*   >> Leitura Educação Artigos >> science >> computadores

Vírus de Computador

evou os usuários a acreditar que tinha recebido uma carta de amor. Esta técnica ainda é o mais amplamente utilizado. No entanto, ele é seguido de perto por outra tática que tem sido o centro das atenções ultimamente: explorando vulnerabilidades em software comumente usados. Esta estratégia oferece um leque de possibilidades, dependendo da falha de segurança explorada. O primeiro código malicioso para usar este método -e bastante successfully- eram os vermes BubbleBoy e KakWorm.

Esses vermes explorou uma vulnerabilidade no Internet Explorer através da inserção de código HTML no corpo da mensagem de e-mail, o que lhes permitiu executar automaticamente, sem a necessidade de o usuário a fazer uma coisa. Vulnerabilidades permitem muitos tipos diferentes de ações a serem realizadas. Por exemplo, eles permitem que os vírus a ser descartado em computadores directamente a partir da Internet -tais como o worm- Blaster. Na verdade, os efeitos do vírus dependem da vulnerabilidade que o autor do vírus tenta explorar.

parte 4

Nos primeiros dias de computadores, havia relativamente poucos PCs que possam conter informações "sensíveis", tais como números de cartões de crédito ou outros dados financeiros, e estes eram geralmente limitados a grandes empresas que já tinham incorporado computadores nos processos de trabalho. Em qualquer caso, as informações armazenadas em computadores não era susceptível de ser comprometida, a menos que o computador estava ligado a uma rede através da qual a informação pode ser transmitida.

Claro, havia excepções a esta e havia casos em que hackers perpetraram fraudes usando dados armazenados em sistemas de TI. No entanto, isso foi conseguido através de atividades típicas de hacking, sem vírus envolvidos. O advento da Internet no entanto causado criadores de vírus para alterar os seus objectivos, e, a partir daquele momento, eles tentaram infectar tantos computadores quanto possível no menor tempo possível. Além disso, a introdução de serviços de Internet -como e-banking ou shopping- on-line trouxe outra mudança.

Alguns criadores de vírus começou a escrever códigos maliciosos para não infectar os computadores, mas, para roubar dados confidenciais associados a esses serviços. Evidentemente, para conseguir isso, eles precisavam de vírus que podem infectar tantos computadores silenciosamente. Seu trabalho malicioso finalmente foi recompensado com o aparecimento, em 1986, de um novo tipo de código malicioso chamado genericamente de "Cava

Page   <<  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.