Ir para conteúdo

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

jgarcia

Ameaças Expandidas.

Recommended Posts

Ameaças Expandidas / Riscos de Segurança.

 

As ameaças expandidas e os riscos de segurança existem paralelamente às definições mais comuns de vírus, worms e cavalos de tróia, os quais podem fornecer acesso não-autorizado, ameaçar o sistema e a segurança dos dados e causar outros tipos de inconveniências. As ameaças expandidas podem ser descarregadas a partir de websites, mensagens de e-mail ou mensagens instantâneas sem o seu conhecimento. Elas também podem ser instaladas ao aceitar o Acordo de Licença do Usuário Final de outro software relacionado a ele ou conectado de alguma forma à ameaça expandida (ação típica do Messenger Plus3 !).

Definição básica sobre vulnerabilidades e ameaças.

 

Vírus, Worms e Cavalos de tróia.

 

1. Um vírus é um programa ou código que se replica, ou seja, infecta outro programa, setor de boot, setor de partição ou documentos que suportam macros, inserindo-se naquele meio. Muitos vírus apenas replicam-se, embora também possam causar grandes danos (hoje em dia estes - danosos - são minoria, pois os hackers estão em busca de ganho financeiro).

 

2. Um worm é um programa que cria cópias de si mesmo - por exemplo, de uma unidade para a outra - ou copiando-se usando e-mail ou outro mecanismo de transporte. O worm pode comprometer a segurança do computador. Ele pode ser recebido na forma de um programa brincalhão ou software do tipo.

 

3. Um cavalo de tróia (trojan horse) é um programa que não se replica nem cria cópias de si mesmo, mas causa danos ou compromete a segurança do computador. Tipicamente uma pessoa envia, através de e-mail, o cavalo de tróia para você - esse tipo de software não consegue propagar-se através de e-mail - e pode ser recebido na forma de um programa brincalhão ou software do tipo.

 

Adwares, Discadores, Ferramentas de invasão, Programas brincalhões, Acesso remoto, Riscos à segurança e Spywares.

 

1. Adware: Programas que secretamente obtêm informações pessoais do computador e as envia para outro computador através da Internet, geralmente para fins de propaganda. Muitas vezes isso é realizado através da coleta de dados referentes ao uso do navegador da Web ou hábitos de navegação.

 

Um Adware pode ser descarregado a partir de websites (tipicamente shareware ou freeware), mensagens de e-mail e mensagens instantâneas. Um usuário pode, inadvertidamente, ativar um adware ao aceitar o Acordo de Licença do Usuário Final de um programa ligado ao adware.

 

2. Discadores: Programas que utilizam o sistema sem sua permissão ou conhecimento, para efetuar uma discagem através da Internet para um número 0900 ou um site FTP, tipicamente para acarretar cobranças.

 

Ferramentas de Invasão: Ferramentas usadas por invasores (hackers) para obter acesso não-autorizado ao seu computador. Um exemplo de ferramenta de invasão é o registrador de toques no teclado (keylogger) - um programa que detecta e registra os toques no teclado e pode enviar essas informações para o invasor.

 

3. Programas Brincalhões: Programas que alteram ou interrompem o comportamento normal do computador, gerando distração ou inconveniências.

 

4. Acesso Remoto: Programas que permitem que outro computador obtenha informações, ataque ou altere seu computador, geralmente através da Internet. Programas de acesso remoto detectados em verificações de vírus podem ser reconhecidos como softwares comerciais, os quais são apresentados ao usuário durante a verificação.

 

5. Riscos à Segurança: Ameaças que não possuem características para serem definidas como vírus, Cavalos de tróia ou worms, mas que ameaçam seu computador e seus dados. Mais informações (em inglês)

 

6. Spyware: Programas independentes que podem monitorar as atividades do sistema de maneira secreta. Estes podem detectar senhas e outras informações confidenciais e enviá-las para outro computador.

 

Programas do tipo Spyware podem ser descarregados a partir de websites (tipicamente shareware ou freeware), mensagens de e-mail e mensagens instantâneas. O usuário pode ativar inadvertidamente o spyware ao aceitar o Acordo de Licença do Usuário Final de um software conectado ao spyware.

 

Texto adaptado do original Ameaças Expandidas.

Compartilhar este post


Link para o post
Compartilhar em outros sites

- Irei apenas incrementar o tópico, com outras categorias de vírus.

 

------------------------------

 

ARQUIVO - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

 

ALARME FALSO - Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.

 

 

BACKDOOR - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

 

BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

 

ENCRIPTADOS - Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

 

 

HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são '>http://www.jurisway.org.br/v2/pergunta.asp?idmodelo=7981"]"Hoaxes" <-- Link

 

 

MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.

 

 

MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.

 

 

MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.

 

 

POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.

 

 

PROGRAMA - Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.

 

 

SCRIPT - Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg

 

STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.

 

------------------------------

 

Fonte: '>http://tecnologia.uol.com.br/"]http://tecnologia.uol.com.br/

------------------------------

Complementando: Transforme seu PC numa fortaleza digital! Fonte: '>http://www.magicweb.com.br/"]MagicWeb!

 

 

Ameaças Virtuais

 

A obra parte das definições das maiores ameaças presentes na internet hoje (vírus, worms, cavalos-de-tróia, phishing etc), mostrando em seguida de que forma o computador pode ser invadido e comprometido, através do uso imprudente de ferramentas ou descuidos comuns por parte do usuário.

 

Segurança no Windows XP

 

Em seguida, explana os sintomas que denotam o comprometimento de um computador e então demonstra como o usuário pode, num primeiro momento se valer dos recursos de segurança existentes no próprio sistema (o Windows XP, preferencialmente na versão Professional) para garantir a defesa de sua máquina.

 

A segurança nativa do sistema é abordada em três capítulos-chave, que se aprofundam inclusive nas diretivas de auditoria e direitos dos usuários no uso do computador.

 

Melhores Práticas para Navegação na Internet

 

Como Blindar Seu PC" também recomenda as melhores práticas de navegação na internet e de uso do email para evitar ataques de phishing e hackers, incluindo práticas criptográficas para o cotidiano. Ensina a usar corretamente tipos de programas de segurança, como antivírus, firewall, sistema de detecção de intrusão (IDS), e aborda ainda as delicadas questões da segurança em redes sem fio e dos problemas subjacentes à tecnologia de voz sobre IP (voz aplicada ao protocolo de internet).

 

Segurança no Windows Vista

 

Por fim, mostra como restaurar o sistema e "retomar" o computador após uma invasão e finaliza com um capítulo especial com as características de segurança do sistema sucessor do Windows XP, o Windows Vista, incluindo aí o funcionamento do navegador Internet Explorer versão 7, visão geral do sistema operacional, centro de Segurança, Dymamic Security Protection, Phishing Filter, Windows Defender, Parental Controls (Controle de navegação dos Pais), Identidade Digital, Novo Microsoft Mail, Ferramenta de Backup, Windows Restore e a tecnologia BitLocker.[/b]

Compartilhar este post


Link para o post
Compartilhar em outros sites

×

Informação importante

Ao usar o fórum, você concorda com nossos Termos e condições.