É útil pensar em um vírus de computador como biológico. Assim como um vírus biológico precisa de um caminho para o seu corpo (como um corte ou inalação), um vírus do computador precisa de um ponto de entrada para infectar seu sistema. Aqui está como eles costumam fazer isso:
Pontos de entrada: *
Downloads maliciosos: O download de arquivos infectados de sites não confiáveis ou redes ponto a ponto é uma maneira principal de vírus de maneira principal. Isso pode ser qualquer coisa disfarçada de um programa legítimo, jogo, vídeo ou mesmo um documento aparentemente inofensivo.
*
Anexos de email infectados: Clicar em links maliciosos ou abrir anexos infectados em e -mails de remetentes desconhecidos ou não confiáveis é outro método de infecção comum. Esses anexos podem ser documentos, executáveis (arquivos .exe) ou até disfarçados de imagens.
* Sites infectados: Visitando sites comprometidos ou maliciosos podem baixar automaticamente o malware no seu computador, mesmo sem você clicar em nada.
*
Vulnerabilidades de software: Os vírus exploram orifícios de segurança (vulnerabilidades) em seu sistema operacional, navegador da Web ou outro software. As atualizações de software geralmente contêm patches para essas vulnerabilidades, tornando crucial manter seu software atualizado.
*
Mídia removível: Os vírus podem se espalhar por unidades USB infectadas, discos rígidos externos ou até CDs/DVDs.
Uma vez lá dentro: Uma vez que um vírus viola suas defesas:
1.
Execução: O código do vírus é executado, dando -lhe instruções sobre o que fazer.
2.
Replicação: Ele se replica, espalhando -se para outros arquivos e programas no seu computador.
3.
carga útil: O vírus oferece sua "carga útil", que é a ação maliciosa que foi projetada para realizar. Isso pode incluir:
*
Roubo de dados: Roubar suas senhas, informações do cartão de crédito ou outros dados confidenciais.
*
Corrupção ou exclusão de dados: Excluir ou corromper seus arquivos e dados.
*
se espalhar para os outros: Usando seu computador para enviar e -mails de spam ou se espalhar para outros computadores em sua rede.
*
assumindo o controle do seu computador: Permitindo que o invasor controle remotamente seu computador (transformando -o em um "zumbi" para uma botnet).
A proteção é chave: *
Instale um software antivírus e anti-malware respeitável: Mantenha -o atualizado!
*
Seja cauteloso sobre o que você baixar e clicar em: Evite sites suspeitos e anexos de e -mail.
*
Mantenha seu software (sistema operacional, navegadores, plugins) atualizado: Os patches corrigem vulnerabilidades que exploram vírus.
*
Use senhas fortes e únicas: Isso torna mais difícil para os hackers acessar suas contas.
*
Desconfie de wi-fi público: Evite acessar informações confidenciais em redes não seguras.
Lembre -se de que a prevenção é a melhor defesa contra vírus de computador.