{"id":1586,"date":"2013-10-30T13:47:54","date_gmt":"2013-10-30T13:47:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1586"},"modified":"2017-09-21T10:42:58","modified_gmt":"2017-09-21T13:42:58","slug":"conheca-os-virus-que-ameacam-seu-pc","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/conheca-os-virus-que-ameacam-seu-pc\/1586\/","title":{"rendered":"Conhe\u00e7a os v\u00edrus que amea\u00e7am seu PC"},"content":{"rendered":"<p>Na Kaspersky tomamos a responsabilidade de mant\u00ea-lo protegido contra ataques e informado sobre todas as novidades referente ao submundo dos cibercriminosos; e ao mesmo tempo, oferecemos os m\u00e9todos mais recentes de prote\u00e7\u00e3o para que nenhum contratempo o pegue desprevenido. De todas as formas, percebemos que \u00e0s vezes \u00e9 dif\u00edcil distinguir todos os diferentes tipos de malware que existem. \u00c9 por isso que decidimos fazer uma classifica\u00e7\u00e3o dos mais comuns, para que voc\u00ea n\u00e3o tenha nenhuma d\u00favida sobre o que est\u00e1 enfrentando.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/10\/06144914\/classification-11.jpg\"><img decoding=\"async\" class=\"size-full wp-image-1592 aligncenter\" alt=\"classification (1)\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/10\/06144914\/classification-11.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p><strong>V\u00edrus:<\/strong>\u00a0falando de maneira simples, os v\u00edrus de computador s\u00e3o um tipo de c\u00f3digo de programa auto-replicante que \u00e9 instalado em programas existentes sem o consentimento do usu\u00e1rio. Eles podem ser divididos segundo o tipo de objetos que infectam, os m\u00e9todos que utilizam para selecionar o objeto e as t\u00e9cnicas utilizadas para atacar. Tamb\u00e9m existem v\u00e1rias formas de eles aparecerem, desde nos anexos de e-mail at\u00e9 links maliciosos para download, e podem afetar de diversas formas muitas tarefas perigosas no seu OS. Hoje em dia, os v\u00edrus s\u00e3o muito raros, porque os cibercriminosos querem ter mais controle sobre a distribui\u00e7\u00e3o de malware, caso contr\u00e1rio, novas amostras rapidamente ca\u00edriam nas m\u00e3os dos fornecedores de antiv\u00edrus.<\/p>\n<p><strong>Worm:<\/strong> s\u00e3o considerados uma subdivis\u00e3o do v\u00edrus, j\u00e1 que se trata tamb\u00e9m de programas auto-replicantes. No entanto, ao contr\u00e1rio dos v\u00edrus, eles n\u00e3o infectam arquivos existentes. Em vez disso, os worms s\u00e3o instalados diretamente nos computadores de suas v\u00edtimas e ficam a\u00ed \u201crepousando\u201d at\u00e9 o momento adequado para penetrar em outros sistemas atrav\u00e9s, por exemplo, da manipula\u00e7\u00e3o de redes de computadores vulner\u00e1veis. Como acontece com os v\u00edrus, o Worm tamb\u00e9m pode ser definido pelo m\u00e9todo de infec\u00e7\u00e3o, por exemplo, via e-mail, mensagens instant\u00e2neas ou compartilhamento de arquivos. Alguns worms existem como arquivos aut\u00f4nomos, enquanto outros residem apenas na mem\u00f3ria do computador.<\/p>\n<p><strong>Trojan:<\/strong> completamente o oposto dos v\u00edrus e dos worms, os Trojans s\u00e3o programas n\u00e3o-replicantes, ou seja, fingem serem leg\u00edtimos, mas s\u00e3o concebidos para realizar a\u00e7\u00f5es nocivas contra suas v\u00edtimas. O nome Trojan deriva do cavalo de Tr\u00f3ia da Gr\u00e9cia antiga. Eles se \u201cdisfar\u00e7am\u201d de programas \u00fateis, enquanto calmamente realizam suas fun\u00e7\u00f5es destrutivas. Apesar dos trojans n\u00e3o serem auto-replicantes, o aumento do alcance da Internet tornou muito f\u00e1cil para eles chegarem a um grande n\u00famero de usu\u00e1rios. Existem v\u00e1rios tipos, como os Trojans Backdoor (que tentam assumir a administra\u00e7\u00e3o remota dos computadores de suas v\u00edtimas) e os Trojans Downloader (instalam c\u00f3digos maliciosos).<\/p>\n<p><strong>Rootkit:<\/strong>\u00a0no mundo moderno, o rootkit \u00e9 uma parte especial dos malware, projetado especificamente para se esconder das a\u00e7\u00f5es do usu\u00e1rio e do software de prote\u00e7\u00e3o existente para n\u00e3o percebam a exist\u00eancia do malware. O Rootkit se integra na parte mais profunda do sistema operacional. Alguns inclusive se ativam antes mesmo do sistema operacional \u2013 s\u00e3o os Bootkit. Alguns programas antiv\u00edrus sofisticados s\u00e3o capazes de detectar rootkits e se livrar deles.<\/p>\n<p><strong>Backdoor (RAT):<\/strong> um backdoor, ou uma ferramenta de administra\u00e7\u00e3o remota, \u00e9 um aplicativo que permite que uma pessoa (administrador do sistema ou cibercriminoso) possa ter acesso ao sistema do computador sem o consentimento e conhecimento do usu\u00e1rio. Dependendo da funcionalidade do RAT, os crackers podem instalar e iniciar outro software, enviar as teclas digitadas, transferir ou apagar arquivos, ligar os microfones ou a c\u00e2mera do dispositivo, registrar a atividade do computador e envi\u00e1-lo de volta para o cibercriminoso.<\/p>\n<p><strong>Downloader:<\/strong>\u00a0estas infec\u00e7\u00f5es s\u00e3o pequenos peda\u00e7os de c\u00f3digos que s\u00e3o usados \u200b\u200bpara levar arquivos execut\u00e1veis \u200b\u200bou qualquer outro arquivo que sirva para realizar tarefas espec\u00edficas desde o servidor do cibercriminoso. Uma vez que o usu\u00e1rio baixou o download a partir de um anexo de e-mail ou de uma imagem maliciosa, eles se comunicam com o servidor de comando e, em seguida, enviam instru\u00e7\u00f5es para baixar outros malware em seu sistema.<\/p>\n<p>Familiarizar-se com as caracter\u00edsticas dos malware existentes \u00e9 o primeiro passo para manter o seu sistema seguro. E voc\u00ea deve, \u00e9 claro, sempre ter certeza de que est\u00e1 escolhendo um antiv\u00edrus confi\u00e1vel para se defender contra todos os poss\u00edveis ataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Na Kaspersky tomamos a responsabilidade de mant\u00ea-lo protegido contra ataques e informado sobre todas as novidades referente ao submundo dos cibercriminosos; e ao mesmo tempo, oferecemos os m\u00e9todos mais recentes<\/p>\n","protected":false},"author":189,"featured_media":1591,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[35],"class_list":{"0":"post-1586","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/conheca-os-virus-que-ameacam-seu-pc\/1586\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1586"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1586\/revisions"}],"predecessor-version":[{"id":8549,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1586\/revisions\/8549"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1591"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}