5. Malware
Backdoors
Programas que permitem entrar no sistema pela "porta dos fundos". Através de um backdoor, o atacante pode instalar outros programas maliciosos e ter o controle do computador invadido. Se aproveitam de vulnerabilidades em protocolos que permitem o acesso remoto, tais como o SSH (Secure Shell) e o Telnet.
Cavalos de Tróia (Trojan)
Programas que aparentam ser inofensivos, mas acabam garantindo a entrada de um atacantes através de backdoors. Normalmente não se replicam automaticamente, diferentemente dos vírus, como veremos logo mais.
Spywares
Programas responsáveis por recolher informações do usuário sem a sua autorização. Roubam senhas de banco, exibem propagandas indesejáveis e instalam outros programas sem permissão. Como o próprio nome indica, são verdadeiros espiões (significado de spy, em inglês).
Vírus
Danificam o computador das mais diversas maneiras. São programas que, tais como um vírus biológico, se replicam e infectam outros hospedeiros. As formas de propagação mais comuns são através de anexos ou links em e-mails e de downloads de páginas perigosas na Internet. Inicialmente, eram bastante disseminados por meio de disquetes. Relembrando esses tempos, hoje em dia, os pen drives também podem contaminar máquinas onde são "espetados".
Prevenção e Cura
A melhor maneira de evitar esses problemas é manter o sistema operacional atualizado e ter programas anti-vírus, anti-spyware e um bom firewall.
<< Anterior | Início | Seguinte >>