Uma série de 3 artigos da F-Secure detalha de forma simples e clara o que são os três principais tipos de códigos maliciosos à solta na Web: cavalos de troia, vírus e worms. O primeiro já está disponível no blog da F-Secure. Ouça no artigo de hoje.
Audio via YouTube
Audio via Odeo/FileFreak
Clique aqui para baixar o artigo do site FileFreak em seu micro para poder carregá-lo em seu mp3-player.
Clique aqui para ler o artigo original no blog da F-Secure, e aqui para ler uma tradução par ao português (Google Translator).
Para ler esse artigo, clique no botão abaixo.
A F-Secure, uma das principais fornecedoras mundiais de soluções de segurança, publica a partir de hoje uma série de 3 artigos explicando o que são cada um dos 3 principais tipos de códigos maliciosos à solta na Internet: cavalos de troia, vírus e worms — os “Big Three”. Esse é o tipo de informação que penso seja fundamental para todos os usuários domésticos, pois apenas conhecendo um pouco mais acerca das ameaças é que estaremos preparados para evitá-las.
O artigo começa diferenciando os cavalos de troia dos vírus: os vírus são programas geralmente escondidos dos olhos do usuário, que produzem cópias de si mesmos e cuja ação causa algum dano aos dados do usuário infectado; os cavalos de troia são programas aparentemente úteis, mas que escondem propósitos maliciosos em suas ações, sendo geralmente voltados ao roubo de informações ou ao controle oculto da máquina infectada. Para diferenciar mais claramente os dois tipos de pragas, o artigo vincula os vírus ao termo “parasita”, e os cavalos de troia ao termo “fraude”.
Justamente por permitir o roubo de informações ou o controle da máquina ao invés da pura e simples destruição de dados, os cavalos de troia destronaram os vírus, sendo considerados hoje os códigos maliciosos mais populares e abundantes na Internet.
Exemplo dos cavalos de troia de roubo de informação são os cavalos de troia bancários, que miram as informações de acesso a bancos por parte do usuário, tais como o Zeus e o brasileiro Bancos. Exemplo de cavalos de troia de controle do computador são as botnets de envio de spam, que quando infectam nossos computadores nos colocam em listas negras de provedores de e-mail, impedindo que nossas mensagens cheguem aos destinatários.
Nos infectamos com cavalos de troia quando baixamos algum programa que acreditamos ser útil para nós, e esse programa foi modificado para conter o código malicioso cavalo de troia. Às vezes, por exemplo, recebemos algum aviso de que há programas desatualizados em nossa máquina, e clicando no link oferecido atualizaremos o tal programa. Bem, se a mensagem não for legítima e o link for um cavalo de troia, estaremos trazendo a praga para dentro do computador. Outra fonte abundante de cavalos de troia são os programas pirateados e os geradores de números de série para programas pirateados. No mundo da mobilidade, como os aplicativos para celulares estão cada vez mais populares, e como dá para roubar dinheiro diretamente dos mesmos através do cadastramento em serviços caros, esses pequenos dispositivos estão se tornando alvos preferenciais dos cavalos de troia.
Bem, o artigo da F-Secure é bem completo e muito instrutivo, e este comentário é apenas um aperitivo, cujo objetivo é despertar o interesse para o texto original. Espero que os leitores e ouvintes do 5 Minutos de Segurança se animem e aproveitem o artigo completo.
Nenhum comentário:
Postar um comentário