O que são :
Adware - este tipo de praga é similar ao spyware - mas ao invés de enviar dados pessoais do usuário ele transmite informações sobre o uso da máquina além de exibir publicidade direcionada a você. Se o seu sistema operacional costuma abrir pop-ups sem motivo algum ou pede acesso à Internet a todo momento sem que você esteja fazendo nada que necessite de uma conexão, é muito provável que o seu computador tenha algum adware instalado.
Cookies - Estes pequenos arquivos de texto têm uma má reputação. Mas muito disso é baseado na ignorância. Os cookies na verdade executam serviços valiosos. Por exemplo, eles podem fazer você ir direto para um site sem entrar com sua senha.
Mas existem cookies menos desejáveis também. Eles são chamados cookies de rastreamento (tracking cookies). Digamos que visita o site da Cirurgia de Cérebro XYZ. Há um banner de propaganda lá e ele está conectado a uma empresa de serviços de publicidade. Ele baixa um cookie. O cookie diz "Esta pessoa visitou o site da Cirurgia de cérebro XYZ."
Em seguida, você entra num site de transplante de coração. O banner de publicidade é associado com a mesma empresa de publicidade. O navegador envia o cookie para o banner de publicidade. O anúncio acrescenta a anotação de que você visitou o site de transplante de coração.
Depois de um tempo, o tracking cookie constrói um perfil de seus interesses. A empresa de serviços de publicidade vende esta informação. Por isso você começa a receber propaganda de equipamentos médicos.
Hijackers - são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).
Spywares - Talvez a melhor descrição para spyware seja um software de dupla personalidade. Ele reside no disco rígido de seu computador e normalmente tem um conjunto prático e atrativo de funções primárias. Essa funcionalidade principal não tem nada a ver com espionagem. Ela pode ser um utilitário, um tocador de MP3 ou algum tipo de jogo e normalmente é oferecida gratuitamente, um freeware. O problema é que, além de suas funções primárias, o spyware também tem um segundo, menos evidente, componente. Esse segundo componente recolhe informações sobre os seus hábitos computacionais e envia essa informação para o editor do software pela Internet. Como essa ação secundária geralmente ocorre sem o seu conhecimento, um software com esse tipo de funcionalidade dual passa a ser chamado de spyware.
Trojans ou cavalos de Tróia - são programas que podem chegar por qualquer meio ao computador, no qual, após introduzidos, realizam determinadas ações com o objetivo de controlar o sistema. Trojans puros
Keyloggers - são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas
Malwares - é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
Vírus - são programas de informática capazes de multiplicar-se mediante a infecção de outros programas maiores. Tentam permanecer ocultos no sistema até o momento da ação e podem introduzir-se nas máquinas de diversas formas, produzindo desde efeitos simplesmente importunos até altamente destrutivos e irreparáveis.
Worms - similares aos vírus, com a diferença de que conseguem realizar cópias de si mesmos ou de algumas de suas partes (e alguns apenas fazem isso). Os worms não necessitam infectar outros arquivos para se multiplicar e normalmente se espalham usando recursos da rede (o e-mail é o seu principal canal de distribuição atualmente).
Em breve, traremos dicas de como se prevenir das ameaças acima citadas. Aguardem!
Nenhum comentário:
Postar um comentário