1 minute read

Segurança moderna Tipos de ameaças

Os vírus comuns não são as únicas ameaças à segurança dos seus dados. A nossa dependência dos serviços online causou o surgimento de novos tipos de ameaças.

Vírus

Advertisement

Os vírus informáticos existem há quase tanto tempo como os computadores. Mas desde as primeiras versões que, na prática, não passavam de brincadeiras, que aparecarm vírus capazes de destruir toda a informação que está guardada no computador.

Ransomware

Há alguns anos, apareceram novas ameaças que exploravam vulnerabilidades no sistema operativo Windows e que se espalharam rapidamente por muitas organizações estatais e privadas. Este malware tem como objectivo bloquear o acesso à informação e pedir um resgate aos utilizadores para recuperarem o acesso (daí o nome: “ransom” é resgate em inglês).

Worms

Apesar de os worms poderem ser categorizados como vírus, eles comportam-se de uma forma diferente, porque o objectivo não é o de simplesmente destruir informação. A ideia é replicar-se descontroladamente até ocupar a maioria dos recursos do computador.

Spyware

De uma forma geral, o spyware entra nos computadores através da instalação de outro software, como shareware ou freeware. Por isso, se quiser usar estes tipos de software mais ou menos gratuitos, tem de se certificar que os descarrega a partir de fontes seguras. O objectivo deste tipo de software é a recolha de informação acerca do utilizador e a sua transmissão a quem o criou.

Adware

O adware é muito parecido com o spyware, porque um dos seus objectivos é a monitorização das actividades dos utilizadores. Contudo, o adware vai para além disto e bombardeia o utilizador com publicidade, quando abre uma janela ou separado no browser de Internet.

Trojans

Tal como aconteceu durante a guerra de Tróia, em que foi usado um cavalo de madeira para o exército grego entrar na cidade sem ser notado, um Trojan é um malware que se faz passar por uma aplicação legítima, que depois de activado, permite o acesso ilegítimo à informação que está guardada no computador. Este método também é usado para disseminar outros tipos de ameaças de segurança.

This article is from: