Rootkits pode conter uma série de ferramentas, que vão desde programas que permitem aos hackers roubar suas senhas até módulos que tornam mais fácil para eles roubar seu cartão de crédito ou informações bancárias on-line. Os Rootkits também podem dar aos hackers a capacidade de subverter ou desativar software de segurança e rastrear as chaves que você usa em sua palavra-chave, tornando mais fácil para os criminosos roubarem suas informações pessoais.,

porque os rootkits podem sequestrar ou subverter software de segurança, eles são especialmente difíceis de detectar, tornando provável que este tipo de malware poderia viver em seu computador por um longo tempo causando danos significativos. Às vezes, a única maneira de eliminar completamente um rootkit bem escondido é apagar o sistema operacional do seu computador e reconstruir do zero.como é que os rootkits entram no seu computador? Você pode abrir um e-mail e baixar um arquivo que parece seguro, mas é realmente um vírus. Você também pode baixar acidentalmente um rootkit através de um aplicativo móvel infectado.,

aqui está um olhar para os diferentes tipos de rootkits e como você pode ajudar a proteger contra eles.

tipos de rootkits

Aqui estão cinco tipos de rootkits.

Hardware ou firmware rootkit

o nome deste tipo de rootkit vem de onde está instalado no seu computador. Este tipo de malware pode infectar o disco rígido do seu computador ou o seu sistema BIOS, o software que está instalado em um pequeno chip de memória na placa-mãe do seu computador. Pode até infectar o router. Os Hackers podem usar estes rootkits para interceptar dados escritos no disco.,

Bootloader rootkit

o bootloader do seu computador é uma ferramenta importante. Ele carrega o sistema operacional do seu computador quando você liga a máquina. Um bootloader toolkit, então, ataca este sistema, substituindo o bootloader legítimo do seu computador por um hackeado. Isto significa que este rootkit é ativado mesmo antes do sistema operacional do seu computador ligar.

rootkit de memória

este tipo de rootkit esconde-se na memória RAM do seu computador, ou memória de acesso aleatório. Estes rootkits realizarão actividades prejudiciais em segundo plano. As boas notícias? Estes rootkits têm uma vida útil curta., Eles só vivem no RAM do seu computador e vai desaparecer uma vez que você reiniciar o seu sistema — embora, às vezes, mais trabalho é necessário para se livrar deles.

rootkit da aplicação

rootkits da aplicação substituem ficheiros padrão no seu computador por ficheiros rootkit. Eles também podem mudar a forma como as aplicações padrão funcionam. Estes rootkits podem infectar programas como Word, Paint, ou Notepad. Cada vez que você executar estes programas, você dará aos hackers acesso ao seu computador., O desafio aqui é que os programas infectados ainda serão executados normalmente, tornando difícil para os usuários detectar o rootkit.

rootkits modo Kernel

estes rootkits visam o núcleo do sistema operacional do seu computador. Os criminosos cibernéticos podem usá-los para alterar o funcionamento do seu sistema operacional. Só precisam de adicionar o seu próprio código. Isso pode dar-lhes fácil acesso ao seu computador e torná-lo fácil para eles para roubar suas informações pessoais.,

como se defender contra rootkits

porque rootkits são tão perigosos, e tão difícil de detectar, é importante ter cuidado ao navegar na internet ou baixar programas. Não há forma de te protegeres magicamente de todos os rootkits.

felizmente, você pode aumentar suas chances de evitar esses ataques, seguindo as mesmas estratégias de senso comum que você toma para evitar todos os vírus de computador, incluindo estes.,

não ignore as atualizações

as atualizações para as aplicações do seu computador e o sistema operacional podem ser irritantes, especialmente quando parece que há uma nova atualização para você aprovar cada vez que você liga a sua máquina. Mas não ignores estas actualizações. Manter seus sistemas operacionais, software antivírus e outros aplicativos atualizados é a melhor maneira de se proteger dos rootkits.,

Cuidado com os e-mails de phishing

os e-mails de Phishing são enviados por scammers que querem enganá-lo para fornecer-lhes a sua informação financeira ou baixar software malicioso, como rootkits, para o seu computador. Muitas vezes, estes e-mails vão parecer que eles vêm de um banco legítimo ou provedor de cartão de crédito. Estas mensagens podem indicar que a sua conta está prestes a ser congelada ou que precisa de verificar a sua identidade. As mensagens também pedirão que você clique em um link.se o fizer, será levado para um site falso., Uma vez lá, você pode acidentalmente baixar um rootkit para o seu computador.a lição? Nunca clique em quaisquer links supostamente enviados de uma empresa de serviços financeiros. Se a mensagem vier supostamente de uma empresa com a qual não tem contas, apague-as. Se a mensagem vem de uma empresa com a qual você faz negócios, entre em sua conta online ou ligue para a empresa. Se houver realmente um problema, ele deve aparecer em sua conta on-line ou um representante do serviço ao cliente irá confirmá-lo.

tenha cuidado com downloads drive-by

Drive-by downloads pode ser especialmente problemático., Estes acontecem quando você visita um site e ele instala automaticamente malware em seu computador. Você não tem que clicar em nada ou baixar nada do site para que isso aconteça. E não são apenas sites suspeitos que podem causar isso. Hackers podem inserir código malicioso em sites legítimos para causar esses downloads automáticos.a melhor maneira de ajudar a proteger-se? Aprovar atualizações para o software do seu computador rapidamente., Configure o seu sistema operacional, navegadores e todos os aplicativos para instalar atualizações automaticamente para que seus sistemas de computador sempre tenham as proteções mais atualizadas no lugar.

não descarregue os ficheiros enviados por pessoas que não conhece

tenha também cuidado ao abrir anexos. Não abras anexos enviados por pessoas que não conheces. Fazer isso pode fazer com que um rootkit seja instalado em seu computador.se receber um anexo suspeito? Apaga a mensagem de E-mail imediatamente.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *