A empresa vende uma série de soluções de segurança, mas também disponibiliza uma ferramenta gratuita que permite aos utilizadores realizarem a verificação e limpeza das suas máquinas. “Esta ferramenta utiliza a tecnologia ESET NOD32 Antivirus e possui atualizações diárias, mas carece das funcionalidades avançadas e das capacidades de deteção em tempo real do software da ESET para instalação no computador”, avisa a marca. Quem não usa o navegador da Microsoft tem de descarregar o instalador do scanner.
Eis o top de ameaças em abril, segundo a especialista:
Foi a ameaça mais comum, para Windows: o Win32/Bundpil.A é um worm que se espalha através de dispositivos amovíveis e contém um URL que tenta descarregar diversos ficheiros. Estes são executados e é utilizado o protocolo HTTP para comunicar com o servidor de comando e controlo para receber novos comandos. O worm pode apagar os ficheiros com as extensões .exe, .vbs, .pif, .cmd e Backup.
Este é um trojan que usa HTTP para tentar descarregar outro malware. Contém uma lista de URLs procurando descarregar diversos ficheiros nesses endereços. Os ficheiros são depois executados.
É um ficheiro JavaScript malicioso que se espalha com um anexo de email, podendo levar a downloads de malware.
Trata-se de uma deteção genérica de conteúdo malicioso.
Designação dada à deteção genérica de páginas HTML que contêm um script escondido ou tags IFRAME maliciosas que redirecionam o utilizador para o download de malware
O HTLM/Refresh é um trojan que redireciona o browser para um URL específico que serve software malicioso. O código de programa malicioso está normalmente embebido nas páginas HTML.
Este vírus é executado sempre que liga o computador e infeta ficheiros DLL e executáveis. Procura também por ficheiros HTM e HTML para escrever instruções maliciosas. Explora uma vulnerabilidade no sistema que permite a execução de código e pode ser controlado remotamente para tirar screenshots, enviar informações e descarregar ficheiros do computador infetado.
O LNK/Agent.CR consiste num link que agrega comandos para executar código legítimo, ao mesmo tempo que corre linhas maliciosas em segundo plano. Na prática é semelhante à ameaça autorun.inf.
O Sality é um ficheiro de infeção polimórfico. Quando entra no sistema inicia um serviço e cria ou apaga chaves de registo relacionadas com aplicações de segurança que estão presentes no sistema. Assim assegura a sua execução automática sempre que o sistema é reiniciado. Ele modifica ficheiros EXE e SCR e desativa serviços e processos associados a soluções de segurança.
À semelhança da ameaça que ocupa a oitava posição, esta também consiste numa ligação que executa código legítimo, mas também malicioso em segundo plano. Funciona também como o autorun.inf.
A garantia faz parte de uma iniciativa que visa facilitar o acesso ao financiamento a…
O evento pretendeu dar a conhecer insights de especialistas, explorar demonstrações de vanguarda e discutir…
Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…
O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…
Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…
O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…