|
|
Programas que permitem entrar no sistema pela "porta dos fundos". Através de um backdoor, o atacante pode instalar outros programas maliciosos e ter o controle do computador invadido. Se aproveitam de vulnerabilidades em protocolos que permitem o acesso remoto, tais como o SSH (Secure Shell) e o Telnet.
|
|
Programas que aparentam ser inofensivos, mas acabam garantindo a entrada de um atacantes através de backdoors. Normalmente não se replicam automaticamente, diferentemente dos vírus, como veremos logo mais.
|
|
Programas responsáveis por recolher informações do usuário sem a sua autorização. Roubam senhas de banco, exibem propagandas indesejáveis e instalam outros programas sem permissão. Como o próprio nome indica, são verdadeiros espiões (significado de spy, em inglês).
|
|
Danificam o computador das mais diversas maneiras. São programas que, tais como um vírus biológico, se replicam e infectam outros hospedeiros. As formas de propagação mais comuns são através de anexos ou links em e-mails e de downloads de páginas perigosas na Internet. Inicialmente, eram bastante disseminados por meio de disquetes. Relembrando esses tempos, hoje em dia, os pen drives também podem contaminar máquinas onde são "espetados".
|
|
A melhor maneira de evitar esses problemas é manter o sistema operacional atualizado e ter programas anti-vírus, anti-spyware e um bom firewall.
|
|
<< Anterior | Início | Seguinte >> |
|