Pergunta  
 
Rede de conhecimento computador >> Pergunta >> Os vírus de computador >> Content
Quais são os 5 vírus comuns de computador e suas características?
É difícil identificar os cinco vírus mais comuns do computador a qualquer momento, porque os novos emergem constantemente e as mudanças de prevalência com base no software de segurança e no comportamento do usuário. No entanto, podemos discutir cinco * tipos * de vírus de computador que geralmente são encontrados e prevalecem ao longo da história, juntamente com suas principais características:

1. Vírus do setor de inicialização:

* Características: Esses vírus infectam o setor de inicialização de um disco rígido ou disquete. Quando o computador começa, o vírus carrega antes do sistema operacional, dificultando a detecção e a remoção. Eles costumam se espalhar através de mídia removível infectada.
* Exemplo: Muitos vírus precoces, como o vírus "cérebro", eram vírus do setor de inicialização.


2. Vírus do arquivo:

* Características: Esses vírus se ligam a arquivos executáveis ​​(como .exe, .com, .scr). Quando o arquivo infectado é executado, o vírus é executado. Eles podem replicar infectando outros arquivos.
* Exemplo: Muitos vírus anteriores e modernos se enquadram nessa categoria, geralmente se espalhando por meio de anexos de email ou downloads infectados.


3. Macro vírus:

* Características: Esses vírus são escritos em Macro Languages ​​(como o VBA em aplicativos do Microsoft Office). Eles infectam documentos e planilhas, ativando quando o documento é aberto. Eles se espalharam facilmente através de anexos de email e arquivos compartilhados.
* Exemplo: Os vírus Melissa e Sobig eram notórios de macro vírus.


4. worm:

* Características: Os vermes são programas de auto-replicação que se espalham pelas redes. Ao contrário dos vírus, eles não precisam necessariamente anexar a outros arquivos. Eles exploram vulnerabilidades nos sistemas de rede para se propagar. Eles podem consumir largura de banda de rede e interromper os serviços.
* Exemplo: O verme de Morris e o verme conficker são exemplos infames. Ransomware moderno geralmente tem características semelhantes a worm.


5. Trojan Horse:

* Características: Os troianos se disfarçam de software legítimo. Eles geralmente não se replicam como vírus ou vermes, mas podem executar ações maliciosas, como roubar dados, instalar malware ou dar aos atacantes controle remoto do computador infectado. Eles não são os próprios vírus, mas geralmente são entregues por vírus ou outros malware.
* Exemplo: Muitas formas de Ransomware e Trojans de Acesso Remoto (ratos) são considerados cavalos de Trojan.


É importante observar que muitos programas modernos de malware exibem características de vários tipos de vírus. Eles geralmente são sofisticados e incorporam várias técnicas para evitar a detecção e maximizar seu impacto. Manter seu software atualizado, usando o software antivírus e praticando hábitos de computação seguros são cruciais para a proteção.

Anterior :

Próximo :
  Os artigos relacionados
·Os vírus do computador roubam informações pessoais? 
·Quais são alguns exemplos de spam de computador? 
·Como um vírus de computador se conecta ao computador? 
·O que parece motivar os hackers a criar e disseminar um…
·Onde você pode solicitar que um hacker faça coisas de…
·Eu tenho Coreguardantivirus2009 Trojan Fakeev e Interne…
·O Windows Live Messenger pode transmitir vírus ao seu …
·Seu computador pode obter um vírus abrindo um email ou…
·Qual é o nome de todos os vírus? 
·Onde os vírus podem ocorrer? 
  Artigos em destaque
·Como reproduzir arquivos RO 
·Como fazer uma malha gaiola de Faraday 
·Como desinstalar completamente os drivers de GPU existe…
·Como um estranho conseguiu meu número no WhatsApp? 
·Como você exclui manualmente os cookies do seu computa…
·Como remover dispositivos do seu Google Home 
·Como Completamente Zona Uninstall Alarme 
·Como desinstalar o Java 
·Como fazer uma faixa de pulso anti-estática 
·Como excluir conta ChatGPT (com ou sem login) 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados