Casa > Como guias > Computer Virus Types and Definitions – 2024 Guia
COMO

Tipos e definições de vírus de computador – 2024 Guia

Quais são os principais vírus de computador tipos? Quais são os nomes de todos vírus tipos? Qual é a definição de cada vírus? Como remover vírus e proteger-se?

Neste guia abrangente de segurança cibernética, fornecemos informações detalhadas sobre os vários tipos de vírus de computador. De programas indesejados a ransomware insidioso, nosso objetivo é capacitar os leitores com conhecimento sobre a diversidade de ameaças cibernéticas, ao mesmo tempo que oferece insights estratégicos sobre remoção eficaz e técnicas de proteção.


O que é um vírus de computador?

Um vírus de computador é um tipo específico de software malicioso, mas a maioria dos usuários geralmente se refere a infecções ou vírus. De fato, um vírus é um tipo de programa que durante a execução se replica, modificando outros programas e inserindo seu próprio código. Depois que a replicação acontece, as áreas afetadas se tornam “infetado” com o vírus de computador.

Os vírus estão se tornando cada vez mais diversos em tipos. De perigos simples que são inofensivos e feitos para zombar das pessoas por sua falta de segurança cibernética ou aumentar o ego de algum hacker adolescente, eles se tornaram a única razão pela qual existem tantos ataques e violações em organizações e segurança de rede. além disso, as ameaças cibernéticas tornaram-se tão sérias que um vírus de computador específico pode ter o potencial de interromper as principais instalações do governo e até mesmo instalações de energia atômica. E agora, com a variedade de dispositivos cada vez maior lá fora, é importante saber como funcionam os diferentes tipos de infecções e como se proteger delas. Uma vez que se torna mais difícil para o usuário regular acompanhar essa diversidade, decidimos separar as infecções em várias categorias principais e fornecer explicações para cada.


Navegador ameaças de vírus Redirect

ads-redirects-sensorstechforumAmeaças de redirecionamento de navegador, como são chamadas, são basicamente o incômodo PUA (Aplicação potencialmente indesejados) nós explicamos anteriormente. Um redirecionamento de navegador como um vírus de computador não é tecnicamente uma infecção, mas por causa de seu comportamento persistente e incômodo, os usuários afetados se referem a eles como ameaças cibernéticas.

Estes formas de redirecionamentos pode ser visto em vários locais diferentes no seu computador - como um programa instalado nele, anexado a um programa legítimo ou até mesmo por estar ligado a uma extensão do navegador ou ser o navegador add-on em si. Eles podem causar uma série de redirecionamentos do navegador em seu computador que pode levar a sites sério risco. Esses sites podem vir a ser:

  • Os sites de golpes.
  • sites infectados.
  • páginas de phishing.

Os redirecionamentos do navegador podem chegar às vítimas’ computadores sendo empacotados com os instaladores de outros programas ou se a vítima os baixa. Esses tipos de operações de empacotamento podem incluir a ameaça de redirecionamento do navegador para parecer um “extra grátis” ou uma “oferta opcional” que é adicionada como um bônus ao programa que você está tentando instalar no momento. Uma vez que os programas deste tipo são adicionados, eles podem começar imediatamente a seu computador mais lento com redirecionamentos e pop-ups irritantes. Não apenas isso, mas esses aplicativos costumam usar diferentes tecnologias de rastreamento para obter dados importantes. Isso é feito com o objetivo principal de deslizar anúncios que segmentam você com as mesmas coisas que você pesquisa ou com sua localização, a fim de aumentar a probabilidade de você clicar no anúncio suspeito.


phishing-perigos-sensorstechforum
Existem diferentes tipos de scams que pode causar problemas ao seu computador. Alguns golpes fingem ser software útil, alegando encontrar erros que não são reais e pedindo muito dinheiro para corrigi-los. Outros agem como vírus de computador, aparecendo como páginas da web falsas que assumem o controle do seu navegador e informam que há um erro. Eles podem até pedir que você ligue para um número falso de suporte técnico.

Se você ligar, os golpistas tentarão convencê-lo a deixá-los entrar no seu computador, dizendo que resolverão problemas que talvez nem existam. Eles vão pedir centenas de dólares em troca. Existem também golpes de phishing que podem aparecer quando um Trojan perigoso infecta seu computador. Este Trojan sabe quando você visita sites importantes, como bancos ou plataformas de mídia social, e pode redirecioná-lo para páginas falsas que parecem reais. O objetivo é induzi-lo a inserir informações confidenciais, como detalhes de cartão de crédito ou detalhes de login., que os golpistas podem roubar.

Tenha sempre cuidado onde você digita seus dados e verifique se o link do site é o real.


Tróia Infecções

trojan-horses-sensorstechforumTrojans são de longe um dos tipos de ferramentas spyware mais antigos e mais usados ​​por aí. Eles entrar em seu computador silenciosamente, explorando vulnerabilidades em seu sistema, mas, em contraste com outros perigos, esses tipos de perigos visam permanecer o mais silencioso possível, não causando sintomas. O que os Trojans fazem é absolutamente tudo que você possa imaginar que uma ameaça faça. As principais atividades de um Trojan envolver:

  • Registrando as teclas que você digita no teclado.
  • Rastreamento de sua câmera e microfone.
  • obter arquivos.
  • Baixe outras infecções.
  • atualizar-se.
  • Assuma o controle remoto sobre o mouse.
  • Pare de processos-chave do Windows.
  • Criar cópias de si mesmo para induzi-lo de que você removeu com sucesso.

Além desta, a ideia principal desse malware de computador é atuar como um controle remoto para o seu computador. Isto significa que cada ação que você faz é monitorado e sua melhor aposta é a de simplesmente alterar todas as suas senhas depois de remover o Trojan.

Você também deve ser avisado sobre os perigos de vários aplicativos trojanizados que podem ser baixados gratuitamente da Internet. Um exemplo recente é a versão trojanizada do aplicativo AnyDesk.


Ameaças de vírus Android

vírus android

Os vírus Android estão relativamente entre as novas formas de malware que existem na história moderna dos vírus de computador. Houve todos os tipos de software malicioso e APIs (aplicativos potencialmente indesejados) para Android e os métodos de infecção que eles usaram para deslizar em celulares e tablets Android que foram mais notados pelos pesquisadores são os seguintes:

  • Por meio de aplicativos de terceiros, baixado fora do Google PlayStore.
  • Através de links maliciosos enviados em clientes de chat, como o Messenger, Telegrama, Whatsapp, Viber, etc.
  • Por meio de anúncios ou postagens corrompidas nas mídias sociais que causam redirecionamentos para URLs maliciosos.
  • Através de redes Wi-Fi infectadas.
  • Através de mensagens SMS maliciosas.
  • Através de drives maliciosos (se a vítima for alvo).

Dados esses métodos de ataques, os vírus para Android tornaram-se mais em termos de variedade, e alguns dos mais recentemente vistos são:

O que é muito interessante sobre esses vírus é que todos eles usaram diferentes tipos de Vulnerabilidades do Android e bugs de dia zero que foram detectados logo após ou antes da maioria das infecções serem vistas em circulação.


iPhone ou iPad (iOS) Ameaças de vírus

vírus iPhone

Outro alvo para os hackers é a plataforma iOS que suporta dispositivos iPhones e iPads, mesmo que as infecções fossem muito menos contadas e muito mais controláveis, devido à natureza de como o sistema operacional é construído. Isso não impede os autores de malware de criar vírus iPhone Não obstante. Aqui vimos principalmente diferentes tipos de pop-ups e golpe mensagens, alguns dos quais foram capazes de manipular o aplicativo de calendário do iOS para inundar o dispositivo com notificações que podem conter alguns URLs muito desagradáveis e maliciosos.

De fato, houve incontáveis “calendário vírus” ameaças e sequestradores de navegador do iPhone por aí, residindo em URLs diferentes, tal como:

Fora isso, iPhones e iPads também viram sua parcela de notificações de golpes de spam aparecerem como redirecionamentos do navegador também, tal como:

Estes eram particularmente perigosos, porque, no caso de usuários inexperientes, eles geralmente tendem a levar a golpistas de suporte técnico ou páginas de pesca projetadas para roubar informações financeiras ou pessoais na forma de uma página da Web que solicita seus dados para ganhar um prêmio ou consertar seu iPhone de uma maneira específica.


Ameaças de vírus de Mac

apple-logo-sensorstechforumVírus no Mac começaram a se tornar cada vez mais perigosos para os usuários. Os autores de infecções provaram mais uma vez que podem criar vírus Mac e usá-los a seu favor. Até agora tem havido diferentes tipos de ameaças para Mac lá fora:

Mac Ransomware - bloqueia o seu Mac ou criptografa seus arquivos, tornando-os unopenable, segurando seu refém do Mac até que você pagar o resgate em BitCoin.
Trojans Mac - tem havido inúmeros casos de Mac Trojans lá fora, a maioria relacionada a ameaças bancárias com o objetivo de roubar dados bancários.
Mac Adware e redireciona - estes tipos de “vírus” para Mac são os mais comuns. Eles visam vítimas começa a ver um monte de anúncios diferentes.
Aplicativos maliciosos para Mac - esses tipos de falsos fixadores, otimizadores e programas antivírus frequentemente visam levá-lo a visitar um site de terceiros para comprar suas licenças, que estão na casa das centenas de dólares. Fingem para encontrar erros em seu Mac que não existem para motivá-lo para obter a sua versão completa para removê-los.

Usualmente, as infecções mais comuns no Mac são as extensões do navegador, adware e navegador PUAs redirecionamento (Aplicativos potencialmente indesejados). Eles muitas vezes vêm junto ao lado de outros programas e podem introduzir uma variedade de anúncios em seu Mac, tal como pop-ups, redirecionamentos, notificações via push, muda o Mecanismo de pesquisa padrão que exibe anúncios em vez de resultados de pesquisa, etc. O objetivo final desses programas irritantes é levá-lo a sites de terceiros e esses sites podem eventualmente se tornar sites fraudulentos e até sites de ameaças cibernéticas que podem deslizar uma ameaça mais séria no seu Mac.


Ameaças de ransomware

ransomware-threat-sensorstechforumSegundo as últimas estatísticas, ransomware ameaças tornaram-se notoriamente populares até o ponto em que agora são o tipo de ameaça cibernética que mais gera dinheiro. Isso ocorre porque um ransomware como um vírus de computador é basicamente um esquema de extorsão para seus arquivos.

O ransomware é na verdade uma forma de software malicioso? Pode ser. Se o ransomware impedir que suas vítimas acessem seus arquivos, na verdade é um software malicioso. O primeiro caso de ataque de ransomware foi, em sua essência, um ataque de vírus de computador. As ameaças de ransomware atuais são mais semelhantes aos worms de computador porque podem se espalhar por sistemas e redes sem a necessidade de interação do usuário. Um exemplo de tal caso é o infame WannaCry surto. Um exemplo mais recente é o ataque contra Kaseya.

De um modo geral, o único objetivo do operador de ransomware é garantir que seus arquivos não possam ser abertos usando a mesma criptografia que é usada para encobrir e ocultar diferentes tipos de arquivos confidenciais. Essa criptografia embaralha seus arquivos e faz deles já não acessível. Em troca, os cibercriminosos por trás disso querem que você pague a eles muito dinheiro que pode variar de centenas a milhares de dólares, geralmente em Bitcoin, moeda, ou criptomoedas ZCash. Eles oferecem para obter seus arquivos de volta e alguns deles ainda oferecem 1 arquivos gratuito para a descodificação de modo que você pode ver que eles não estão brincando. Devemos também mencionar que a extorsão de ransomware continua a evoluir, com técnicas de extorsão dupla e tripla.

O ransomware como uma infecção por vírus de computador pode ser reconhecido por uma extensão de arquivo personalizada anexada a cada arquivo criptografado, como “.encrypted” ou assim por diante. Mas alguns vírus de ransomware podem bloquear seu dispositivo completamente ou até renomear seus arquivos aleatoriamente, para que você não possa reconhecê-los em tudo. Um exemplo de uma ameaça de ransomware atualizada regularmente que continua a lançar novas iterações com diferentes extensões de arquivo é a chamada família STOP / DJVU.

Conclusão

Os vários tipos de computador “vírus” são projetados para interromper o funcionamento normal de um computador. Estes podem se espalhar por e-mail, Transferências, e até mesmo mídia física, como pen drives. Para se proteger de qualquer tipo de vírus de computador, verifique se o seu computador está atualizado com os patches de segurança mais recentes, use um programa anti-malware confiável, e tenha cuidado ao baixar arquivos e abrir e-mails de fontes desconhecidas.

Baixar

SpyHunter


O removedor grátis do SpyHunter permite que você, sujeito a um período de espera de 48 horas, uma correção e remoção para os resultados encontrados.Saiba mais sobre a ferramenta SpyHunter / Como desinstalar o SpyHunter

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

2 Comentários
  1. Ricardo

    bom artigo, obrigado! posso citar você no meu jornal da escola?

    Resposta
  2. Kurt

    Em tempos como estes, parece extremamente injusto que os usuários de computador sejam constantemente bombardeados com tantas ameaças online! obrigado pela leitura educativa!

    Resposta

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo