Códigos Maliciosos (Malware)
Esta parte da Cartilha aborda os conceitos e métodos de prevenção para diversos códigos maliciosos (malwares), que são programas especificamente desenvolvidos para executar ações danosas em um computador. Dentre eles serão discutidos vírus, cavalos de tróia, spywares, backdoors, keyloggers, worms, bots e rootkits.
Sumário
- 1. Vírus
- 1.1. Como um vírus pode afetar um computador?
- 1.2. Como o computador é infectado por um vírus?
- 1.3. Um computador pode ser infectado por um vírus sem que se perceba?
- 1.4. O que é um vírus propagado por e-mail?
- 1.5. O que é um vírus de macro?
- 1.6. Como posso saber se um computador está infectado?
- 1.7. Existe alguma maneira de proteger um computador de vírus?
- 1.8. O que é um vírus de telefone celular?
- 1.9. Como posso proteger um telefone celular de vírus?
- 2. Cavalos de Tróia
- 2.1. Como um cavalo de tróia pode ser diferenciado de um vírus ou worm?
- 2.2. Como um cavalo de tróia se instala em um computador?
- 2.3. Que exemplos podem ser citados sobre programas contendo cavalos de tróia?
- 2.4. O que um cavalo de tróia pode fazer em um computador?
- 2.5. Um cavalo de tróia pode instalar programas sem o conhecimento do usuário?
- 2.6. É possível saber se um cavalo de tróia instalou algo em um computador?
- 2.7. Existe alguma maneira de proteger um computador dos cavalos de tróia?
- 3. Adware e Spyware
- 3.1. Que exemplos podem ser citados sobre programas spyware?
- 3.2. É possível proteger um computador de programas spyware?
- 4. Backdoors
- 4.1. Como é feita a inclusão de um backdoor em um computador?
- 4.2. A existência de um backdoor depende necessariamente de uma invasão?
- 4.3. Backdoors são restritos a um sistema operacional específico?
- 4.4. Existe alguma maneira de proteger um computador de backdoors?
- 5. Keyloggers
- 5.1. Que informações um keylogger pode obter se for instalado em um computador?
- 5.2. Diversos sites de instituições financeiras utilizam teclados virtuais. Neste caso eu estou protegido dos keyloggers?
- 5.3. Como é feita a inclusão de um keylogger em um computador?
- 5.4. Como posso proteger um computador dos keyloggers?
- 6. Worms
- 6.1. Como um worm pode afetar um computador?
- 6.2. Como posso saber se meu computador está sendo utilizado para propagar um worm?
- 6.3. Como posso proteger um computador de worms?
- 7. Bots e Botnets
- 7.1. Como o invasor se comunica com o bot?
- 7.2. O que o invasor pode fazer quando estiver no controle de um bot?
- 7.3. O que são botnets?
- 7.4. Como posso saber se um bot foi instalado em um computador?
- 7.5. Como posso proteger um computador dos bots?
- 8. Rootkits
Conteúdo desenvolvido e cedido pela Equipe Brasileira de Respostas para Emergências em Computadores (NBSO), do Comitê Gestor da Internet no Brasil.
Clique na imagem para ir ao documento original: