virus-spyware-backdoor-pragas-internet-outlook-email-spam-computador-desktop-notebook-resolve-micro-conserto-pc-zona-norte-santana

Aprenda sobre os diferentes tipos de códigos maliciosos existentes, a história de cada um, curiosidades e exemplos.

Vamos iniciar pelos vírus, trojans, spywares e backdoors.

Vírus

Tornou-se comum o uso da palavra “vírus” para descrever um programa capaz de realizar qualquer atividade indesejável no computador.
Originalmente, porém, os vírus têm

uma definição menos abrangente: são softwares que se integram a outros “infectando-os”, com o objetivo de se espalharem de um sistema para outro.

O programa “Elk Cloner” (1982) é considerado o primeiro vírus. Atacava sistemas Apple II por meio da infecção de disquetes e não carregava nenhuma carga verdadeiramente maliciosa, apenas exibia várias mensagens, incluindo um “poema”.

É conhecido como “Brain” (1986) o primeiro programa do gênero para a plataforma PC, ou Intel x86, que usamos até hoje.
O Brain, segundo os autores paquistaneses -- que deixaram seus nomes, endereços e telefones expostos dentro do vírus --, tinha o objetivo de impedir a pirataria do software médico que eles haviam criado. Mas o programa logo foi além e infectou máquinas de vários locais e sem relação com o aplicativo deles.

No ano seguinte, em 1987, vários outros vírus apareceram, juntamente com os primeiros softwares antivírus.

As pragas digitais que ainda se alojam dentro de outros programas são raras e não têm mais o objetivo de se espalhar por este meio, mas sim dificultar sua remoção.

Existem também os chamados de “vírus de pendrive”, que nada mais são do que uma evolução das pragas que infectavam disquetes, embora alguns os considerem worms.

Esses podem ser evitados segurando-se SHIFT ao plugar o dispositivo USB, o que impedirá a execução automática de uma praga armazenada no pendrive, ou desativando por completo o AutoRun.

A denominação de “vírus clássicos” foi criada para evitar confusões com o genérico “vírus”. Pelo mesmo motivo, um novo termo foi criados para definir qualquer programa indesejado:“malware” (malicious software).

Trojan

Nomeados com base na história do presente de grego, os “cavalos de tróia” tentam se passar por algo que interessa aos usuários, fazendo-os executar o programa malicioso sem suspeitar que o mesmo não é nada do que parece.

O jogo "Animal" (1975), que tentava adivinhar em qual animal o usuário estava pensando, é considerado o primeiro cavalo de tróia, pois, apesar de ser benigno, copiava-se para todas as pastas as quais o usuário tinha acesso.

Hoje, por outro lado, é chamada de “trojan” qualquer praga incapaz de se espalhar sozinha. Por esse motivo, sites maliciosos ou comprometidos -- páginas legítimas alteradas por criminosos -- que infectam o sistema por meio de brechas de segurança instalam “cavalos de tróia” na máquina.
A “enganação” se dá de forma muito menos aparente: a visita ao site legítimo ou um resultado malicioso em um site de busca.

Backdoor

Os “backdoors” (“porta dos fundos”) são programas maliciosos que dão ao seu criador o controle total do computador infectado.
Geralmente são disseminados em conjunto com ferramentas úteis para que o usuário não suspeite da praga e, por isso, são considerados uma subcategoria dos trojans.

Exemplos de backdoors são os clássicos NetBus e BackOrifice, ambos de 1998. O Bifrost (2004) e o SpyOne (2006) são pragas mais recentes e populares. Algumas delas, como as versões mais recentes do NetBus e o SpyOne, são comercializadas como soluções de “administração remota”.

Criminosos com bom conhecimento técnico utilizam backdoors feitos especificamente para as tarefas que necessitam; outros tiram proveito de softwares legítimos como VNC e Radmin.

A preocupação com os backdoors deu origem aos chamados antitrojans. Alguns deles nada mais eram que firewalls simplificados que, em vez de monitorar a conexão toda, preocupavam-se exclusivamente com a identificação dos tráfegos de trojan-backdoors.
Hoje esses softwares estão obsoletos e são desnecessários, seja devido ao firewall -- que bloqueia os backdoors -- ou ao antivírus, que detecta tanto um como o outro.

Spyware

Existe uma confusão a respeito de pragas que roubam informações confidenciais do sistema, tais como senhas de banco. Há quem diga que são spywares (“espiões”), mas não é o caso.
Spywares são softwares que coletam informações comercialmente úteis, tais como hábitos de navegação, endereços de e-mail e softwares instalados no sistema.

Pode ser considerado spyware ainda o software que é usado pelos pais para monitorar o filho, a empresa que monitora o empregado, etc. Se a informação roubada tem claros objetivos financeiros -- cartões de crédito, senhas de banco, códigos seriais de programas instalados -- o programa deixa de ser um spyware para ser um trojan.

Com informações da Linha defensiva

Precisa de mais ajuda?

Veja outras dicas no Blog da Resolve Micro.

Suporte Técnico para Micro e Pequenas Empresas

Sua empresa está pesquisando uma consultoria em instalação de redes, gerenciamento de redes, configuração de redes, instalação de servidores, configuração de servidores, assistência de informatica? A Resolve Micro Informática pode te assessorar nesta tarefa.

Pesquisas afirman que a terceirização de serviços e de infra-estrutura de Tecnologia de Informação (TI) é uma questão prática e importante que também tem sido empregada na rotina das pequenas e médias empresas.

Clientes Normalmente Atendidos pela Resolve Micro

Garantia de 3 meses para serviço e eventual troca de peças

OBSERVAÇÕES:

Para notebooks, o conserto de hardware limita-se à troca / expansão de memória ou HD. Outros eventuais defeitos na placa-mãe, tela LCD, teclado, fonte, será gerado um orçamento em até 72 hs, já que somente os fabricantes têm em estoque as peças necessárias para o reparo.

Ligue 11 2977-8273 ou envie um email para Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo. e solicite um orçamento sem compromisso ou uma visita em sua residência ou empresa!

  • FCP - Programa Fundamental Furukawa
  • Cisco - CCNA
  • ABNT
  • Windows 7 Resolve Micro
  • Notebook Dell Micro Dell Servidor Dell Resolve Micro manutenção Zona norte
  • Notebook HP Micro HP Servidor HP Resolve Micro manutenção Zona norte
  • Notebook Itautec Micro Itautec Servidor Itautec Resolve Micro manutenção Zona norte
  • Notebook Lenovo Micro Lenovo Servidor Lenovo Resolve Micro manutenção Zona norte
  • Notebook Sony Vaio Micro Sony Vaio Servidor Sony Vaio Resolve Micro manutenção Zona norte
  • Notebook Toshiba sti Micro Toshiba sti Servidor Toshiba sti Resolve Micro manutenção Zona norte
  • Notebook Samsung Micro Samsung Servidor Samsung Resolve Micro manutenção Zona norte
  • Notebook LG Micro LG Servidor LG Resolve Micro manutenção Zona norte