
Cuidados básicos para manter-se livre de problemas no computador.
Um clique errado, uma mídia removível infectada ou uma vulnerabilidade e pronto! Seu computador é infectado pelos famigerados códigos maliciosos – malwares, para os íntimos – comprometendo a segurança de suas informações.
Uma vez que o número de códigos maliciosos cresce a cada dia, torna-se cada vez mais difícil ao usuário se manter em dia com sua carteira de vacinação virtual. Diante desse desafio, vamos jogar uma luz sobre os códigos mais ativos durante essa estação, visando proporcionar anticorpos suficientes aos usuários dos serviços de Tecnologia da Informação e Comunicação.
Apresentaremos os principais tipos de Malware, suas peculiaridades e seus modus operandi:
![]() |
1) Vírus: é um programa (malicioso na maioria das vezes) que se propaga inserindo cópias de si mesmo e se tornando parte de programas e arquivos.
Como ele ataca? Basta que o programa ou arquivo já infectado seja executado! Por exemplo, quando você envia um e-mail que já esteja com o vírus e o receptor abra esse e-mail. Hoje, as mídias removíveis são o principal meio de propagação do vírus. |
![]() |
2) Cavalo de Tróia (Trojan): é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. |
|
Curiosidade: “Cavalo de Troia”, segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia |
|
![]() |
3) Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking; |
![]() |
4) Ransomware: é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. |
Como se proteger? Apesar de o DTI manter políticas de atualizações e disponibilizar ferramentas de segurança como o Microsoft Endpoint Protection, que auxilia no controle e remoção de malware, e o Spamassassin, que evita a chegada de mensagens indesejadas, entre outras. Procure ser cuidadoso ao acessar a internet. Fique atento a mensagens recebidas que tentem induzi-lo a fornecer informações e sempre desconfie. Se você identificar algo suspeito procure ajuda no ramal 5454.
Fique atento às próximas #DicasdoDTI sobre outros códigos maliciosos e sobre segurança da informação.
Fonte: CERT-BR
DTI/SECIN




