sexta-feira, 25 de julho de 2008

Códigos maliciosos


São programas que executam ações maliciosas em um computador. Diversos tipos de códigos maliciosos são inseridos em e-mails, contendo textos que se valem de métodos de engenharia social para convencer o usuário a executar o código malicioso em anexo. Em geral, estes códigos também são utilizados em spams enviados por fraudadores.

Dentre os códigos mais comuns enviados via spam, pode-se citar as seguintes categorias:

Backdoor: Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.

Spyware: Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

Keylogger: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

Screenlogger: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.

Cavalo de tróia: Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

0 comentários:

Total de visualizações

Tecnologia do Blogger.

FAST MENU CS

FAST aviso



Os arquivos mensionados no FastCs, se encontra em outros endereços da própria internet, não hospedamos quaisquer tipos de materiais ou arquivos sob proteção de direitos autorais, só indicamos onde encontrá-lo.
Os arquivos baixados deveram ficar no máximo 24 horas no seu computador por motivo de testes e/ou de experimentos, depois deveram ser excluidos totalmente, para uma posteriore aquisição legal. Não podendo ficar armazenar em qualquer outro tipo de mídia ou portáteis.Somos totalmente a favor da preservação dos direitos de autor. FAST CS
fast cs © 2016 Suporte Blogger Templates