Com programas espiões chamados de Spywares e Adwares. Primeiro para esses vírus funcionarem e liberarem o acesso ao Hacker, o usuário da máquina deveria abrir um arquivo mandado por ele - mas não identificado por ele - e que ao ser clicado iniciaria-se a invasão. A transmissão do vírus ocorre de maneiras alternativas, como:
*Recebimento de e-mails de pessoas não conhecidas;
*Visitação de sites que podem conter o espião malicioso.
Então, o virus se instalaria, se esconderia e se multiplicaria.
Até cumprir sua programação, no caso, espiar, copiar senhas ou limpar o HD.
Para se livrar desse tipo de ameaça ou ver se você possui uma delas, procure baixar o programa Ad-Ware Personal, ou o SpyBot no baixaki (www.baixaki.com.br) e o Avanced Windows Care também no baixaki; eles cuidarão de resolver todos os problemas do seu computador. Principalmente o Avanced Windows Care, que além disso, corrige erros no registro do Windows, e melhora a velocidade do sistema.
2007-01-25 02:17:54
·
answer #1
·
answered by Leonard Inc 2
·
0⤊
0⤋
Através de programas espiões, (spywares), virus, etc...
2007-01-27 06:07:41
·
answer #2
·
answered by Leninha 6
·
0⤊
0⤋
Além do que o pessoal falou é importante ter cuidado com as senhas que vc usa. Hoje muitos ataques também se baseiam em engenharia social para enganar as pessoas de modo que elas facilitem o uso de suas senhas ou de informações de uma empresa dependendo do que o hacker quer atacar.
2007-01-25 07:10:39
·
answer #3
·
answered by Anonymous
·
0⤊
0⤋
Tem um tal de Alan C aqui no YR que é metido a Hacker, mas já foi denunciado.
2007-01-25 03:43:00
·
answer #4
·
answered by Juma 6
·
0⤊
0⤋
Primeiro eles mandam um e-mail contendo um programa que abre várias portas do seu PC para conexão com a internet, bastando para isso, apenas abrir o e-mail. Uma vez aberta as portas ele enviará vários spywares e adwares disfarçados de fotos ou vídeos aparentemente inofencivos que se auto instalam quando você clica em excluir. Uma vez instalado esses programas armazenam todos as teclas digitadas e quando você conecta a internet é enviado de volta para o hacker. Uma forma de prevenir é um bom antivirus e um bom firewall.
2007-01-25 02:38:28
·
answer #5
·
answered by kARALEGAL_777_ 7
·
0⤊
1⤋
Vários métodos podem ser utilizados. O único público, isto é, que pode ser revelado aqui o camarada anterior já respondeu. É mais ou menos como ele diz: Envia trojan, o/a trouxa aceita e instala, o trojan abre umas portas e a gente conecta e controla.
Outros métodos não podem ser revelados e por muito que procure na net dificilmente encontrará a resposta para o que pretende.
2007-01-25 02:33:01
·
answer #6
·
answered by Alban C 6
·
0⤊
1⤋
Isso é simples, mas não de entender.
Eles exploram falhas, ou sejam, tentar enrolar o sistema, é como se você fosse fazer algo com uma criança que ainda não teve experencia parecida para poder reagir. É o que se chama de "inocente", pois imagine por exemplo, se uma area de cadastro foi feita para por o cep, sem pontos, e a pessoa vai e poe com pontos, e supondo que o programador não criou uma verificação para dizer que o usuario colocou pontos ou remove-los automaticamente.
A ***** toda começa ai, pois pode acontecer várias coisas:
* Dar um simples erro;
* Dar um erro que reve-le informações que comprometam a segurança do sistema ou dos dados;
* Concluir a operação o que é pior, pois estaria de forma concreta burlando o sistema.
Claro que esse é um exemplo simples, mas não se pode fazer um sistema que verifique absolutamente tudo, pois não se sabe tudo o que outra mente humana pode ter em mente, alem de ficar muito pesado um sistema desses.
Mas se fosse um exemplo mais bem bolado, isso poderia ser perigosissimo, pois o sistema ou iria ficar vunéravel, pois sempre que ele(o sistema) precissase da informação(que estava errrada) vai acontecer muitas coisas, inclusive continuar a operação sem um dado importante, que sem ele o sistema não teria como manter a segurança e a integridade da operação
Espero que tenha entendido
2007-01-25 02:29:33
·
answer #7
·
answered by Marans Goveia 2
·
0⤊
1⤋