Qual é a diferença entre um vírus, um Trojan, um worm e um rootkit?
Computadores (de todas as formas e tamanhos) tornaram-se cruciais para nossas vidas. Todo o nosso trabalho, informações e serviços críticos agora são executados por meio de sistemas de computador. Isso os torna um alvo para todos os tipos de software malicioso.
No entanto, nem todo código desagradável é o mesmo. Há uma enorme variedade de doenças digitais por aí, o que torna importante saber a diferença entre vírus, trojan, worm, rootkit e muito mais.
O que é malware?
Vamos começar identificando o termo genérico que abrange todos os tipos de software malicioso listados abaixo — malware .
Como você provavelmente adivinhou, a palavra é apenas a fusão de “malicioso” e “software”. Abrange qualquer tipo de programa escrito para prejudicar você, seu computador ou uma entidade de terceiros por meio de seu computador.
O que é um vírus?
Um vírus(virus) é o tipo mais básico e conhecido de software malicioso. Os vírus operam de uma maneira particular que os diferencia de outros tipos de malware.
Primeiro, os vírus infectam outros programas. Eles inserem seu código em outro programa com a esperança de que ele seja executado quando alguém executar o programa legítimo. Em segundo lugar, os vírus se auto-replicam infectando outros programas que encontram em um computador.
Além de tentar se espalhar para outros programas, os vírus também têm uma carga útil. A carga útil pode ser qualquer coisa que o autor do vírus queira. Alguns vírus têm cargas úteis benignas que não danificam nada. A maioria dos vírus prejudica seus dados ou sistema de propósito, excluindo dados, roubando-os ou fazendo algo que não é bom para você ou seu PC.
O que é um verme?
Os worms e vírus de computador(Computer) são muito semelhantes no sentido de que se auto-replicam e executam uma carga útil (geralmente) maliciosa em sistemas de computador. Onde eles diferem é na forma como se espalham. Um vírus precisa de um programa host para infectar e depende dos usuários para espalhar esse programa infectado usando armazenamento removível, e-mail ou outro método de transmissão semelhante.
Um worm existe como seu próprio programa independente, não como código anexado a um aplicativo de terceiros. Eles também se espalham por si mesmos, sem intervenção humana. Por exemplo, o Blaster Worm se espalhou rapidamente em meados dos anos 2000, graças a uma porta de rede(network port) aberta vulnerável em computadores Windows.
Portanto, se um computador de uma empresa ou escola for infectado, o programa pode se espalhar rapidamente para outras máquinas conectadas. Os worms(Worms) geralmente usam vulnerabilidades descobertas em sistemas operacionais, hardware ou software para executar seu código sem que o usuário precise fazer nada.
Atualmente, firewalls e outros sistemas de segurança de rede são altamente eficazes para impedir a propagação de worms, mas novas brechas estão sempre sendo descobertas.
O que é um Trojan?
Trojans são nomeados após o Cavalo de Tróia(Trojan Horse) da mitologia grega . (Greek)Na história original, o povo de Tróia(Troy) levava uma estátua gigante de cavalo de madeira para a cidade, pensando que era um presente de despedida de seus inimigos. Infelizmente, acabou sendo a pior piñata de todos os tempos, cheia de soldados gregos(Greek) que escaparam à noite e abriram os portões da cidade para o resto do exército.
Os trojans de computador(Computer) funcionam exatamente da mesma maneira, exceto que, em vez de um grande cavalo, você receberá um programa que diz que é algo útil e inofensivo. Na realidade, nos bastidores, está fazendo coisas maliciosas. Ao contrário dos vírus ou worms, os trojans geralmente não tentam infectar outro software ou se replicar. Em vez disso, eles tendem a instalar outro malware em seu sistema e ligar de volta para o criador, entregando o controle do seu computador ao autor do trojan.
Os cavalos de Troia geralmente se espalham por meio de “engenharia social”, uma técnica de hackers(hacker technique) que se baseia em fraquezas comuns na psicologia humana para enganar os usuários a fazer algo. Nesse caso, o “algo” é abrir um programa porque você acha que é algo legal.
O que é um Rootkit?
Os rootkits são provavelmente a forma mais perigosa de malware existente. Não é um malware, mas uma coleção (daí o “kit”) de aplicativos instalados em um sistema. Juntos, esses aplicativos assumem o controle do computador em um nível baixo. Um “nível baixo” significa no nível do próprio sistema operacional, permitindo que o criador do rootkit faça absolutamente tudo o que quiser com o sistema do computador e seus dados.
Uma das razões pelas quais os rootkits são tão perigosos é a dificuldade de detectá-los. Como o rootkit é pelo menos tão poderoso quanto o próprio sistema operacional, o software antimalware pode ser combatido com pouco esforço. Afinal, o rootkit tem mais autoridade do que qualquer outro aplicativo no sistema. A detecção e remoção(Rootkit detection and removal) de rootkit geralmente envolve o uso de uma unidade USB inicializável especializada que impede o carregamento do sistema operacional instalado antes de limpar o rootkit.
O que é Adware?
Adware inclui qualquer software que exiba publicidade ao usuário, mas no contexto de malware, esses anúncios são indesejados. Embora o Adware por si só não seja prejudicial, o adware malicioso se instala sem o seu consentimento e pode afetar negativamente sua experiência de navegação e o desempenho do computador.
O adware pode entrar no seu computador de várias maneiras. O software suportado por anúncios que é aberto e aberto sobre isso é tecnicamente adware, mas não malware. Outros softwares que não são maliciosos às vezes podem ser sorrateiros ao incluir adware em seus instaladores.
Eles usam uma abordagem “opt-out” onde a instalação padrão inclui caixas de seleção pré-marcadas para instalar adware. A maioria dos usuários apenas acessa os assistentes de instalação sem ler nada. Assim, eles involuntariamente dão permissão ao adware para instalar.
Na pior das hipóteses, você verá uma enxurrada de pop-ups do seu navegador e sua navegação na web será redirecionada para sites predatórios. Softwares dedicados, como AdAware , geralmente são melhores para combater adware em particular.
O que é Spyware?
Ao contrário de outros tipos de malware, o Spyware geralmente evita fazer qualquer coisa ao seu sistema que você perceba. Em vez disso, o spyware existe para monitorar o que você faz e, em seguida, enviar essas informações de volta ao autor do spyware.
Isso pode incluir todo tipo de informação. Por exemplo, o spyware pode fazer capturas de tela dos documentos em que você está trabalhando. Essa é uma função que aqueles envolvidos em espionagem provavelmente desejarão. Spyware implantado por criminosos geralmente captura informações para ganho financeiro. Por exemplo, os keyloggers salvam as teclas digitadas em um arquivo de texto. Quando você digita o endereço de algo como um site bancário e digita seu nome de usuário e senha, o keylogger captura essas informações e as envia de volta para casa.
Spyware também pode se referir a software legítimo que contém funcionalidades que o usuário desconhece onde o comportamento do usuário ou as informações são enviadas de volta aos desenvolvedores. Na maioria dos países, esse tipo de coleta de dados deve ser divulgado, portanto, leia seus acordos de usuário com atenção!
Os trojans podem instalar spyware em seu sistema como parte de sua carga útil e os rootkits são, pelo menos parcialmente, um tipo de spyware.
O que é Ransomware?
Ransomware é um tipo de malware particularmente desagradável que não destrói seus dados, mas os bloqueia com uma criptografia forte. Depois disso, os criadores do malware exigem um resgate de você para recuperar seus dados.
Isso funciona porque a criptografia forte é praticamente impossível de quebrar. Portanto, a menos que você pague o valor do resgate, seus dados desaparecerão efetivamente. No entanto, você nunca deve pagar dinheiro aos criadores de ransomware. Primeiro(First) , você não tem garantia de recuperar o acesso aos seus dados. Em segundo lugar, você os está encorajando a continuar vitimizando as pessoas. A melhor maneira de lidar com o Ransomware é fazer backup e proteger proativamente seus dados em locais onde o malware não consegue alcançá-los.
Protegendo-se contra malware
Pode ser assustador ler sobre todos os diferentes tipos de malwares de computador que podem infectar seus dispositivos pessoais, mas você também não é impotente contra eles. Seu próximo passo é conferir Como proteger seu computador contra hackers, spyware e vírus(How to Protect Your Computer from Hackers, Spyware and Viruses) .
Nesse artigo, você aprenderá como prevenir a infecção de forma proativa em primeiro lugar e como lidar com a situação quando o pior realmente acontece.
Related posts
OTT explica: Qual é a diferença entre POP e IMAP na minha conta de e-mail?
3 maneiras de tomar um Photo or Video em um Chromebook
Como Detect Computer & Email Monitoring ou Spying Software
Panel Display Technology Demystified Flat: TN, IPS, VA, OLED e mais
Como transformar Caps Lock Ligar ou Desligar na Chromebook
Como reembolsar um Game no Steam
Como consertar um erro de "transação pendente" Steam
Como fazer Spotify Louder and Sound Better
Como abrir uma File Com No Extension
Como usar VLOOKUP em folhas Google
7 Quick Fixes quando Minecraft Keeps Crashing
Como lançar para Roku TV de PC or Mobile
Como tomar um Screenshot Em Steam
Best Camera Settings para Portraits
Como criar um Transparent Background em GIMP
Como obter Rid de Yahoo Search em Chrome
10 Best Ways para Child Proof Your Computer
Como Find Birthdays em Facebook
Discord Não Opening? 9 Ways para fixar
Não posso Schedule um Uber em Advance? Aqui está o que fazer