
Veja mais alguns códigos maliciosos que merecem sua atenção.
Já apresentamos em julho algumas dicas do DTI sobre do que se proteger e como fazer isso. Ainda tem mais alguns outros códigos maliciosos (malwares) que merecem atenção dos usuários de computador!
Confira a segunda parte das #DicasdoDTI sobre estes problemas de segurança virtual. Atente-se para um tipo pouco conhecido, mas que tem grande potencial para fazer estragos: o RootKit.
![]() |
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É muito importante ressaltar que o nome ‘rootkit’ não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. Atenção: esse código pode ficar oculto até para programas de proteção e detecção de problemas! |
![]() |
Worm: é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Após infectar um computador, o worm tenta se propagar e continuar o processo de infecção, para isso necessita identificar os computadores-alvo para os quais tentará se copiar. |
![]() |
Bot e botner: é um programa que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlado remotamente. Um computador infectado por um ‘Bot’ costuma ser chamado de zumbi, já que pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de ‘Spam Zombie’ quando o ‘Bot’ instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Botnet: é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. |
![]() |
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking; |
![]() |
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. |
![]() |
Backdoor: é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. |
Como se proteger? Apesar de o DTI manter políticas de atualizações e disponibilizar ferramentas de segurança como o Microsoft Endpoint Protection, que auxilia no controle e remoção de malware, e o Spamassassin, que evita a chegada de mensagens indesejadas, entre outras, fique atento a páginas suspeitas e informações duvidosas. Se estiver inseguro sobre a página em que está navegando, saia dela! Qualquer problema com seu computador deve ser imediatamente reportado ao DTI pelo ramal 5454, na Seção de Gestão de Atendimento ao Usuário (SEATE/DTI).
Fique atento às próximas #DicasdoDTI sobre espaço de armazenamento nos e-mails.
DTI/SECIN – com informações de CERT-BR.






