Quero me matricular
Artigos Alura Lingua

Quais são os vírus mais comuns da internet? - parte 2

Giovanna Oliveira
Giovanna Oliveira
Ameaças mais comuns da internet #inset

Hello! Todo mundo que navega na internet sabe dos perigos que existem relacionados aos cybercrimes, aos vírus de computador e a todos os mecanismos inventados para causar danos ao internauta. Já falamos de alguns deles em outro artigo, e hoje vamos falar de mais alguns. Vem aprender com a gente a identificar as piores ameaças à sua segurança na web! Are you ready to learn? Then let's go!

1. Trojan Horse

Trojan Horse quer dizer Cavalo de Troia. Lembra que, na Guerra de Troia, os gregos construíram um cavalo de madeira gigante e deram de presente aos troianos? E lembra que o cavalo era uma armadilha? Vários guerreiros gregos se esconderam dentro do cavalo e assim conseguiram entrar em Troia. Durante a noite, saíram do cavalo, abriram o portão para os outros e assim Troia foi tomada durante a noite, na traição.

O Trojan Horse faz isso com o seu computador: um arquivo que parece inofensivo, como um mp3 da sua música favorita, é na verdade um vetor carregando diversos vírus perigosos.

O jeito mais comum de Cavalos de Troia entrarem no seu PC (personal computer, ou computador pessoal, em português) é através de anexos no seu e-mail. Quando você baixa o anexo, vírus são instalados no seu computador.

O principal perigo disso é que além de poder roubar informações, geralmente Cavalos de Troia deixam seu PC completamente desprotegido, facilitando muito que hackers o ataquem.

2. Phishing

Phishing é uma brincadeira com a escrita de fishing, que quer dizer pescaria.

Esse golpe virtual se baseia em te mandar e-mails ou mensagens de texto se fazendo passar por instituições de confiança, como bancos, operadoras de cartão de crédito e até órgãos do governo.

O objetivo é pescar informações pessoais como usernames (nomes de usuários), passwords (senhas) e informações de cartão de crédito. Com essas informações, eles conseguem fazer operações no seu nome, como compras on-line, por exemplo.

3. Man-in-the-middle attack (MIM or MitM)

Man-in-the-middle attacks quer dizer homem no meio. E como isso funciona?

Imagine que você está fazendo uma comunicação virtual com seu banco, por exemplo, no site do banco. Se você for vítima de um man-in-the-middle attack, um hacker intercepta as mensagens entre você e o banco. Ele pode até mesmo se fazer passar pelo banco enquanto fala com você, ou convencer o banco de que é você.

O objetivo dessa fraude, mais uma vez, é roubar dados sigilosos para obter lucro às suas custas. Os dois jeitos mais comuns de ser vítima de um MIM são:

4. Denial of Service (DoS)

Denial of Service significa negação de serviço. O DoS sobrecarrega um servidor até que ele fique inoperável. Sabe quando todo mundo está esperando para comprar ingressos para um show e assim que as vendas começam, há tantos acessos que o sistema fica fora do ar e ninguém consegue comprar? O DoS simula esse processo num servidor para impedi-lo de funcionar.

Imagine, por exemplo, uma empresa que tem um grande e-commerce (comércio digital), como o Magazine Luiza. Neste exato minuto há um grande número de pessoas trafegando pelo site da marca em vários estágios de processos de compra, de olhar páginas de produtos a estar preenchendo os dados do cartão de crédito para finalizar a compra de alguma coisa.

Se o Magazine Luiza for vítima de um DoS, todas as pessoas em seu site, quando forem executar qualquer ação, serão levadas a uma página com a mensagem de erro: “Service Unavailable” (Serviço Indisponível). Quanto maior o e-commerce, maior o prejuízo.

E o que os hackers ganham com esse golpe? Há duas possibilidades:

5. SQL Injection Attack

Structured Query Language (SQL) significa Linguagem de Consulta Estruturada. Queries são as consultas e pedidos que trazem resultados de acordo com o que você está buscando quando está trabalhando com big data (grandes bancos de dados). Portanto, SQL é uma linguagem padrão para trabalhar com bancos de dados.

Como um vírus, o SQL Injection Attack é um ataque sofisticado que usa código SQL malicioso para forçar aplicativos de operação de dados a expor informações que deveriam manter sigilosas. O ataque explora vulnerabilidades no sistema de segurança da aplicação vítima e pode causar danos desde exposição até destruição de informações, entre outros perjuízos.

Esse tipo de ataque é, hoje em dia, um dos maiores perigos à confidencialidade de dados.

Are you feeling a little safer now that you know all of that? Conhecer os perigos e entendê-los já é um grande passo para se proteger de todos eles. É por isso que recomendamos que você não deixe de ler a parte 1 do nosso artigo: Quais são os vírus mais comuns da internet?. See you there!

Aproveite e faça nosso teste de nível de inglês. Ou baixe nossa apostila que te ensina como aprender inglês de maneira eficiente!

Quer realmente aprender outras línguas, como inglês e espanhol? Conheça os nossos cursos que reforçam o aprendizado de inglês e espanhol.

Inglês e espanhol online de maneira eficaz!

Escolha um dos planos e tenha acesso aos cursos completos da plataforma

Plano Anual 12x R$40 ou R$480 Quero este plano
Plano Semestral 6x R$50 ou R$300 Quero este plano