TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Saiba quais são os diferentes tipos de malware que existem

Alfredo Beleza por Alfredo Beleza
01/02/2014 - Atualizado a 06/03/2021
Em Segurança

Saiba quais são os diferentes tipos de malware que existem

Que o malware cresce, ameaça e é cada vez mais perigoso já todos sabemos. As soluções de segurança são necessárias para proteger os diferentes dispositivos que utilizamos diariamente e o malware é a principal ameaça que afecta o nosso computador, smartphone ou tablet. Mas saberemos realmente o que é o malware? Os analistas da Kaspersky Lab compilaram uma classificação dos diferentes tipos de malware que existem, para que possamos entender as suas diferenças.

Vírus: Os vírus informáticos são um tipo de código auto-replicante que se instala sem o consentimento do utilizador. Podem ser diferenciados de acordo com o que infectam, os métodos que utilizam para seleccionar o objecto e as técnicas de ataque. Podem aparecer em forma de anexos em mensagens de email ou como links maliciosos que se descarregam da Internet (e infectam o sistema operativo de múltiplas formas). Hoje em dia, os vírus já não são tão frequentes porque os cibercriminosos querem ter um maior controlo sobre a distribuição do malware; de contrário, os novos tipos de vírus cairiam rapidamente nas mãos dos fabricantes de soluções de segurança.


Worms: os worms são uma subclasse de vírus, já que também são programas auto-replicantes. Diferem dos vírus na medida em que não infectam ficheiros existentes, mas antes se instalam directamente nos computadores e ali ficam “em repouso” até que chegue o momento adequado para penetrar noutros sistemas, através, por exemplo, de redes vulneráveis. Como os vírus, os worms também infectam via email através de mensagens instantâneas ou da partilha de ficheiros. Alguns worms informáticos são eles próprios ficheiros, enquanto outros só residem na memória do equipamento.

Trojans: Diferem totalmente dos vírus e dos worms. Os Trojans parecem programas legítimos mas estão desenhados para atacar. O nome procede do cavalo de Tróia da antiga Grécia, porque se disfarçam de programas úteis para o utilizador, mas têm funções destrutivas. Os Trojans não são auto-replicantes, pelo que só por si não se difundem, embora cheguem a um grande número de utilizadores através da Internet. Existem vários tipos, como os Trojans Backdoor (que querem tomar o controlo remoto dos computadores das vítimas) e os Trojans Downloader (que instalam códigos maliciosos).

Ransomware: foi exclusivamente concebido para extorquir as suas vítimas e conseguir dinheiro. Para isso, informa os utilizadores que têm um software pirateado ou que visualizaram vídeos ilegais, para que assim reajam de forma assustada e precipitada ao aviso e paguem uma “multa”. A variante mais perigosa é a que chega a encriptar os nossos ficheiros, impedindo-nos de aceder a eles a não ser que paguemos um resgate.

Rootkit: Hoje em dia, os Rootkit são uma parte especial do malware, já que foram feitos especificamente para que nem o utilizador nem a solução de segurança se inteirem da sua presença no sistema. Alguns chegam mesma a activar-se antes do arranque do sistema operativo (este rootkit chama-se Bootkit), tornando muito difícil tanto a sua detecção como eliminação.

Backdoor (RAT): Este malware, conhecido em inglês como “Remote Administration Tools”, é uma aplicação através da qual os cibercriminosos podem aceder ao computador sem que o utilizador se aperceba disso. Dependendo das funcionalidades dos backdoor, os hackers podem instalar e lançar outros programas, enviar keyloggers, descarregar ou apagar ficheiros, activar os microfones ou a câmara do dispositivo ou registar a actividade do computador e enviá-la ao cibercriminoso.

Downloader: são pequenas peças de código que servem para descarregar código malicioso de todo o tipo no sistema da vítima a partir do servidor do cibercriminoso.

Para os analistas da Kaspersky Lab, conhecer as características de cada tipo de malware ajuda-nos a proteger os nossos dispositivos de possíveis danos futuros. É importante contar com uma solução de segurança robusta que seja capaz de defender-nos de todos os possíveis ataques de malware, independentemente do dispositivo que utilizemos.

Tags: malwaresegurançaTrojansvírus
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Apple alerta: spyware darksword para iphone ligado à rússia
Apple

Alerta: spyware DarkSword para iPhone ligado à Rússia

21/03/2026
Apps de ia e o perigo oculto das permissões no smartphone
Segurança

Aplicações de IA e o perigo oculto das permissões no smartphone

21/03/2026
Reforço da defesa na linha da frente com ferramentas inteligentes e móveis anti-uav
Tecnologia

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

21/03/2026
Detetada campanha de malware em ferramentas de ia que visa programadores
Segurança

Detetada campanha de malware em ferramentas de IA que visa programadores

18/03/2026
Ciberataques iranianos escalam após operação militar no médio oriente
Segurança

Ciberataques iranianos escalam após operação militar no Médio Oriente

18/03/2026
Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026

Comentários

Últimas notícias

Openai avança com anúncios no chatgpt

OpenAI avança com anúncios no ChatGPT. A neutralidade fica?

22/03/2026
Nothing phone (2a) plus (4)

O Nothing Phone (2a) está com um preço imperdível na Amazon

22/03/2026
Tesla model y 2025 (3)

Tesla Model Y é o carro mais vendido do mundo pelo 3º ano

22/03/2026
QNAP

Apple corrige bug do teclado que irritava donos de iPhone

O mundo de Minecraft vai ganhar vida num parque temático em 2027

Reddit quer usar o teu rosto para provar que não és um robot

A nova geração da série Xiaomi SU7 traz 902 km de autonomia e LiDAR de série

Google altera títulos de notícias nas pesquisas com auxílio de IA

Cobraunion lança o Straight-Lock, o bloqueador de cabos para tethering profissional

Samsung lidera o mercado de ecrãs comerciais pelo 17.º ano consecutivo

Alerta: spyware DarkSword para iPhone ligado à Rússia

Projeto “Transformer”: Amazon planeia um smartphone de IA

Aplicações de IA e o perigo oculto das permissões no smartphone

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

Death Stranding 2: On the Beach estreia no PC com modo To The Wilder

Xiaomi MiMo-V2 entra no top 10 mundial de IA e ninguém deu conta

Xiaomi Watch S5 chega com 21 dias de bateria e ecrã de 2.500 nits

Opera GX chega ao Linux com GX Control para gaming

Lenovo lança Legion Y700: o pequeno monstro do gaming chegou

Samsung Galaxy S26 Ultra falha carregamento sem fios de 25W

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.