é possível proteger-se das ameaças relacionadas.

Grande abraço a todos

Arlei Vladmir de Souza

Você pode gostar também de…

A segurança do WhatsApp

Todos nós utilizamos o WhatsApp para conversamos com outras pessoas diariamente, sem dúvida essa ferramenta trouxe economia e agilidade. Porem nos últimos dias falou-se muito

Saiba mais »
Falar com técnico
2 Técnicos Online