Saiba mais sobre as pragas virtuais
A internet esconde muitos vírus, e a cada dia novas técnicas estão sendo adotadas para que isso se propague.
Saber lidar com os perigos é de suma importância, afinal não queremos que nossos computadores fiquem a disposição de criminosos que podem, a qualquer momento, utilizar nossos computadores como base de ataque a outros micros.
A forma de distribuição de vírus é feita de várias maneiras, e a mais utilizada é através do e-mail.
Mesmo sabendo de todos os perigos, muitas pessoas recebem arquivos de pessoas que mal conhecem e isso pode ser fatal, afinal existem diversas maneiras de anexar um vírus ao arquivo que está sendo enviado, portanto, fique atento e receba-os de quem você está realmente esperando ou que tenha conhecimento sobre o mesmo.
Alguns vírus são comparados a algumas doenças infecciosas, como a gripe, virose etc.
Apesar de imperceptível ao olho humano, veja a definição de alguns deles e o motivo no qual existem.
Cavalo de troia (trojan): talvez um dos mais conhecidos, pois, além de executar as operações para as quais foi programado, também pode ter outras funções, quase sempre maliciosas, e, sem o conhecimento do usuário, sua função básica é roubar dados e informações do usuário, mas isso depende muito de sua arquitetura.
Rootkit: esses podem ser muito perigosos, já que sua arquitetura, na maioria das vezes, é destinada para esconder a existência de certos processos ou programas.
Vejamos um exemplo:
Quando algum sistema faz um pedido de leitura de algum arquivo, o rootkit intercepta os dados requisitados e faz uma filtragem dessa solicitação, o sistema irá ler apenas arquivos não infectados, e, sendo assim, o antivírus ou qualquer outra ferramenta ficarão inaptos na hora de localizar o arquivo malicioso.
Worm: literalmente chamado de verme. Esse tipo de vírus pode ser projetado para decidir e tomar ações maliciosas por si só, além da facilidade de autorreplicar deletando arquivos no seu sistema, ou até mesmo enviar documentos via e-mail.
Botnet: rede composta por milhares de computadores zumbis. Esse meio já foi muito utilizado pelos cibercriminosos, onde eles infectam uma quantia em massa de máquinas e disparam esse ataque para uma área centralizada, podendo derrubar serviços e sites devido à quantidade de acessos simultâneos.