ClipaTec Informática

Receba novidades por e-mail. Digite seu e-mail abaixo e clique no botão "Cadastrar"

Delivered by FeedBurner

24 de dezembro de 2010

Trojan vs Worm vs Keylogger

O vírus sempre foi algo temido por todos usuários da Internet.
A cada dia surgem dezenas de vírus [veja], e se não atualizarmos nosso antivírus [veja] ficamos vulneráveis aos vírus. 
"Os vírus podem danificar seu software, hardware e arquivos." São programas (softwares) que aparentam ser bons [veja], porém possuem uma série de comandos mal-intencionados que possam prejudicar seu computador [veja].
Hoje vamos falar de três tipos de vírus: worm, trojan e keylogger.
Worm
O worm (verme), é um vírus (que nada mais é que programa "software" mal intencionado) que tem o poder de se auto-replicar, ou seja, ele vai gerando cópias de si mesmo e infectando milhões de usuários pela Internet.
Além de ser auto-replicante, o Worm pode executar outras ações, como por exemplo deletar arquivos e enviar mensagens por e-mail.
O worm deixa o computador infectado vulnerável a outros ataques além de poder provocar danos no tráfego de informações na rede (provocando lentidão) devido ao seu poder de se replicar a cada pessoa infectada.
Contudo, os Worms também podem ser utilizados para um bom objetivo, no caso do worm Nachi que replicava na Internet com o objetivo de instalar patches da Microsoft que servia para corrigir vulnerabilidades e erros no sistema operacional.
O Orkut constantemente é infectado pelo Worm, se o usuário clicar e se infectar com o vírus, ele automaticamente pega todos os contatos do usuário infectado e envia uma mensagem falsa que contenha ele (worm), o que chamamos de auto-replicar, ele faz isso automaticamente. Isso também ocorre com e-mails falsos.

DICA: Procure não abrir e-mail de contatos desconhecidos ou suspeitos.
A grande e principal característica do Worm é sua capacidade de se replicar ou duplicar em grande volume e ele não utiliza um software ou arquivo hospedeiro para poder infectar, ele faz isso automaticamente apenas com um clique do usuário.
"Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo."
"Na prática, todos os vírus e vários worms não podem se espalhar sem que você abra um arquivo ou execute um programa infectado.
Dica:  nunca abra nada que esteja anexado a um email a menos que esteja esperando pelo anexo e conheça exatamente o conteúdo do arquivo."

Trojan ou cavalo de tróia

O trojan conhecido popularmente por cavalo de tróia, "assim como o mitológico cavalo de Tróia parecia ser um presente, mas na verdade escondia soldados gregos em seu interior que tomaram a cidade de Tróia, os cavalo de Tróia da atualidade são programas de computador que parecem ser úteis, mas na verdade comprometem a sua segurança e causam muitos danos."
É um dos vírus que fez história na Internet e ainda está bem ativo.

Keylogger

"Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que a vítima digita, a fim de capturar suas senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes. Existem softwares apropriados para se defender deste tipo de ameaça."

Dica: Sempre que for consultar sua conta de banco na Internet, digite as informações com o teclado virtual no qual utiliza-se o clique no mouse para digitar ao invés do teclado para obter maior segurança e não ser rastreado por um Keylogger.

Pode ser utilizado de forma beneficente, no caso das empresas para monitorar seus funcionários para saber em que sites estão entrando, porém, ele tem sido utilizado na maioria de forma mal-intencionada pelos crackers e/ou hackers com o objetivo de roubar senhas para e/ou crackiar Hackear usuários.
"O uso ilícito de keyloggers tem o objetivo de coletar informações de usuários, como nomes de usuário e senhas de contas de e-mail, sites de relacionamento, mensageiros instantâneos e qualquer outro serviço que precise de senha para se conectar, inclusive dados de acesso à contas bancárias."

Continue lendo nossa série fim de ano, preparamos dez artigos espetaculares pra você. [Clique aqui]

Referências:

Microsoft e Wikipedia .

Ler também:

Comunidades do Orkut a serviço dos Hackers;
Criando um vírus simples;

(Por Welinton Junior Dias)

0 comentários:

Postar um comentário

Visite nossa página de Política de comentarios antes de comentar para ter certeza de que seu comentário não será excluído! Lembre-se, assim que aprovarmos o teu comentário ele será publicado, por isso, não deixe de sempre visitar nosso blog e conferir nossa resposta ao seu comentário, abraço!