Quais são os tipos de vírus existentes?

O computador está sujeito a todos os tipos de ameaças, como vírus, malwares, trojans, spys, hackers, etc.

 

  1. Malware é o nome da categoria – todo código malicioso é um malware.

     

  2. Hacker é o indivíduo que cria e distribui malwares com o intuito de causar danos e/ou ganho financeiro (ou espionagem, seja política ou industrial).

     

  3. Vírus são os códigos maliciosos que são distribuídos junto com outros programas ou arquivos facilmente executáveis (vídeo, áudio, imagens, etc.).  O que caracteriza um vírus é que ele depende da ação humana para se espalhar e contaminar outros PCs/dispositivos através da execução dos arquivos infectados.  Enquanto o arquivo infectado não for aberto/executado, o vírus está dormente e inativo (e ainda não causou danos). Porém, uma vez executado pelo usuário, o vírus se utiliza de várias técnicas distintas para se espalhar (e-mail, redes sociais, Skype, chat, etc). Os danos causados por vírus variam de pequenos e irritantes problemas (como trocar o seu desktop, alterar configurações no seu PC, etc) até problemas mais severos, como danos ao sistema operacional, aos discos rígidos, etc.

  4. Worms são variantes dos vírus, uma subclasse particularmente nociva dos vírus que se distingue por ser capaz de se espalhar sem ação humana, utilizando-se de todas as capacidades de comunicação disponíveis em um PC/dispositivo para se autodistribuir. Outra diferença marcante entre worms e vírus é que os worms se replicam dentro de um PC/dispositivo infectado, criando milhares de cópias de si mesmo, no intuito de se espalhar mais rapidamente e evitar que um antivírus o remova antes de causar danos e contaminar outros dispositivos e usuários conectados ao PC/dispositivo infectado.  Worms também são utilizados para abrir portas no PC/dispositivo do usuário infectado, permitindo o total controle remoto, por um hacker, de todos os recursos disponíveis no PC/dispositivo infectado.  Esse tipo de worm é tipicamente chamado de Back Door (porta traseira).

  5. Trojan Horse (Cavalo de Troia) é tão traiçoeiro quanto o seu homônimo da mitologia grega.  Um trojan tipicamente se disfarça de um aplicativo normal e benévolo durante sua instalação. Usuários que recebem os trojans são convencidos a instalá-los e executá-los por tê-los recebido de uma fonte confiável (um amigo, parente ou através de um e-mail disfarçado de uma instituição comercial com a qual o usuário se relaciona – bancos, repartições públicas, etc).  Uma vez executado, um trojan pode causar danos severos, como captura de senhas bancárias, dados de cartões de crédito, senhas de redes sociais, etc.  Muitos trojans também abrem portas no PC/dispositivo infectado – a chamada Back Door (porta traseira) – permitindo o controle remoto por parte do hacker ou grupo de hackers envolvidos no ataque. Diferente dos vírus e worms, trojans não se espalham infectando outros arquivos nem se autorreproduzem.

  6. Blended Threats (Ameaças Compostas) são caracterizadas pela combinação de múltiplos códigos maliciosos em um único ataque e são consideradas as mais perigosas e devastadoras ameaças digitais existentes hoje em dia. Combinando o que há de pior em vírus, worms e trojans, uma ameaça composta se distingue por atacar múltiplos aspectos de um sistema (PCs, smartphones, tablets, etc.) ao mesmo tempo em que infecta a rede de dados na qual o dispositivo se encontra conectado.  Assim sendo, ela ataca qualquer outro PC/dispositivo ou servidor conectado via rede local, enquanto se reproduz da mesma forma que os worms. Ela se espalha não só através dos contatos de e-mail, mas também por qualquer outro mecanismo disponível (redes sociais, chats, SMS, etc) no dispositivo infectado.  Ou seja, uma ameaça composta danifica múltiplas áreas do sistema operacional do dispositivo infectado simultaneamente, dificultando o trabalho de um antivírus instalado.  Esta ameaça não requer nenhum tipo de intervenção humana para se propagar e sua natureza nociva combinada à sua habilidade de rápida propagação faz dela a pior ameaça digital que existe hoje.

Essa resposta foi útil para você?

No Yes Obrigado por sua avaliação!

Nenhum resultado satisfatório? Fale com a gente pelo chat ao vivo: Abrir chat ao vivo

Se ainda tiver dúvidas, envie-nos uma mensagem para respondermos assim que possível

Envie sua pergunta
Clique aqui para iniciar a instalação.