A empresa vende uma série de soluções de segurança, mas também disponibiliza uma ferramenta gratuita que permite aos utilizadores realizarem a verificação e limpeza das suas máquinas. “Esta ferramenta utiliza a tecnologia ESET NOD32 Antivirus e possui atualizações diárias, mas carece das funcionalidades avançadas e das capacidades de deteção em tempo real do software da ESET para instalação no computador”, avisa a marca. Quem não usa o navegador da Microsoft tem de descarregar o instalador do scanner.
Eis o top de ameaças em abril, segundo a especialista:
Foi a ameaça mais comum, para Windows: o Win32/Bundpil.A é um worm que se espalha através de dispositivos amovíveis e contém um URL que tenta descarregar diversos ficheiros. Estes são executados e é utilizado o protocolo HTTP para comunicar com o servidor de comando e controlo para receber novos comandos. O worm pode apagar os ficheiros com as extensões .exe, .vbs, .pif, .cmd e Backup.
Este é um trojan que usa HTTP para tentar descarregar outro malware. Contém uma lista de URLs procurando descarregar diversos ficheiros nesses endereços. Os ficheiros são depois executados.
É um ficheiro JavaScript malicioso que se espalha com um anexo de email, podendo levar a downloads de malware.
Trata-se de uma deteção genérica de conteúdo malicioso.
Designação dada à deteção genérica de páginas HTML que contêm um script escondido ou tags IFRAME maliciosas que redirecionam o utilizador para o download de malware
O HTLM/Refresh é um trojan que redireciona o browser para um URL específico que serve software malicioso. O código de programa malicioso está normalmente embebido nas páginas HTML.
Este vírus é executado sempre que liga o computador e infeta ficheiros DLL e executáveis. Procura também por ficheiros HTM e HTML para escrever instruções maliciosas. Explora uma vulnerabilidade no sistema que permite a execução de código e pode ser controlado remotamente para tirar screenshots, enviar informações e descarregar ficheiros do computador infetado.
O LNK/Agent.CR consiste num link que agrega comandos para executar código legítimo, ao mesmo tempo que corre linhas maliciosas em segundo plano. Na prática é semelhante à ameaça autorun.inf.
O Sality é um ficheiro de infeção polimórfico. Quando entra no sistema inicia um serviço e cria ou apaga chaves de registo relacionadas com aplicações de segurança que estão presentes no sistema. Assim assegura a sua execução automática sempre que o sistema é reiniciado. Ele modifica ficheiros EXE e SCR e desativa serviços e processos associados a soluções de segurança.
À semelhança da ameaça que ocupa a oitava posição, esta também consiste numa ligação que executa código legítimo, mas também malicioso em segundo plano. Funciona também como o autorun.inf.
A falha de energia que afetou também Espanha e outros países europeus ao longo do…
O seu percurso inclui funções na Accenture e na Microsoft, o que lhe confere uma…
A gama inclui PCs Copilot+, como as workstations móveis ThinkPad P14s Gen 6 AMD e…
Com este financiamento, a tecnológica irá desenvolver a nova solução de proteção digital para CEOs…
Os clientes do MEO poderão aceder gratuitamente, durante 12 meses, à versão avançada da plataforma…
A 351 Associação Portuguesa de Startups une-se a grandes nomes da tecnologia para lançar a…