Os Principais tipos de Vírus de computador

  • on 2 de julho de 2012
  • Likes!

 


 

 

 

 

 

 

 

O que são Vírus de Computador?

Um Vírus é um programa mau que se instala no nosso computador ou portátil sem que nós deia-mos por isso, instala-se faz copias de si mesmas de maneira a tornar-se difícil de remover escondendo-se em varias partes do nosso computador em varias pastas e ficheiros.

 

Como se espalham ?

Todos os Vírus precisam da ajuda de um utilizador para se espalharem como por exemplo abrir um email, aceder um determinado site, fazer download de ficheiros desconhecidos ou ate mesmo viajar de um computador para outro por dispositivos de armazenamento como pen's ou SD cards

Que tipos de vírus existem ?

 

    • Vírus de Boot: uma vez aberto pelo utilizador este tipo de vírus coloca-se no arranque do sistema operativo, assim quando o utilizador iniciar sessão no  sistema operativo o vírus inicia-se automaticamente sem precisar que o utilizador o abra novamente.

 

    • Time bomb: estes são vírus que estão relacionado com os vírus de boot pois eles vão se  instalando mas a diferença é que só se executam em determinados dias defendidos pelo programador.Alguns viruz ficaram conhecidos como a sexta-feira13, 1 de Abril.

 

    • Worm ou Vermes: São programas auto-replicadores, parecidos vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. um Worm pode ser criado para tomar ações más após contaminar um sistema operativo, além de se auto copiar, pode apagar arquivos no sistema operativo ou enviar documentos por email. A partir disso, o Worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução

 

    • Trojans ou cavalos de Tróia:  são programas preparados para permitir o acesso de pessoas desconhecidas  de maneira a arranjar um exercito de computadores dominados por uma pessoa, recolher dados e envia-los pela Internet, inicialmente os cavalos de Tróia permitiam que o computador infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema.Actualmente os cavalo de troia procuram roubar dados confidenciais  do utilizador como por exemplo senhas bancarias. Podemos receber um cavalo de troia ao fazer o download de um arquivo da Internet ou ate mesmo através de um email que diga ao utilizador para ir a um certo sitio na Internet e fazer o download do arquivo, existem também cavalos de troia que sequestram dados da vitima e somente consoante um pagamento lhes devolve os dados, esses dados são encriptados e aparece um ficheiro a dizer o que é que o utilizador tem de fazer para recuperar os dados.

 

    • Hijackers:  São programas ou scripts que se instalam nos browser de Internet. Quando isso ocorre, o hijacker altera a home page (pagina inicial) do browser e impede o utilizador de a mudar, exibe propagandas em pop-ups ou outras janelas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, para evitarem ser removidos).

 

    • Keylogger: é um vírus que foi desenhado para guardar tudo o que é digitado como por exemplo números de cartão de credito passes, o keylogger é muito usado por empresas que querem controlar tudo o que os empregados fazem na maquina.

 

    • Screenlogger: é um vírus que tem como objetivo tirar uma foto ao ecram cada vez que o rato é clicado.

 

  • Estado Zombie: normalmente acontece quando o computador esta a ser controlado por pessoas estranhas, podem usa-lo para enviar vírus, keylogger, screenlogger, tudo quanto o invasor quiser enviar. Isto acontece devido ao facto de grande parte dos utilizadores estarem com a Firewall e sistema operativo desactualizados.

 

Video explicativo de como funcionam os vírus.

 

Ver Video

 

Como podemos evitar os vírus? 

* Para evitar-mos grande parte dos vírus de hoje em dia devemos ter uma fierwall actualizada , devemos também actualizar o sistema operativo e o outra coisa importante devemos ter um antivírus sempre actualizado.

* Outra forma de evitar os vírus é evitar executar ficheiros desconhecidos ou abrir links que pareçam suspeitos pois alguns deles podem conter vírus.

* Outra maneira das pessoas caírem em links fictícios é quando temos por exemplo uma palavra a dizer clique aqui para ir para o google e quando a pessoa clica vai redireccionada para outra pagina. para isso existe uma maneira fácil de evitar que é quando passamos o rato por cima da hiperligação o próprio browser apresenta uma mensagem na parte inferior com o endereço a que a vai abrir caso a pessoa clique na hiperligação.

passe o rato por cima da seguinte hiperligação

→     hiperligação

você devera ver algo parecido com isto no seu browser

esta hiperligação esta preparada para ir para o google mas podia ser outro site qualquer.

* Muitas vezes os vírus também vem disfarçados de jogos, enquanto as pessoas estão a jogar, o vírus esta a fazer o que lhe foi pedido e o utilizador nem se apercebe

* quando inserir uma dispositivo removível no seu computador, deve sempre verificar  se esse dispositivo contem vírus com a ajuda do seu antivírus

 

Alguns antivírus

Kaspersky anti-virus

Norton Antivirus

BitDefender Free Edition

 

Alguns anti spywares

Malwarebytes' Anti-Malware

Windows Defender

Spyware Terminator

 

 

 Como testar se o seu antivírus esta a funcionar corretamente

  1. Abra o bloco de notas
  2. Cole o seguinte texto                                                                                                                                             X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
  3. Guarde da seguinte forma (o nome que quiser.txt) tem de ser .txt
  4. De seguida peça ao seu antivírus para analisar o seguinte ficheiro
  5. Se o seu antivírus estiver a funcionar correctamente, devera encontrar um ficheiro infectado

 

 

 

Print Friendly, PDF & Email
Etiquetas do artigo:
· ·
Categorias do artigo:
Tecnologia

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *