Invasores;
Worms(verme
em português): Enquanto
um vírus infecta um programa e necessita deste programa hospedeiro
para se propagar, o Worm é um programa completo e não precisa de
outro para se propagar. Um worm pode ser projetado para tomar ações
maliciosas após infestar um sistema, além de se auto-replicar, pode
deletar arquivos em um sistema ou enviar documentos por e-mail. A
partir disso, o worm pode tornar o computador infectado vulnerável a
outros ataques e provocar danos apenas com o tráfego de rede gerado
pela sua reprodução
BOT(diminutivo de
robot):
é
uma aplicação de software concebido para simular ações humanas
repetidas vezes de maneira padrão, da mesma forma como faria um
robô. No contexto dos programas de computador, pode ser um
utilitário que desempenha tarefas rotineiras ou, num jogo de
computador, um adversário com recurso a “inteligencia artificial”.
Bots também podem ser considerados ilegais dependendo do seu uso,
como por exemplo, fazer diversas ações com intuito de disseminar
spam ou de aumentar visualizações de um site.
TROJAN: (Cavalo
de Troia – Trojan Horse)
O
cavalo de Troia é um programa que tem um pacote de vírus que é
usado geralmente para obter informações ou executar instruções em
um determinado computador
Spyware
Spyware
consiste em um programa automático de computador, que recolhe
informações sobre o usuário, sobre os seus costumes na Internet e
transmite essa informação a uma entidade externa na Internet, sem o
seu conhecimento nem o seu consentimento. Os Spyware podem ser
desenvolvidos por firmas comerciais, que desejam monitorar o hábito
dos usuários para avaliar seus costumes e vender este dados pela
internet. Desta forma, estas firmas costumam produzir inúmeras
variantes de seus programas espiões, aperfeiçoando-o, dificultando
em muito a sua remoção.
Monitora
atividades de um sistema e enviar para terceiros. Pode ser legitimo,
mas geralmente é usado de forma maliciosa.
Keylogger:
registrador do teclado em inglês /ScreenLogger:
Captura
dados sensíveis e os envia a um cracker, que posteriormente irá
utilizá-los com finalidades fraudulentas. Existem softwares
apropriados para se defender deste tipo de ameaça. É sempre
oportuno que todo computador conectado à internet esteja protegido
por um software "Anti-Spyware", um "Firewall" e
um "Antivírus". Os Keylogger na maioria das vezes se
infiltram no computador da vítima através de e-mails e links
falsos. Geralmente, a pessoa só nota que o Keylogger foi instalado
depois que o cracker responsável pelo mesmo já tenha entrado no
sistema através das senhas capturadas. Já o ScreenLogger
permite que um intruso roube senhas e outras informações privadas.
Geralmente instala-se no sistema de modo furtivo e sua ação não é
percebida pelo dono do computador atacado.
Nenhum comentário:
Postar um comentário