Entendendo os principais códigos maliciosos da rede

Uma cliente me mandou um email desesperada, achando que seu PC tinha sido invadido, imaginando que poderia ser localizada de qualquer forma.

Como não tinha muito tempo pra explicar achei um resumão básico do que são cada uma delas.

Mais importante do que saber o nome de cada tipo de praga virtual, também conhecidas como malware, vale a pena entender o tamanho do estrago que cada uma delas pode causar ao seu PC.

Vírus

Os vírus são programas destinados a alterar o funcionamento de computadores ou telefones celulares. Eles se automultiplicam e têm o poder de destruir programas, apagar arquivos ou causar falhas no sistema.

Cavalo de tróia (trojan, em inglês)

O cavalo de tróia é semelhante ao vírus, mas não tem capacidade de se automultiplicar. Ele não infecta vários arquivos, mas abre brechas para que criminosos "tomem conta" das informações do computador. Para funcionar, um trojan precisa de uma ação direta do usuário, como abrir anexo ou executar um programa.

Adware

É projetado para apresentar propagandas automáticas no navegador ou em qualquer outro programa. Geralmente o internauta só desconfia desse código malicioso quando percebe que muitas janelas de propaganda abrem-se automaticamente durante o uso da internet.


Spyware

Trata-se de um programa espião que faz uma varredura dos arquivos, monitora as ações do usuário e envia as informações coletadas como senhas e números de cartão de crédito aos criminosos.

Keylogger

Significa registrador do teclado. Esse tipo de fraude na verdade é uma espécie de spyware que infecta o computador da vítima e passa a gravar tudo o que é digitado no teclado, com a finalidade de descobrir senhas. Foi por causa dos keyloggers que os sites de bancos começaram a oferecer aos clientes teclados virtuais.

0 Comentários

Acredite ou não, você pode estar usando um comando Linux obsoleto.

Ou pelo menos tentando usá-lo. Não é realmente sua culpa. Ou você tem o hábito de usar esses comandos ou os aprendeu por meio de tutoriais antigos e obsoletos na web. Isso é especialmente verdadeiro para comandos de rede, já que vários deles foram substituídos ou serão substituídos por comandos mais recentes. Deixe-me listar alguns desses comandos Linux. Você ainda pode encontrar alguns deles em sua distribuição. É possível que sua distribuição ainda os forneça para compatibilidade com versões anteriores, tenha criado uma nova implementação interna ou planeje removê-los em versões mais recentes. Mas é bom conhecê-los como um usuário Linux informado. Vamos lá! scp – potencialmente obsoleto O comando scp, abreviação de secure copy (cópia segura), usa o protocolo SSH para copiar arquivos entre duas máquinas Linux. Seu maior diferencial é que ele segue de perto a sintaxe do comando cp. É por isso que o scp é extremamente popular entre os usuários Linux. Você conhece o comando cp para copia...