2. Vírus
Vírus é um programa de computador malicioso que se
propaga infectando, ou seja, inserindo cópias de si
mesmo e se tornando parte de outros programas e
arquivos de um computador. O vírus depende da
execução do arquivos hospedeiros para que possa se
tornar ativo e continuar o processo infecção;
3. Worm
Worm é um programa capaz de se propagar
automaticamente através de redes, enviando cópias de
si mesmo de computador para computador. Diferente
do vírus, o worm não embute cópias de si mesmo em
outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar. Sua
propagação se dá através da exploração de
vulnerabilidades existentes ou falhas na configuração
de softwares instalados em computadores;
4. Trojan(Cavalo de Tróia)
Trojan é um programa que se passa por um "presente"
(por exemplo, cartões virtuais, álbum de fotos, protetor
de tela, jogo, etc.)que além de executar funções para as
quais foi aparentemente projetado, também executa
outras funções normalmente maliciosas e sem o
conhecimento do usuário.
5. Keylogger
Keylogger é um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador. Normalmente, a ativação do
keylogger é condicionada a uma ação prévia do
usuário, como, por exemplo, após o acesso a um site de
comércio eletrônico ou Internet Banking, para a
captura de senhas bancárias ou números de cartões de
crédito.
6. Screenlogger
Screenlogger é a forma avançada de keylogger, capaz
de armazenar a posição do cursor e a tela apresentada
no monitor, nos momentos em que o mouse é
clicado, ou armazenar a região que circunda a posição
onde o mouse é clicado.
7. Spyware
Spyware é a palavra usada para se referir a uma grande
categoria de software que tem o objetivo de monitorar
atividades de um sistema e enviar as informações
coletadas para terceiros. Podem ser usadas de forma
legítimas, mas, geralmente são usadas de forma
dissimulada, não autorizada e maliciosa.
8. Adware
Adware, do Inglês Advertising Software. Software
especificamente projetado para apresentar
propagandas. Muito comum aparecerem na hora de
instalar um programa. Sua inclusão tem como objetivo
o lucro através da divulgação.
9. Backdoor
Backdoor é um programa que permite a um invasor
retornar a um computador comprometido.
Normalmente este programa é colocado de forma a
não ser notado.
10. Exploits
Exploits é um programa malicioso projetado para
explorar uma vulnerabilidade existente em um
software de computador.
11. Sniffers
Sniffers é usado para capturar e armazenar dados
trafegando em uma rede de computadores. Pode ser
usado por um invasor para capturar informações
sensíveis (como senhas de usuários), em casos onde
esteja sendo utilizadas conexões inseguras, ou
seja, sem criptografia. Deixa a placa de rede em modo
promíscuo.
12. Port Scanners
Port Scanners é usado para efetuar varreduras em redes
de computadores, com o intuito de identificar quais
computadores estão ativos e quais serviços estão sendo
disponibilizados por eles. Amplamente usados por
atacantes para identificar potenciais alvos, pois
permite associar possíveis vulnerabilidades aos
serviços habilitados em um computador.
;
13. Bot
Bot é um programa que , além de incluir
funcionalidades de worms, sendo capaz de se propagar
automaticamente através da exploração de
vulnerabilidades existentes ou falhas na configuração
de softwares instalados em um computador, dispondo
mecanismos de comunicação com o
invasor, permitindo que o programa seja controlado
remotamente. O invasor, ao se comunicar com o
Bot, pode orientá-lo a desferir ataques contra outros
computadores, furtar dados, enviar spam, etc;
14. Rootkit
Rootkit é um conjunto de programs que tem como fim
esconder e assegurar a presença de um invasor em um
computador comprometido. É importante ressaltar
que o nome rootkit não indica que as ferramentas que
o compõe são usadas para obter acesso privilegiado
(root ou Administrator) em um computador , mas sim
para manter o acesso privilegiado em um computador
previamente comprometido.
15. Como evitar que seu computador pegue um Malware?
A melhor forma de evitar um vírus é o bom-senso. No
Windows, se um programa de computador executável está
anexado a um e-mail e você não confia na sua origem, ou não
estava esperando receber tal anexo, exclua-o imediatamente. Não
baixe nenhum aplicativo ou arquivo executável de origem
desconhecida e seja cuidadoso ao trocar arquivos com outros
usuários, mesmo que sejam seus conhecidos. Esse tipo de
"programa" costuma ser embutido em músicas, vídeos, imagens e
principalmente programas de computador. O recomendável para
se fazer antes da instalação de algum software, é a criação de um
ponto de restauração no seu computador. Em sistemas
operacionais Unix, somente o superusuário deve se preocupar
com danos, já que cada usuário tem sua própria estrutura.