vírus, worms, cavalos de Tróia e ameaças informáticas relacionadas são comumente confundidos entre si porque muitas vezes causam danos semelhantes. Os vírus existem há mais tempo do que os outros e, consequentemente, o termo “vírus” é comumente, mas imprecisamente usado para se referir a todos eles. Aqui estão algumas características distintivas:

Vírus
Um vírus é um arquivo relativamente pequeno que pode se copiar em outro arquivo ou programa (o host). Ele só pode ser transmitido se seu arquivo ou programa host for transmitido. Alguns vírus são projetados para mudar um pouco a fim de tornar sua detecção e remoção mais difíceis. Muitos vírus são apenas aborrecimentos, mas alguns podem ser muito destrutivos. Como um todo, eles são menos comuns agora do que no passado. Para obter mais informações, consulte a página da Wikipedia sobre vírus de computador.

cavalo de Tróia
um cavalo de Tróia é um programa que parece ser útil ou divertido, mas carrega uma função maliciosa oculta que é ativada quando o programa é executado. Alguns cavalos de Tróia até se disfarçam de ferramentas de reparo, alegando remover ameaças do seu computador, mas na verdade fazendo o contrário. Cavalos de Tróia mais antigos não podiam se transmitir, mas versões mais recentes podem. Isso desfoca a distinção tradicional entre vírus e cavalos de Tróia. Para obter mais informações, consulte a página da Wikipedia sobre cavalo de Tróia (computação)

Worm
um worm é Um programa que pode copiar e transmitir a si próprio. Este tipo de ameaça é agora mais comum e muitas vezes mais perturbador do que muitos vírus. Para obter mais informações, consulte a página da Wikipedia no worm do computador.

script malicioso
estes variam no dano que podem causar, e eles podem entrar em seu computador ou comprometer suas informações pessoais por uma série de meios; por exemplo, quando você clica em um link dentro de um e-mail fradulent especialmente projetado ou enviar um formulário que tem um script escondido dentro dele.

como eles se espalham e o que fazem
as ameaças eletrônicas geralmente se espalham abrindo anexos de E-mail infectados e baixando arquivos infectados. Clicar em links dentro de determinados e-mails pode resultar em ameaças sendo baixadas para sua máquina. Eles podem até entrar no seu computador como anexos a mensagens instantâneas. Quando essas ameaças estão sendo transmitidas em grande número, elas podem drenar significativamente os recursos da rede e diminuir o tráfego da Internet. Quando um deles infecta seu computador, pode ser necessária uma ou mais das seguintes ações:

  • Operam silenciosamente, sem indicação óbvia de sua presença
  • Permanecem latentes, inicialmente, e em ativar mais tarde a uma hora especificada ou quando você executar uma determinada ação
  • Destruir ou corromper seus arquivos
  • Enviar cópias de si mesmo para todos os seus contatos de e-mail, potencialmente, infectando-os bem
  • Desactivar o seu software antivírus
  • Impedir você de usar o seu navegador para fazer o download de remoção de vírus ferramentas
  • o seu Registo de pressionamentos de teclas e roubar números de cartão de crédito e senhas quando você faz compras ou transacções bancárias online.
  • sequestrar seu navegador e levá-lo para sites onde você pode ser enganado em Inserir informações pessoais, como senhas de conta
  • seqüestrar seu computador e usá-lo maliciosamente ou comercialmente, fazendo você parecer ser o perpetrador.

o que você pode fazer sobre eles
embora seja útil entender as distinções técnicas entre essas ameaças e importante saber quais danos elas podem causar, é crucial que você maximize sua proteção contra elas e minimize sua disseminação para outros usuários de computador. É particularmente importante manter os seguintes itens atualizados a cada poucos dias ou com a frequência recomendada pelo software. Você pode definir muitos desses programas para que a atualização seja feita automaticamente.

  • sistema Operacional
  • navegadores da Web
  • Mensagem Instantânea de software
  • Microsoft Office e outros aplicativos com vulnerabilidades conhecidas
  • definições de Antivírus
  • anti-Spyware

Veja mais sobre como proteger os seus dados pessoais.

vá para computação segura no estado NC.

Deixe uma resposta

O seu endereço de email não será publicado.