Formas de invasão a computadores.
Adware
Tipo de software especificamente projetado para apresentar propagandas.
Backdoor
Programa que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.
Cavalo-de-tróia
(Trojan)
Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário (como o furto de senhas).
Keylogger
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
Pharming
Ataque que envolve modificações no sistema DNS (Domain Name System) de endereços, encaminhando o internauta para uma página que não corresponde à digitada no endereço, mas sim a um website falso desenvolvido especialmente com o objetivo de copiar o original nos mínimos detalhes e fazer com que o usuário não perceba que está em território perigoso.
Phishing
Fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.
Sniffer
Programa usado para monitorar o tráfego de redes e descobrir portas abertas ou outras falhas de segurança. Estes programas podem ser usados tanto por administradores de rede, interessados em corrigir brechas de segurança, quanto por pessoas mal intencionadas.
Spam
E-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail)
Spyware
Categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
Vírus
Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
Worm
Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para sua propagação, que se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
Tipo de software especificamente projetado para apresentar propagandas.
Backdoor
Programa que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.
Cavalo-de-tróia
(Trojan)
Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário (como o furto de senhas).
Keylogger
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.
Pharming
Ataque que envolve modificações no sistema DNS (Domain Name System) de endereços, encaminhando o internauta para uma página que não corresponde à digitada no endereço, mas sim a um website falso desenvolvido especialmente com o objetivo de copiar o original nos mínimos detalhes e fazer com que o usuário não perceba que está em território perigoso.
Phishing
Fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.
Sniffer
Programa usado para monitorar o tráfego de redes e descobrir portas abertas ou outras falhas de segurança. Estes programas podem ser usados tanto por administradores de rede, interessados em corrigir brechas de segurança, quanto por pessoas mal intencionadas.
Spam
E-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail)
Spyware
Categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.
Vírus
Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
Worm
Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para sua propagação, que se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
<< Home