Enciclopédia de Ameaças
Bem-vindo à Enciclopédia de Ameaças. Quer saber sobre os malwares mais modernos e como removê-los? Por que os aplicativos indesejados são perigosos? O que são backdoors e vírus trojan e como os cibercriminosos os exploram? As respostas para essas e outras perguntas estão bem aqui.
Ransomware | O ransomware é um tipo de malware que criptografa os arquivos ou o sistema inteiro de uma vítima, tornando-os inacessíveis. Os atacantes exigem um pagamento de resgate em troca de uma chave de descriptografia para restaurar o acesso. |
Cavalo de Troia | Os cavalos de Troia se disfarçam de software legítimo, mas contêm código malicioso. Eles frequentemente enganam os usuários para baixá-los e instalá-los, permitindo que os atacantes obtenham acesso não autorizado ao sistema da vítima. |
Spyware | O spyware coleta secretamente informações sobre as atividades online, teclas pressionadas e dados pessoais de um usuário. Frequentemente é usado para roubar informações sensíveis ou monitorar o comportamento do usuário. |
Worms | Os worms são malwares auto-replicantes que se espalham sem intervenção humana. Eles exploram vulnerabilidades em sistemas de computador e redes para se propagar, causando infecções generalizadas. |
Botnets | As botnets são redes de computadores comprometidos (bots) controlados por uma única entidade. Elas são usadas para realizar várias atividades maliciosas, como lançar ataques DDoS ou distribuir spam. |
Adware | O adware exibe anúncios indesejados para os usuários. Embora nem sempre seja inherentemente malicioso, adware agressivo pode impactar negativamente a experiência do usuário e comprometer a privacidade. |
Keyloggers | Os keyloggers registram as teclas pressionadas em um dispositivo da vítima, permitindo que os atacantes capturem informações sensíveis como senhas, números de cartão de crédito e mensagens pessoais. |
Aplicativos Indesejados | Os aplicativos indesejados são programas de software frequentemente incluídos em downloads de software legítimo. Eles podem levar a comportamentos indesejados, como exibir anúncios, coletar dados do usuário ou alterar configurações do navegador. |
Sequestrador de Navegador | Os sequestradores de navegador modificam as configurações do navegador sem o consentimento do usuário. Eles redirecionam os usuários para sites maliciosos ou mecanismos de busca indesejados, causando incômodo e riscos de segurança potenciais. |
Mineradores de Criptomoedas | Os mineradores de criptomoedas, também conhecidos como malwares de cryptojacking, usam os recursos do computador da vítima para minerar criptomoedas sem o conhecimento deles. Isso pode deixar o sistema lento e aumentar o consumo de energia. |
Backdoor | As portas dos fundos são pontos de entrada ocultos criados por atacantes para obter acesso não autorizado a um sistema. Elas permitem que os atacantes controlem o sistema comprometido, roubem dados ou lancem ataques adicionais. |
Aqui você encontrará numerosos artigos sobre ameaças comuns, uma classificação geral de malwares e aplicativos indesejados.