VÍRUS
Para atacar o computador, o vírus age se anexando a um programa hospedeiro já existente. O vírus infecta outros arquivos, inclusive pelo compartilhamento de rede, e pode criar novos executáveis. Com a alteração do registro do Windows, um vírus pode forçar a sua execução ao ser reinicializado o computador.

WORM
Se o vírus necessita de um programa hospedeiro, o worm não precisa.

CAVALO DE TROIA
O cavalo de troia é um tipo de malware que exige uma ação do usuário para se instalar: seja executando um anexo de e-mail ou realizando o download de um programa. Em grande parte das vezes, técnicas como phishing levam qualquer usuário a executar esse malware acreditando ser um programa inofensivo com alguma utilidade para o computador.

BACKDOOR
O backdoor permite que um hacker comande o computador de forma remota e execute determinada ações, como o download de outros malwares, o envio de dados do usuário e spams, além de ataques de negação de serviço (Denial of Service).

ADWARE
Esse tipo de malware tem por característica exibir vários anúncios indesejados, levante, em alguns casos, o navegador a abrir sites com anúncios

SPYWARE
O spyware recolhe informações do computador, como os sites visitados pelo usuário, e os envia ao hacker. O principal objetivo desse tipo de malware é o roubo de senhas. Para isso, pode ser usado o keylogger, que captura senhas a partir do que é teclado pelo usuário.

DOWNLOADERS
Esses programas maliciosos, quando usados, instalam outros malwares.

RANSOMWARE
É um tipo de malware que restringe o acesso do usuário ao seu computador ou a arquivos até que seja pago um “resgate” para o hacker.

Conhecendo os principais tipos de malware, o internauta pode, de forma mais prática, detectar possíveis problemas em seu computador. Assim, a solução também fica menos descomplicada, principalmente em máquinas que contam com um antivírus e um firewall instalados. ORGANIZAÇÃO?

A proteção dos computadores depende de duas atitudes principais: cuidado pessoal e uso de ferramentas específicas. Antivírus é fundamental, porque é a partir de sua base de dados que se conseguirá evitar infecções e ataques. Ainda assim é preciso saber que esse software não protege 100% das atividades.

Adotar a governança é uma maneira de alcançar os objetivos e definir as diretrizes a serem seguidas para a segurança digital. Essa também é uma maneira de delimitar a responsabilidade da TI e envolver outros departamentos a adotar uma postura de colaboração.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.