Vírus
 Vírus é um programa de computador malicioso que se
propaga infectando, ou seja, inserindo cópias de si
mesmo e se ...
Worm
 Worm é um programa capaz de se propagar
automaticamente através de redes, enviando cópias de
si mesmo de computador...
Trojan(Cavalo de Tróia)
 Trojan é um programa que se passa por um "presente"
(por exemplo, cartões virtuais, álbum de fot...
Keylogger
 Keylogger é um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um comput...
Screenlogger
 Screenlogger é a forma avançada de keylogger, capaz
de armazenar a posição do cursor e a tela apresentada
n...
Spyware
 Spyware é a palavra usada para se referir a uma grande
categoria de software que tem o objetivo de monitorar
ati...
Adware
 Adware, do Inglês Advertising Software. Software
especificamente projetado para apresentar
propagandas. Muito com...
Backdoor
 Backdoor é um programa que permite a um invasor
retornar a um computador comprometido.
Normalmente este program...
Exploits
 Exploits é um programa malicioso projetado para
explorar uma vulnerabilidade existente em um
software de comput...
Sniffers
 Sniffers é usado para capturar e armazenar dados
trafegando em uma rede de computadores. Pode ser
usado por um ...
Port Scanners
 Port Scanners é usado para efetuar varreduras em redes
de computadores, com o intuito de identificar quais...
Bot
 Bot é um programa que , além de incluir
funcionalidades de worms, sendo capaz de se propagar
automaticamente através...
Rootkit
 Rootkit é um conjunto de programs que tem como fim
esconder e assegurar a presença de um invasor em um
computado...
Como evitar que seu computador pegue um Malware?
 A melhor forma de evitar um vírus é o bom-senso. No
Windows, se um prog...
Fonte
 Wikipédia
 http://pt.wikipedia.org/wiki/Malware
Malwares
Próximos SlideShares
Carregando em…5
×

Malwares

865 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
865
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
99
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Malwares

  1. 1. Vírus  Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção;
  2. 2. Worm  Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;
  3. 3. Trojan(Cavalo de Tróia)  Trojan é um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.)que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
  4. 4. Keylogger  Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
  5. 5. Screenlogger  Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.
  6. 6. Spyware  Spyware é a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítimas, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa.
  7. 7. Adware  Adware, do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação.
  8. 8. Backdoor  Backdoor é um programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
  9. 9. Exploits  Exploits é um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
  10. 10. Sniffers  Sniffers é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo.
  11. 11. Port Scanners  Port Scanners é usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. ;
  12. 12. Bot  Bot é um programa que , além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispondo mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc;
  13. 13. Rootkit  Rootkit é um conjunto de programs que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador , mas sim para manter o acesso privilegiado em um computador previamente comprometido.
  14. 14. Como evitar que seu computador pegue um Malware?  A melhor forma de evitar um vírus é o bom-senso. No Windows, se um programa de computador executável está anexado a um e-mail e você não confia na sua origem, ou não estava esperando receber tal anexo, exclua-o imediatamente. Não baixe nenhum aplicativo ou arquivo executável de origem desconhecida e seja cuidadoso ao trocar arquivos com outros usuários, mesmo que sejam seus conhecidos. Esse tipo de "programa" costuma ser embutido em músicas, vídeos, imagens e principalmente programas de computador. O recomendável para se fazer antes da instalação de algum software, é a criação de um ponto de restauração no seu computador. Em sistemas operacionais Unix, somente o superusuário deve se preocupar com danos, já que cada usuário tem sua própria estrutura.
  15. 15. Fonte  Wikipédia  http://pt.wikipedia.org/wiki/Malware

×