(011) 2207-1136 ou (011) 96917-0740
contato@handson-ti.com.br
Facebook
LinkedIn
YouTube
Instagram
GitHub
Artboard 1xxxhdpiLogo Hands On branco
  • DIGITAL
    • WEBSITE
    • BRANDING & DESIGN
    • MÍDIAS SOCIAIS
    • SISTEMAS
    • APLICATIVOS MOBILE
    • SOFTWARE HOUSE
    • MARKETING DIGITAL
    • LINK PATROCINADO
    • SEARCH ENGINE OPTIMIZATION (SEO)
    • E-MAIL MARKETING
    • SUPORTE
  • SERVIÇOS
    • Gestão Profissional de Website
    • Terceirização de TI
  • SOLUÇÕES
    • Plataforma de Sorteio
    • CRM & Bônus
    • Workflow
    • SAC
    • Gerenciamento de Vulnerabilidade
  • HOSTING
    • Hospedagem de Sites
    • Backup de Website
    • Web Performance (Stress Test)
  • CLIENTES
  • BLOG
  • CONTATO
  • Area do Cliente

Tipos de Malware

15 de fevereiro de 2018Fábio SilvaSegurança da informaçãoNenhum comentário
Malware o que é, e quais os tipos existentes?

Saiba o que é um malware? Quais os principais tipos de malware. O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

Vírus de computador, worms, trojan horses(cavalos de troia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

Vírus – Programa ou arquivo malicioso que não funciona de forma independente e se propagada inserindo cópias de si mesmo ou também se tornando parte de outros programas ou arquivos.
Bots e Botnets -Programa malicioso que dispõe de mecanismo de comunicação com o invasor que permitem que ele seja controlado remotamente. O computador infectado por um bot é chamado de zumbi. Ou seja, realiza ações sem a percepção do seu usuário. Sua propagação é automática explorando vulnerabilidades.

Botnet – é uma rede formada por muitos computadores zumbi e que permite aumentar a capacidade danosa executadas pelos bots.

 

Backdor – “Porta dos fundos” – traduzindo literalmente – são falhas no sistema operacional ou em aplicativos que permitem que invasores tenham controle remoto sobre o equipamento infectado. Permitindo acesso a algumas portas de entrada do seu computador ou servidor para que sejam executados acessos invasivos facilitando o retorno do invasor no seu sistema comprometido.

 

Trojan – Trojan-horse ou Cavalo de Tróia é um programa malicioso que chega até o seu computado através de algum conteúdo aparentemente bem intencionado. Além de executar as funções para as quais foi aparentemente projetada, também executa outras funções sem o consentimento do usuário. 

 

Worm – Programa malicioso que funciona de forma independente e se propagada inserindo cópias de si mesmo em redes de computadores. Através da exploração de vulnerabilidades no ambiente.

 

Rootkit – É um conjunto de programas que permite que um invasor se esconda e tenha acesso contínuo ao computador infectado. Esses programas, de modo geral, dificultam a localização do invasor, pois o escondem em usuários e backdoors, por exemplo;
Spyware – Programa espião malicioso que monitora atividades de um sistema e envia informações coletadas para um terceiro. Pode ser usado tanto de forma legítima quanto de forma maliciosa. Ou seja, existem programa utilizados por profissionais de TI para monitorar a rede de dados com objetivo de zelar pela segurança da informação. Mas na grande maioria não são utilizadas por estes profissionais.

Keylogger é uma forma de capturar tudo que foi digitado no seu teclado com objetivo de capturar usuário e senhas.

Screenlogger armazena a posição do cursos e a tela apresentada no monitor, nos momentos em que o mouse é clicado.

 

Adwarare projetado para apresentar propagandas, mas só é considerado um malware se coletar informações pessoas sem o consentimento do consumidor.

 

Tags: blog, malware, segurança da informação, segurança na web
Fábio Silva
Próximo Post Golpes na Internet

Artigos Relacionados

Ataque ao Facebook: tire as suas dúvidas e veja o que fazer para se proteger

29 de setembro de 2018Fábio Silva

Reiniciem roteadores de internet para barrar ataque

10 de junho de 2018Fábio Silva

5 dicas para proteger seu site contra ataques DDoS – Segurança

18 de setembro de 2018Fábio Silva

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Pesquisar

Categorias

Pesquisas Recentes

blog boas praticas cloud computing COVID-19 Desenvolvimento dia da mulher Dicas Facebook glpi home office Internet malware Marketing Digital mulheres mês da mulher Redes ROI segurança da informação segurança na web SEO site Spedd telefonia voip Teste de Velocidade trabalho a distancia

Post recentes

  • Analista de Suporte N1
  • CONTRATO DE TRATAMENTO DE DADOS
  • Como prestar contas de sua Promoção Comercial
  • Seu site possui micro-interações?
  • Pilares para uma campanha de tráfego.

Sobre Nós

Somos uma empresa de TI especializada em inovação e soluções para Marketing e Propaganda.
Oferecemos soluções e consultorias que geram otimização e performance para a sua empresa.

Institucional

  • Trabalhe Conosco
  • Area do Cliente
  • Mapa do Site
  • Aviso de Privacidade

Contato

Av. Alberto Byington, 2015
Vila Maria Alta - São Paulo, SP
(11) 2207-1136 (11) 96917-0740
contato@handson-ti.com.br

Selo Seguro

Site Seguro
Razão Social Hands-On Tecnologia da Informação EIRELI – ME © 2020 - Todos os Direitos Reservados. ESCRITÓRIO ADMINISTRATIVO - Av. Alberto Byington, 2015 – Cj 3 Vila Maria Alta São Paulo, SP CEP: 02127–002 - CNPJ 20.856.416/0001-13