O que são Cavalos de Tróia – Trojans, Vírus e Worms?

Algumas das habilidades dos hackers passam pela programação de software informático e configuração de redes de computadores. Costumam utilizar essas habilidades para ter acesso aos sistemas. O objectivo de atingir uma organização é muitas vezes de furtar dados sensíveis, interromper as operações dos negócios ou danificar fisicamente equipamentos controlados por Computador. Cavalos de Tróia – Trojans, vírus e worms podem ser utilizados para conseguir esses objectivos.

virus worms trojans

Neste artigo, vamos apresentar-lhe algumas das formas que os hackers podem utilizar Trojans, vírus e worms para comprometer um sistema informático ou de telecomunicações. Vamos também mostrar as principais medidas que podem ser usadas ​​para se proteger contra tais atividades.

 

O que é um Cavalo de Tróia – Trojan?

Um Cavalo de Tróia é um programa de Computador que possibilita ao Hacker controlar o Computador a partir duma localização remota.O programa está normalmente disfarçado com alguma coisa útil para o utilizador. Logo que a vitima instale o programa, o Trojan tem a capacidade de instalar automaticamente o programa informático mal-intencionado, criar backdoors, instalar outras aplicações indesejadas que podem ser usadas para comprometer a proteção dos dados do Computador do utilizador.

Na lista abaixo mostra-mos algumas actividades que o hacker pode executar através dum cavalo de Tróia.

  • Utilizar o Computador para um sistema Botnet para fazer ataques distribuídos de negação de serviço;
  • Danificar o Computador tornando-o inutilizável com por exemplo ecrã azul;
  • Furtar dados confidenciais , como passwords, dados de cartão de crédito, etc;
  • Modificar ficheiros do Computador da vitima;
  • Furtar dinheiro através de transferências de dinheiro não autorizadas;
  • Registar todas as teclas que a vitima pressiona no teclado e enviar os dados para o Hacker;
  • Visualizar o ecrã do Computador da vitima e a a sua câmara web;
  • Descarregar dados privados como o histórico de navegação.

 

O que é um Worm?

Saiba tudo sobre cavalos de Tróia, vírus e worms

Um worm é um programa de Computador malicioso que se replica normalmente através duma rede de Computadores . Um hacker mal intencionado pode utilizar um worm para fazer as seguintes tarefas:

  • Instalar backdoors em Computadores das vítimas. O backdoor pode ser usado para criar Computadores zumbis que são utilizados para enviar e-mails de spam, fazer ataques distribuídos de negação de serviço, etc. Estas lacuna de proteção pode também depois ser explorada por outros tipos de malware;
  • Lentidão da rede por consumir a largura de banda;
  • Instalar código prejudicial através da utilização dum worm.

 

O que é um Vírus?

Saiba tudo sobre cavalos de Tróia, vírus e worms

Um vírus é um programa de Computador que se anexa a programas e ficheiros confiáveis , sem o consentimento do utilizador. Os Vírus podem consumir recursos do Computador, como memória e tempo de CPU. Os programas e ficheiros atacados podem replicar-se sem a intervenção do utilizador. Um vírus de Computador podem ser usados para:

  • Recolher dados privados de acesso, como ID de utilizadores e passwords;
  • Mostrar mensagens irritantes ao utilizador;
  • Corromper os dados do seu Computador;
  • Registar as teclas digitadas pelo utilizador.

Os vírus de Computador têm se difundido muitas vezes com êxito porque utilizam técnicas de engenharia social . Estas técnicas passam por enganar os utilizadores de forma a eles abrirem os ficheiros que parecem ser normais, como documentos do Word ou Excel. Uma vez que o ficheiro é aberto, o código do vírus é executado.

 

Como se proteger dos Trojans, Vírus e Worms

Saiba tudo sobre cavalos de Tróia, vírus e worms

Para se proteger contra esses ataques, uma organização pode utilizar os seguintes métodos:

  • Uma política que proíbe os utilizadores de descarregaram ficheiros desnecessários a partir da Internet, tais como anexos de spam de e-mail, jogos, programas que pretendem acelerar downloads, etc.
  • Instalar programa informático anti-vírus em todos os Computadores dos utilizadores. Depois deve ser atualizado com frequência, e efetuados exames em intervalos de tempo específicos.
  • Utilizar dispositivos de armazenamento externo numa máquina isolada especialmente aqueles que chegam à organização a partir do exterior.
  • Fazer backups regulares dos dados críticos, armazenando-os preferencialmente em dispositivos simplesmente de leitura como CDs e DVDs.
  • Descarregar e instalar todas as actualizações do sistema operativo de forma a ajudar a reduzir a infecção e replicação de Worms.
  • Pesquisar vírus e programa informático malicioso em todos os anexos que se recebem por email antes dos descarregar.

 

Trojan, Vírus, e Tabela Diferencial Verme

TrojanVírus
Definiçãoprograma malicioso usado para controlar Computador duma vítima dum local remoto.programa de auto-replicação que se anexa a outros programas e ficheiros com o objectivo de furtar ou danificar os dados.programas ilegítimos que se reproduzem normalmente através da rede
propósitoFurtar dados sensíveis, criar um espião no Computador da vítima, etc.Interromper a utilização normal do Computador, corromper os dados do utilizador, etc.Instalar backdoors no Computador da vítima, abrandar rede do utilizador, etc.
medidas de combateUtilização de programa informático anti-vírus, patches de actualização para sistemas operativos e outros programas, políticas de proteção na utilização do serviço de Internet e na utilização de dispositivos de armazenamento externo, etc.

Fonte: guru99.com

post_title
O que são Cavalos de Tróia - Trojans, Vírus e Worms? 1

post_excerpt

Editor's Rating:
5
António Almeida

António Almeida

Licenciado em engenharia Informático e Telecomunicações, mestre em Sistemas e Tecnologias de Informação e doutorando em Informática é um apaixonado por todo o tipo de tecnologia. Apostava na troca de informações e acaba de criar uma rede de informáticos especialistas interessados em tecnologia.

PRÓXIMOS ARTIGOS:

  • Últimas Notícias sobre Tecnologia
  • Promoções de produtos e serviços
  • Ofertas e Sorteios de equipamentos

RECEBER GRÁTIS:

Como gostaria de receber mais informação do Informatico.pt?

Pode cancelar quando quiser clicando no link que aparece no rodapé dos e-mails.

DEIXAR COMENTÁRIO:

One Response

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

AVISO:

Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de carácter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.
Whatsapp Viber Telegram Ligar Agora Skype Enviar SMS

Bem Vindo!

Ao clicar em ENTRAR, declara que leu e que aceita a nossa Política de Privacidade.

Share on facebook
Share on pinterest
Share on twitter
Share on email
Share on linkedin

Formulário Agendamento

assistencia ao domicilio

Formulário Contato

formulario de contato

Registo

Ao clicar em REGISTAR, declara que leu e que aceita a nossa Política de Privacidade.