SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
10/7/2014 Diferença entre: vírus, spam, spyware, worm, phishing, botnet, rootkit
http://www.oficinadanet.com.br/post/12991-diferenca-entre-virus-spam-spyware-worm-phishing-botnet-rootkit 1/4
Pesquisa BUSCAR LOGINCADASTRE-SE
Pesquisa
Chaleira Elétrica Arno
Ne…
R$ 149,00
Ferro a Vapor Arno
Ultrag…
R$ 149,00
Departamentos
RELACIONADO
O que é vírus de
computador?
Treinamento -
Java
caelum.com.br/formacao/JAVA
Aprenda Java do básico ao
avançado na instituição mais
reconhecida!
0143Rafaela Pozzebon
Em: Segurança | 10/07/2014 17:30
Diferença entre: vírus, spam, spyware, worm,
phishing, botnet, rootkit
Veja o que é a definição de: vírus, spam, spyware,
worm, phishing. Um vírus de computador é um
programa malicioso desenvolvido por
programadores que, tal como um vírus biológico,
infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se de
diversos meios.
Vírus
Um vírus de computador é um programa malicioso
desenvolvido por programadores que, tal como um
vírus biológico, infecta o sistema, faz cópias de si
mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. O vírus de
computador se instala com o objetivo de prejudicar o desempenho de uma máquina, destruir arquivos
ou mesmo se espalhar para outros computadores. Com isso, um computador que tem um vírus
instalado pode ficar vulnerável para pessoas mal intencionadas, que podem vasculhar arquivos do
sistema, bem como roubar dados, como senhas e números de cartões de crédito.
A maioria das contaminações ocorre pela ação do usuário
executando o arquivo infectado recebido como um anexo de um
e-mail. A contaminação também pode ocorrer por meio de
arquivos infectados em pen drives ou CDs. Outro modo de
contaminação é através do Sistema Operacional desatualizado,
que sem correções de segurança, que poderiam corrigir
vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, poderiam causar o recebimento
e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos
em determinadas horas, entrando em execução em horas especificas.Quem desenvolve tais vírus são
Fornecedora da Samsung é
acusada por trabalho infantil
Há 8 horas
Facebook ajuda a desativar vírus
Lecpetex
Há 8 horas
Menina envia foto nua ao pai e
vira piada na internet
Há 12 horas
Apple perde caso de patente da
Siri na China
Há 11 horas
Empresa norte-americana
fabrica fones de ouvidos a partir
de impressora 3D
Há 11 horas
digite seu email CADASTRAR
Receba as atualizações do Oficina da Net:
1
Os 6 Melhores aplicativos para o
Android
05/07 19:37h
2
Aplicativo revela se você foi traído
07/07 09:21h
3
Menina envia foto nua ao pai e vira
piada na internet
10/07 09:23h
4
Empresa norte-americana fabrica
fones de ouvidos a partir de
impressora 3D
10/07 10:20h
5
5 excelentes aplicativos para
Windows Phone
07/07 10:00h
ASSUNTOS (7) MEU CONTEÚDO GAMES FÓRUM TUDO APOSTILAS ARTIGOS DICAS NOTÍCIAS REVIEWS TUTORIAIS ANUNCIE
NOVIDADES
NEWSLETTER
MAIS LIDAS DA SEMANA
TOPO
Gostou das informaç
Cadastre-se no site, siga os tóp
grátis novidades em seu
CADASTRE-SE
10/7/2014 Diferença entre: vírus, spam, spyware, worm, phishing, botnet, rootkit
http://www.oficinadanet.com.br/post/12991-diferenca-entre-virus-spam-spyware-worm-phishing-botnet-rootkit 2/4
RELACIONADO
Golpes da internet:
Confira a lista dos
principais e saiba c...
RELACIONADO
Saiba como proteger
seu e-mail contra
vírus
Relacionado:
» Facebook ajuda a desativar vírus
Lecpetex
» Como remover o vírus que transforma
pastas e arquivos em atalhos?
» Como saber se um aplicativo do
android é perigoso?
pessoas com grande conhecimento em programação e em sistema operacional de computadores.
Na Internet há um grande comércio de vírus, principalmente aqueles para roubo de senha de banco e
cartões. Até alguns anos atrás, a maioria dos vírus somente se espalhava através do
compartilhamento de arquivos em disquete, porém, com a popularização da Internet , novas formas de
contaminação e de vírus surgiram, como por e-mail, através de comunicadores instantâneos e por
páginas html infectadas. A proteção do usuário consiste basicamente em não acessar arquivos
enviados por desconhecidos, ou que sejam suspeitos e manter sempre um bom antivírus atualizado.
Worm
Um Worm (verme, em português), na área da informática, é
semelhante a um vírus, porém com um diferencial, é um
programa auto-replicante. Enquanto um vírus infecta um
programa e necessita deste programa hospedeiro para se
propagar, o Worm é um programa completo e não precisa de
outro para se propagar. Um Worm pode ser projetado para tomar ações maliciosas após infestar um
sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por
email.
A partir disso, o Worm pode tornar o computador infectado vulnerável a outros ataques e provocar
danos apenas com o tráfego de rede gerado pela sua reprodução - o Mydoom, por exemplo, causou
uma lentidão generalizada na Internet no pico de seu ataque.Para se proteger dessa ameaça é
preciso ter cuidado ao navegar pela Internet, bem como acessar arquivos enviados por conhecidos
através de e-mail, já que podem estar infectados.
Spam
O termo Spam, abreviação em inglês de "spiced ham" (presunto
condimentado), é uma mensagem eletrônica não-solicitada
enviada em massa. Na sua forma mais popular, um spam
consiste numa mensagem de correio eletrônico com fins
publicitários. O termo spam, no entanto, pode ser aplicado a
mensagens enviadas por outros meios e em outras situações
até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são
incômodos e inconvenientes.No geral, esses e-mails indesejados contam apenas propagandas,
porém, em alguns casos há também a presença de vírus, por isso, mesmo que pareça inofensivo é
necessário ter cuidado.
Spyware
Spyware (aplicativo ou programa espião) consiste num
programa automático de computador, que recolhe
informações sobre o usuário, sobre os seus costumes na
Internet e transmite essa informação a uma entidade
externa na Internet, sem o seu conhecimento nem o seu
consentimento. Diferem dos cavalos de Tróia por não terem
como objetivo que o sistema do usuário seja dominado, ou
mesmo manipulado, por uma entidade externa, por um
cracker. Os Spywares podem ser desenvolvidos por firmas
comerciais, que desejam monitorar o hábito dos usuários
para avaliar seus costumes e vender estes dados pela
internet.
Desta forma, estas empresas costumam produzir inúmeras variantes de seus programas-espiões,
aperfeiçoando-o, dificultando em muito a sua remoção.Por outro lado, muitos vírus transportam
Spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários,
montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros
documentos pessoais. Com frequência, os Spywares costumavam vir legalmente embutidos em algum
programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do
software ou de uma versão mais completa e paga. Traduzindo ao pé da letra, Spyware significa
"aplicativo ou programa espião".
Phishing
Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir
informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma
pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou
10/7/2014 Diferença entre: vírus, spam, spyware, worm, phishing, botnet, rootkit
http://www.oficinadanet.com.br/post/12991-diferenca-entre-virus-spam-spyware-worm-phishing-botnet-rootkit 3/4
Qual é o melhor
antivírus gratuito?
O que é NationZoom
e como desinstalar?
O que é vírus de
computador?
Conheça os 5
principais vírus de
Facebook e saiba
como se prevenir
Perigo na rede:
aprenda a identificar
ameaças virtuais e
proteger-se
Como remover vírus
do pendrive?
Técnicas para
detecção de vírus
5 melhores antivírus
pagos em 2013
uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas
para "pescar" (do inglês fish) as informações sigilosas dos usuários.
Botnet / Storm Worm
O chamado Botnet é muito difícil de ser detectado e também analisado, pois ele se re-configura
rapidamente e pode ser transmitido através de links que apontam para endereços IP de sites
infectados. Atualmente ele é considerado o pior meio de infecção de um computador, pois pode atacar
uma quantidade extremamente grande de vítimas.
Rootkit
Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter acesso remoto,
tornando o computador instável. A sua remoção pode danificar os dados do computador, apesar de
ser difícil de ser encontrado. O objetivo de tais ferramentas é ler, alterar ou influenciar os processos
em execução, os dados do sistema ou arquivos.
Veja abaixo algumas dicas para manter o seu computador longe de ameaças virtuais:
Utilizar senhas fortes, com letras e números alternados, se possível;
Trocar as senhas periodicamente;
Usar somente sistemas operacionais atualizados e seguros;
Sempre ter um bom antivírus atualizado no computador;
Não abrir anexos desconhecidos em e-mails, ou em mensagens em geral;
Não baixar arquivos em sites suspeitos;
Suspeitar sempre de qualquer arquivo enviado.
Leia a seguir: Os 5 melhores antivírus pagos de 2014
Falha no Android expõe histórico
de redes
04/07 13:19h
Fraude em boletos pode ter
desviado R$ 8,75 bilhões
03/07 13:51h
HISTÓRIAS RELACIONADAS:
COMENTÁRIOS
10/7/2014 Diferença entre: vírus, spam, spyware, worm, phishing, botnet, rootkit
http://www.oficinadanet.com.br/post/12991-diferenca-entre-virus-spam-spyware-worm-phishing-botnet-rootkit 4/4
Pergunte aqui.
PERGUNTAR
Anuncie | Fale conosco | Equipe | Política de privacidade | Trabalhe Conosco
ACOMPANHE:
© Desenvolve Web Tecnologia da Informação LTDA ME. Todos os direitos reservados. 2005-2014.
AINDA RESTAM DÚVIDAS? PERGUNTE AQUI EM NOSSO FÓRUM

Más contenido relacionado

Destacado

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Destacado (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Diferença entre vírus, spam, spyware, worm, phishing, botnet, rootkit

  • 1. 10/7/2014 Diferença entre: vírus, spam, spyware, worm, phishing, botnet, rootkit http://www.oficinadanet.com.br/post/12991-diferenca-entre-virus-spam-spyware-worm-phishing-botnet-rootkit 1/4 Pesquisa BUSCAR LOGINCADASTRE-SE Pesquisa Chaleira Elétrica Arno Ne… R$ 149,00 Ferro a Vapor Arno Ultrag… R$ 149,00 Departamentos RELACIONADO O que é vírus de computador? Treinamento - Java caelum.com.br/formacao/JAVA Aprenda Java do básico ao avançado na instituição mais reconhecida! 0143Rafaela Pozzebon Em: Segurança | 10/07/2014 17:30 Diferença entre: vírus, spam, spyware, worm, phishing, botnet, rootkit Veja o que é a definição de: vírus, spam, spyware, worm, phishing. Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Vírus Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. O vírus de computador se instala com o objetivo de prejudicar o desempenho de uma máquina, destruir arquivos ou mesmo se espalhar para outros computadores. Com isso, um computador que tem um vírus instalado pode ficar vulnerável para pessoas mal intencionadas, que podem vasculhar arquivos do sistema, bem como roubar dados, como senhas e números de cartões de crédito. A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. Outro modo de contaminação é através do Sistema Operacional desatualizado, que sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.Quem desenvolve tais vírus são Fornecedora da Samsung é acusada por trabalho infantil Há 8 horas Facebook ajuda a desativar vírus Lecpetex Há 8 horas Menina envia foto nua ao pai e vira piada na internet Há 12 horas Apple perde caso de patente da Siri na China Há 11 horas Empresa norte-americana fabrica fones de ouvidos a partir de impressora 3D Há 11 horas digite seu email CADASTRAR Receba as atualizações do Oficina da Net: 1 Os 6 Melhores aplicativos para o Android 05/07 19:37h 2 Aplicativo revela se você foi traído 07/07 09:21h 3 Menina envia foto nua ao pai e vira piada na internet 10/07 09:23h 4 Empresa norte-americana fabrica fones de ouvidos a partir de impressora 3D 10/07 10:20h 5 5 excelentes aplicativos para Windows Phone 07/07 10:00h ASSUNTOS (7) MEU CONTEÚDO GAMES FÓRUM TUDO APOSTILAS ARTIGOS DICAS NOTÍCIAS REVIEWS TUTORIAIS ANUNCIE NOVIDADES NEWSLETTER MAIS LIDAS DA SEMANA TOPO Gostou das informaç Cadastre-se no site, siga os tóp grátis novidades em seu CADASTRE-SE
  • 2. 10/7/2014 Diferença entre: vírus, spam, spyware, worm, phishing, botnet, rootkit http://www.oficinadanet.com.br/post/12991-diferenca-entre-virus-spam-spyware-worm-phishing-botnet-rootkit 2/4 RELACIONADO Golpes da internet: Confira a lista dos principais e saiba c... RELACIONADO Saiba como proteger seu e-mail contra vírus Relacionado: » Facebook ajuda a desativar vírus Lecpetex » Como remover o vírus que transforma pastas e arquivos em atalhos? » Como saber se um aplicativo do android é perigoso? pessoas com grande conhecimento em programação e em sistema operacional de computadores. Na Internet há um grande comércio de vírus, principalmente aqueles para roubo de senha de banco e cartões. Até alguns anos atrás, a maioria dos vírus somente se espalhava através do compartilhamento de arquivos em disquete, porém, com a popularização da Internet , novas formas de contaminação e de vírus surgiram, como por e-mail, através de comunicadores instantâneos e por páginas html infectadas. A proteção do usuário consiste basicamente em não acessar arquivos enviados por desconhecidos, ou que sejam suspeitos e manter sempre um bom antivírus atualizado. Worm Um Worm (verme, em português), na área da informática, é semelhante a um vírus, porém com um diferencial, é um programa auto-replicante. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um Worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email. A partir disso, o Worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução - o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.Para se proteger dessa ameaça é preciso ter cuidado ao navegar pela Internet, bem como acessar arquivos enviados por conhecidos através de e-mail, já que podem estar infectados. Spam O termo Spam, abreviação em inglês de "spiced ham" (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.No geral, esses e-mails indesejados contam apenas propagandas, porém, em alguns casos há também a presença de vírus, por isso, mesmo que pareça inofensivo é necessário ter cuidado. Spyware Spyware (aplicativo ou programa espião) consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, ou mesmo manipulado, por uma entidade externa, por um cracker. Os Spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender estes dados pela internet. Desta forma, estas empresas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.Por outro lado, muitos vírus transportam Spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Com frequência, os Spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga. Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião". Phishing Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou
  • 3. 10/7/2014 Diferença entre: vírus, spam, spyware, worm, phishing, botnet, rootkit http://www.oficinadanet.com.br/post/12991-diferenca-entre-virus-spam-spyware-worm-phishing-botnet-rootkit 3/4 Qual é o melhor antivírus gratuito? O que é NationZoom e como desinstalar? O que é vírus de computador? Conheça os 5 principais vírus de Facebook e saiba como se prevenir Perigo na rede: aprenda a identificar ameaças virtuais e proteger-se Como remover vírus do pendrive? Técnicas para detecção de vírus 5 melhores antivírus pagos em 2013 uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários. Botnet / Storm Worm O chamado Botnet é muito difícil de ser detectado e também analisado, pois ele se re-configura rapidamente e pode ser transmitido através de links que apontam para endereços IP de sites infectados. Atualmente ele é considerado o pior meio de infecção de um computador, pois pode atacar uma quantidade extremamente grande de vítimas. Rootkit Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o computador instável. A sua remoção pode danificar os dados do computador, apesar de ser difícil de ser encontrado. O objetivo de tais ferramentas é ler, alterar ou influenciar os processos em execução, os dados do sistema ou arquivos. Veja abaixo algumas dicas para manter o seu computador longe de ameaças virtuais: Utilizar senhas fortes, com letras e números alternados, se possível; Trocar as senhas periodicamente; Usar somente sistemas operacionais atualizados e seguros; Sempre ter um bom antivírus atualizado no computador; Não abrir anexos desconhecidos em e-mails, ou em mensagens em geral; Não baixar arquivos em sites suspeitos; Suspeitar sempre de qualquer arquivo enviado. Leia a seguir: Os 5 melhores antivírus pagos de 2014 Falha no Android expõe histórico de redes 04/07 13:19h Fraude em boletos pode ter desviado R$ 8,75 bilhões 03/07 13:51h HISTÓRIAS RELACIONADAS: COMENTÁRIOS
  • 4. 10/7/2014 Diferença entre: vírus, spam, spyware, worm, phishing, botnet, rootkit http://www.oficinadanet.com.br/post/12991-diferenca-entre-virus-spam-spyware-worm-phishing-botnet-rootkit 4/4 Pergunte aqui. PERGUNTAR Anuncie | Fale conosco | Equipe | Política de privacidade | Trabalhe Conosco ACOMPANHE: © Desenvolve Web Tecnologia da Informação LTDA ME. Todos os direitos reservados. 2005-2014. AINDA RESTAM DÚVIDAS? PERGUNTE AQUI EM NOSSO FÓRUM