Software  
 
Conhecimento computador >> Software >> Software antivírus >> 
Como a espalhar malware
? Software malicioso se tornou mais complexa e insidiosa desde a introdução dos computadores pessoais . Onde uma vez que um vírus pode fazer pouco mais do que exibir uma mensagem grosseiro na tela , os vírus de hoje , muitas vezes executado silenciosamente em segundo plano , utilizando conexão de Internet do computador infectado ou gravar teclas digitadas para roubar senhas. Executando um programa anti- vírus é apenas um passo para proteger o seu computador , a outra é saber onde o software malicioso vem e como reconhecer uma ameaça potencial. Sites infectados

Hackers sites de ataque e usá-los como meio de distribuição de código malicioso. Um site infectado normalmente explora vulnerabilidades em navegadores de internet antigos , levando-os a baixar e executar o código automaticamente. A principal defesa contra este tipo de ataque é ter certeza de que o seu browser e sistema operacional são atualizados. Além disso, atualizar todos os plugins do navegador da Web , como o Adobe Flash. Muitos navegadores da Web e motores de busca também exibir avisos sobre sites suspeitos . Por exemplo, Google.com exibe a mensagem " Este site pode danificar seu computador. " Preste atenção a este aviso, e olhar para outro site em seu lugar.
Programas infectados

Um vírus pode ser adicionado a um programa executável para que, quando você executar o programa , o computador torna-se infectado . Isto é particularmente provável de acontecer quando você baixar o software protegido por direitos autorais ilegalmente. Às vezes , um programa que aparece completamente legítimo pode ser mal-intencionado , como um programa de suposto " anti- vírus" que realmente faz com que o computador para baixar vírus e , em seguida, pede-lhe para comprar a versão completa do programa , a fim de remover as infecções . A maioria dos softwares livres disponíveis on-line é útil e inofensivo. No entanto, você deve sempre olhar para uma revisão em um site confiável antes de baixar um novo programa que você não está familiarizado.

Rede Exploits

Alguns vírus têm a capacidade de digitalizar aleatoriamente endereços de computadores em uma rede para encontrar e explorar máquinas vulneráveis ​​. O worm 2003 " Blaster " é um famoso exemplo deste ; Blaster explorava uma vulnerabilidade no então recentes sistemas operacionais da Microsoft , como o Windows 2000 e XP, máquinas que não foram mantidos atualizados com as últimas correções de segurança infectante. Uma infecção pode ocorrer sem que o usuário vai para um site ou executar um programa . De acordo com a publicação computador PC World, Blaster infectou cerca de 30.000 computadores no mundo.
Phishing

algum software malicioso não é executado em seu computador em tudo. Em vez disso, ele reside em um servidor remoto e espera por você para fornecer informações sigilosas de bom grado. Este tipo de ataque é chamado de " phishing ". Um site de phishing se parece com a página de login para um site que muitas pessoas usam , como Facebook, eBay , PayPal, Twitter ou o site de um banco. Quando você digitar seu nome de usuário e senha , o site de phishing registra esses dados e então redireciona o navegador para o site que você pensou que estava entrando para , deixando-o inconsciente do roubo. Porque muitas pessoas reutilizar suas senhas em vários sites , o roubo de uma senha para um site pode ter um efeito catastrófico . Nunca clique um link em um e-mail para ir a um site que requer um nome de usuário e senha - não importa o quão legítimo o e-mail parece. Digite o endereço do site manualmente. Os navegadores da Web contêm proteção embutida phishing, mas o bom senso é a melhor defesa disponível.

Anterior :

Próximo : No
  Os artigos relacionados
·Como os vírus se espalham em diferentes computadores 
·Como colocar em seu Avira Chave Anti -Virus 
·Será que o Spybot Search & Destroy Trabalhe Vista 
·Avira Mailguard não inicia 
·O que é o TeaTimer em Spybot 
·Como desativar lembretes de expiração da licença do …
·Como se livrar de Certstore.dat 
·Como se livrar de Syzor 
·Como se livrar de um vírus em quarentena McAfee 
·Como remover AntiVira AV 
  Artigos em destaque
·Como duplicar Círculos e formas em Illustrator 
·Como girar por Graus em Illustrator 
·Como detectar um redireccionamento hack no Blogger 
·Como alterar o PPI de imagens incorporadas em Illustrat…
·Como usar Explosion Art 
·Como cancelar Automática do BitDefender Renew 
·Como fazer decalques em Illustrator 
·Como eliminar marcas de corte no Illustrator 
·Como desenhar Tubes em Illustrator 
·Como criar um modelo de Illustrator 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados