•Introdução.
•Cuidados Básicos.
•Scan Falso.
•Definições de Vírus.
•Recomendações.
Introdução:
Fiz este tópico com o propósito de ajudar os membros a se prevenir contra vírus nocivos ao seu computador.
Cuidados Básicos:
1. Antes de fazer qualquer coisa,verifique o scan contido no tópico,
2. Caso o tópico não contenha scan não se arrisque,reportem o membro infrator por "Tópico Sem Scan",ou contate um moderador da área ,
3. Se no caso o programa ou a DLL conter vírus para o funcionamento ou conter vírus inofensivos a postagem é permitida.
Scans Falsos:
Sempre verifique se o nome do arquivo e do scan são iguais,muitos membros pensam que são hackers por infectarem as pessoas com este tipo de "truque".
E caso o Scan realmente for falso reportem o membro por "Sacan Falso".
Definições de Vírus:
Vírus de Boot,Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado.Geralmente não são detectados pelos anti-vírus convencionais.
Time Bomb,Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido.
Arquivo,Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente.com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.
Backdoor,Backdoor é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
Trojans ou Cavalos de Tróia,Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Script,Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg.
Keyloggers,Keyloggers são programas que gravar as teclas digitadas enquanto o usuário estiver conectado a um computador. Estes programas podem ser instalados em um número de maneiras e pode armazenar os resultados da exploração madeireira local, como um arquivo no computador, ou remotamente, através da transmissão dos dados para outro computador através da Internet.
Função:
Keylogging programas são concebidos para serem encobertas, para que possam registrar a digitação em silêncio. Usuários desconhecem muitas vezes um keylogger está presente em seus computadores.
Tipos: Alguns keyloggers são vírus ou software malicioso desenhado para roubar dados. Outros estão orientados para a segurança, tais como os instalados em sistemas corporativos para rastrear a atividade do empregado.
Significado: A presença de um keylogger em um computador pessoal normalmente representa uma ameaça à segurança.
Danos: Keyloggers podem comprometer os dados pessoais sensíveis, tais como logins site e números de contas bancárias.
Prevenção / solução: Antivírus, antispyware e software firewall pode impedir a instalação de keyloggers e ajuda na remoção das instalações existentes.
Recomendações:
1. Sempre esteja com o firewall ligado,
2. Utilize anti-virus mais conhecidos,
3. Sempre mantenha o ati-virus Ligado.
-Percy™