Segurança nunca é demais, e em se tratando do ambiente virtual, são muitas as ameaças com as quais devemos nos preocupar. O fato, porém, é que diante de tanta praga virtual existente na atualidade, por vezes se torna até difícil entender do que se trata cada uma delas para tomar as devidas providências de modo a eliminá-las.
Leia também:
- Qual o melhor antivírus de 2014? Confira a lista completa!
- Segurança na internet: Dicas para tornar seus hábitos na web mais seguros
Sabendo disso, decidimos explicar a seguir quais são os tipos mais comuns de pragas virtuais, bem como quis são suas principais características. Confira!
Vírus? Malware? Spyware? Veja as diferenças entre as principais pragas virtuais
O que é ‘Malware’
O nome Malware por si só já explica, ainda que indiretamente, do que se trata a ameaça, ele é formado a partir da combinação das palavras inglesas ‘Malicious’ e ‘Software’, o que traduzido quer dizer ‘software malicioso’.
Como o próprio nome revela, os malwares são programas e comandos criados para ‘invadir’ computadores e gadgets tecnológicos, e realizar algum tipo de ação no sistema, o que inclui, mas, não se limita a roubar informações, divulgar serviços, e apagar dados.
O que é ‘vírus’
Sendo reconhecido como uma espécie de malware, o vírus se diferencia dos demais pelo fato de conseguir fazer cópias de si mesmo e espalhar-se por outros computadores e dispositivos, da mesma forma que os vírus biológicos se multiplicam nos organismos vivos.
O que é ‘Spyware’
Um spyware é também uma espécie de malware. Criados originalmente para espionar hábitos de navegação dos usuários de internet, os spywares foram marginalizados com o tempo, pelo que, passaram a ser utilizados para roubar dos usuários algumas informações pessoais tais como login e senhas, por exemplo.
O que é ‘Trojan’
O nome trojan na verdade é uma abreviação de Trojan Horse, que em português quer dizer ‘Cavalo de Tróia’. Trata-se de uma espécie de malware que se instala no computador ou dispositivo móvel e geralmente tem a missão de executar secretamente algumas ações indesejadas no sistema.
As ações do trojan vão desde a instalação de um comando novo, até a instalação de programas potencialmente ameaçadores, como vírus e outros malwares.
Comentários (0) Postar um Comentário