top of page
-
Programas P2P são seguros?Não. Apesar de ser um tipo de programa muito usado pela grande maioria dos usuários, o uso de programas compartilhadores é sempre um risco, porque você nunca terá a real certeza se o download que fará é exatamente o arquivo que está querendo. Nem sempre é aquilo que aparece na busca. Importante também é saber que muitos programas p2p também são empacotados com softwares indesejados (spyware/adware).
-
Um vírus ou malware pode danificar alguma parte física (hardware) da máquina?Não. Vírus são softwares, portanto, não podem afetar o hardware. O vírus pode corromper os dados do computador, incluindo os drivers que são utilizados para permitir que seus dispositivos de hardware se comuniquem com o computador. Se isto vier a ocorrer, pode impedir que o seu dispositivo fique sem comunicação com o sistema, mas de maneira alguma o afetará fisicamente. Existiu um vírus, bem antigo, chamado Chernobyl (conhecido também como CIH ou Spacefiller) que apagava o BIOS da placa-mãe. Na época, muitos técnicos e profissionais de informática diagnosticavam o PC e davam a placa-mãe como morta, o que na verdade era um grande equívoco por parte dos mesmos.
-
Quais são os riscos ao se usar o navegador web?Existem diversos riscos envolvidos na utilização de um browser. Dentre eles, podem-se citar ● Execução de Javascripts maliciosos; ● Execução de controles ActiveX maliciosos; ● Obtenção e execução de programas perigosos em sites mal intencionados ou falsos; ● Acesso a sites falsos, se fazendo passar por instituições bancárias ou de comércio eletrônico; ● Realizações de transações bancárias ou comerciais via web, sem qualquer mecanismo de segurança. Nos dois primeiros casos o browser executa os programas automaticamente, ou seja, sem a interferência do usuário.
-
Arquivos de imagens, vídeos e músicas também podem ser infectados?"Sim. Normalmente. Os arquivos podem ser infetados em si, e podem ser alterados por um código malicioso. Neste caso há dois métodos: Infeção direta: Este tipo de infeção ocorre quando o trojan contamina um arquivo de mídia ou imagem legítima. Arquivos de vídeo e áudio, são na grande maioria das vezes infetadas pelo Trojan-Downloader.WMA.GetCodec. Este trojan é muito perigoso porque além de possuir um alto nível de infeção, ele geralmente descarrega trojans e backdoors para o computador do utilizador. Já os arquivos de imagens, são na grande maioria das vezes infetados por worms. O pioneiro, mais conhecido e o comumente encontrado em arquivos de imagens, é o W32.Perrun. Infecção obscura: Neste tipo de infecção é utilizada uma técnica conhecida como Malicious Double Extension. O cracker define uma dupla extensão no arquivo que é ocultada da vista do utilizador. Somente se visualiza esta extensão desativando a opção “Ocultar as extensões dos tipos de arquivos conhecidos” na opçõa das pastas. Por exemplo: Música.MP3.bat Música.MP3.exe Música.MP3.vbs Música.MP3.reg
-
Posso usar dois antivirus?Na verdade, poder pode. Mas de forma alguma é recomendado. Ter dois, três, quatro, cinco, seis… antivírus instalados no computador não é sinônimo de mais segurança, ou seja, ter “dezenas” de antivírus instalados no PC não o deixará mais seguro. Isso apenas causará uma significativa perda de desempenho na máquina, além de gerar diversos conflitos, reduzindo também a fiabilidade e a eficácia dos programas.
-
O que é malware?O nome malware é um diminutivo de "malicioussosoftware" ou software malicioso. O malware inclui qualquer programa de software criado para realizar ações não autorizadas, e em geral nocivas, no dispositivo do usuário. Exemplos de malware: -Vírus de computador -Vírus de macro do Word e do Excel -Vírus do setor de inicialização -Vírus de script, incluindo lotes, shell do Windows, Java e outros -Keyloggers -Ladrões de senhas -Cavalos de Troia backdoor -Outros tipos de cavalos de Troia -Crimeware -Spyware -Adware... e muitos outros tipos de programas de software maliciosos
-
Qual é a diferença entre um vírus de computador e um worm?Vírus de computador É um tipo de programa malicioso capaz de se replicar para poder se propagar entre os arquivos de um computador e também de um computador para outro. Os vírus de computador são geralmente programados para executar ações prejudiciais, como corromper ou excluir dados. Quanto mais tempo um vírus permanecer em sua máquina sem ser detectado, maior será o número de arquivos infectados que pode haver no computador. Worms De modo geral, os worms são considerados um subconjunto dos vírus de computador, com algumas diferenças específicas: O worm é um programa de computador que se replica, mas não infecta outros arquivos. O worm se instala uma vez no computador e depois procura formas de se propagar para outros computadores. Enquanto um vírus é um conjunto de códigos que se adiciona a arquivos existentes, o worm é um arquivo separado e autônomo.
-
O que é cavalo de Troia?O cavalo de Troia, na realidade, é um programa que finge ser um software legítimo, mas, quando iniciado, executa uma ação prejudicial. Diferentemente dos vírus e worms de computador, os cavalos de Troia não se propagam sozinhos. Geralmente, eles se instalam secretamente e liberam sua carga maliciosa sem que o usuário saiba. Os criminosos virtuais usam diversos tipos de cavalos de Troia, cada um desenvolvido para realizar uma função maliciosa específica. Os mais comuns são: Cavalos de Troia backdoor (costuma incluir um keylogger) Cavalos de Troia espiões Cavalos de Troia ladrões de senhas Cavalos de Troia proxies, que convertem seu computador em uma máquina de distribuição de spam
-
O que é keylogger?Keylogger é um programa capaz de registrar o que você digita no teclado do computador. Os criminosos usam keyloggers para obter dados confidenciais, como detalhes de login, senhas, números de cartão de crédito, PINs e outros itens. Os cavalos de Troia do tipo backdoor normalmente incluem um keylogger integrado.
-
O que é phishing?Phishing é um tipo muito específico de crime virtual criado para induzir o usuário a divulgar informações valiosas, como dados de contas bancárias e cartões de crédito. Em geral, os criminosos virtuais criam um site falso que parece legítimo, como o site oficial de um banco. O criminoso virtual tenta induzi-lo a acessar o site falso, geralmente enviando um e-mail com um hiperlink que o direciona para lá. Em geral, quando você visita o site falso, ele solicita a inserção de dados confidenciais, como seu login, sua senha ou PIN.
-
O que é spyware?Em uma execução por download, seu computador é infectado simplesmente quando você acessa um site que contém o código malicioso. Os criminosos virtuais procuram na Internet servidores Web vulneráveis fáceis de ser invadidos. Assim, eles podem injetar seu código malicioso nas páginas da Web do servidor. Se o sistema operacional ou um dos aplicativos em execução em seu computador tiver uma vulnerabilidade não corrigida, o programa malicioso será baixado automaticamente no computador quando você acessar a página da Web infectada.
-
O que é ADWARE?Os programas adware abrem anúncios, como banners por pop-up, no computador ou podem redirecionar os resultados de pesquisas para sites promocionais. Muitas vezes, o adware está integrado a programas freeware ou shareware. Se você baixar um programa freeware/shareware, o adware poderá ser instalado em seu sistema sem o seu conhecimento ou consentimento. Às vezes, um cavalo de Troia baixa secretamente um programa adware de um site e o instala no computador. Se o navegador da Web não tiver as últimas atualizações, talvez ele contenha vulnerabilidades que podem ser exploradas por ferramentas de hackers, ou sequestradores de navegadores, capazes de baixar adware em seu computador. Os sequestradores de navegadores podem alterar as configurações do navegador, redirecionar URLs incompletos ou digitados incorretamente para um site específico ou alterar a página inicial padrão. Eles também podem redirecionar as pesquisas na Internet para sites de visualização paga e com conteúdo pornográfico.
-
O que é botnet?Botnet é uma rede de computadores controlada por criminosos virtuais usando um cavalo de Troia ou outros programas maliciosos.
-
O que é ataque DoS?Os ataques de negação de serviço (DoS, Denial-of-Service) são criados para dificultar ou interromper o funcionamento normal de um site, servidor ou outro recurso de rede. Os hackers conseguem fazer isso de várias maneiras, por exemplo, enviando ao servidor muitas solicitações além do que ele consegue administrar. Isso gera lentidão no servidor, fazendo com que as páginas da Web demorem muito mais para abrir, e pode fazer o servidor travar por completo, de modo que todos os sites hospedados nele fiquem indisponíveis
-
O que é um ataque DDoS?Um ataque de negação de serviço distribuído (DDoS, Distributed-Denial-of-Service) é semelhante ao DoS. No entanto, o ataque DDoS é realizado usando várias máquinas. Geralmente, em um ataque DDoS, o hacker usa um computador com a segurança comprometida como a máquina "mestra", que coordena o ataque por meio de outras "máquinas zumbi". Normalmente, o criminoso virtual compromete a segurança da máquina mestra e todas as máquinas zumbi explorando uma vulnerabilidade em um aplicativo em cada computador para instalar um cavalo de Troia ou outro código malicioso.
bottom of page