Parasitas por categorias:

Anti-Spyware Falso

Anti-Spyware Falso (102)

O QUE É ANTI-SPYWARE FALSO? Anti-Spyware Falso em outras palavras, é um software Anti-Spyware desonesto. Ele utiliza uma série de anúncios, mostrando informações falsas sobre infecções para assustar os usuários e forçá-los a comprar seu software. Anti-Spyware Falsos podem alegar que removem todos os Spywares, e tentam fazer o usuário a baixar a versão de teste. A versão de teste dos Anti-Spywares Falsos também podem ser instalados enquanto você navega pela internet ao clicar em anúncios que afirmam que você precisa instalar o software do spyware. Depois de clicar no anúncio um Trojan é instalado, este vai baixar, ou pior ainda - instalar uma versão de teste do Anti-Spyware Falso. Depois de da instalação da versão de teste Anti-Spyware Falso pode começar a mostrar anúncios com pop-ups irritantes, e quando você tenta scanear o seu computador em busca de Spywares, tudo que este software Anti-Spyware Falso faz, é dizer-lhe para comprar a sua cópia do software. Se um usuário aceita as recomendações, há um potencial real de o usuário apagar seu antivírus e Anti-Spyware. Ele também pode colocar códigos maliciosos diretamente na máquina do usuário e instalar seu próprio spyware. Depois da instalação, pode tornar-se muito difícil para remover este tipo de software e pode levar a reinstalação completa do computador.

Adware

Adware (95)

O QUE É ADWARE? O Adware, também conhecido como software de propaganda, é um programa que é projetado para mostrar conteúdo publicitário a um PC, uma vez que é baixado e instalado. Em alguns casos, o Adware pode ser instalado sem conhecimento ou consentimento do usuário e também pode vir junto com outros aplicativos de software. O conteúdo de publicidade inclui anúncios pop-up e pop-under, barras de ferramentas adicionais e atalhos no desktop do usuário. Basicamente, programas de Adware são projetados para monitorar seus hábitos de navegação na Web, enviá-lo para um terceiro que fará anúncios dirigidos sem a permissão do usuário.

Browser Helper Object

Browser Helper Object (8)

O QUE É BROWSER HELPER OBJECT? O Browser Helper Object, também conhecido como BHO, é um parasita de computador projetado para monitorar e controlar as atividades de seu navegador sob o pretexto de fornecer funcionalidade adicional. BHO é conhecido por usar um módulo da Dynamic-Link Library (DLL) de modo a obter acesso sobre o seu navegador da Internet. O Browser Helper Object pode ser instalado sem sua permissão e sem que você perceba isso. Este parasita pode ser usado para servir a terceiros e coletar as informações sobre seus hábitos de navegação na Internet. Note que alguns dos BHOs podem vir com aplicativos legítimos. No entanto, muitos deles podem ser desenvolvidos por criadores de spyware.

Browser Hijacker

Browser Hijacker (95)

O QUE É BROWSER HIJACKER? O Browser Hijacker é um parasita de computador projetado para alterar as configurações do seu navegador. Ele também pode redirecionar suas pesquisas a sites não solicitados. Seu principal objetivo malicioso é aumentar o tráfego dos sites para os quais você está sendo redirecionado. Isso significa que o lucro do dono do site é sobe automaticamente devido ao aumento do tráfego. Por exemplo, se você digitar o endereço web, o browser hijacker pode redirecioná-lo para um site não solicitado. Além disso, o browser hijacker pode mudar sua página inicial padrão para a uma pré-definida. Muitos dos novos browser hijackers podem adicionar marcadores de conteúdo pornográfico na janela do seu navegador e gerar excessivos anúncios de pop-up. O browser hijacker pode ser instalado sem seu conhecimento ou consentimento através de downloads não intencionais, ou com um e-mail infectado. Note que o parasita também pode vir junto com vários produtos de software shareware. Nosso conselho seria ler atentamente o contrato de licença do vendedor do shareware.

Keylogger

Keylogger (1)

O QUE É KEYLOGGER? O Keylogger é um programa de spyware malicioso projetado para monitorar as atividades do seu computador. Isso pode incluir monitoramento de teclas usadas, senhas, captura de tela e informações pessoais, como dados bancários. Todo o material coletado, então, pode ser transmitido com sucesso para o criador de um Keylogger, para o servidor pai ou para terceiros. Keyloggers podem ser instalados secretamente, sem seu conhecimento ou consentimento e podem esconder-se como um processo de baixo nível do sistema. Em alguns casos keyloggers podem ser instalados de propósito, por exemplo, quando os pais querem supervisionar seus filhos e suas atividades no uso do computador, ou quando empregadores querem ver o que seus empregados estão fazendo. Quaisquer outras formas, como o uso de um Keylogger a fim de obter detalhes bancários, por exemplo, são consideradas ilegais.

Malware (51)

O QUE É MALWARE? Malware é software projetado para se infiltrar e danificar o seu computador. Estes incluem vírus, Worms, keyloggers e outras pragas maliciosas. Malwares são instalados em sua máquina sem o seu conhecimento ou consentimento. Malwares também pode monitorar suas atividades de navegação na Internet e podem transmitir o material coletado a um terceiro. Porém, geralmente, a maioria dos Malwares, uma vez instalado, vai fornecer acesso remoto a um invasor ao seu computador. O invasor então será capaz de alterar as configurações do seu computador, bem como, baixar e instalar Malwares adicionais.

Spyware (1)

O QUE É SPYWARE? Spyware é qualquer tipo de software projetado para monitorar o uso do seu computador ou atividades de navegação na Internet sem o seu conhecimento ou consentimento. Isto pode ser utilizado com o propósito de bombardear a sua tela com vários anúncios direcionados e indesejados. Os métodos como os programas de spyware podem monitorar suas atividades de computador são bastante diversificadas, incluindo registro das atividades de teclado, capturas de tela, verificando quais termos de busca você entra na página de pesquisa. Empresas de marketing são capazes de fazer todo o perfil de preferências e hábitos da pessoa. Após a informação ser coletada, pode ser enviado para os anunciantes através de sites de FTP ou e-mail, etc. Além disso, aplicativos de spyware também podem vir junto com outros produtos de software.

Cookie de Rastreamento

Cookie de Rastreamento (2)

O QUE É COOKIE DE RASTREAMENTO? Cookie é um pequeno pedaço de texto colocado no disco rígido de seu computador pelo site. Um Cookie de rastreamento é apenas um arquivo de texto e não pode fazer qualquer dano grave a máquina, pois não é um vírus ou Worm de computador. O Cookie contém informações de suas preferências em sites, por exemplo, lojas online. Os Cookies irão enviar as informações de volta ao seu navegador a cada vez que você carregar a página e torna a sua experiência de navegação mais agradável. Porém, a informação recolhida também pode ser usada para fins maliciosos por terceiros, e depois usada contra você. Note que você tem a capacidade de escolher se quer ou não aceitar Cookies alterando as opções da Internet.

Trojan

Trojan (42)

O QUE É TROJAN? Cavalo de Tróia ou Trojan é um programa destrutivo que se mascara de aplicação benigna. O termo vem da mitologia grega sobre a Guerra de Tróia, como dito na Eneida de Virgílio e mencionado na Odisséia de Homero. Segundo a lenda, os gregos presentearam os cidadãos de Tróia com um grande cavalo de madeira no qual haviam escondido secretamente seus guerreiros. Durante a noite, os guerreiros saíram do cavalo de madeira e tomaram a cidade. Em computadores, um Trojan pode se referir a um programa que aparente ser seguro para você, pode ser um arquivo de imagem, áudio ou vídeo que atrai o usuário e o forçaria a abrir o arquivo. Surpreendentemente escondido no interior, geralmente há algo prejudicial, provavelmente, um Worm ou um vírus. Estes programas ou imagens cortados normalmente chegam por e-mail, como anexos. Mas nem sempre. Às vezes, eles podem ser baixados através de servidores de FTP ou sites de Crack como algum tipo de software, o que pode ser descrito como muito útil. Depois da instalação o Trojan obtém controle sobre o seu sistema, e com isso os hackers podem fazer muitos danos. O Trojan pode mudar o seu desktop ou adicionar atalhos indesejados ou podem causar sérios danos, excluindo arquivos e destruindo informações em seu sistema. Cavalos de Tróia também podem criar um backdoor no seu computador que dá livre acesso _ ao seu sistema. Com a ajuda de Cavalos de Tróia, usuários mal-intencionados podem acessar informações confidenciais ou pessoais. Ao contrário dos vírus e Worms, Cavalos de Tróia não se reproduzem através da infecção de outros arquivos, nem se autorreplicam e cada nova vítima deve executar o arquivo infectado. Para evitar esses riscos, você nunca deve baixar arquivos de sites e pessoas desconhecidos, ou clicar em links que forem oferecidos por eles. Mesmo se você estiver recebendo um arquivo de um amigo ele ainda pode estar infectado. Seu amigo pode não saber que ele está infectado. Você também deve evitar o uso de programas que visualizem imagens automaticamente.

Worm

Worm (1)

O QUE É WORM? Worms de computador estão reproduzindo programas que são executados de forma independente e viajam através de conexões de rede. Muitos Worms foram criados e são projetados apenas para se espalhar, e não tentam alterar os sistemas por onde passam. A principal diferença entre vírus e Worms é o método em que eles se reproduzem e se espalham. Worms são muito difíceis de detectar em computadores porque são feitos com uma estrutura matemática e tecnológica intrigante e complexa. Um Worm de Internet pode estar contido em qualquer tipo de programa, vírus ou script. Normalmente elas se espalham através de e-mail ou mensagens de IM e qualquer forma de anexo ou link em um e-mail pode conter um link para um site infectado. No primeiro caso, a ativação começa quando um usuário clica no anexo, enquanto no segundo caso, a ativação começa ao clicar no link do e-mail. Os mais perigosos são Worms de internet que analisam todos os recursos disponíveis na rede, tenta conectar a esses sistemas e obter acesso total a eles. Às vezes o criador irá liberá-lo para o mundo em um único exemplar, e será capaz de sofrer mutações, substituindo o seu próprio código, por si só.

Malware atualizado recentemente:

Sobre certificados SSL
pcthreat.com Webutation