Pesquisar neste Blog

TRADUTOR - TRANSLATE GOOGLE WEBSITE TRANSLATOR

BEM VINDO AO BLOG DE ÁLIEN A FERA

Bem vindo ao Blog de Álien a fera,soluções simples e objetivas. Esse blog foi criado com o objetivo de ajudar você,com relação a problemas com Computadores e Internet,Softwares,Sistemas,Hardwares e.t.c. Aqui,você encontrará muitas respostas que poderão ajudá-lo(a). O Blog,é basicamente para ajudar aos nossos internautas visitantes. Pesquise,dê sua opinião,elogie,critique,(mas de forma educada e construtiva). Sempre que tiver uma dúvida,ou se não encontrar uma resposta,ou até fazer uma pergunta,preencha o formulário de contato,peça informações sobre o que deseja : sempre que possível eu faço uma postagem ou respondo por e-mail. Parceiros serão sempre bem vindos. Muito obrigado por sua visita. "Volte sempre" Álien a Fera Administrador

05 maio 2012

Saiba tudo sobre vírus e outras pragas




Active Search Results

Imagem

> TROJAN HORSES (Cavalos de Tróia): são softwares que capturam informações confidenciais do utilizador da máquina(espião),e ainda por cima abre as postas do sistema,para que outros softwares maliciosos possam se instalar.
O cavalo de Tróia da mitologia aparentava ser uma prenda(presente),mas na realidade continha no seu interior soldados gregos que se apoderaram da cidade de Tróia.
Por isso até hoje se diz o ditado(presente de grego).
Do mesmo modo,os 'trojan horses'modernos cavalos de Tróia,são programas de computador que aparentam ser software útil,mas na realidade comprometem a segurança do utilizador e causam muitos danos.
Um trojan horse recente assumia a forma de uma mensagem que incluía ficheiros anexos e que eram supostamente atualizações de segurança da Microsoft.
Na verdade,tratava-se de um vírus que tinha por função desativar determinados programas anti vírus e firewalls.
Porém existem ameaças terríveis além do cavalo de Tróia.
>>Trojans Horse ou Cavalos de Tróia são programas executáveis que transformam seu micro em um terminal de internet "aberto".
Estes programas eliminam as proteções que impedem a transferência de informações,ou seja,abrem uma porta de comunicação (backdoor) não monitorada.
O programa que você instala inadvertidamente no seu computador (um cavalo de Tróia) funciona como um servidor de rede (SERVER) e tem um outro programa "comparsa",que funciona como cliente (CLIENT).
O server fica no seu computador e o client fica no computador do cracker.
Se ambos estiverem na internet,o cracker pode estabelecer uma conexão direta (cliente-servidor),não monitorada e imperceptível com o Server (você) através de uma backdoor.
Uma backdoor (cuja tradução literal é porta de trás) é apenas um canal de comunicação identificado por um número.
Não pense que é complicado: invadir micros já não exige tanta experiência.
As formas mais comuns de receber trojans são através de e-mails (com executáveis ou arquivos camuflados "attachados") e através de outros programas,geralmente joguinhos.
Quando você instala o programa ou executa o arquivo anexado ao email,também instala o trojan.
É claro que isto ocorre sem o seu conhecimento: você pensa que está apenas jogando ou,quando aparentemente nada acontece,que o arquivo anexado está com problemas.
Caso seu micro seja contaminado,as consequências podem ser catastróficas: roubo de senhas (cuidado com seu netbanking e cartão de crédito),cópia ou destruição de arquivos,formatação do HD,criação de pastas e documentos,e.t.c.
É como se o cracker estivesse trabalhando "normalmente" com a sua máquina.
---------------

> ADWARES : são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.

Geralmente são as firmas comerciais que os desenvolvem,é comum os adwares virem embutidos em diversos programas de livre download (freeware),com a autorização de seus autores.
O Kazaa oficial é um programa de compartilhamento de arquivos,sendo um exemplo do casamento de um software gratuito com adwares,pois estes lhe proporcionam uma fonte de renda.
Inicialmente os adwares procuravam exibir propagandas em janelas,chamados de banners,pequenas janelas de propagandas,embutidas em softwares de terceiros.
Caso o usuário gostasse deste software,poderia adquirir uma versão mais avançada,paga,livre destas propagandas.
Posteriormente os adwares passaram a monitorar a atividade do usuário na internet,podendo desta forma mostrar propagandas personalizadas,além de enviar dados sobre hábitos do usuário a certos sites,tendo então funções de spyware e adware,de forma simultânea.
Com a evolução,certos adwares passaram a exibir janela do tipo pop-up,pequena janela de propaganda solta pela tela,em vez de banners.
Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário,acrescentando certas funcionalidades duvidosas,principalmente no Internet Explorer.
Avanços (ou upgrade) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação.
Porém com o passar do tempo,os adwares sofisticaram-se,incluindo propagandas persistentes,com inúmeras variantes,onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível,sem uma ajuda externa.
A insistência no aparecimento das propagandas e sua difícil desinstalação,levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares.
Certos adwares passaram a ser instalados no Internet Explorer,quando o usuário navegava em sites maliciosos.
Os adwares se sofisticaram,tornarem-se pragas.
Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas,exigindo então não mais a ação de um antivírus ou de um simples anti-trojan,mas sim de um programa específico de conserto do registro.
Algumas vezes os adwares exibem propagandas pornográficas,falsas propagandas de infecção do sistema por vírus,falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema,principalmente no navegador.
Suspeita-se que possam tornar o sistema do usuário aberto a ação de crackers,devido a falta de maiores cuidados na elaboração dos adwares.


> MALWARE : é a abreviação de malicious software (software malígno).
O intuito dele é causar danos em sua máquina ou roubar informações pessoais,entre elas senhas e números de cartão. Vírus,trojans e spywares são exemplos de malware.
---------------
> VÍRUS : são programas que infectam outros programas a fim de executar ações maliciosas no sistema,abre as portas do sistema,para facilitar a entrada de softwares maliciosos.
---------------

> SPYWARES : são pequenos softwares mal-intencionados que se instalam no computador,muitas vezes acoplados em outros programas ou até mesmo em sites na web,com o objetivo de capturar informações confidenciais,tais como: senhas de contas bancárias,logins e senhas de e-mail ou portais de vendas, portas de rede e sites navegados — com o intuito de conhecer seu perfil ou fornecer tais dados a crackers preparados para fazer um belo estrago.
Além disso, é comum que essas ameaças venham acompanhadas de arquivos maliciosos,como por exemplo: adwares,cavalos-de-tróia,worms e também vírus.
Portanto,se somados a outros perigos camuflados são capazes de deixar o computador indefeso e até mesmo inutilizável.
Para piorar a situação,nem os melhores antivírus estão dando conta do recado sozinhos,obrigando os usuários a aliar as proteções de antivírus com anti-spywares.
---------------

> WORMS : pragas que se multiplicam e infestam computadores através da rede e Internet,ocasionando falhas no sistema(facilitador).

---------------

> KEYLOGGER : é um tipo de malware que salva toda a atividade realizada por você no seu computador,armazenando as teclas digitadas,senhas,números de cartão de crédito,contas em bancos,enfim,informações confidenciais perigosíssimas se divulgadas por aí.
Keylogger pode ser traduzido como registrador do teclado(espião),e funciona como um programa que monitora tudo o que é digitado.
Spywares e trojan horses são exemplos de uma utilização ilícita do serviço,infiltrando-se geralmente no computador na vítima através de e-mails e links falsos.
Em algumas ocasiões,os keyloggers podem ser programados em arquivos .TXT ou .HTML.
Há Keylogger produzidos apenas para fins ilícitos,com o intuito de roubar dados como senhas de jogos,MSN,emails e Orkut.
O infectado,na verdade,poderá ser alvo de duas ou mais pessoas devido à sua programação ser feita já para redirecionar as informações capturadas diretamente para o email do autor.

---------------

> ROOTKITS : são uma das pragas mais incômodas que um usuário pode adquirir em seu PC.
Além de comprometerem de forma crítica o desempenho do sistema,permanecem ocultos e geralmente não se deixam vencer pelos anti vírus.
Apesar de muitos desenvolvedores de softwares de segurança embutirem mecanismos para a detecção deles,a melhor solução ainda é o uso de softwares específicos para tratar esse tipo de infecção.
---------------

> BACKDOOR : ou porta dos fundos,quando instalado no seu computador,por exemplo,permite a tomada de controle do seu PC através de falhas de segurança que dão acesso ao sistema operacional.
---------------

> TRACKING COOKIES - eles são usados para saber em quais anúncios que você clica,e assim servir ou colocar anúncios que você tem mais chances de clicar.
Por outro,diversos especialistas em privacidade acreditam que o uso de cookies para servir anúncios específicos é um abuso.
A prova disso,é o fato de que muitos cookies desse tipo são detectados pelos programas anti-spywares.
Portanto não se alarme porque algum programa anti-spyware detectou um tracking cookie.
Além do mais,qualquer anti spywares os remove sem problemas.
Mas devem ser excluidos,para evitar quaiquer transtornos.
---------------

> Tampers - é um tipo de praga que visa deixar seu computador vulnerável,tem como principal objetivo,atacar o antivírus e destruir a vulnerabilidade do sistema de segurança.
---------------
> DIALERS : programa capaz de realizar ligações telefônicas de valores acrescidos em conexões dial-up (discadas).
---------------

> JOKES : são programas inofensivos que simulam a ação de um vírus(laranja).
---------------

> HIJACKTHIS : são controles de ActiveX e componentes que infestam seu navegador de barras,botões,ficam abrindo janelas(na maioria das vezes de produtos ou pornografia) e fazem alterações de dar medo.
Muitas vezes você pode adquirir essas pragas instalando programas que aparentemente são inofensivos,mas trazem patrocinadores e malwares.

Abra um documento de texto,copie o link do Blog e salve em seu PC.
Quando precisar,é só voltar.

Gostou desse post?
Faça um comentário

Divulgue nas Redes sociais





2 comentários:

F3n1x.N3w disse...

NICE!

VERY GOOD...

Gostei até demais, ajudou eu atirar algumas duvidas até quando eu não fizer uma facu!!! '¬¬

Álien a Fera disse...

Fico contente de ter ajudado.
Precisou,disponha.
Abraços
Álien a fera

Postar um comentário

O espaço é seu,dê sua opinião,elogie,critique,(mas de forma educada e construtiva).
Muito obrigado pela sua participação,volte sempre

SEGUIR ESSE BLOG