Qualquer tentativa de acesso, uso ou modificação não autorizado dos seus dados sem conhecimento pode ser considerada um ataque mal intencionado e deve ser notificado ao seu provedor ou empresa onde trabalha. Ninguém sabe o que a pessoa pode ter feito em seu nome.
Programas Cavalo de Tróia (Trojan)
Geralmente enviados em anexos no e-mail ou disponíveis em sites, estão preparados para instalar programas backdoor que, além de executar funções para as quais foi aparentemente projetado, executam mudanças em seu computador sem que você saiba, alterando as configurações do seu sistema ou infectando arquivos com vírus.
Para mais informações sobre Cavalo de Tróia acesse a Central de Segurança Microsoft.
Para mais informações sobre Cavalo de Tróia acesse a Central de Segurança Microsoft.
Na instalação de programas Backdoor
São instalados nos computadores através de uma invasão ou mesmo pela presença de Cavalo de Tróia (Trojan). Uma vez instalados, esses programas permitem o acesso dos invasores sem que estes sejam notados.
O seu próprio computador
Se o seu computador já estiver invadido os Hackers podem usá-lo para atacar outros sistemas. Por um computador invadido o “manipulador virtual” pode entrar em outros computadores e instruir a todos pra que façam as mesmas coisas. Fique atento.
Criptografando uma informacão
Criptografia é um código criado para “mascarar” uma mensagem, fazendo com que ela seja interpretada só por quem conhece "sua chave secreta". Um hacker pode usar isso para invadir o seu computador e impedir que você veja alguma informação importante sua.
Invadindo Pastas Compartilhadas sem Proteção
Quando você compartilha uma pasta sem proteção pela internet está arriscando tanto o seu computador quanto outros que estejam conectados á sua rede. Um computador afetado gera problemas para todos: o vírus que invadir um invade todo o restante.
Nos códigos Móveis (Java/ActiveX)
São códigos que “trabalham sozinhos”. Se você está visitando uma página de internet que não conhece, aconselhamos desativar o Java, JavaScript e ActiveX.
Na instalação de uma Página Cruzada
Fique atento: você potencialmente pode expor seu navegador a programas de instalação maliciosos ao: seguir os links das páginas web, receber e-mails ou avisos de grupos que você pertença sem saber pra onde levam, ao utilizar formas interativas em uma página que não é confiável, ao visitar discussões de grupos on-line, fóruns e outras páginas dinâmicas.
Ao receber um E-mail duvidoso
Atenção redobrada. Um e-mail falso pode conter desde truques inofensivos e enganos de até programas maliciosos que roubam suas informações como senhas de banco. Se você suspeita de um e-mail falso deve contatar o suporte de seu prestador de serviços imediatamente.
QRCode
Nenhum comentário:
Postar um comentário