Vírus: Arquivo que possui instruções em seu código para causar dano à
sistemas operacionais, os níveis de dano podem ser até a destruição completa
do sistema, inclusive à Bios do mesmo. Ex: Vírus Chernobyl.
Ad-Aware: Programa que se instala praticamente sem a percepção do usuário,
sem a permissão do mesmo, promete alguma utilidade, mas, na verdade sua
intenção é espionar os hábitos do usuário, traçando um perfil do mesmo, para
a Empresa responsável pelo mesmo lhe enviar Spams.
Trojan: CAVALO DE TRÓIA, uma das mais perigosas pragas existentes, sua
função é espionar o usuário em tudo o que faz, e transmitir as informações:
Senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA, costuma
vir em E-mails ou mesmo em programas, muito bem disfarçada, e até existem
técnicas para camuflar o Trojan tornando-o indetectável pelo Antivírus ou mesmo
outro programa de Defesa.
Worm: VERME, uma variação de vírus com TROJAN, é altamente nocivo e possui
instruções para alterar, destruir e se executar em determinado tempo, que pode
ser semana, mês, dia e até hora marcadas para sua execução. É uma das mais
perigosas PRAGAS existentes, vêm camuflado e não é fácil sua detecção.
Hijacker: Sua função é alterar a navegação do Browser para sites pre-
selecionados, muitas vezes sites Pornô; o objetivo principal desta praga é
controlar a navegação do usuário traçando o perfil do mesmo para lhe enviar
Spam, objetivo principal comercial, outro espionagem.
Keylogger: Praga enviada para monitorar tudo o que é digitado pelo usuário,
tanto localmente e principalmente quando o mesmo está on-line, e enviar os
dados capturados para o atacante que instalou o Keylogger. O mesmo pode ser
instalado tanto a distância como também presencialmente. Todo o cuidado com
esse malware é pouco, ele pode capturar às telas e janelas do sistema também.
BackDoor: Uma das piores pragas pode ser instalado tanto presencialmente como
remotamente, a distância. Sua função abrir portas de comunicação sem o conhecimento do
usuário, para que através delas, o mesmo sofra uma invasão ou um ataque. Pode ser usado
para a ESPIONAGEM também, e informar ao atacante todos os movimentos da sua vítima.
Pode vir disfarçado, burlar o Antivírus e o Firewall e sua detecção não é fácil. O nome se refere a abrir porta de comunicação nos bastidores do sistema, e através dela facilitar a
invasão e controle remoto do mesmo, visando inúmeros fins nocivos.
Bots e Botnets: Também extremamente perigosos e difíceis de serem detectados, são na verdade também Rootkits - arquivos maliciosos que vêm com outros programas -
aparentemente inofensivos. Mexem no registro do Sistema, alteram parâmetros, e
conseqüentemente causam anomalias no sistema. São bastante perigosos e difíceis de
detectar. A espionagem também é um dos seus atributos, para envio de Spam, Controle
Remoto do Sistema e outros mais perigosos e destrutivos.
RootKits: Arquivos que possuem funções para alterar a navegação do usuário, alteram o controle e comportamento do Registro e de parâmetros do sistema com o intuito de espionagem, alteração da navegação do Browser e também funções de destruição do
mesmo, sua instalação é bem camuflada e de difícil percepção, são arquivos bem pequenos.
Exploits: Talvez o mais perigoso do momento, porquê é um programa ou mesmo uma série de códigos enviados ao sistema, que são preparados para explorar vulnerabilidades dos mesmos. Bugs em Sistemas, Protocolos, serviços ou falhas em Browser, falta de atualização propiciam a possibilidade, de se alterar parâmetros e mesmo o controle do sistema, permitindo o controle remoto do mesmo, a alteração do Registro do Sistema e até à sua própria destruição ou instalação de um Backdoor ou Trojan, por exemplo.
Fonte: Forum.Priston
0 comentários:
Postar um comentário
No Breguecio todos o coméntarios serão lidos previamente.
Serão publicados aqueles que respeitarem as regras abaixo.
-Não ofender outros usuarios;
-Proibido Palavrões;
-Links de outros blogs(propaganda)não é permitido;
-Se quiser deixar sua URL, comente usando a opção Open ID.