Conheça os vírus que ameaçam seu PC

Na Kaspersky tomamos a responsabilidade de mantê-lo protegido contra ataques e informado sobre todas as novidades referente ao submundo dos cibercriminosos; e ao mesmo tempo, oferecemos os métodos mais recentes

Na Kaspersky tomamos a responsabilidade de mantê-lo protegido contra ataques e informado sobre todas as novidades referente ao submundo dos cibercriminosos; e ao mesmo tempo, oferecemos os métodos mais recentes de proteção para que nenhum contratempo o pegue desprevenido. De todas as formas, percebemos que às vezes é difícil distinguir todos os diferentes tipos de malware que existem. É por isso que decidimos fazer uma classificação dos mais comuns, para que você não tenha nenhuma dúvida sobre o que está enfrentando.

classification (1)

 

Vírus: falando de maneira simples, os vírus de computador são um tipo de código de programa auto-replicante que é instalado em programas existentes sem o consentimento do usuário. Eles podem ser divididos segundo o tipo de objetos que infectam, os métodos que utilizam para selecionar o objeto e as técnicas utilizadas para atacar. Também existem várias formas de eles aparecerem, desde nos anexos de e-mail até links maliciosos para download, e podem afetar de diversas formas muitas tarefas perigosas no seu OS. Hoje em dia, os vírus são muito raros, porque os cibercriminosos querem ter mais controle sobre a distribuição de malware, caso contrário, novas amostras rapidamente caíriam nas mãos dos fornecedores de antivírus.

Worm: são considerados uma subdivisão do vírus, já que se trata também de programas auto-replicantes. No entanto, ao contrário dos vírus, eles não infectam arquivos existentes. Em vez disso, os worms são instalados diretamente nos computadores de suas vítimas e ficam aí “repousando” até o momento adequado para penetrar em outros sistemas através, por exemplo, da manipulação de redes de computadores vulneráveis. Como acontece com os vírus, o Worm também pode ser definido pelo método de infecção, por exemplo, via e-mail, mensagens instantâneas ou compartilhamento de arquivos. Alguns worms existem como arquivos autônomos, enquanto outros residem apenas na memória do computador.

Trojan: completamente o oposto dos vírus e dos worms, os Trojans são programas não-replicantes, ou seja, fingem serem legítimos, mas são concebidos para realizar ações nocivas contra suas vítimas. O nome Trojan deriva do cavalo de Tróia da Grécia antiga. Eles se “disfarçam” de programas úteis, enquanto calmamente realizam suas funções destrutivas. Apesar dos trojans não serem auto-replicantes, o aumento do alcance da Internet tornou muito fácil para eles chegarem a um grande número de usuários. Existem vários tipos, como os Trojans Backdoor (que tentam assumir a administração remota dos computadores de suas vítimas) e os Trojans Downloader (instalam códigos maliciosos).

Rootkit: no mundo moderno, o rootkit é uma parte especial dos malware, projetado especificamente para se esconder das ações do usuário e do software de proteção existente para não percebam a existência do malware. O Rootkit se integra na parte mais profunda do sistema operacional. Alguns inclusive se ativam antes mesmo do sistema operacional – são os Bootkit. Alguns programas antivírus sofisticados são capazes de detectar rootkits e se livrar deles.

Backdoor (RAT): um backdoor, ou uma ferramenta de administração remota, é um aplicativo que permite que uma pessoa (administrador do sistema ou cibercriminoso) possa ter acesso ao sistema do computador sem o consentimento e conhecimento do usuário. Dependendo da funcionalidade do RAT, os crackers podem instalar e iniciar outro software, enviar as teclas digitadas, transferir ou apagar arquivos, ligar os microfones ou a câmera do dispositivo, registrar a atividade do computador e enviá-lo de volta para o cibercriminoso.

Downloader: estas infecções são pequenos pedaços de códigos que são usados ​​para levar arquivos executáveis ​​ou qualquer outro arquivo que sirva para realizar tarefas específicas desde o servidor do cibercriminoso. Uma vez que o usuário baixou o download a partir de um anexo de e-mail ou de uma imagem maliciosa, eles se comunicam com o servidor de comando e, em seguida, enviam instruções para baixar outros malware em seu sistema.

Familiarizar-se com as características dos malware existentes é o primeiro passo para manter o seu sistema seguro. E você deve, é claro, sempre ter certeza de que está escolhendo um antivírus confiável para se defender contra todos os possíveis ataques.

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?