Diferença entre vírus, worms e cavalos de Tróia?

Diferença entre vírus, worm e cavalo de Tróia

Algumas das habilidades que os hackers possuem são habilidades de programação e redes de computadores. Eles costumam usar essas habilidades para obter acesso aos sistemas. O objetivo de atingir uma organização seria roubar dados confidenciais, interromper negócios operaou danificar fisicamente equipamentos controlados por computador. Trojans, vírus e worms podem ser usados ​​para atingir os objetivos mencionados acima.

Neste artigo, apresentaremos algumas maneiras pelas quais os hackers podem usar cavalos de Tróia, vírus e worms para comprometer um sistema de computador. Também examinaremos as contramedidas que podem ser usadas para proteção contra tais atividades.

O que é um vírus?

vírus

  • Um vírus é um programa de computador que se liga a programas e arquivos legítimos sem o consentimento do usuário. Os vírus podem consumir recursos do computador, como memória e tempo de CPU. Os programas e arquivos atacados são considerados “infectados”. Um vírus de computador pode ser usado para;
  • Acesse dados privados, como ID de usuário e senhas
  • Exibir mensagens irritantes para o usuário
  • Dados corrompidos em seu computador
  • Registrar as teclas digitadas pelo usuário

Sabe-se que os vírus de computador empregam técnicas de engenharia social. Essas técnicas envolvem enganar os usuários para abrir arquivos que parecem ser arquivos normais, como documentos do Word ou Excel. Depois que o arquivo é aberto, o código do vírus é executado e faz o que foi planejado.

Leia mais: Como remover vírus de um iPhone

O que é um verme?

Worm:Win32 Conficker

Um worm é um programa de computador malicioso que se replica normalmente em um rede de computadores. Um invasor pode usar um worm para realizar o seguintewing tarefas;

  • Instale backdoors nos computadores das vítimas. O backdoor criado pode ser usado para criar computadores zumbis que são usados ​​para enviar spam emails, realizar ataques distribuídos de negação de serviço, etc. os backdoors também podem ser explorados por outros malwares.
  • Vermes também podem desacelerar a rede consumindo a largura de banda à medida que eles se replicam.
  • Instale código de carga prejudicial transportado dentro do verme.

O que é um Cavalo de Tróia?

Um cavalo de Tróia é um programa que permite ao ataque controlar o computador do usuário a partir de um local remoto. O programa geralmente está disfarçado como algo útil para o usuário. Depois que o usuário instala o programa, ele tem a capacidade de instalar cargas maliciosas, criar backdoors, instalar outros aplicativos indesejados que podem ser usados ​​para comprometer o computador do usuário, etc.

A lista abaixo mostra algumas das atividades que o invasor pode realizar utilizando um cavalo de Tróia.

  • Use o computador do usuário como parte do Botnet ao executar ataques distribuídos de negação de serviço.
  • Danificar o computador do usuário (travamento, tela azul da morte, etc.)
  • Roubar dados confidenciais como senhas armazenadas, informações de cartão de crédito, etc.
  • Modificando arquivos no computador do usuário
  • Electronroubo de dinheiro realizando transações não autorizadas de transferência de dinheiro
  • Registre todas as chaves que um usuário pressiona o teclado e envia os dados ao invasor. Este método é usado para harvest IDs de usuário, senhas e outros dados confidenciais.
  • rivalizarwing os usuários imagem de tela
  • Download dados do histórico de navegação

Medidas contra vírus, worms e cavalos de Tróia

Medidas contra trojans, vírus e worms

  • Para se proteger contra tais ataques, uma organização pode usar o seguintewing métodos.
  • Uma política que proíbe os usuários de baixar arquivos desnecessários da Internet, como spam email anexos, jogos, programas que pretendem acelerar downloads, etc.
  • Software antivírus deve ser instalado em todos os computadores dos usuários. O software antivírus deve ser atualizado com frequência e as verificações devem ser realizadas em intervalos de tempo especificados.
  • Faça a varredura de dispositivos de armazenamento externos em uma máquina isolada, especialmente aqueles originados de fora da organização.
  • Backups regulares de dados críticos devem ser feitos e armazenados em mídia preferencialmente somente leitura, como CDs e DVDs.
  • Exploração de worms vulnerabilidades no operasistemas de trabalho. Baixando operaFazer atualizações do sistema pode ajudar a reduzir a infecção e a replicação de worms.
  • Worms também podem ser evitados por meio de varredura, todos osmail anexos antes de baixá-los.

Diferença chave entre vírus, worms e cavalo de Tróia

vírus Verme troiano

Definição

Programa auto-replicável que se anexa a outros programas e arquivos

Programas ilegítimos que se replicam normalmente pela rede

Programa malicioso usado para controlar o computador da vítima a partir de um local remoto.

Propósito

Interromper o uso normal do computador, corromper dados do usuário, etc.

Instale backdoors no computador da vítima, torne a rede do usuário mais lenta, etc.

Roubar dados confidenciais, espionar o computador da vítima, etc.

Contra-medidas

Uso de software antivírus, atualização de patches para operasistemas de configuração, política de segurança no uso da Internet e meios de armazenamento externos, etc.