Algumas pragas!

Ver o tópico anterior Ver o tópico seguinte Ir em baixo

Algumas pragas!

Mensagem  HarDstyLe.! em Qua Fev 03, 2010 7:09 pm

Para quem quer saber mais do que o básico em matéria de segurança ou
simplesmente pra quem tem curiosidade em saber o que significa cada
tipo de ameaça ai vai uma lista das definições bem explicadas. Mesmo
pra quem não se interessa é sempre aconselhável saber.



Vírus: Arquivo que possui instruções em seu código para causar
dano à sistemas operacionais, os níveis de dano podem ser até a
destruição completa do sistema, inclusive à bios do mesmo. Ex: Vírus
Chernobyl
.



Adware: programa que se instala praticamente sem a percepção do
usuário, sem a permissão do mesmo, promete alguma utilidade, mas, na
verdade sua intenção é espionar os hábitos do usuário, traçando um
perfil do mesmo, para a Empresa responsável pelo mesmo lhe enviar Spams.



Trojan: (CAVALO DE TRÓIA) uma das mais perigosas pragas
existentes, sua função é espionar o usuário em tudo o que faz, e
transmitir as informações:
Senhas, E-mail, Login etc., para o Cracker que o enviou. Esta PRAGA,
costuma vir em E-mails ou mesmo em programas, muito bem disfarçada, e
até existem técnicas para camuflar o Trojan tornando-o indetectável
pelo Antivírus ou mesmo outro programa de Defesa.


Worm: VERME, uma variação de vírus com TROJAN, é altamente
nocivo e possui instruções para alterar, destruir e se executar em
determinado tempo, que pode ser semana, mês, dia e até hora marcadas
para sua execução. É uma das mais perigosas PRAGAS existentes. Vêem
camuflados e não é fácil sua detecção.


Hijacker: Sua função é alterar a navegação do Browser para sites
pre-selecionados, muitas vezes sites pornô; o objetivo principal desta
praga é controlar a navegação do usuário traçando o perfil do mesmo
para lhe enviar Spam, objetivo principal comercial,outro espionagem.



Keylogger: Praga enviada para monitorar tudo o que é digitado
pelo usuário, tanto localmente e principalmente quando o mesmo está
on-line, e enviar os dados capturados para o atacante que instalou o
Keylogger. O mesmo pode ser instalado tanto a distância como também
presencialmente. Todo o cuidado com esse malware é pouco, ele pode
capturar às telas e janelas do sistema também.
Essas PRAGAS, estão em todo o Planeta e podem ser enviadas por E-mail,
ou mesmo vir disfarçadas em programas aparentemente inocentes.



BackDoor:
Uma das piores pragas. Pode ser instalado tanto
presencialmente como remotamente, a distância. Sua função abrir portas
de comunicação sem o conhecimento do usuário, para que através delas, o
mesmo sofra uma invasão ou um ataque. Pode ser usado para a ESPIONAGEM
também, e informar ao atacante todos os movimentos da sua vítima. Pode
vir disfarçado, burlar o Antivírus e o Firewall e sua detecção não é
fácil. O nome se refere a abrir porta de comunicação nos bastidores do
sistema, e através dela facilitar a invasão e controle remoto do mesmo,
visando inúmeros fins nocivos.


Bots e Botnets: Também extremamente perigosos e difíceis de
serem detectados, são na verdade também Rootkits - arquivos maliciosos
que vêm com outros programas - aparentemente inofensivos. Mexem no
registro do Sistema, alteram parâmetros, e conseqüentemente causam
anomalias no sistema. São bastante perigosos e difíceis de detectar. A
espionagem também é um dos seus atributos, para envio de Spam, Controle
Remoto do Sistema e outros mais perigosos e destrutivos.


RootKits: Arquivos que possuem funções para alterar a navegação
do usuário, alteram o controle e comportamento do Registro e de
parâmetros do sistema com o intuito de espionagem, alteração da
navegação do Browser e também funções de destruição do mesmo, sua
instalação é bem camuflada e de difícil percepção, são arquivos bem
pequenos.


Exploits: Talvez o mais perigoso do momento, porquê é um
programa ou mesmo uma série de códigos enviados ao sistema, que são
preparados para explorar vulnerabilidades dos mesmos. Bugs em Sistemas,
Protocolos, serviços ou falhas em Browser, falta de atualização
propiciam a possibilidade, de se alterar parâmetros e mesmo o controle
do sistema, permitindo o controle remoto do mesmo, a alteração do
Registro do Sistema e até à sua própria destruição ou instalação de um Backdoor ou Trojan, por exemplo











Creditos: MarcoReis~
Creditos pela pesquisa postagem e organização do topico: Eu

Assinatura -Net cheats Forum !-

Ajudei?!!? Clique no + Ali... não custa cash... e não ira cair seu braço
Metas :
[x] 50 posts Very Happy
[] 100 posts
[] Virar Fundador da net cheats
[] Salvar Residente evil 5 fúúúú

HarDstyLe.!
Mod Grand chase
Mod Grand chase

Número de Mensagens : 78
Reputação : 10
Data de inscrição : 31/01/2010
Idade : 22
Localização : não te interessa

Voltar ao Topo Ir em baixo

Ver o tópico anterior Ver o tópico seguinte Voltar ao Topo

- Tópicos similares

 
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum