Segurança da Informação

Tipos de ameaças digitais

Devemos tomar muito cuidado com as ameaças digitais, é necessário estar atento para se precaver destas ameaças.

Alguns cuidados básicos nos auxiliam a manter a segurança do computador citado abaixo:

  • Manter seu sistema operacional atualizado;
  • Possuir software de anti-vírus e atualizando-o sempre, passar verificações periodicamente;
  • Não acessar sites duvidosos e desconhecidos;
  • Muito cuidado com acesso aos Internet Bank, pois você pode estar acessando um site falso;
  • Atenção especial com anexos de e-mails recebidos mesmo de pessoas conhecidas;
  • Firewall;
  • Anti-spam;
  • anti-rootkit e outros.

A tabela abaixo também tem algumas dicas simples e que auxiliam muito para prevenção.

Dicas de prevenção

Existem uma infinidade de ameaças dentre elas estão as mais comuns são:

Vírus

Programas que se propagam infectando e se tornando parte de outros programas e arquivos.

  • Para que se manifeste é necessário o usuário executar um programa malicioso ou um arquivo infectado;
  • Mantém o controle do computador infectado;

Formas de infecção:

  • Abrir anexos de e-mails;
  • Arquivos compartilhados de outros computadores ou mídias removíveis ou não;
  • Instalar programas de procedência duvidosas entre outras;

Principais tipos:

  • Boot: infectam o setor de inicialização do HD;
  • Programas: Infectam arquivos executáveis;
  • Macro: infectam arquivos lidos por programas que faz uso de macros

Worm

Programas que se propagam rapidamente pela rede, de computador para computador.

  • Não faz cópias em programas ou arquivos;
  • Não necessita de ser executado para se propagar;
  • Propaga-se por meio de vulnerabilidades de sistemas.

Bot

Programa tem funcionalidade de worm, mas também permite que seja controlado remotamente.

  • Modos de comunicação:
    • Canais de IRQ;
    • Servidores Web;
    • Compartilhamento de arquivos P2P (Kazaa, Emule e outros);
  • O que o computador infectado pode fazer involuntariamente?
    • Realizar ataque através da internet;
    • Furtar dados;
    • Enviar spams…

Botnet

Rede de milhares de computadores infectados por bots, são utilizados para aumentar a potência de ataques e também como servidores de e-mails (spam zumbi).

Adware

Este foi projetado para apresentar propagandas automaticamente.

Spyware

Monitora atividades do usuário e as envia para terceiros.

Backdoor

Programa que permite que um invasor retorne ao computador invadido sem ser notado.

Keylogger

Programa capaz de armazenar as teclas digitadas.

Screenlogger

É capaz de armazenar a posição do cursor e da tela visualizada no monitor.

Trojan

  • Consiste em um arquivo que necessita ser executado para ser instalado;
  • Não infecta outros arquivos;
  • Pode instalar outros códigos como keylogger, spyware e outros;

RootKit

Vários programas com finalidade de esconder a presença de um invasor.

Bom pessoal por hoje é isso e até a próxima.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.