quarta-feira, janeiro 27, 2021

O que é malware?

O termo malware é uma abreviatura para software malicioso. É qualquer parte de software desenvolvido por atacantes cibernéticos com a intenção de obter acesso ou causar danos a um computador ou rede, muitas vezes sem o conhecimento do usuário. 

Existem diferentes tipos de malwares: spyware, adware, vírus, cavalos de tróia, worms, ransowere, entre outros.  

Esses softwares maliciosos podem executar uma variedade de funções, incluindo roubar, criptografar ou excluir dados confidenciais, alterar as principais funções de um computador e monitorar as atividades do usuário, sem sua permissão. 

Alguns dos principais motivos que levam um atacante a desenvolver e disseminar os softwares maliciosos são a obtenção de vantagens financeiras, a coleta informações confidenciais, o desejo de autopromoção e o vandalismo.

A forma que o malware utiliza para causar danos, pode ser útil para definir com qual tipo de malware você está lidando. Em alguns casos o atacante pode combinar os recursos de diferentes malwares para um ataque mais potente. A seguir vamos dar uma olhada em alguns tipos de malware.

Tipos de Malware

Spyware

 É um software utilizado para espiona-lo.  Ele monitora as ações que são realizadas em seu computador e outros dispositivos.  Isso pode incluir histórico de navegação da web, aplicativos usados ou mensagens enviadas. Seu objetivo é coletar informações confidenciais como senhas, dados de cartão de crédito e enviar ao atacante. 

Adware

É projetado para maliciosamente empurrar anúncios a você, muitas vezes de forma que a única maneira de se livrar deles é clicando no anúncio. Quando você clica o atacante gera receita. Além disso, pode ser a pode ser a porta de entrada para vários outros malwares.  

Na maioria dos casos, estes anúncios não estão relacionados a roubar dados da vítima ou danificar o computador, basta aborrece-lo o suficiente para clicar repetidamente em janelas pop-up. 

Vírus

É um programa ou parte de um programa de computador, geralmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Uma de suas funções é executar tarefas maliciosas, como corromper e destruir dados. Normalmente aparece como um arquivo executável. 

Para um vírus se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que um computador seja infectado é preciso que um programa já infectado seja executado. 

Cavalo de Tróia (Trojan)

O cavalo de Tróia se passa como um software legitimo ou está incluído em um software legitimo que foi violado. Ele age executando funções para o qual aparentemente foi projetado e também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário.  Quando o usuário é enganado e instala o software, este malware pode começar a realizar suas ações mal-intencionadas. 

Para mais informações leia nosso artigo: Cavalo de Tróia: Tudo o que você precisa saber sobre este tipo de malware

Worms

Worm é um programa capaz de se propagar automaticamente pelas redes, sejam locais ou pela internet, usando as interfaces de rede. Eles usam cada máquina infectada consecutiva para infectar mais. Eles enviam copias de si mesmo de computador para computador. Frequentemente exploram vulnerabilidades em sistemas operacionais e softwares e também são capazes, em alguns casos, de serem distribuídos via anexo de um email. 

Ransoware (conhecido também como rogueware ou  scareware) 

Uma vez que seu computador foi invadido, o software ameaça você, geralmente negando acesso a seus dados. O atacante exige um resgate, prometendo –nem sempre de forma verdadeira- restaurar o acesso aos dados mediante pagamento. 

Para mais informações leia nossa artigo: O que é ransoware?

Botnets 

Botnet é uma abreviatura para bot network (rede de robôs), também conhecida como exército de zumbis, é uma rede composta por uma grande quantidade de computadores infectados por malwares para atender comandos do atacante. Geralmente, são usadas para enviar spam ou vírus, roubar dados pessoais e executar ataques DDoS. 

Backdoor

Backdoor permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados e modificados para este fim. Geralmente ele é incluído através de outros códigos maliciosos e, após acrescentado, o atacante terá o acesso remoto garantido, sem a necessidade de recorrer aos métodos utilizados para realizar a invasão ou infecção. Quando instalado, a detecção se torna difícil, pois os arquivos danificados tendem a ser altamente ofuscados.  

Rootkit

Rootkit é um programa clandestino projetado para fornecer acesso administrativo a um computador ou rede de forma continua, ao mesmo tempo que oculta ativamente sua presença. O termo rootkit é a junção das palavras “root” e “kit”. Root se refere a conta de administrador nos sistemas Unix e Linux, enquanto kit se refere aos componentes de software que implementam a ferramenta. 

Participe do nosso grupo no WhatsApp e receba várias dicas e questões de Informática. Acesse e participe: https://chat.whatsapp.com/EjFpgWPA4nGK5Yu2JjFWEH

Receba nossas questões e dicas também pelo aplicativo Telegram, acesse e participe:https://t.me/concursosinformatica

Questões de Informática Para Concursos

Posts Relacionados

O que é SSD (Solid State Drive) ?

SSD significa Solid State Drive e é uma tecnologia na qual começou a substituir os HDDs (Hard Disk Drive). Ambos, HDD e SSD são um componente de hardware que armazena ...

O que é HDD (Hard Disk Drive) ?

HDD é um acrônimo para Hard Disk Drive. No brasil, geralmente é chamado de HD ou disco rígido. Sua principal função é armazenar dados ...

O que é memória RAM (Random Access Memory)?

A RAM é a memória principal de um computador e seu objetivo é fornecer acesso rápido de leitura e gravação a um dispositivo de armazenamento. Ela é muito mais rápida para ler e gravar dados do que outros tipos de armazenamento, como ...

O que é IPv6 e porque ele é importante?

O IPv6 é a versão mais recente do Internet Protocol, que identificam dispositivos na intenet para que possam ser localizados. Analogicamente, endereços IPs são como endereços e CEPs que você precisa saber para enviar uma carta.

Conheça a estrutura da certificação ITIL

Entenda como é composta a estrutura da certificação ITIL, o framework de gerenciamento de serviços de tecnologia da informação (GSTI) mais utilizado no mundo. Saiba mais sobre todos os níveis da certificação ITIL e como este modelo te proporciona uma carreira sólida em gerenciamento de serviços.

DEIXE UMA RESPOSTA

Por favor, digite seu comentário!
Por favor, entre com seu nome aqui