Tipos de ameaças digitais
Devemos tomar muito cuidado com as ameaças digitais, é necessário estar atento para se precaver destas ameaças.
Alguns cuidados básicos nos auxiliam a manter a segurança do computador citado abaixo:
- Manter seu sistema operacional atualizado;
- Possuir software de anti-vírus e atualizando-o sempre, passar verificações periodicamente;
- Não acessar sites duvidosos e desconhecidos;
- Muito cuidado com acesso aos Internet Bank, pois você pode estar acessando um site falso;
- Atenção especial com anexos de e-mails recebidos mesmo de pessoas conhecidas;
- Firewall;
- Anti-spam;
- anti-rootkit e outros.
A tabela abaixo também tem algumas dicas simples e que auxiliam muito para prevenção.
Existem uma infinidade de ameaças dentre elas estão as mais comuns são:
Vírus
Programas que se propagam infectando e se tornando parte de outros programas e arquivos.
- Para que se manifeste é necessário o usuário executar um programa malicioso ou um arquivo infectado;
- Mantém o controle do computador infectado;
Formas de infecção:
- Abrir anexos de e-mails;
- Arquivos compartilhados de outros computadores ou mídias removíveis ou não;
- Instalar programas de procedência duvidosas entre outras;
Principais tipos:
- Boot: infectam o setor de inicialização do HD;
- Programas: Infectam arquivos executáveis;
- Macro: infectam arquivos lidos por programas que faz uso de macros
Worm
Programas que se propagam rapidamente pela rede, de computador para computador.
- Não faz cópias em programas ou arquivos;
- Não necessita de ser executado para se propagar;
- Propaga-se por meio de vulnerabilidades de sistemas.
Bot
Programa tem funcionalidade de worm, mas também permite que seja controlado remotamente.
- Modos de comunicação:
- Canais de IRQ;
- Servidores Web;
- Compartilhamento de arquivos P2P (Kazaa, Emule e outros);
- O que o computador infectado pode fazer involuntariamente?
- Realizar ataque através da internet;
- Furtar dados;
- Enviar spams…
Botnet
Rede de milhares de computadores infectados por bots, são utilizados para aumentar a potência de ataques e também como servidores de e-mails (spam zumbi).
Adware
Este foi projetado para apresentar propagandas automaticamente.
Spyware
Monitora atividades do usuário e as envia para terceiros.
Backdoor
Programa que permite que um invasor retorne ao computador invadido sem ser notado.
Keylogger
Programa capaz de armazenar as teclas digitadas.
Screenlogger
É capaz de armazenar a posição do cursor e da tela visualizada no monitor.
Trojan
- Consiste em um arquivo que necessita ser executado para ser instalado;
- Não infecta outros arquivos;
- Pode instalar outros códigos como keylogger, spyware e outros;
RootKit
Vários programas com finalidade de esconder a presença de um invasor.
Bom pessoal por hoje é isso e até a próxima.