Sobre Spyware

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Adware

Adware é qualquer tipo de software sustentado por propagandas, que toca, exibe ou baixa propagandas automaticamente no computador do usuário uma vez que é instalado ou enquanto o aplicativo é utilizado. Certos adware também podem ser considerados spyware devido as suas características de invasao de privacidade.

↑ Rolagem topo

Ataque Smurf

O ataque Smurf é um meio de produzir uma grande quantidade de tráfego em uma rede de computadores. Esse é um tipo de ataque denial-of-service que sobrecarrega um sistema alvo através de mensagens de ping difundidas na rede com identidade falsa. Nesse caso, um invasor envia uma grande quantidade de pings, para endereços de IP de broadcast, todos possuindo um endereço de IP falso de origem da vítima. Se o dispositivo roteador que entrega as mensagens aos endereços de broadcast envia o broadcast de IP para todos os hosts, entao muitos dos hosts naquela rede irao receber a solicitaçao de ping e enviar uma resposta, multiplicando o tráfego pelo número de hosts que responderem a mensagem. Centenas de máquinas em uma rede de broadcast de acesso múltiplo poderiam responder a cada pacote.

↑ Rolagem topo

BackDoor

Um backdoor em um sistema de computador, criptosistema ou algoritmo, é um meio de burlar a autenticaçao comum, garantindo o acesso remoto ao computador, acessando texto, etc., enquanto continua indetectável. Um backdoor pode aparentar ser um programa instalado, uma modificaçao a um programa ou dispositivo de hardware instalado.

↑ Rolagem topo

Baiting (isca)

O baiting utiliza uma mídia palpável e depende da curiosidade ou cobiça da vítima. O baiting começa com o invasor deixando uma mídia infectada com malware como um CD ROM ou pen drive em um local público onde possa ser encontrada, aparentando ser legítima, esperando para ser usada pela vítima. A prática do baiting é simples, como nesse exemplo onde um invasor cria um CD cheio de malware, com o logo de uma empresa e as palavras “Plano de Reorganizaçao da Empresa” na frente. A mídia é entao deixada no hall de entrada da empresa alvo. Um funcionário encontra o CD e o coloca no computador para satisfazer sua curiosidade. Ao colocar o CD no computador para ver o conteúdo, o usuário instala malware no computador sem perceber, possibilitando que o invasor acesse seu computador e possivelmente a rede da empresa. Se nao houver um mecanismo para bloquear o malware, entao os computadores que estao configurados para autoexecutar a mídia inserida poderiam ficar comprometidos imediatamente quando o CD fosse inserido.

↑ Rolagem topo

Bombardeio de e-mails

Um bombardeio de e-mails é uma forma de abuso de rede onde se envia uma quantidade enorme de e-mails para um endereço em uma tentativa de sobrecarregar a caixa de correio eletrônico ou o servidor do correio eletrônico, o que é chamado de ataque denial-of-service.

↑ Rolagem topo

Botnet

Botnet é um conjunto de robôs de software, ou “bots”, automáticos. O termo botnet normalmente é associado a malware mas também pode se referir a uma rede de computadores que usam software de computaçao distribuída.

O termo normalmente se refere a um grupo de computadores comprometidos chamados de computadores zumbis, que ficam executando programas que normalmente sao instalados por worms, cavalos de tróia ou backdoors, sob uma infraestrutura de comando e controle em comum.

↑ Rolagem topo

Cavalo de tróia

O cavalo de tróia, ou trojan, é um tipo de malware que aparenta ter o funcionamento normal, mas que na verdade esconde funçoes maliciosas que sao executadas sem a devida autorizaçao de acesso ao sistema hospedeiro. Um cavalo de tróia pode permitir que salvem arquivos no computador do usuário ou que monitorem a tela do usuário e controlem seu computador.

Tecnicamente, um cavalo de tróia nao é um vírus, mas pode facilmente e despercebidamente ser baixado pelo usuário do computador. Um exemplo pode ser um jogo de computador, que quando executado permite a um hacker controlar o computador do usuário. Nesse caso o jogo de computador é um cavalo de tróia.

↑ Rolagem topo

Computador zumbi

Um computador zumbi é um computador conectado a Internet que foi infiltrado e teve sua segurança comprometida por um hacker, vírus ou cavalo de tróia. Um zumbi é apenas um entre muitos de uma botnet, usado para realizar tarefas maliciosas, controlado a distância. A maioria dos donos de computadores zumbi nao sabem que seus computadores estao sendo usados dessa maneira.

↑ Rolagem topo

Cracking de software

O cracking de software é a alteraçao de software para remover mecanismos de proteçao como proteçao contra cópias, versao de avaliaçao ou de demonstraçao, números de série, chave de hardware, verificaçoes de data, verificaçoes de CD ou inconvenientes como telas inoportunas e propagandas.

Em praticamente todos os países desenvolvidos a distribuiçao e o uso de cópias pirateadas de software é ilegal. Ocorreram muitos processos sobre cracking de software, a maior parte tratava sobre a distribuiçao de produtos copiados ao invés de tratarem sobre a remoçao das proteçoes. Nos Estados Unidos, a legislaçao Digital Millennium Copyright Act (DMCA) foi aprovada tornando ilegal o cracking de software, incluindo a distribuiçao de informaçao que permite a quebra das proteçoes de software. A lei quase nao foi testada nos EUA apenas com casos de engenharia reversa para uso pessoal. Na Europa, a European Union Copyright Directive foi aprovada, tornando a infraçao de direitos autorais de software ilegal em estados membros.

↑ Rolagem topo

Crimeware

Crimeware é um tipo distinto de malware, projetado para automatizar o crime financeiro através do roubo de identidade para acesso online a contas de usuários em instituiçoes financeiras e lojas online, com o intuito expresso de roubar fundos dessas contas ou fazer transaçoes nao autorizadas em benefício do ladrao que controla o crimeware. O crimeware freqüentemente é usado para extrair informaçoes privadas de uma rede para exploraçao financeira. O crimeware é considerado uma preocupaçao crescente na segurança de redes já que esse tipo de ameaça procura roubar informaçoes confidenciais.

↑ Rolagem topo

Data miner

A funçao primordial de um data miner é reunir dados sobre o usuário final. Alguns aplicativos adware podem empregar habilidades de data mining.

↑ Rolagem topo

Discadores fraudulentos

Discadores sao usados para conectar computadores a Internet, mas discadores fraudulentos sao projetados para conectar em números de telefone cuja chamada possui custo acima do convencional. Discadores fraudulentos normalmente sao instalados através de brechas de segurança no sistema operacional do computador, alterando as configuraçoes do computador para discar para números caros. Os fundos adicionais sao cobrados pela operadora do número fraudulento. Alguns discadores informam ao usuário os benefícios de usar um número especial para acessar conteúdo especial que normalmente é material ilegal ou download ilegal.

Os usuários que possuem DSL ou outras conexoes de banda larga normalmente nao sao afetados já que discagens dependem de linhas telefônicas convencionais. Todavia, se um adaptador ISDN ou um modem analógico adicional está instalado, o discador pode ser capaz de se conectar.

Discadores maliciosos podem ser identificados da seguinte forma:

  • Uma janela de download se abre quando um site está abrindo.
  • O site pode ou nao exibir um preço discretamente.
  • O download é iniciado mesmo quando o botao de cancelar for clicado.
  • Sem qualquer aviso, o discador se instala como conexao padrao.
  • O discador faz conexoes indesejadas sem qualquer açao do usuário.
  • Nenhum aviso sobre o preço é apresentado antes de discar.
  • Enquanto conectado, o alto preço da conexao nao é exibido.
  • O discador nao pode ser desinstalado facilmente, quando é possível desinstalá-lo.

↑ Rolagem topo

Email spoofing

E-mail spoofing é uma atividade de e-mail fraudulenta em que o e-mail do remetente e outras partes do cabeçalho do e-mail sao modificados, fazendo parecer que a mensagem foi enviada por outra pessoa. Essa técnica é freqüentemente usada para o envio de spam e phishing para ocultar a origem de uma mensagem de e-mail. Alterando certas propriedades do cabeçalho do e-mail, como os campos “From”, “Return-Path” e “Reply-To”, fraudadores podem fazer o e-mail parecer ter sido enviado por outra pessoa.

Algumas vezes a fonte de um spam é indicada pelo campo “Reply-To”. Se a mensagem original for respondida, ela será entregue ao endereço especificado no campo “Reply-To”, que pode ser o endereço do spammer. Mas a maioria dos spams, especialmente os com más intençoes que possuem cavalos de tróia ou vírus, ou aqueles que promovem um site, falsificam esse endereço de e-mail, de forma que a resposta seja enviada para outra vítima em potencial.

↑ Rolagem topo

Engenharia social

Engenharia social é uma forma de induzir indivíduos a fazerem coisas ou revelar suas informaçoes privadas. Embora similar a um estelionato ou uma fraude simples, a engenharia social normalmente aplica métodos enganosos com a intençao de conseguir informaçoes, fraudar ou acessar um sistema de computador.

↑ Rolagem topo

Exploit

Um exploit é uma porçao de software, dados ou uma cadeia de comandos que tira vantagem de um bug, brecha ou vulnerabilidade de computador para atrapalhar o comportamento normal de software, hardware ou outro dispositivo eletrônico. Normalmente isso inclui a retirada do controle do usuário, ou ataques que permitem aumentar os privilégios ou um denial-of-service.

↑ Rolagem topo

Fast flux

Fast flux é uma técnica de DNS usada por botnets para ocultar sites de distribuiçao de malware e phishing por trás de uma rede em constante mutaçao, constituída de sistemas hospedeiros comprometidos que funcionam como proxies. Fast flux também pode se referir a uma combinaçao de redes peer-to-peer, comando e controle distribuído, distribuiçao de carga baseada em web e redirecionamento por proxy para tornar as redes de malware menos detectáveis e mais resistentes a contramedidas.

Os usuários da Internet podem ver fast flux em ataques de phishing conectados a organizaçoes criminosas, incluindo ataques em redes sociais.

↑ Rolagem topo

Hacker

Um hacker é alguém que invade computadores. Uma subcultura hacker evoluiu e é freqüentemente citada como uma cultura secreta da computaçao. Os hackers proclamam ter motivaçao artística e política, e aparentemente nao possuem qualquer preocupaçao quanto ao uso de meios ilícitos para alcançarem seus objetivos. Um hacker pode nao ter relaçoes com a segurança de computadores, como um programador de computador ou alguém que tem a computaçao como hobby.

↑ Rolagem topo

Hijacker

O hijacker é um aplicativo que tenta controlar a página inicial do usuário e substituí-la por outra escolhida. É uma ameaça de segurança pequena, mas é irritante. A maioria dos hijackers usa técnicas para se ocultar ou caixas de diálogo enganosas para realizar uma instalaçao.

Os hijackers de navegador normalmente fazem uma ou mais das seguintes açoes:

  • Altera a sua página de “pesquisa” para algum site que paga por pesquisa.
  • Altera a página inicial padrao para a página da empresa. Algumas vezes a página inicial é alterada para um portal contendo sites de pornografia.
  • Pode transmitir uma lista de páginas visitadas para o servidor da empresa.

↑ Rolagem topo

Hoax (Trote)

Um hoax é uma tentativa de fazer um público acreditar que algo é real de propósito, quando na verdade nao é o que parece ser. Um hoax pode ser feito usando apenas declaraçoes verdadeiras, mas com um contexto diferente ou com palavras diferentes. Um hoax é normalmente enviado como pegadinha, para causar vergonha ou para incitar uma mudança social. Muitos hoaxes tem como motivaçao pregar peças, educar ou indicar um absurdo.

↑ Rolagem topo

Keylogger

Um keylogger (espiao de teclado) é um software de vigilância capaz de gravar tudo o que for digitado pelo usuário e salvar em um arquivo de registro, que normalmente é criptografado. Um keylogger captura as informaçoes digitadas no teclado incluindo mensagens instantâneas, correio eletrônico e qualquer outro tipo de informaçao. Alguns keyloggers gravam endereços de correio eletrônico que o usuário usa e as páginas que o usuário visita. O arquivo de registro criado pelo keylogger pode entao ser enviado para um destinatário.

Como ferramenta de segurança, os keyloggers sao freqüentemente utilizados em locais de trabalho para garantir que os computadores de trabalho de funcionários sejam utilizados apenas para propósitos de trabalho. No entanto, keyloggers podem ser embutidos em spyware permitindo que a informaçao do usuário seja enviada para terceiros nao autorizados.

↑ Rolagem topo

Loyaltyware

O loyaltyware é uma subforma de adware. O loyaltyware é um tipo de software que funciona em torno do conceito de lealdade do usuário, incentivando com dinheiro, pontos, milhas aéreas ou outro tipo de bens enquanto o usuário faz compras.

↑ Rolagem topo

Malware

Malware, um termo que significa “software malicioso”, se refere a um conjunto de instruçoes de computador criadas com o propósito de se infiltrar em um sistema e modificar, gravar, danificar ou transmitir dados sem a permissao do dono. O termo “malware” é geralmente usado para descrever qualquer forma de software ou código intrusivo, hostil ou inconveniente.

Existem muitos de tipos de malware, desde cookies nao autorizados, usados para rastrear o comportamento do usuário na web a tipos mais agressivos como vírus, worms, cavalos de tróia, rootkits específicos, spyware, adware, scareware, crimeware e outras formas de software malicioso. Certos estatutos de governo definem malware como um contaminador de computadores e isso consta no código legal de muitos países.

↑ Rolagem topo

Parasiteware

Parasiteware é o termo para qualquer adware que sobrescreve links de rastreamento de afiliados. Esses links de rastreamento sao usados por webmasters para vender produtos e ganhar fundos para seus sites. A controvérsia gira em torno de empresas como WhenU, eBates e Top Moxie, desenvolvedores populares de adware. Essas empresas lançam software para ajudar usuários a ganhar crédito por abatimentos, descontos, ou contribuiçoes financeiras. Para o usuário final, o parasiteware representa pouco como ameaça de segurança.

↑ Rolagem topo

Phishing

Phishing é o processo criminoso e fraudulento de coletar informaçoes sensíveis como nomes de usuários, senhas e detalhes de cartoes de crédito fingindo ser uma entidade confiável em uma comunicaçao eletrônica. Comunicaçoes que supostamente sao originárias de redes sociais bem conhecidas, sites de leilao, processadores de pagamento online ou administradores de TI sao iscas comuns para o usuário de computador desprevenido. O phishing normalmente é feito por correio eletrônico ou mensagens instantâneas, encaminhando os usuários a fornecer detalhes pessoais em um site falso que mimetiza o legítimo. Como exemplo de técnicas de engenharia social, o phishing é usado para enganar os usuários, explorando as fraquezas das tecnologias de segurança da web. O número crescente de scams de phishing exigiu o aumento da legislaçao, treinamentos para usuários, alertas públicos e dos procedimentos técnicos de segurança.

↑ Rolagem topo

Plugin de Navegador

Um plugin é um programa que amplia as capacidades do seu navegador de Internet de alguma forma. Nem todos os plugins de navegadores sao prejudiciais, alguns sao benéficos. Essa categoria contém, em sua maioria, plugins duvidosos como um “Assistente de Pesquisa”, barras de ferramentas, etc. que sao conhecidas por transmitir informaçoes dos usuários aos criadores da barra ou que sao instalados usando meios disfarçados.

↑ Rolagem topo

Pretexting

Pretexting é a prática de se apresentar como alguém diferente com o propósito de adquirir informaçoes sensíveis, normalmente através do telefone. Apresentar uma situaçao inventada envolve certa pesquisa ou uso de partes de informaçoes conhecidas como data de nascimento ou endereço de cobrança para estabelecer credibilidade com a vítima.

Esse método é normalmente usado para expor informaçoes de clientes. Investigadores particulares usam essa técnica para adquirir dados telefônicos, registros bancários, entre outros. Isso dá ao investigador uma base para estabelecer legitimidade com gerentes de negócios para extrair informaçoes ainda mais difíceis.

Muitas empresas dos Estados Unidos continuam verificando a identidade real dos clientes através de perguntas cujas respostas sao teoricamente conhecidas apenas pelo cliente, como o número de identidade ou o nome de solteira da mae, perpetuando ainda mais esse problema.

Pretexting também é usado para personificar qualquer indivíduo que pareça ter a autoridade ou o direito de saber das informaçoes. O pretexter prepara respostas para perguntas que possam ser feitas pela vítima, pois deve soar convincente para alcançar seu objetivo.

↑ Rolagem topo

Rede Comercial

Uma ferramenta de gerenciamento de redes comerciais é mais usada em grandes corporaçoes. Ela pode registrar o tráfego de rede passivamente (sniffing) ou examinar os registros de proxies, etc. Nada é instalado no computador do indivíduo, o software fica rodando em um servidor central. Eles apenas registram o que passa pela rede, e nao itens locais como senhas, teclas digitadas ou fotos da tela.

↑ Rolagem topo

Rootkit

Rootkit é um sistema de software que contém um ou mais programas projetados para nao deixar indícios de que um sistema foi comprometido. O rootkit é usado para substituir executáveis essenciais do sistema, podendo esconder processos e arquivos instalados pelo invasor bem como o próprio rootkit. A intençao de um rootkit é controlar o sistema operacional. O rootkit oculta sua presença no sistema driblando mecanismos de segurança do sistema operacional. Os rootkits também podem ser cavalos de tróia, induzindo o usuário a acreditar que podem ser executados com segurança em seu sistema. Isso pode ser conseguido tornando alguns processos invisíveis para programas de monitoramento ou ocultando arquivos ou dados do sistema operacional. Os rootkits também sao capazes de instalar um “backdoor” em um sistema trocando o mecanismo de autenticaçao (como o /bin/login) por um executável que aceita uma combinaçao secreta de autenticaçao, permitindo que o sistema seja acessado por um invasor, mesmo que as contas de usuário do sistema sejam alteradas.

Originalmente, rootkits podem ter sido aplicativos normais, desenvolvidos para poder controlar sistemas falhos ou travados, mas recentemente tem sido produzidos como malware, permitindo que invasores tenham acesso a sistemas sem serem detectados. Existem rootkits para vários sistemas operacionais como Microsoft Windows, Linux, Mac OS, e Solaris. Os rootkits normalmente se instalam como drivers, módulos do kernel ou alteram partes do sistema operacional, dependendo dos elementos internos dos mecanismos de um sistema operacional.

SMiShing

Smishing é uma atividade criminosa que usa técnicas de engenharia social similares as do phishing. O nome teve origem no termo “SMs phISHING”. SMS, “Short Message Service” ou serviço de mensagens curtas é a tecnologia por trás das mensagens de texto em telefones celulares. Assim como o phishing, o smishing usa mensagens de texto em telefones celulares para induzir o usuário a revelar informaçoes pessoais. O método usado para “capturar” informaçoes do usuário pode ser um número de telefone que conecta o usuário a um sistema automatizado de resposta de voz, ou ainda um endereço de site, apesar de menos freqüente.

↑ Rolagem topo

Software de segurança malicioso

O software de segurança malicioso usa ferramentas mal intencionadas ou malware para promover-se, instalar-se ou forçar os usuários a pagar para remover malware que nao existe. Freqüentemente um cavalo de tróia é instalado por esses programas, enquanto uma versao de demonstraçao é baixada. Outras açoes indesejadas também podem ser executadas. O objetivo dos criadores de software de segurança malicioso é que os usuários instalem e comprem seus produtos. Uma tática comum para induzir a instalaçao desses programas é exibir caixas de mensagens falsas do Windows ou outras janelas de aviso de navegador com mensagens que levam o usuário a clicar nelas. Normalmente é exibida uma mensagem como “CUIDADO! Seu computador está infectado com Spyware/Adware/Vírus! Compre [nome do programa] para remove-los!”, outro exemplo de mensagem é “Clique OK para examinar seu sistema” sem pedir para comprar o programa. Outro bom exemplo é “Seu computador/Internet nao está otimizado, Clique Aqui para fazer um exame agora”. Uma vez que o usuário clica no botao OK na caixa de diálogo, ele será direcionado a um site malicioso que instala o programa. Algumas vezes, clicar no botao “X” dessas caixas de mensagens em uma tentativa de fechá-las terá o mesmo efeito. (Para nao cair nesse truque pressione Alt+F4 para fechar a janela ativa ou Ctrl-Alt-Delete para acessar o gerenciador de tarefas). Alguns desses programas tentarao baixar a sua versao de avaliaçao automaticamente sem qualquer interaçao do usuário. Além de instalar esses programas maliciosos, muitos sites agora usam uma técnica para instalar múltiplos cavalos de tróia de uma só vez baixando primeiramente um dropper que carrega vários malware no computador do usuário sem levantar suspeitas.

↑ Rolagem topo

Spam de VoIP

O Spam de VoIP é a proliferaçao de chamadas telefônicas indesejadas que sao discadas automaticamente usando o protocolo de Voz por IP (VoIP) com mensagens gravadas. Alguns até chamam este tipo de spam de SPIT que significa “SPam over Internet Telephony” ou Spam através da telefonia por Internet. Correio eletrônico, aplicativos de Internet e outros sistemas de Voz por IP estao vulneráveis a abusos por invasores que incitam comunicaçoes nao solicitadas e indesejadas. Atendentes de telemarketing, passadores de trote e outros indivíduos que abusam de sistemas telefônicos estao usando cada vez mais o VoIP. A tecnologia por trás de tudo isso é a SIP (Session Initiation Protocol, IETF – Internet Engineering Task Force, RFC 3261) ou Protocolo de Iniciaçao de Sessao que tem sido apoiado pela maioria dos vendedores e pode se tornar o padrao para comunicaçao de voz, vídeo e outros tipos de comunicaçao interativa, incluindo mensagens instantâneas e jogos.

↑ Rolagem topo

Spamware

Spamware é o software projetado por ou para utilizaçao de spammers. O spamware pode incluir a capacidade de importar milhares de endereços correio eletrônico, gerar endereços aleatórios de correio eletrônico, inserir cabeçalhos fraudulentos em mensagens, usar múltiplos servidores de correio eletrônico de uma só vez e usar servidores abertos de correio eletrônico. O spamware também pode ser usado para localizar endereços de correio eletrônico com o intuito de construir listas para o envio de spam ou para serem vendidas para spammers.

↑ Rolagem topo

Spyware

O spyware (software espiao) é um programa que é instalado no computador de um usuário sem o consentimento expresso do mesmo, com o propósito de coletar informaçoes sobre o usuário e também sobre seus computadores ou hábitos de navegaçao.

Como o termo implica, spyware é o software capaz de monitorar o comportamento do usuário secretamente, ou ainda coletar vários tipos de informaçoes pessoais, incluindo hábitos de navegaçao e sites visitados. O spyware também pode impedir que o usuário controle seu próprio computador, instalando outros programas e redirecionando a atividade do navegador de web. Sabe-se que o spyware causa outras interferencias, alterando as configuraçoes de um computador de forma que conexoes mais lentas carreguem páginas iniciais diferentes e percam a conectividade com a Internet ou a funcionalidade.

A proliferaçao de spyware fez surgir uma indústria antispyware. O uso de software antispyware agora é uma prática amplamente aceita para a segurança do Microsoft Windows e computadores desktop. Várias leis antispyware foram aprovadas, com enfoque em qualquer programa que é instalado sorrateiramente com a intençao de controlar o computador do usuário. Por conta de suas características de invasao de privacidade, a Comissao Federal de Comércio dos Estados Unidos colocou uma página em seu site aconselhando consumidores sobre como diminuir o risco de infecçao por spyware.

↑ Rolagem topo

Vírus de computador

Um vírus de computador é um programa que tem a habilidade de se replicar e infectar um computador sem o consentimento ou conhecimento do usuário. Alguns malware, adware e spyware sao classificados incorretamente como “vírus”, já que nao conseguem se copiar. Um vírus de verdade se transmite de um sistema para outro através de um código executável quando seu hospedeiro é transferido para outro computador; podendo ser enviado através de uma rede, da Internet, de correio eletrônico ou ainda transportado em mídias removíveis como CD, DVD ou drive USB. Arquivos infectados que residem em sistemas de arquivos de rede, ou qualquer caso onde um computador possa ser acessado por outro, tornam maior as chances de propagaçao de uma infecçao.

O “Vírus de computador” é considerado um tipo de malware, um termo muito mais amplo e que também enquadra vários outros tipos de software malicioso, incluindo worms, cavalos de tróia, entre outros. Vírus sao freqüentemente confundidos com worms e cavalos de tróia, mesmo sendo tecnicamente diferentes. Diferente de um vírus, um worm pode tirar vantagem de brechas de segurança para se espalhar entre outros sistemas, enquanto um cavalo de tróia aparenta ser inofensivo, mas possui funçoes ocultas. Executar um worm, cavalo de tróia ou vírus coloca em risco os dados, as operaçoes e as conexoes do computador. Alguns vírus de computador e outros malware sao fáceis de perceber, enquanto muitos outros passam despercebidos.

O numero crescente de computadores conectados a redes locais e a Internet está criando um ambiente ideal para a propagaçao de vírus de computador. O uso difundido de correio eletrônico e mensagens instantâneas sao vias adicionais para a propagaçao dos vírus de computador.

↑ Rolagem topo

Vishing

Vishing é a utilizaçao ilegal de engenharia social sobre o sistema telefônico, usando características da comunicaçao de Voz por IP (VoIP) para ter acesso a informaçoes pessoais e financeiras confidenciais do público para obter benefício financeiro. O termo “vishing” é uma combinaçao de “voz” e “phishing”. O vishing se aproveita da confiança pública no uso de sistemas de telefonia fixa que se situam em locais físicos reconhecidos pela empresa de telefonia e estao associados a algum cliente. O VoIP tornou amplamente disponível ferramentas e características como ocultaçao de identidade, sistemas automatizados complexos (IVR), baixo custo e anonimato para o cliente pagante. O vishing normalmente é usado para coletar números de cartao de crédito ou outras informaçoes sensíveis para o uso em esquemas de roubo de identidade por criminosos. As autoridades legais tem dificuldade em monitorar ou rastrear scams de vishing, contudo é usada tecnologia para monitorar todo o tráfego baseado em PSTN, identificando tentativas de vishing como um resultado de padroes e anomalias em ligaçoes. Os consumidores sao alertados a suspeitar quando receberem mensagens incitando-os a ligar e informar números de cartao de crédito ou dados bancários. A recomendaçao comum é que o consumidor entre em contato com seu banco ou empresa de cartao de crédito para confirmar a mensagem.

↑ Rolagem topo

Worm de computador

Um worm de computador (verme) é um programa que se replica de forma automática e se transmite através de uma rede de computadores sem qualquer envolvimento do usuário. Um worm nao precisa se anexar a um programa existente para se propagar. Os worms normalmente causam danos a rede, mais notoriamente pelo consumo de banda.

↑ Rolagem topo