SlideShare uma empresa Scribd logo
1 de 22
VOCÊ SABE O QUE É UMVOCÊ SABE O QUE É UM
VÍRUS?VÍRUS?
Atualmente, usa-se um termo mais aquedado
para generalizar esses programas: a
denominação malware, uma combinação das
palavras malicious e software que significa
"programa malicioso". Portanto, malware nada
mais é do que um nome criado para quando
necessitamos fazer alusão a um software
malicioso, seja ele um vírus, um worm, um
spyware, etc.
Vírus de computador são pequenos programas capazes
de causar grandes transtornos a indivíduos, empresas e
outras instituições, afinal, podem apagar dados, capturar
informações, alterar ou impedir o funcionamento do
sistema operacional e assim por diante.
RESUMORESUMO
TIME BOMB
Os vírus do tipo "bomba-relógio" são programados para se ativarem
em determinados momentos, definidos pelo seu criador.
WORMSWORMS
Os worms podem ser interpretados como um tipo de vírus mais
inteligente que os demais. A principal diferença está na forma de
propagação: os worms podem se espalhar rapidamente para outros
computadores - seja pela internet, seja por meio de uma rede local -
de maneira automática.
SPYWARESSPYWARES
Spywares são programas que "espionam" as atividades dos
usuários ou capturam informações sobre eles. Para contaminar um
computador, os spywares geralmente são "embutidos" em softwares
de procedência duvidosa, quase sempre oferecidos como freeware
ou shareware.
RESUMORESUMO
TROJANTROJAN
Cavalos de troia (ou trojans) são um tipo de malware que
permitem alguma maneira de acesso remoto ao computador após a
infecção. Esse tipo de praga pode ter outras funcionalidades, como
capturar de dados do usuário para transmití-los a outra máquina.
HIJACKERSHIJACKERS
Hijackers são programas ou scripts que "sequestram" navegadores
de internet. Um hijacker pode, por exemplo, alterar a página inicial
do browser e impedir o usuário de mudá-la, exibir propagandas em
janelas novas, instalar barras de ferramentas e impedir o acesso a
determinados sites.
ROOTKITSROOTKITS
RRootkits conseguem se "camuflar" no sistema. Para isso,
desenvolvedores de rootkits podem fazer uso de várias técnicas
avançadas, como infiltrar o malware em processos ativos na
memória, por exemplo.
KEYLOGGERKEYLOGGER
São programinhas, geralmente instalados sem que o usuárioSão programinhas, geralmente instalados sem que o usuário
perceba (mas que na maioria das vezes foi aceito pelo mesmo),perceba (mas que na maioria das vezes foi aceito pelo mesmo),
que têm a função deque têm a função de capturar informações digitadas pelo usuáriocapturar informações digitadas pelo usuário..
Geralmente eles tentam capturar contas bancárias, senhas, cpfs eGeralmente eles tentam capturar contas bancárias, senhas, cpfs e
cartões de crédito. Depois de fazer a captura dos dados, eles sãocartões de crédito. Depois de fazer a captura dos dados, eles são
capazes de enviar a informação através de e-mails, fazer uploadscapazes de enviar a informação através de e-mails, fazer uploads
para ftps, ou até mesmo permitir que o responsável pelo keyloggerpara ftps, ou até mesmo permitir que o responsável pelo keylogger
tenha acesso à máquina contaminada.tenha acesso à máquina contaminada.
IMAGELOGGERIMAGELOGGER
Para substituir os keyloggers foram criados programas quePara substituir os keyloggers foram criados programas que
funcionam de forma bem similar, mas que têm a capacidade defuncionam de forma bem similar, mas que têm a capacidade de
tirar fotos da tela do computadortirar fotos da tela do computador.. Existem imageloggers bemExistem imageloggers bem
ENGENHARIA SOCIAL E O PHISHINGENGENHARIA SOCIAL E O PHISHING
No primeiro caso, o criminoso engana o usuário criando um siteNo primeiro caso, o criminoso engana o usuário criando um site
clonado, com o mesmo layout do original. Sem perceber, oclonado, com o mesmo layout do original. Sem perceber, o
usuário inclui dados de conta-corrente e senha, e se torna vítimausuário inclui dados de conta-corrente e senha, e se torna vítima
do golpe.do golpe.
Na segunda técnica, a infecção ocorre após o usuário clicar emNa segunda técnica, a infecção ocorre após o usuário clicar em
uma isca - razão do nome "phishing", que em inglês significauma isca - razão do nome "phishing", que em inglês significa
"pescaria". E-mails prometendo fotos sensuais, recados e"pescaria". E-mails prometendo fotos sensuais, recados e
convites no Orkut, arquivos de fotos no MSN, tudo que atraia aconvites no Orkut, arquivos de fotos no MSN, tudo que atraia a
curiosidade dos internautas é usado no golpe.curiosidade dos internautas é usado no golpe.
SPAMSSPAMS
Na sua forma mais popular, umNa sua forma mais popular, um spamspam consiste numa mensagemconsiste numa mensagem
de correio eletrônico comde correio eletrônico com propagandas, boatos, golpes.propagandas, boatos, golpes.
São e-mail enviados emSão e-mail enviados em grande quantidadegrande quantidade parapara várias pessoasvárias pessoas..
EXEMPLOS DE VÍRUSEXEMPLOS DE VÍRUS
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
Exemplo de vírus na
Internet
Alguém, supostamente,
enviou-lhe um cartão.
Passo 2 - Ao abrir o e-mail, ele
orienta-o a clicar no link e ser
redirecionado à página do site de
cartões. Neste caso o fornecedor de
serviços “mascarado” é o Terra.
Observe que os hackers,
mascaram até mesmo o
nome do e-mail do
remetente.
O link aponta para o
fornecedor de
serviços Terra, mas
tudo não passa de
uma máscara.
Ao clicar no botão acima em vez de aparecer o
cartão, pede para ser executada uma instalação.
Observe as instruções da página seguinte...
Observe que
o endereço
onde o link o
direcionou foi
outro.
Tudo nesta
página é
mascarado (a
barra com o
logotipo do
Terra, os
anúncios,
etc...).
Observe que não é do Terra
Este tipo de ficheiro é um malware. Se
o abrir, dependendo do tipo de
malware seus dados poderão estar em
risco.
Evolução da quantidade de Vírus ao longo dos anos.Evolução da quantidade de Vírus ao longo dos anos.
0
100.000
200.000
300.000
400.000
500.000
600.000
700.000
1992 1995 1999 2000 2001 2005 2007 2008 2009(1)
ANOS
QUANTIDADEDEVÍRUS

Mais conteúdo relacionado

Mais procurados

Mais procurados (13)

Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Fi18 9f
Fi18 9fFi18 9f
Fi18 9f
 
Botnets - Apresentação
Botnets - ApresentaçãoBotnets - Apresentação
Botnets - Apresentação
 
Fi17 9f
Fi17 9fFi17 9f
Fi17 9f
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Botnets
BotnetsBotnets
Botnets
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 

Semelhante a O que é malware e seus principais tipos

Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_viruslulupires
 
anti-virus
anti-virusanti-virus
anti-virusnandocas
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natanJoel Barbosa
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírusbiaframegas
 

Semelhante a O que é malware e seus principais tipos (20)

Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Vírus
VírusVírus
Vírus
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus
 
anti-virus
anti-virusanti-virus
anti-virus
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Virus
VirusVirus
Virus
 
8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus8 d 7_beatriz_pereira_8_catarina_duro_vírus
8 d 7_beatriz_pereira_8_catarina_duro_vírus
 

Mais de Roney Sousa

Aula 02 - Curso de Suporte Técnico - Eletricidade - Professor Roney Sousa
Aula 02 - Curso de Suporte Técnico - Eletricidade - Professor Roney SousaAula 02 - Curso de Suporte Técnico - Eletricidade - Professor Roney Sousa
Aula 02 - Curso de Suporte Técnico - Eletricidade - Professor Roney SousaRoney Sousa
 
Aula 01 - Curso de Suporte Técnico - IPD - Professor Roney Sousa
Aula 01 - Curso de Suporte Técnico - IPD - Professor Roney SousaAula 01 - Curso de Suporte Técnico - IPD - Professor Roney Sousa
Aula 01 - Curso de Suporte Técnico - IPD - Professor Roney SousaRoney Sousa
 
Primeiro contato 2019
Primeiro contato 2019Primeiro contato 2019
Primeiro contato 2019Roney Sousa
 
03 php - operadores relacionais
03   php - operadores relacionais03   php - operadores relacionais
03 php - operadores relacionaisRoney Sousa
 
02 php - operadores de atribuição
02   php - operadores de atribuição02   php - operadores de atribuição
02 php - operadores de atribuiçãoRoney Sousa
 
01 php - introdução ao php
01   php - introdução ao php01   php - introdução ao php
01 php - introdução ao phpRoney Sousa
 
08 algoritmo - eSTRUTURA DE REPETIÇÃO PARTE 2
08   algoritmo - eSTRUTURA DE REPETIÇÃO PARTE 208   algoritmo - eSTRUTURA DE REPETIÇÃO PARTE 2
08 algoritmo - eSTRUTURA DE REPETIÇÃO PARTE 2Roney Sousa
 
07 algoritmo - eSTRUTURA DE REPETIÇÃO
07   algoritmo - eSTRUTURA DE REPETIÇÃO07   algoritmo - eSTRUTURA DE REPETIÇÃO
07 algoritmo - eSTRUTURA DE REPETIÇÃORoney Sousa
 
Internet aula 04
Internet aula 04Internet aula 04
Internet aula 04Roney Sousa
 
Lógica de Programação - Algoritmos
Lógica de Programação - AlgoritmosLógica de Programação - Algoritmos
Lógica de Programação - AlgoritmosRoney Sousa
 
Hospedando site em host gratuito
Hospedando site em host gratuitoHospedando site em host gratuito
Hospedando site em host gratuitoRoney Sousa
 
Como instalar sublime text 3
Como instalar sublime text 3Como instalar sublime text 3
Como instalar sublime text 3Roney Sousa
 

Mais de Roney Sousa (20)

Aula 02 - Curso de Suporte Técnico - Eletricidade - Professor Roney Sousa
Aula 02 - Curso de Suporte Técnico - Eletricidade - Professor Roney SousaAula 02 - Curso de Suporte Técnico - Eletricidade - Professor Roney Sousa
Aula 02 - Curso de Suporte Técnico - Eletricidade - Professor Roney Sousa
 
Aula 01 - Curso de Suporte Técnico - IPD - Professor Roney Sousa
Aula 01 - Curso de Suporte Técnico - IPD - Professor Roney SousaAula 01 - Curso de Suporte Técnico - IPD - Professor Roney Sousa
Aula 01 - Curso de Suporte Técnico - IPD - Professor Roney Sousa
 
Primeiro contato 2019
Primeiro contato 2019Primeiro contato 2019
Primeiro contato 2019
 
03 php - operadores relacionais
03   php - operadores relacionais03   php - operadores relacionais
03 php - operadores relacionais
 
02 php - operadores de atribuição
02   php - operadores de atribuição02   php - operadores de atribuição
02 php - operadores de atribuição
 
01 php - introdução ao php
01   php - introdução ao php01   php - introdução ao php
01 php - introdução ao php
 
08 algoritmo - eSTRUTURA DE REPETIÇÃO PARTE 2
08   algoritmo - eSTRUTURA DE REPETIÇÃO PARTE 208   algoritmo - eSTRUTURA DE REPETIÇÃO PARTE 2
08 algoritmo - eSTRUTURA DE REPETIÇÃO PARTE 2
 
07 algoritmo - eSTRUTURA DE REPETIÇÃO
07   algoritmo - eSTRUTURA DE REPETIÇÃO07   algoritmo - eSTRUTURA DE REPETIÇÃO
07 algoritmo - eSTRUTURA DE REPETIÇÃO
 
Internet aula 04
Internet aula 04Internet aula 04
Internet aula 04
 
06 algoritmo
06   algoritmo06   algoritmo
06 algoritmo
 
03 windows
03   windows03   windows
03 windows
 
05 algoritmo
05   algoritmo05   algoritmo
05 algoritmo
 
04 algoritmo
04   algoritmo04   algoritmo
04 algoritmo
 
03 algoritmo
03   algoritmo03   algoritmo
03 algoritmo
 
01 Windows
01 Windows01 Windows
01 Windows
 
02 algoritmo
02   algoritmo02   algoritmo
02 algoritmo
 
Lógica de Programação - Algoritmos
Lógica de Programação - AlgoritmosLógica de Programação - Algoritmos
Lógica de Programação - Algoritmos
 
Aula 01 - IPD
Aula 01 - IPDAula 01 - IPD
Aula 01 - IPD
 
Hospedando site em host gratuito
Hospedando site em host gratuitoHospedando site em host gratuito
Hospedando site em host gratuito
 
Como instalar sublime text 3
Como instalar sublime text 3Como instalar sublime text 3
Como instalar sublime text 3
 

O que é malware e seus principais tipos

  • 1. VOCÊ SABE O QUE É UMVOCÊ SABE O QUE É UM VÍRUS?VÍRUS?
  • 2. Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa "programa malicioso". Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um software malicioso, seja ele um vírus, um worm, um spyware, etc. Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante.
  • 3. RESUMORESUMO TIME BOMB Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. WORMSWORMS Os worms podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se espalhar rapidamente para outros computadores - seja pela internet, seja por meio de uma rede local - de maneira automática. SPYWARESSPYWARES Spywares são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.
  • 4. RESUMORESUMO TROJANTROJAN Cavalos de troia (ou trojans) são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina. HIJACKERSHIJACKERS Hijackers são programas ou scripts que "sequestram" navegadores de internet. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites. ROOTKITSROOTKITS RRootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.
  • 5. KEYLOGGERKEYLOGGER São programinhas, geralmente instalados sem que o usuárioSão programinhas, geralmente instalados sem que o usuário perceba (mas que na maioria das vezes foi aceito pelo mesmo),perceba (mas que na maioria das vezes foi aceito pelo mesmo), que têm a função deque têm a função de capturar informações digitadas pelo usuáriocapturar informações digitadas pelo usuário.. Geralmente eles tentam capturar contas bancárias, senhas, cpfs eGeralmente eles tentam capturar contas bancárias, senhas, cpfs e cartões de crédito. Depois de fazer a captura dos dados, eles sãocartões de crédito. Depois de fazer a captura dos dados, eles são capazes de enviar a informação através de e-mails, fazer uploadscapazes de enviar a informação através de e-mails, fazer uploads para ftps, ou até mesmo permitir que o responsável pelo keyloggerpara ftps, ou até mesmo permitir que o responsável pelo keylogger tenha acesso à máquina contaminada.tenha acesso à máquina contaminada. IMAGELOGGERIMAGELOGGER Para substituir os keyloggers foram criados programas quePara substituir os keyloggers foram criados programas que funcionam de forma bem similar, mas que têm a capacidade defuncionam de forma bem similar, mas que têm a capacidade de tirar fotos da tela do computadortirar fotos da tela do computador.. Existem imageloggers bemExistem imageloggers bem
  • 6.
  • 7. ENGENHARIA SOCIAL E O PHISHINGENGENHARIA SOCIAL E O PHISHING No primeiro caso, o criminoso engana o usuário criando um siteNo primeiro caso, o criminoso engana o usuário criando um site clonado, com o mesmo layout do original. Sem perceber, oclonado, com o mesmo layout do original. Sem perceber, o usuário inclui dados de conta-corrente e senha, e se torna vítimausuário inclui dados de conta-corrente e senha, e se torna vítima do golpe.do golpe. Na segunda técnica, a infecção ocorre após o usuário clicar emNa segunda técnica, a infecção ocorre após o usuário clicar em uma isca - razão do nome "phishing", que em inglês significauma isca - razão do nome "phishing", que em inglês significa "pescaria". E-mails prometendo fotos sensuais, recados e"pescaria". E-mails prometendo fotos sensuais, recados e convites no Orkut, arquivos de fotos no MSN, tudo que atraia aconvites no Orkut, arquivos de fotos no MSN, tudo que atraia a curiosidade dos internautas é usado no golpe.curiosidade dos internautas é usado no golpe.
  • 8. SPAMSSPAMS Na sua forma mais popular, umNa sua forma mais popular, um spamspam consiste numa mensagemconsiste numa mensagem de correio eletrônico comde correio eletrônico com propagandas, boatos, golpes.propagandas, boatos, golpes. São e-mail enviados emSão e-mail enviados em grande quantidadegrande quantidade parapara várias pessoasvárias pessoas..
  • 10. Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
  • 11. Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
  • 12. Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
  • 13. Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
  • 14. Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
  • 15. Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
  • 16. Extensões que contêm vírus.bat, .exe, .src, .lnk, .php, .com.
  • 17. Exemplo de vírus na Internet
  • 19. Passo 2 - Ao abrir o e-mail, ele orienta-o a clicar no link e ser redirecionado à página do site de cartões. Neste caso o fornecedor de serviços “mascarado” é o Terra. Observe que os hackers, mascaram até mesmo o nome do e-mail do remetente. O link aponta para o fornecedor de serviços Terra, mas tudo não passa de uma máscara.
  • 20. Ao clicar no botão acima em vez de aparecer o cartão, pede para ser executada uma instalação. Observe as instruções da página seguinte... Observe que o endereço onde o link o direcionou foi outro. Tudo nesta página é mascarado (a barra com o logotipo do Terra, os anúncios, etc...).
  • 21. Observe que não é do Terra Este tipo de ficheiro é um malware. Se o abrir, dependendo do tipo de malware seus dados poderão estar em risco.
  • 22. Evolução da quantidade de Vírus ao longo dos anos.Evolução da quantidade de Vírus ao longo dos anos. 0 100.000 200.000 300.000 400.000 500.000 600.000 700.000 1992 1995 1999 2000 2001 2005 2007 2008 2009(1) ANOS QUANTIDADEDEVÍRUS