24 Horas

DISPONÍVEIS

O que são Cavalos de Tróia – Trojans, Vírus e Worms?

Se utiliza computadores, provavelmente já se deparou com algum ataque de , cavalo de tróia Trojans ou Worms. Algumas das habilidades dos hackers passam pela programação de software informático e configuração de redes de computadores.

Costumam utilizar essas habilidades para ter acesso aos sistemas. O objectivo de atingir uma organização é muitas vezes de furtar dados sensíveis, interromper as operações dos negócios ou danificar fisicamente equipamentos controlados por Computador.

Cavalos de Tróia – Trojans, vírus e worms podem ser utilizados para conseguir esses objectivos.

 

man in blue hoodie using laptop computer Photo by on

 

Neste artigo, vamos apresentar-lhe algumas das formas que os hackers podem utilizar Trojans, vírus e worms para comprometer um sistema informático ou de telecomunicações. Vamos também mostrar as principais medidas que podem ser usadas ​​para se proteger contra tais atividades.

 

O que é um Cavalo de Tróia – Trojan?

 

Um Cavalo de Tróia é um programa de Computador que possibilita ao Hacker controlar o Computador a partir duma localização remota.O programa está normalmente disfarçado com alguma coisa útil para o utilizador.

Logo que a vitima instale o programa, o Trojan tem a capacidade de instalar automaticamente o programa informático mal-intencionado, criar backdoors, instalar outras aplicações indesejadas que podem ser usadas para comprometer a proteção dos dados do Computador do utilizador.

Na lista abaixo mostra-mos algumas actividades que o hacker pode executar através dum cavalo de Tróia.

  • Utilizar o Computador para um sistema Botnet para fazer ataques distribuídos de negação de serviço;
  • Danificar o Computador tornando-o inutilizável com por exemplo ecrã azul;
  • Furtar dados confidenciais , como passwords, dados de cartão de crédito, etc;
  • Modificar ficheiros do Computador da vitima;
  • Furtar dinheiro através de transferências de dinheiro não autorizadas;
  • Registar todas as teclas que a vitima pressiona no teclado e enviar os dados para o Hacker;
  • Visualizar o ecrã do Computador da vitima e a a sua câmara web;
  • Descarregar dados privados como o histórico de navegação.

 

O que é um Worm?

 

 

Um worm é um programa de Computador malicioso que se replica normalmente através duma rede de Computadores . Um hacker mal intencionado pode utilizar um worm para fazer as seguintes tarefas:

  • Instalar backdoors em Computadores das vítimas. O backdoor pode ser usado para criar Computadores zumbis que são utilizados para enviar e-mails de spam, fazer ataques distribuídos de negação de serviço, etc. Estas lacuna de proteção pode também depois ser explorada por outros tipos de malware;
  • Lentidão da rede por consumir a largura de banda;
  • Instalar código prejudicial através da utilização dum worm.

 

O que é um Vírus?

 

Warning Alert Detected Malware - 200degrees / Pixabay / Pixabay

Um vírus é um programa de Computador que se anexa a programas e ficheiros confiáveis , sem o consentimento do utilizador. Os Vírus podem consumir recursos do Computador, como memória e tempo de CPU.

Os programas e ficheiros atacados podem replicar-se sem a intervenção do utilizador. Um vírus de Computador podem ser usados para:

  • Recolher dados privados de acesso, como ID de utilizadores e passwords;
  • Mostrar mensagens irritantes ao utilizador;
  • Corromper os dados do seu Computador;
  • Registar as teclas digitadas pelo utilizador.

Os vírus de Computador têm se difundido muitas vezes com êxito porque utilizam técnicas de engenharia social . Estas técnicas passam por enganar os utilizadores de forma a eles abrirem os ficheiros que parecem ser normais, como documentos do Word ou Excel.

Uma vez que o ficheiro é aberto, o código do vírus é executado.

 

Como se proteger dos Trojans, Vírus e Worms

 

Laptop Screen Table Plant Clock - Danny144 / Pixabay / Pixabay

 

Para se proteger contra esses ataques, uma organização pode utilizar os seguintes métodos:

  • Uma política que proíbe os utilizadores de descarregaram ficheiros desnecessários a partir da Internet, tais como anexos de spam de e-mail, jogos, programas que pretendem acelerar downloads, etc.
  • Instalar programa informático anti-vírus em todos os Computadores dos utilizadores. Depois deve ser atualizado com frequência, e efetuados exames em intervalos de tempo específicos.
  • Utilizar dispositivos de armazenamento externo numa máquina isolada especialmente aqueles que chegam à organização a partir do exterior.
  • Fazer backups regulares dos dados críticos, armazenando-os preferencialmente em dispositivos simplesmente de leitura como CDs e DVDs.
  • Descarregar e instalar todas as actualizações do sistema operativo de forma a ajudar a reduzir a infecção e replicação de Worms.
  • Pesquisar vírus e programa informático malicioso em todos os anexos que se recebem por email antes dos descarregar.

 

 

 

Diferença entre Trojans, Vírus, e Worms

 

 Trojans

Vírus

Worms

 

Definição

programa malicioso usado para controlar Computador duma vítima dum local remoto.

programa de auto-replicação que se anexa a outros programas e ficheiros com o objectivo de furtar ou danificar os dados.

programas ilegítimos que se reproduzem normalmente através da rede

 

Objetivos

Furtar dados sensíveis, criar um espião no Computador da vítima, etc.

Interromper a utilização normal do Computador, corromper os dados do utilizador, etc.

Instalar backdoors no Computador da vítima, abrandar rede do utilizador, etc.

 

Resolver

Utilização de programa informático anti-vírus, patches de actualização para sistemas operativos e outros programas, políticas de proteção na utilização do serviço de Internet e na utilização de dispositivos de armazenamento externo, etc.

António Almeida

António Almeida

Licenciado em engenharia Informático e Telecomunicações, mestre em Sistemas e Tecnologias de Informação e doutorando em Informática é um apaixonado por todo o tipo de tecnologia. Apostava na troca de informações e acaba de criar uma rede de informáticos especialistas interessados em tecnologia.

PRÓXIMOS ARTIGOS:

RECEBER GRÁTIS:

COMENTÁRIOS E OPINIÕES:

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

AVISO:

Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de carácter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.

Conteúdo:

Formulário de Contato

Agendar

serviços informaticos ao domicilio

Mantenha-se ATUALIZADO!

Inscreva-se para receber conteúdo EXCLUSIVO:

Brindes, ofertas e promoções…

Share on facebook
Share on pinterest
Share on twitter
Share on email
Share on linkedin