TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

As maiores ameaças aos utilizadores em abril

Redação por Redação
12/05/2016
Em Segurança

Worms, malwares, trojans e virus… a ementa é grande e as ameaças consideráveis. A empresa de segurança fez um top 10 das principais ameaças que os utilizadores correram durante o mês de abril. Se não deu por nada, é porque os seus aparelhes estão bem protegidos. Confira:

1. Win32/Bundpil
O Win32/Bundpil.A é um worm que se espalha através de dispositivos amovíveis. O worm contém um URL que tenta descarregar diversos ficheiros. Os ficheiros são executados e é utilizado o protocolo HTTP para comunicar com o servidor de comando e controlo (C&C) para receber novos comandos. O worm pode apagar os ficheiros com as extensões .exe, .vbs, .pif, .cmd e Backup.

2. JS/TrojanDownloader.Nemucod
O JS/TrojanDownloader.Nemucod é um trojan que usa HTTP para tentar descarregar outro malware. Ele contém uma lista de URLs procurando depois descarregar diversos ficheiros nesses endereços. Os ficheiros são depois executados.

3. JS/Danger.ScriptAttachment
O JS/Danger.ScriptAttachment é um ficheiro JavaScript malicioso que se espalha com um anexo de email, podendo levar a downloads de malware.

4. Win32/Agent.XWT
O Win32/Agent.XWT é uma deteção genérica de conteúdo malicioso.

5. HTML/ScrInject
Designação dada à deteção genérica de páginas HTML que contêm um script escondido ou tags IFRAME maliciosas que redirecionam o utilizador para o download de malware

6. HTLM/Refresh
O HTLM/Refresh é um trojan que redireciona o browser para um URL específico que serve software malicioso. O código de programa malicioso está normalmente embebido nas páginas HTML.

7. Win32/Ramnit
Este vírus é executado sempre que liga o computador e infeta ficheiros DLL e executáveis. Procura também por ficheiros HTM e HTML para escrever instruções maliciosas. Explora uma vulnerabilidade no sistema que permite a execução de código e pode ser controlado remotamente para tirar screenshots, enviar informações e descarregar ficheiros do computador infetado.

8. LNK/Agent.CR
O LNK/Agent.CR consiste num link que agrega comandos para executar código legítimo, ao mesmo tempo que corre linhas maliciosas em segundo plano. Na prática é semelhante à ameaça autorun.inf.

9. Win32/Sality
O Sality é um ficheiro de infeção polimórfico. Quando entra no sistema inicia um serviço e cria ou apaga chaves de registo relacionadas com aplicações de segurança que estão presentes no sistema. Assim assegura a sua execução automática sempre que o sistema é reiniciado. Ele modifica ficheiros EXE e SCR e desativa serviços e processos associados a soluções de segurança.

10. LNK/Agent.BZ
À semelhança da ameaça que ocupa a oitava posição, esta também consiste numa ligação que executa código legítimo, mas também malicioso em segundo plano. Funciona também como o autorun.inf.

Para evitar que seja alvo destes ataques, a ESET lembra que tudo se resume a prevenção. Para se defender dos perigos online a ESET disponibiliza um “scanner” online em http://www.virusradar.com/en/tools/online que permite aos utilizadores realizarem a verificação e limpeza das suas máquinas. Esta ferramenta utiliza a tecnologia ESET NOD32 Antivirus e possui atualizações diárias, mas carece das funcionalidades avançadas e das capacidades de deteção em tempo real do software de segurança instalado no computador.

Tags: ESETmalwaretrojanvírus
PartilhaTweetEnvia
Redação

Redação

Artigos relacionados

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais
Segurança

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais

07/05/2026
Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026

Comentários

Últimas notícias

Comparação entre wi-fi 6 e wi-fi 7 para redes domésticas em 2026

Wi-Fi 6 e Wi-Fi 7: o que muda na prática e quando vale a pena atualizar

10/05/2026
Smartphone xiaomi com interface hyperos 4 liquid glass ligado ao ecossistema de automóvel e casa inteligente

HyperOS 4: o que se sabe, o que se especula e quando pode chegar a Portugal

10/05/2026
Xiaomi hyperos 3 (2)

A Xiaomi não deitou o teu telemóvel antigo para o lixo: nova atualização

10/05/2026

Dexter: Resurrection temporada 2: tudo o que sabemos sobre o regresso

HONOR 600: câmara de 200MP e bateria de 6.400mAh em Portugal

Lenovo Legion Y70: Fuga revela nova besta gaming com bateria de 8.000 mAh

Novo modelo operacional de IA da IBM anunciado no Think 2026

A IA vai dominar o mundo, mas não como nos filmes

Huawei ultrapassa os 24 milhões de relógios vendidos e ataca com o Watch Fit 5

Huawei Watch Kids X1: segurança e câmaras de topo para o pulso das crianças

DJI Osmo Mobile 8P chega ao mercado com ecrã remoto para criadores a solo

Samsung prepara ecrãs holográficos: o futuro nos teus dedos

Receitas da Fortinet crescem 20% no primeiro trimestre de 2026

Acordo com SpaceX: Claude Code duplica os seus limites de uso

Caos na OpenAI: Ex-diretora expõe as táticas manipuladoras de Sam Altman

Bowers & Wilkins Px8 S2 ganham novos acabamentos premium

A Xiaomi acaba de libertar o OmniVoice e o mundo vai passar a falar a tua língua

Conhece o Remy, o agente da Google que vai trabalhar por ti

Novos Snapdragon: o salto gigante para os telemóveis acessíveis

AirTags seguras: a Energizer criou a bateria que pinta línguas

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.