A empresa vende uma série de soluções de segurança, mas também disponibiliza uma ferramenta gratuita que permite aos utilizadores realizarem a verificação e limpeza das suas máquinas. “Esta ferramenta utiliza a tecnologia ESET NOD32 Antivirus e possui atualizações diárias, mas carece das funcionalidades avançadas e das capacidades de deteção em tempo real do software da ESET para instalação no computador”, avisa a marca. Quem não usa o navegador da Microsoft tem de descarregar o instalador do scanner.
Eis o top de ameaças em abril, segundo a especialista:
Foi a ameaça mais comum, para Windows: o Win32/Bundpil.A é um worm que se espalha através de dispositivos amovíveis e contém um URL que tenta descarregar diversos ficheiros. Estes são executados e é utilizado o protocolo HTTP para comunicar com o servidor de comando e controlo para receber novos comandos. O worm pode apagar os ficheiros com as extensões .exe, .vbs, .pif, .cmd e Backup.
Este é um trojan que usa HTTP para tentar descarregar outro malware. Contém uma lista de URLs procurando descarregar diversos ficheiros nesses endereços. Os ficheiros são depois executados.
É um ficheiro JavaScript malicioso que se espalha com um anexo de email, podendo levar a downloads de malware.
Trata-se de uma deteção genérica de conteúdo malicioso.
Designação dada à deteção genérica de páginas HTML que contêm um script escondido ou tags IFRAME maliciosas que redirecionam o utilizador para o download de malware
O HTLM/Refresh é um trojan que redireciona o browser para um URL específico que serve software malicioso. O código de programa malicioso está normalmente embebido nas páginas HTML.
Este vírus é executado sempre que liga o computador e infeta ficheiros DLL e executáveis. Procura também por ficheiros HTM e HTML para escrever instruções maliciosas. Explora uma vulnerabilidade no sistema que permite a execução de código e pode ser controlado remotamente para tirar screenshots, enviar informações e descarregar ficheiros do computador infetado.
O LNK/Agent.CR consiste num link que agrega comandos para executar código legítimo, ao mesmo tempo que corre linhas maliciosas em segundo plano. Na prática é semelhante à ameaça autorun.inf.
O Sality é um ficheiro de infeção polimórfico. Quando entra no sistema inicia um serviço e cria ou apaga chaves de registo relacionadas com aplicações de segurança que estão presentes no sistema. Assim assegura a sua execução automática sempre que o sistema é reiniciado. Ele modifica ficheiros EXE e SCR e desativa serviços e processos associados a soluções de segurança.
À semelhança da ameaça que ocupa a oitava posição, esta também consiste numa ligação que executa código legítimo, mas também malicioso em segundo plano. Funciona também como o autorun.inf.
Estratégia de expansão inclui a nova infraestrutura digital IP Transit de 400G que liga Frankfurt,…
A Coworking Thursdays irá realizar-se nos novos escritórios da Galp e mais de 50 nómadas…
O novo polo será a porta de entrada para os países no norte da Europa…
Tendo como foco a digitalização de todo setor da restauração, passa a ser possível pagar…
O novo ThinkPad P1 Gen 7 com processadores Intel Core Ultra com Intel vPro e…
Os ataques de phishing começam com o envio de uma mensagem falsa, via SMS ou…