TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Saiba quais são os diferentes tipos de malware que existem

Alfredo Beleza por Alfredo Beleza
01/02/2014 - Atualizado a 06/03/2021
Em Segurança

Saiba quais são os diferentes tipos de malware que existem

Que o malware cresce, ameaça e é cada vez mais perigoso já todos sabemos. As soluções de segurança são necessárias para proteger os diferentes dispositivos que utilizamos diariamente e o malware é a principal ameaça que afecta o nosso computador, smartphone ou tablet. Mas saberemos realmente o que é o malware? Os analistas da Kaspersky Lab compilaram uma classificação dos diferentes tipos de malware que existem, para que possamos entender as suas diferenças.

Vírus: Os vírus informáticos são um tipo de código auto-replicante que se instala sem o consentimento do utilizador. Podem ser diferenciados de acordo com o que infectam, os métodos que utilizam para seleccionar o objecto e as técnicas de ataque. Podem aparecer em forma de anexos em mensagens de email ou como links maliciosos que se descarregam da Internet (e infectam o sistema operativo de múltiplas formas). Hoje em dia, os vírus já não são tão frequentes porque os cibercriminosos querem ter um maior controlo sobre a distribuição do malware; de contrário, os novos tipos de vírus cairiam rapidamente nas mãos dos fabricantes de soluções de segurança.


Worms: os worms são uma subclasse de vírus, já que também são programas auto-replicantes. Diferem dos vírus na medida em que não infectam ficheiros existentes, mas antes se instalam directamente nos computadores e ali ficam “em repouso” até que chegue o momento adequado para penetrar noutros sistemas, através, por exemplo, de redes vulneráveis. Como os vírus, os worms também infectam via email através de mensagens instantâneas ou da partilha de ficheiros. Alguns worms informáticos são eles próprios ficheiros, enquanto outros só residem na memória do equipamento.

Trojans: Diferem totalmente dos vírus e dos worms. Os Trojans parecem programas legítimos mas estão desenhados para atacar. O nome procede do cavalo de Tróia da antiga Grécia, porque se disfarçam de programas úteis para o utilizador, mas têm funções destrutivas. Os Trojans não são auto-replicantes, pelo que só por si não se difundem, embora cheguem a um grande número de utilizadores através da Internet. Existem vários tipos, como os Trojans Backdoor (que querem tomar o controlo remoto dos computadores das vítimas) e os Trojans Downloader (que instalam códigos maliciosos).

Ransomware: foi exclusivamente concebido para extorquir as suas vítimas e conseguir dinheiro. Para isso, informa os utilizadores que têm um software pirateado ou que visualizaram vídeos ilegais, para que assim reajam de forma assustada e precipitada ao aviso e paguem uma “multa”. A variante mais perigosa é a que chega a encriptar os nossos ficheiros, impedindo-nos de aceder a eles a não ser que paguemos um resgate.

Rootkit: Hoje em dia, os Rootkit são uma parte especial do malware, já que foram feitos especificamente para que nem o utilizador nem a solução de segurança se inteirem da sua presença no sistema. Alguns chegam mesma a activar-se antes do arranque do sistema operativo (este rootkit chama-se Bootkit), tornando muito difícil tanto a sua detecção como eliminação.

Backdoor (RAT): Este malware, conhecido em inglês como “Remote Administration Tools”, é uma aplicação através da qual os cibercriminosos podem aceder ao computador sem que o utilizador se aperceba disso. Dependendo das funcionalidades dos backdoor, os hackers podem instalar e lançar outros programas, enviar keyloggers, descarregar ou apagar ficheiros, activar os microfones ou a câmara do dispositivo ou registar a actividade do computador e enviá-la ao cibercriminoso.

Downloader: são pequenas peças de código que servem para descarregar código malicioso de todo o tipo no sistema da vítima a partir do servidor do cibercriminoso.

Para os analistas da Kaspersky Lab, conhecer as características de cada tipo de malware ajuda-nos a proteger os nossos dispositivos de possíveis danos futuros. É importante contar com uma solução de segurança robusta que seja capaz de defender-nos de todos os possíveis ataques de malware, independentemente do dispositivo que utilizemos.

Tags: malwaresegurançaTrojansvírus
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Comentários

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.