2008
3G
Antivírus
Apple
Atualização
Blu-ray
Bluetooth
Celular
Cloud
Cracker
Criança
deep web
Dicas
Diversão
Downloads
Drivers
e-mail
Educacional
Erro
Feed
Ferramentas
Filmes
Firefox
Firewall
Fonte
Fotos
foundation
Freeware
Games
Hacker
Hardware
Humor
IE8
IE9
Importados
inmetro
Internet
iphone
ipod
Lançamento
Links
Linux
Mac
Messenger
Microsoft
MP3
Musica
Natureza
Navegadores
Notícias
Office
Parceiros
Pesquisa
Photoshop
Pirataria
Portátil
Preservação
Programas
Promoções
Receita
Redes
Roteador
Segurança
Selos
server
Sites
SMS
Tela Azul
testes
Top 10
Torpedo
Travamento
Trial
tv digital
Twitter
Update
USB
Video
videochamada
Vista
Wifi
Windows
Windows 7
Windows 8
Wireless
XP
10 março, 2008
Spam, Bot, Lixo Virtual e outras pragas.
SPAM
É difícil encontrar quem se utilize do correio eletrônico hoje em dia que já não tenha ouvido falar em spam, ou pior ainda, não seja uma de suas vítimas diárias. Se você é um dos felizardos que nunca foi apresentado ao spam, saiba que este é o termo pelo qual é comumente conhecido o envio, a uma grande quantidade de pessoas de uma vez, de mensagens eletrônicas, geralmente com cunho publicitário, mas não exclusivamente. O spam também é conhecido pela sigla inglesa UCE (Unsolicited Commercial Email, ou Mensagem Comercial Não-Solicitada). Em plena era de Internet comercial, o spam é uma das principais perturbações para internautas, administradores de redes e provedores, de tal forma que o abuso desta prática já se tornou um problema de segurança de sistemas. Além disso, é também um problema financeiro, pois vem trazendo perdas econômicas para uma boa parte dos internautas e lucro para um pequeno e obscuro grupo. Mas originalmente, SPAM foi o nome dado a uma marca de presunto picante (SPiced hAM, em inglês, de onde surgiu a sigla) enlatado da Hormel Foods, uma empresa norte-americana que vende o produto desde 1937. E como o nome de uma comida enlatada se tornou sinônimo de uma das piores pragas da Internet? A resposta é, curiosamente, o grupo de comediantes britânicos Monty Python.Um computador comprometido por programas maliciosos e conectado à Internet pode ser prejudicial não só para o seu dono, como para muitas outras pessoas. E uma das formas comuns de comprometimento de computadores domésticos, atualmente, está relacionada aos chamados bots, softwares maliciosos que formam redes de máquinas comandadas remotamente por alguém mal-intencionado. A palavra bot provém de robot (robô) e se refere ao fato de que uma máquina comprometida por um desses programas pode ser controlada a distância e receber comandos de terceiros. Os computadores infectados por bots são chamados de zumbis, e as redes formadas por vários zumbis coordenados são chamadas de botnets (redes de robôs).
TROJAN
Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.
O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.
Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo. Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Por isso os trojans têm fama de ser considerados "ferramentas de script kid".
Os trojans atuais são divididos em duas partes: O servidor e o cliente. O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.
Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta. Tipos de Cavalo de tróia: Keylogger e Backdoor. O Horse Trojan, é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros no caso de um cliente que utiliza alguma serviço de internet Banking.
Fontes: Terra, Wikipéida
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário