(18/05/07 – IDG Now!) Confira o glossário, para não ficar perdido no meio dos termos técnicos para proteger seu PC.

Cavalo-de-tróia – Tal qual a história sobre o ataque dos gregos à cidade de Tróia, o cavalo-de-tróia permite que hackers entrem em seu PC e tenham acesso à suas informações. Com uma praga deste tipo instalada, o hacker pode instalar um keylogger, para saber tudo o que você digita, ou provocar infecções por diferentes vírus por estar escondido dentro da máquina. Um software antivírus ou anti-spyware detectam e limpam a praga do PC.

Firewall – Quando está conectado à web, o PC do usuário troca informações com outros computadores e servidores. Um firewall controla quais programas instalados no seu PC têm permissão para acessar informações na internet, assim como fecha todas as suas portas para que hackers não invadam a máquina. Caso um cavalo-de-tróia esteja instalado na máquina, o hacker não poderá acessar informações se houver um firewall no caminho.

Keyloggers – Associados em muitos casos aos cavalos-de-tróia, o keylogger é uma espécie de spyware essencial ao trabalho de golpistas online. Instalados no PC do usuário, os pequenos aplicativos registram todos os botões que o usuário bate no teclado. O keylogger então envia o registro para o hackers que, com dados como senhas e seqüências numéricas registradas, faz compras e saques onlines facilmente.

Patch – Softwares não saem redondinhos dos desenvolvedores. Para corrigir erros que podem facilitar uma invasão, as empresa responsáveis divulgam pacotes de correção (também conhecidos como patches), que consertam os buracos encontrados pela própria companhia. Um software só está realmente seguro se tem todas suas atualizações instaladas.

Phishing – O nome não soa como o verbo “pescar” em inglês à toa. Hackers formatam mensagens falsas que se parecem com comunicados oficiais distribuídos por bancos e instituições ligadas ao governo. Com a semelhança, o usuário é enganado e envia arquivos e informações sigilosas, achando que está se comunicando com o órgão oficial. As mensagens, com links para páginas que costumam durar pouco tempo, são as iscas para que o usuário incauto caia no golpe.

Scam – representam o primórdio do phishing. Ao invés de direcioná-lo para um site malicioso, os scam buscavam enganar o usuário com uma história dentro de um e-mail. Convencido pelos argumentos que prometiam grandes quantias de dinheiro após uma pequena contribuição, usuários doam o dinheiro para o destinatário da mensagem (um nigeriano, no caso mais conhecido), que sumia do mapa.

Spam – Qualquer tipo de mensagem que você recebeu na sua caixa de entrada sem ter solicitado pode ser classificada como um spam. Os responsáveis por enviar a mensagem, chamados de spammers, ganham dinheiro enviando milhões de e-mails por dia, com conteúdo publicitário, em sua maioria. Como não adianta responder à mensagem pedindo para retirar seu nome na maioria dos casos, o usuário consegue se defender do grande volume apenas com aplicativos anti-spam.

Spyware – Como forma de rastrear os gostos de usuários online, empresas de propaganda desenvolveram um programa leve que se instalava no PC do usuário sem sua permissão e monitorava quais eram os sites mais visitados. A estratégia de entregar publicidade focada foi a base para que hackers aproveitassem a idéia para instalar códigos maliciosos no PC do usuário. Instalados em programas gratuitos ou integrados em sites online, os spywares podem instalar pragas como vírus ou cavalos-de-tróia no micro sem que o usuário note, monitorando assim seu acesso e roubando senhas e dados pessoais.

Vírus – Vovôs das ameaças digitais, os vírus de computador provocam calafrios em quem navega na internet brasileira desde seu início, ainda que seus riscos tenham diminuído com o tempo. A praga chega ao usuário, na maioria das vezes, por e-mail. As conseqüências de uma infecção dependem do vírus: enquanto uns apenas mostram imagens engraçadas, outros formatam o disco rígido do PC e se enviam para todos os contatos do usuário.

Por Guilherme Felitti, repórter do IDG now!
Publicada origalmente em 24 de fevereiro de 2006

Compartilhe!
Tagged with:  

Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *

*

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Current month ye@r day *