TargetHD.net | Notícias, Dicas e Reviews de Tecnologia As principais diferenças entre Malware, vírus, worms, spyware, trojans, ransomware… | TargetHD.net Press "Enter" to skip to content
Wetten.com Brasil Apostas
Você está em | Home | Dicas, Truques e Macetes | As principais diferenças entre Malware, vírus, worms, spyware, trojans, ransomware…

As principais diferenças entre Malware, vírus, worms, spyware, trojans, ransomware…

Compartilhe

Entender as diferenças entre as diversas ameaças presentes na internet pode ser um desafio para muitos usuários. O que sempre alertamos é que precisamos manter cuidados constantes com e-mails, mensagens recebidas nas redes sociais ou apps de mensagens instantâneas e o uso do senso comum no uso da web.

Mas nunca dedicamos um tempo para definir de forma objetiva os termos que, para um grande grupo de usuários são desconhecidos: spyware, malware, vírus, worm, trojan, adware, ransomware e outros.

Todos esses termos podem ser definidos como “vírus de computador” em linhas gerais, mas cada um deles tem grandes diferenças uns dos outros. E é preciso levar em consideração o que cada um dele faz para combater a ameaça de forma correta.

 

 

 

Malware

O Malware é todo software hostil que tenta infectar o seu dispositivo. É a junção de duas expressões que o definem muito bem: malicious software, ou software malicioso.

Esse tipo de ameaça elimina dados confidenciais, muda os comandos básicos do computador e espiona tudo o que você faz no equipamento. Leve em consideração que programas com erros no seu código interno podem fazer a mesma coisa, mas não são considerados malwares.

Um Malware entra nos comandos internos para deixar o sistema operacional vulnerável, mas nem todo arquivo malicioso pode ser considerado um Malware.

Ele pode entrar em uma das demais categorias que vamos descrever a partir de agora.

 

 

 

Spyware

Um spyware é um software que fica oculto para coletar informações armazenadas ou acessadas pelo equipamento infectado.

Ele não deixa pistas óbvias sobre a sua existência, mas pode ser detectado pela desaceleração ou bloqueio do computador ou celular, ou o surgimento de ícones estranhos na barra de tarefas.

O spyware pode gravar tudo o que é digitado no teclado para roubar senhas ou informações bancárias (Keyloggin), além de ativar a webcam e microfone para capturar imagens ou o som do ambiente.

Também pode controlar o seu dispositivo remotamente, capturar o conteúdo dos seus e-mails e exportar informações vitais como senhas, histórico da web ou informações bancárias armazenadas no navegador.

 

 

 

Red Shell

O Red Shell é um tipo de spyware projetado para os gamers. Ele tem a missão de monitorar as atividades em jogos online, obtendo dados como onde o usuário acessa com maior frequência ou como você se move em um cenário de um jogo.

Com esses dados, muitos desenvolvedores podem criar jogos melhores, entendendo melhor o que um jogador está procurando. Ele também serve para realizar melhores campanhas publicitárias, sabendo onde colocar ênfase em função dos interesses dos jogadores.

 

 

 

Adware

O nome não deixa muito mistério.

O adware é um software que fica exibindo publicidade o tempo todo. Normalmente ele se infiltra durante a instalação de um outro programa, quando você simplesmente clica em “Próximo” no assistente de instalação sem ler o conteúdo que aparece na tela.

Este malware pode se apresentar através da aparição e anúncios emergentes, ou em avisos constantes de programas estranhos ou em avisos de vírus. Para todos os casos, ele promete a solução com apenas um clique.

O adware não rouba informações, mas gera receitas de forma constante para o desenvolvedor, tal e como acontece com qualquer publicidade online.

 

 

 

A definição de vírus informático

Os mais leigos chamam de vírus de computador todas as ameaças informáticas, mas sem separar os termos por categorias. O vírus tem como principal objetivo alterar o funcionamento do dispositivo alterando o seu código interno.

Se pensarmos no conceito de vírus biológico, o vírus informático tem comportamento semelhante: ele entra no software do PC para acessar e alterar o seu código interno.

Muitos dos vírus informáticos chegam através de programas executáveis (com extensão .exe), o que facilita o processo de infecção. Alguns são inofensivos. Já outros, bem destrutivos.

 

 

 

Trojan

Seu nome é inspirado no famoso Cavalo de Troia da Odisseia de Homero, e seu funcionamento tem o mesmo conceito dessa história: cruzar as fronteiras do computador para abrir uma porta dos fundos que permite a invasão de outros softwares.

O Trojan em si não é destrutivo, mas permite a entrada de programas que podem destruir completamente o computador por dentro. Eles se passam por programas executáveis aparentemente confiáveis para realizar o ataque.

O principal objetivo aqui é vazar informações pessoais armazenadas no PC o smartphone. Esses dados podem ser vendidos no mercado negro. Ele também pode ocultar outra infecção com outros tipos de programas.

 

 

 

Worm

O Worm jamais entrará no computador para modificar algum arquivo. Ele será obtido através da rede de internet ao qual o equipamento está conectado.

Seu principal objetivo é roubar informações, se concentrando nos contatos que você tem armazenado para tentar infectá-los novamente. O único sintoma que pode fazer você detectar a presença de um Worm no PC é o elevado consumo de RAM.

Os dados dos demais contatos são coletados para criar botnets que são utilizados por listas de SPAM para disparar mensagens em massa com links fraudulentos.

 

 

 

Ransomware

O Ransomware é um software projetado para sequestrar todas as informações que estão em um computador ou banco de dados.

Para recuperar esses dados sempre é solicitado um resgate econômico (normalmente em Bitcoin) para descriptografar todos os dados em um momento posterior.

Aqui, vários sistemas de infecção atuam dentro de um mesmo segmento. Quando o Ransomware for ativado, ele indica que você não pode manipular mais nada no computador, retendo todos os dados da unidade de armazenamento estão criptografados.

Para desbloqueá-los, o dispositivo mostra as instruções na tela como regras para seguir com o procedimento, incluindo o valor do resgate e a forma de pagamento.

 

 

 

Conclusão

Agora que você sabe quais são os principais tipos de ameaça virtual disponíveis, já sabe também como você deve combater esse vírus da forma mais eficiente possível.

É claro que, neste ponto do artigo, vamos reforçar aquela que é talvez a melhor estratégia para evitar ser uma vítima de uma ameaça virtual: o bom senso.

Não acesse dados suspeitos ou sem procedência comprovada na internet. Não clique em links desconhecidos ou que foram previamente encurtados para não mostrar a sua verdadeira URL.

E, o mais importante: pense algumas vezes antes de clicar naquele link junto com aquela fake news que você recebeu no WhatsApp. Se a notícia é muito absurda ou oferece uma vantagem financeira extremamente satisfatória e fora da realidade como um todo, desconfie.


Compartilhe