{"id":242,"date":"2014-04-01T18:52:00","date_gmt":"2014-04-01T21:52:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/conheca-10-virus-podem-prejudicar-seu-computador"},"modified":"2022-05-18T10:42:28","modified_gmt":"2022-05-18T13:42:28","slug":"conheca-10-virus-podem-prejudicar-seu-computador","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/conheca-10-virus-podem-prejudicar-seu-computador\/","title":{"rendered":"Conhe\u00e7a 10 V\u00edrus que podem prejudicar o seu computador"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p><img decoding=\"async\" alt=\"Psafe capaz de localizar os mais diferentes tipos de v\u00edrus\" src=\"https:\/\/static.psafe.net\/blog\/virus-codigo-psafe-antivirus-gratis_2014-04-01.jpg\" style=\"height:283px; width:424px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Com os computadores tomando cada vez mais import&acirc;ncia em nossas vidas, h&aacute; uma necessidade constante de proteg&ecirc;-los contra as amea&ccedil;as que existem na Internet. Os v&iacute;rus podem danificar seu computador, apagar seus dados, ou roubar a sua identidade. Al&eacute;m disso, com novos v&iacute;rus sendo criados todos os dias, a demanda por seguran&ccedil;a nunca foi t&atilde;o grande.Confira abaixo alguns dos v&iacute;rus que podem estar prejudicando o seu computador.<\/p>\n<p><strong>&bull; Cryptolocker:<\/strong> Cryptolocker ataca computadores que rodam o Windows. Normalmente disfar&ccedil;ado de anexo em e-mail, o Cryptolocker &eacute; um v&iacute;rus &ldquo;ransomware&rdquo; (software de resgate) que evita que as pessoas usem seus computadores at&eacute; que um resgate seja pago aos criadores do v&iacute;rus.<\/p>\n<p><strong>&bull; Alureon ou TDSS:<\/strong> Tamb&eacute;m &eacute; um Trojan, este v&iacute;rus &eacute; criado para roubar dados de usu&aacute;rios monitorando o tr&aacute;fego de rede dos usu&aacute;rios e suas senhas.<\/p>\n<p><strong>&bull; Zeus: <\/strong>&Eacute; um v&iacute;rus muito usado para roubar as informa&ccedil;&otilde;es banc&aacute;rias dos usu&aacute;rios com a ajuda de &ldquo;keyloggers&rdquo; &ndash; um programa projetado para registrar os toques no teclado do usu&aacute;rio. Ele tamb&eacute;m &eacute; usado para lan&ccedil;ar golpes de phishing atrav&eacute;s de c&oacute;pias de sites leg&iacute;timos. O objetivo do hacker &eacute; sempre roubar senhas e informa&ccedil;&otilde;es financeiras<\/p>\n<p><strong>&bull; Win32\/fakesvsdef:<\/strong> O Win32\/fakesvsdef se apresenta como um programa capaz de fazer uma varredura no computador, buscando por erros no hardware. Na realidade, este v&iacute;rus ir&aacute; criar relat&oacute;rios falsos de que seu computador tem problemas de hardware e, em seguida, exigir&aacute; dinheiro a fim de realizar reparos.<\/p>\n<p><strong>&bull; Zeroaccess:<\/strong> Tamb&eacute;m conhecido como Sirefef, este v&iacute;rus ataca pcs fazendo download de outros malwares, com o objetivo de minerar bitcoins.<\/p>\n<p>&bull;<strong> Trojan.Spy.Ursnif.F:<\/strong> Este v&iacute;rus faz downloads de arquivos infectados que limpam os cookies do navegador, obrigando o usu&aacute;rio a digitar novamente sua identifica&ccedil;&atilde;o e senhas para acessar o internet banking. Assim, o v&iacute;rus rouba estas informa&ccedil;&otilde;es e acessa sua conta banc&aacute;ria.<\/p>\n<p><strong>&bull; Trojan.Ransom.IcePol: <\/strong>Semelhante ao Cryptolocker, o Trojan.Ransom.IcePol &eacute; outro v&iacute;rus de &ldquo;ransomware&rdquo; que tenta extorquir dinheiro dos usu&aacute;rios. Este v&iacute;rus alega viola&ccedil;&atilde;o de direitos autorais, apresentando-se como uma institui&ccedil;&atilde;o do governo, e apresenta uma &ldquo;oferta&rdquo; onde o usu&aacute;rio pode pagar uma multa para resolver a quest&atilde;o.<\/p>\n<p><strong>&bull; Backdoor.IRCBot.Dorkbot.A:<\/strong> Tamb&eacute;m conhecido como W32\/check-out, este v&iacute;rus permiteo acesso remoto ao computador infectado. Assim, o hacker pode roubar informa&ccedil;&otilde;es da pessoa. &bull; Backdoor.Lavandos.A: Outro keylogger, este v&iacute;rus passa por m&eacute;todos elaborados para obter acesso &agrave;s suas contas banc&aacute;rias online.<\/p>\n<p><strong>&bull; Trojan.PWS.KATES.AG:<\/strong> Este v&iacute;rus intercepta todos os dados da sua conex&atilde;o de Internet, substituindo resultado de pesquisa por sites que oferecem softwares falsos e pornografia. Ele tamb&eacute;m retransmite seus nomes de usu&aacute;rio e senhas para o criador do v&iacute;rus.<\/p>\n<p>Considerando os danos, dor de cabe&ccedil;a e o preju&iacute;zo financeiro&nbsp;que um v&iacute;rus de computador pode causar, &eacute; muito importante proteger o seu sistema com um bom antiv&iacute;rus. O <a href=\"https:\/\/www.psafe.com\/suite\/\">Psafe Suite<\/a> para PC\/MAC, por exemplo, oferece uma s&eacute;rie de prote&ccedil;&otilde;es para seu computador, incluindo um antiv&iacute;rus. O tempo necess&aacute;rio para configurar o seu antiv&iacute;rus agora &eacute; insignificante, se for comparado ao&nbsp;tempo em que voc&ecirc; pode gastar ao reverter as consequ&ecirc;ncias de um v&iacute;rus.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; Com os computadores tomando cada vez mais import&acirc;ncia em nossas vidas, h&aacute; uma necessidade constante de proteg&ecirc;-los contra as amea&ccedil;as que existem na Internet. Os v&iacute;rus [&hellip;]<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[144,182],"class_list":["post-242","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-computador","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=242"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/242\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}