{"id":3,"date":"2013-08-31T00:00:00","date_gmt":"2013-08-31T03:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/dicionario-de-virus"},"modified":"2022-05-18T10:42:36","modified_gmt":"2022-05-18T13:42:36","slug":"dicionario-de-virus","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/dicionario-de-virus\/","title":{"rendered":"Dicion\u00e1rio de V\u00edrus"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">A PSafe preparou para voc\u00ea um dicion\u00e1rio r\u00e1pido de v\u00edrus. Com ele, voc\u00ea poder\u00e1 conhecer um pouco mais do universo da seguran\u00e7a da informa\u00e7\u00e3o e tecnologia. Clicando sobre os t\u00edtulos, voc\u00ea tem acesso ao conte\u00fado expandido para todos os assuntos que foram abordados abaixo. Boa leitura!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Adware<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/adware\/\">Adware<\/a> \u00e9 qualquer programa que executa automaticamente e exibe uma grande quantidade de an\u00fancios (ad = an\u00fancio, software = programa) sem a permiss\u00e3o do usu\u00e1rio.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os adwares tamb\u00e9m s\u00e3o usados de forma leg\u00edtima por empresas desenvolvedoras de software livre ou gratuito. Nesse caso, a instala\u00e7\u00e3o \u00e9 opcional e suas implica\u00e7\u00f5es est\u00e3o previstas no contrato de licen\u00e7a exibido durante a instala\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Backdoor (Porta dos Fundos)<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/backdoor\/\">Backdoor<\/a> \u00e9 um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou \u00e0 rede infectada, explorando falhas cr\u00edticas n\u00e3o documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Alguns backdoors podem ser explorados por sites maliciosos, atrav\u00e9s de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um <a href=\"https:\/\/www.psafe.com\/blog\/cracker-x-hacker-sabe-diferenca\/\">cracker<\/a>, para instala\u00e7\u00e3o de outros malwares ou para o roubo de dados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Browser Hijacker (sequestro do navegador)<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Browser <a href=\"https:\/\/www.psafe.com\/blog\/browser-hijacker-sequestro-navegador\/\">Hijacker<\/a> \u00e9 um tipo de v\u00edrus que tem por objetivo a altera\u00e7\u00e3o das principais configura\u00e7\u00f5es do navegador. Quando instalado, altera a home page e os mecanismos de busca. Exibem an\u00fancios em sites leg\u00edtimos e redirecionam a v\u00edtima para sites maliciosos que podem conter exploits ou outras pragas digitais.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Usu\u00e1rios que mant\u00e9m o navegador atualizado est\u00e3o menos propensos a infec\u00e7\u00f5es desse tipo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cavalo de Tr\u00f3ia (Trojan Horse)<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Conhecidos por normalmente responder pelo primeiro est\u00e1gio de infec\u00e7\u00e3o de dispositivos digitais, os <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-um-cavalo-de-troia\/\">cavalos de Tr\u00f3ia<\/a> t\u00eam como objetivo manterem-se ocultos enquanto baixam e instalam amea\u00e7as mais robustas em computadores e laptops. Podendo vir em arquivos de m\u00fasica, mensagens de e-mail, escondidos em downloads e sites maliciosos, que se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Datam do in\u00edcio da Internet e mant\u00eam-se invis\u00edveis para executar delitos enquanto a v\u00edtima realiza suas atividades cotidianas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Rogue Security Software<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/rogueware\/\">Rogueware<\/a> \u00e9 um vampiro que busca sugar suas informa\u00e7\u00f5es confidenciais para roubar dinheiro. Estes softwares maliciosos se passam por programas de seguran\u00e7a (como antiv\u00edrus ou antispywares) e de otimiza\u00e7\u00e3o e s\u00e3o abertos sem a interfer\u00eancia do usu\u00e1rio, exibindo resultados de uma varredura por v\u00edrus, que mostra a detec\u00e7\u00e3o de diversas infec\u00e7\u00f5es \u2013 que na verdade n\u00e3o existem, ou de diversas otimiza\u00e7\u00f5es dispon\u00edveis para \u201cturbinar\u201d o computador.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para remover as supostas infec\u00e7\u00f5es ou aplicar as otimiza\u00e7\u00f5es, o malware solicita a compra do software. No entanto, mesmo ap\u00f3s compra-lo, as modifica\u00e7\u00f5es n\u00e3o ocorrem, j\u00e1 que esta foi apenas uma forma de o malware ter acesso aos seus dados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Rootkit<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/rootkit\/\">Rootkit<\/a> s\u00e3o trojans que utilizam m\u00e9todos avan\u00e7ados de programa\u00e7\u00e3o para serem instalados em camadas profundas ou n\u00e3o documentadas do sistema operacional.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Podem ser programas, arquivos, processos, portas ou qualquer componente que permita atacar e manter acesso e controle sobre o sistema. Operam nos n\u00edveis de usu\u00e1rio, Kernel e Firmware, conseguindo ocultar-se, replicar-se e proteger-se contra as defesas do sistema, desativando antiv\u00edrus e outras prote\u00e7\u00f5es nativas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Seus aspectos mais devastadores s\u00e3o sua capacidade de se autorrecuperar, reinstalando-se mesmo ap\u00f3s limpeza do computador e sua r\u00e1pida dissemina\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Spyware<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os <a href=\"https:\/\/www.psafe.com\/blog\/spyware\/\">spywares<\/a> s\u00e3o programas espi\u00f5es utilizados para captar informa\u00e7\u00f5es sobre os costumes dos usu\u00e1rios na internet, com o prop\u00f3sito de distribuir propaganda \u201ccustomizada\u201d.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Alguns spywares mais avan\u00e7ados tamb\u00e9m podem roubar senhas ou formul\u00e1rios inseridos pela v\u00edtima durante a navega\u00e7\u00e3o. Muitas vezes, podem ser removidos com uma simples limpeza nos arquivos tempor\u00e1rios do navegador.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Time Bomb<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/time-bomb\/\">Time Bomb<\/a> \u00e9 um malware de contagem regressiva. Uma amea\u00e7a programada para ser executada em um determinado momento no sistema operacional, causando-lhe danos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 comumente distribu\u00edda como anexo de e-mails e se instalam em computadores pela a\u00e7\u00e3o do usu\u00e1rio, ao executar o arquivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Worm (vermes)<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os <a href=\"https:\/\/www.psafe.com\/blog\/worm\/\">worms<\/a> podem se autorreplicar sem a necessidade de infectar arquivos leg\u00edtimos, criando c\u00f3pias funcionais de si mesmos. Essas caracter\u00edsticas permitem que os worms se espalhem por redes de computadores e drives USB. Tamb\u00e9m podem ser distribu\u00eddos por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Greyware<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Semelhante ao malware, situa-se na chamada zona cinzenta, entre o software normal e um v\u00edrus, causando mais irrita\u00e7\u00e3o que problemas, como programas de piada e adware. <a href=\"https:\/\/www.psafe.com\/blog\/greyware\/\">Greyware<\/a> refere-se a uma ampla gama de programas que s\u00e3o instalados sem o consentimento do usu\u00e1rio e rodam em seus computadores.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">N\u00e3o se propaga para prejudicar diretamente os usu\u00e1rios finais e nem afeta a funcionalidade do sistema, mas coleta informa\u00e7\u00f5es sobre os padr\u00f5es de uso e vende estes dados para a distribui\u00e7\u00e3o de an\u00fancios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Joke Program<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/joke-program\/\">Joke programs<\/a> s\u00e3o programas ou c\u00f3digos criados para causar danos tempor\u00e1rios ao sistema operacional, como travamentos e mudan\u00e7as inesperadas de comportamento. Os c\u00f3digos dessa categoria n\u00e3o causam nenhum dano real ao computador.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Keylogger<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os <a href=\"https:\/\/www.psafe.com\/blog\/keylogger\/\">keyloggers<\/a> s\u00e3o programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela v\u00edtima para um cracker. Atualmente, os keyloggers s\u00e3o incorporados em outros c\u00f3digos maliciosos como trojans, para o roubo de logins ou dados banc\u00e1rios.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Muitos Keyloggers tamb\u00e9m s\u00e3o utilizados de forma leg\u00edtima, principalmente por empresas, para monitoramento dos funcion\u00e1rios, ou como m\u00e9todo de controle de pais sobre a navega\u00e7\u00e3o dos filhos na internet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Macros<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os <a href=\"https:\/\/www.psafe.com\/blog\/macros\/\">Macros<\/a> s\u00e3o uma s\u00e9rie de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instru\u00e7\u00f5es maliciosas podem ser criados, infectando outros arquivos ou executando a\u00e7\u00f5es prejudiciais toda vez que eles forem executados. Em sua grande maioria, a a\u00e7\u00e3o \u00e9 realizada ao abrir ou fechar um documento dessa extens\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ransomware<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-ransomware\/\">ransomwares<\/a> s\u00e3o c\u00f3digos maliciosos que sequestram arquivos ou todo o sistema da v\u00edtima por meio de t\u00e9cnicas de criptografia. Ap\u00f3s o \u201csequestro\u201d, o malware exibe mensagens exigindo o dep\u00f3sito de uma determinada quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio de senha que ir\u00e1 liberar os arquivos. Por\u00e9m, mesmo ap\u00f3s o pagamento, a v\u00edtima n\u00e3o recebe senha alguma.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Trojan Banking<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 o <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-um-cavalo-de-troia\/\">Trojan<\/a> caracterizado pelo roubo de dados banc\u00e1rios, de sites de compras, redes sociais e servidores de e-mail. As t\u00e9cnicas s\u00e3o as mesmas de um trojan comum, sendo distribu\u00eddo como um programa ou arquivo leg\u00edtimo, em sites infectados ou mensagens de e-mail.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">V\u00edrus Stealth<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.psafe.com\/blog\/virus-stealth\/\">V\u00edrus Stealth<\/a> s\u00e3o malwares que utilizam t\u00e9cnicas de programa\u00e7\u00e3o para evitar a detec\u00e7\u00e3o por ferramentas de seguran\u00e7a. A maioria utiliza m\u00e9todos de criptografia, embaralhando o c\u00f3digo para que o antiv\u00edrus n\u00e3o o reconhe\u00e7a como malicioso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A PSafe preparou um dicion\u00e1rio r\u00e1pido de v\u00edrus para voc\u00ea. <\/p>\n","protected":false},"author":114,"featured_media":68473,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11968,182],"class_list":["post-3","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-definicao","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/3","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=3"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/3\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/68473"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=3"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=3"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=3"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}