? Software malicioso se tornou mais complexa e insidiosa desde a introdução dos computadores pessoais . Onde uma vez que um vírus pode fazer pouco mais do que exibir uma mensagem grosseiro na tela , os vírus de hoje , muitas vezes executado silenciosamente em segundo plano , utilizando conexão de Internet do computador infectado ou gravar teclas digitadas para roubar senhas. Executando um programa anti- vírus é apenas um passo para proteger o seu computador , a outra é saber onde o software malicioso vem e como reconhecer uma ameaça potencial. Sites infectados
Hackers sites de ataque e usá-los como meio de distribuição de código malicioso. Um site infectado normalmente explora vulnerabilidades em navegadores de internet antigos , levando-os a baixar e executar o código automaticamente. A principal defesa contra este tipo de ataque é ter certeza de que o seu browser e sistema operacional são atualizados. Além disso, atualizar todos os plugins do navegador da Web , como o Adobe Flash. Muitos navegadores da Web e motores de busca também exibir avisos sobre sites suspeitos . Por exemplo, Google.com exibe a mensagem " Este site pode danificar seu computador. " Preste atenção a este aviso, e olhar para outro site em seu lugar.
Programas infectados
Um vírus pode ser adicionado a um programa executável para que, quando você executar o programa , o computador torna-se infectado . Isto é particularmente provável de acontecer quando você baixar o software protegido por direitos autorais ilegalmente. Às vezes , um programa que aparece completamente legítimo pode ser mal-intencionado , como um programa de suposto " anti- vírus" que realmente faz com que o computador para baixar vírus e , em seguida, pede-lhe para comprar a versão completa do programa , a fim de remover as infecções . A maioria dos softwares livres disponíveis on-line é útil e inofensivo. No entanto, você deve sempre olhar para uma revisão em um site confiável antes de baixar um novo programa que você não está familiarizado.
Rede Exploits
Alguns vírus têm a capacidade de digitalizar aleatoriamente endereços de computadores em uma rede para encontrar e explorar máquinas vulneráveis . O worm 2003 " Blaster " é um famoso exemplo deste ; Blaster explorava uma vulnerabilidade no então recentes sistemas operacionais da Microsoft , como o Windows 2000 e XP, máquinas que não foram mantidos atualizados com as últimas correções de segurança infectante. Uma infecção pode ocorrer sem que o usuário vai para um site ou executar um programa . De acordo com a publicação computador PC World, Blaster infectou cerca de 30.000 computadores no mundo.
Phishing
algum software malicioso não é executado em seu computador em tudo. Em vez disso, ele reside em um servidor remoto e espera por você para fornecer informações sigilosas de bom grado. Este tipo de ataque é chamado de " phishing ". Um site de phishing se parece com a página de login para um site que muitas pessoas usam , como Facebook, eBay , PayPal, Twitter ou o site de um banco. Quando você digitar seu nome de usuário e senha , o site de phishing registra esses dados e então redireciona o navegador para o site que você pensou que estava entrando para , deixando-o inconsciente do roubo. Porque muitas pessoas reutilizar suas senhas em vários sites , o roubo de uma senha para um site pode ter um efeito catastrófico . Nunca clique um link em um e-mail para ir a um site que requer um nome de usuário e senha - não importa o quão legítimo o e-mail parece. Digite o endereço do site manualmente. Os navegadores da Web contêm proteção embutida phishing, mas o bom senso é a melhor defesa disponível.