Pesquisar neste Blog

TRADUTOR - TRANSLATE GOOGLE WEBSITE TRANSLATOR

BEM VINDO AO BLOG DE ÁLIEN A FERA

Bem vindo ao Blog de Álien a fera,soluções simples e objetivas. Esse blog foi criado com o objetivo de ajudar você,com relação a problemas com Computadores e Internet,Softwares,Sistemas,Hardwares e.t.c. Aqui,você encontrará muitas respostas que poderão ajudá-lo(a). O Blog,é basicamente para ajudar aos nossos internautas visitantes. Pesquise,dê sua opinião,elogie,critique,(mas de forma educada e construtiva). Sempre que tiver uma dúvida,ou se não encontrar uma resposta,ou até fazer uma pergunta,preencha o formulário de contato,peça informações sobre o que deseja : sempre que possível eu faço uma postagem ou respondo por e-mail. Parceiros serão sempre bem vindos. Muito obrigado por sua visita. "Volte sempre" Álien a Fera Administrador

05 maio 2012

Saiba tudo sobre vírus e outras pragas




Active Search Results

Imagem

> TROJAN HORSES (Cavalos de Tróia): são softwares que capturam informações confidenciais do utilizador da máquina(espião),e ainda por cima abre as postas do sistema,para que outros softwares maliciosos possam se instalar.
O cavalo de Tróia da mitologia aparentava ser uma prenda(presente),mas na realidade continha no seu interior soldados gregos que se apoderaram da cidade de Tróia.
Por isso até hoje se diz o ditado(presente de grego).
Do mesmo modo,os 'trojan horses'modernos cavalos de Tróia,são programas de computador que aparentam ser software útil,mas na realidade comprometem a segurança do utilizador e causam muitos danos.
Um trojan horse recente assumia a forma de uma mensagem que incluía ficheiros anexos e que eram supostamente atualizações de segurança da Microsoft.
Na verdade,tratava-se de um vírus que tinha por função desativar determinados programas anti vírus e firewalls.
Porém existem ameaças terríveis além do cavalo de Tróia.
>>Trojans Horse ou Cavalos de Tróia são programas executáveis que transformam seu micro em um terminal de internet "aberto".
Estes programas eliminam as proteções que impedem a transferência de informações,ou seja,abrem uma porta de comunicação (backdoor) não monitorada.
O programa que você instala inadvertidamente no seu computador (um cavalo de Tróia) funciona como um servidor de rede (SERVER) e tem um outro programa "comparsa",que funciona como cliente (CLIENT).
O server fica no seu computador e o client fica no computador do cracker.
Se ambos estiverem na internet,o cracker pode estabelecer uma conexão direta (cliente-servidor),não monitorada e imperceptível com o Server (você) através de uma backdoor.
Uma backdoor (cuja tradução literal é porta de trás) é apenas um canal de comunicação identificado por um número.
Não pense que é complicado: invadir micros já não exige tanta experiência.
As formas mais comuns de receber trojans são através de e-mails (com executáveis ou arquivos camuflados "attachados") e através de outros programas,geralmente joguinhos.
Quando você instala o programa ou executa o arquivo anexado ao email,também instala o trojan.
É claro que isto ocorre sem o seu conhecimento: você pensa que está apenas jogando ou,quando aparentemente nada acontece,que o arquivo anexado está com problemas.
Caso seu micro seja contaminado,as consequências podem ser catastróficas: roubo de senhas (cuidado com seu netbanking e cartão de crédito),cópia ou destruição de arquivos,formatação do HD,criação de pastas e documentos,e.t.c.
É como se o cracker estivesse trabalhando "normalmente" com a sua máquina.
---------------

> ADWARES : são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.

Geralmente são as firmas comerciais que os desenvolvem,é comum os adwares virem embutidos em diversos programas de livre download (freeware),com a autorização de seus autores.
O Kazaa oficial é um programa de compartilhamento de arquivos,sendo um exemplo do casamento de um software gratuito com adwares,pois estes lhe proporcionam uma fonte de renda.
Inicialmente os adwares procuravam exibir propagandas em janelas,chamados de banners,pequenas janelas de propagandas,embutidas em softwares de terceiros.
Caso o usuário gostasse deste software,poderia adquirir uma versão mais avançada,paga,livre destas propagandas.
Posteriormente os adwares passaram a monitorar a atividade do usuário na internet,podendo desta forma mostrar propagandas personalizadas,além de enviar dados sobre hábitos do usuário a certos sites,tendo então funções de spyware e adware,de forma simultânea.
Com a evolução,certos adwares passaram a exibir janela do tipo pop-up,pequena janela de propaganda solta pela tela,em vez de banners.
Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário,acrescentando certas funcionalidades duvidosas,principalmente no Internet Explorer.
Avanços (ou upgrade) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação.
Porém com o passar do tempo,os adwares sofisticaram-se,incluindo propagandas persistentes,com inúmeras variantes,onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível,sem uma ajuda externa.
A insistência no aparecimento das propagandas e sua difícil desinstalação,levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares.
Certos adwares passaram a ser instalados no Internet Explorer,quando o usuário navegava em sites maliciosos.
Os adwares se sofisticaram,tornarem-se pragas.
Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas,exigindo então não mais a ação de um antivírus ou de um simples anti-trojan,mas sim de um programa específico de conserto do registro.
Algumas vezes os adwares exibem propagandas pornográficas,falsas propagandas de infecção do sistema por vírus,falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema,principalmente no navegador.
Suspeita-se que possam tornar o sistema do usuário aberto a ação de crackers,devido a falta de maiores cuidados na elaboração dos adwares.