SlideShare uma empresa Scribd logo
1 de 3
os Hijackers são “sequestradores”. E o sentido real não fica 
muito longe disso. Estes programas entram em seu 
computador sem você perceber, utilizando controles 
ActiveX e brechas na segurança. Assim, modificam o 
registro do Windows, “sequestrando” o seu navegador e 
modificando a página inicial dele. Depois aparecem novas 
barras e botões, e páginas abrem sem parar na tela, contra a 
sua vontade.
Com suas primeiras vítimas registradas 
no dia 5 de maio de 2000, o ILOVEYOU 
(por vezes chamado de Love Bug ou 
Love Letter) foi disseminado via email, 
se escondendo em um documento de 
texto simples que teoricamente era uma 
carta de amor escrita por um admirador 
secreto do destinatário. 
Ao clicar na suposta declaração 
romântica, contudo, um script escrito 
em Visual Basic excluía arquivos 
pessoais do computador, fazia 
configurações não autorizadas no 
Internet Explorer e retransmitia a 
mesma mensagem para toda a agenda 
de contatos do internauta infectado.

Mais conteúdo relacionado

Mais de Mario Kleber

PFC na fonte de alimentação
PFC na fonte de alimentaçãoPFC na fonte de alimentação
PFC na fonte de alimentaçãoMario Kleber
 
Ventilação e bitola do fios
Ventilação e bitola do fiosVentilação e bitola do fios
Ventilação e bitola do fiosMario Kleber
 
Fontes de alimentação - principios
Fontes de alimentação - principiosFontes de alimentação - principios
Fontes de alimentação - principiosMario Kleber
 
Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Mario Kleber
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e AdwareMario Kleber
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e ScreenloggerMario Kleber
 
Trojan e Time Bomb
Trojan e Time BombTrojan e Time Bomb
Trojan e Time BombMario Kleber
 
Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Mario Kleber
 
Importância do Aterramento
Importância do AterramentoImportância do Aterramento
Importância do AterramentoMario Kleber
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoMario Kleber
 
Instalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteInstalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteMario Kleber
 
Manumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoManumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoMario Kleber
 
Virus de boot e Time Bomb
Virus de boot e Time BombVirus de boot e Time Bomb
Virus de boot e Time BombMario Kleber
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e ZumbiMario Kleber
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de TroiaMario Kleber
 

Mais de Mario Kleber (20)

PFC na fonte de alimentação
PFC na fonte de alimentaçãoPFC na fonte de alimentação
PFC na fonte de alimentação
 
Ventilação e bitola do fios
Ventilação e bitola do fiosVentilação e bitola do fios
Ventilação e bitola do fios
 
Potencia
PotenciaPotencia
Potencia
 
Eficiência
EficiênciaEficiência
Eficiência
 
Fontes de alimentação - principios
Fontes de alimentação - principiosFontes de alimentação - principios
Fontes de alimentação - principios
 
Servidor dns
Servidor dnsServidor dns
Servidor dns
 
Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e Adware
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Worm e hoax
Worm e  hoaxWorm e  hoax
Worm e hoax
 
Trojan e Time Bomb
Trojan e Time BombTrojan e Time Bomb
Trojan e Time Bomb
 
Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)
 
Importância do Aterramento
Importância do AterramentoImportância do Aterramento
Importância do Aterramento
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de Alimentação
 
Instalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteInstalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no Gabinete
 
Manumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoManumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de Alimentação
 
Virus de boot e Time Bomb
Virus de boot e Time BombVirus de boot e Time Bomb
Virus de boot e Time Bomb
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 

Virus Hijacker e I love you

  • 1.
  • 2. os Hijackers são “sequestradores”. E o sentido real não fica muito longe disso. Estes programas entram em seu computador sem você perceber, utilizando controles ActiveX e brechas na segurança. Assim, modificam o registro do Windows, “sequestrando” o seu navegador e modificando a página inicial dele. Depois aparecem novas barras e botões, e páginas abrem sem parar na tela, contra a sua vontade.
  • 3. Com suas primeiras vítimas registradas no dia 5 de maio de 2000, o ILOVEYOU (por vezes chamado de Love Bug ou Love Letter) foi disseminado via email, se escondendo em um documento de texto simples que teoricamente era uma carta de amor escrita por um admirador secreto do destinatário. Ao clicar na suposta declaração romântica, contudo, um script escrito em Visual Basic excluía arquivos pessoais do computador, fazia configurações não autorizadas no Internet Explorer e retransmitia a mesma mensagem para toda a agenda de contatos do internauta infectado.