SlideShare a Scribd company logo
1 of 4
Browser Hijacker 1
Índice Definição ……………………………………………3 Bibliografia…………………………………………4 2
Definição Hijackers também chamados de spyware, os hijackers (”sequestradores”) são Cavalos de Tróia que modificam a página inicial do navegador e, muitas vezes, também redireccionam toda página visitada para uma outra página escolhida pelo programador da praga., o que gera lucro para o criador do hijacker. A ideia é vender os cliques que o usuário faz nessas páginas Outra definição: Um hijacker (do inglês "hijack", "sequestro"), também pode ser pequeno programa ou entrada no registo que altera a página inicial do IE, ou exibe uma página diferente da solicitada pelo usuário. Se o seu navegador apresenta estes problemas, ele muito provavelmente está infectado com um hijacker. Alguns dos piores hijackers bloqueiam estas alterações, que persistem a cada inicialização do sistema. Os hijackers geralmente usam programas ActiveX e/ou brechas na segurança para invadir um computador. 3
Bibliografia http://pt.wikipedia.org/wiki/Hijacker http://www.safer-networking.org/pt/dictionary/hijacker.html 4

More Related Content

Similar to Browser Hijacker

Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
diogomendes99
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus
lulupires
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
ruitavares998
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
ratchinhas
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
roseconrado
 
1 ana duarte_2_ana_marques_virus
1 ana duarte_2_ana_marques_virus1 ana duarte_2_ana_marques_virus
1 ana duarte_2_ana_marques_virus
ywriteen
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
Marco Gomes
 
Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004
marceloeday
 

Similar to Browser Hijacker (20)

Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus
 
analise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdfanalise-de-malware-aula-01.pdf
analise-de-malware-aula-01.pdf
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
1 ana duarte_2_ana_marques_virus
1 ana duarte_2_ana_marques_virus1 ana duarte_2_ana_marques_virus
1 ana duarte_2_ana_marques_virus
 
Vírus
VírusVírus
Vírus
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 
Vírus
VírusVírus
Vírus
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos Web
 
Hackers ricardo
Hackers ricardoHackers ricardo
Hackers ricardo
 
Invasão e correção em sites
Invasão e correção em sitesInvasão e correção em sites
Invasão e correção em sites
 
Vírus
VírusVírus
Vírus
 
Invasao_e_Correcao_em_Sites.pdf
Invasao_e_Correcao_em_Sites.pdfInvasao_e_Correcao_em_Sites.pdf
Invasao_e_Correcao_em_Sites.pdf
 
Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004Apostila internet 18_02_2011_20110218160004
Apostila internet 18_02_2011_20110218160004
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Resenha o que é um hacker
Resenha o que é um hackerResenha o que é um hacker
Resenha o que é um hacker
 

Recently uploaded

Recently uploaded (8)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Browser Hijacker

  • 2. Índice Definição ……………………………………………3 Bibliografia…………………………………………4 2
  • 3. Definição Hijackers também chamados de spyware, os hijackers (”sequestradores”) são Cavalos de Tróia que modificam a página inicial do navegador e, muitas vezes, também redireccionam toda página visitada para uma outra página escolhida pelo programador da praga., o que gera lucro para o criador do hijacker. A ideia é vender os cliques que o usuário faz nessas páginas Outra definição: Um hijacker (do inglês "hijack", "sequestro"), também pode ser pequeno programa ou entrada no registo que altera a página inicial do IE, ou exibe uma página diferente da solicitada pelo usuário. Se o seu navegador apresenta estes problemas, ele muito provavelmente está infectado com um hijacker. Alguns dos piores hijackers bloqueiam estas alterações, que persistem a cada inicialização do sistema. Os hijackers geralmente usam programas ActiveX e/ou brechas na segurança para invadir um computador. 3