Geradores de ZP - Como se proteger
Aprenda a se proteger de geradores de ZP
- Introdução
Eu andei vendo que esses geradores de ZP são realmente perigosos além de na maioria das vezes roubarem seus dados.Nunca passe seus dados,isso não passa de uma 'Página Fake' ou seja 'Página Falsa' traduzindo para o nosso português.Onde todos os seus dados passados irão aparecer em uma outra página.
Enfim,terminando consequentemente no Roubo de suas Contas.
Isso além de outras consequências.
- Oque esses arquivos contém
Vírus
Oque são vírus de computador?
Vírus de computador são programas desenvolvidos com fins maliciosos. Podemos encontrar algumas semelhanças de um vírus de computador com um vírus orgânico. Assim como ambos necessitam de um sistema ou um programa hospedeiro, o vírus de computador é capaz de se propagar de forma quase insuspeita e, tal como a gravidade dos vírus dos seres humanos – que variam de uma gripe de 24 horas a um ebola –, os vírus de computador variam desde uma pequena inconveniência a um elevado grau de destrutividade.
O vírus de computador se instala com o objetivo de prejudicar o desempenho dele, de destruir arquivos e se espalhar para outros computadores. Pessoas mal-intencionadas podem usar essas brechas para vasculhar o computador e roubar dados, como senhas de banco e números de cartão de crédito.
-- Que vírus são esses?
- Keylogger
Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.
Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispyware de um firewall e de um antivírus.
O key logger também é um programa utilizado muito por empresas para monitorar o que seus funcionários fazem em sua máquina, porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.
Os programas do tipo key logger também podem ser usados de maneira não fraudulenta, por exemplo quando um usuário instala o key logger em seu próprio computador particular e tem o hábito de digitar textos compridos, como livros, teses e dissertações. Caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente. Alguns programas key loggers editam e salvam o LOG de dados a cada tecla digitada, o que aos olhos mais aguçados, pode ser percebida uma lentimg.com/u/f34/16/04/51/75/open10.pngintervalo entre duas teclas. Alguns outros programas key loggers ativam o acesso e o salvamento do arquivo LOG a cada pacote de dez ou vinte teclas digitadas. Há programas key loggers que podem ter o pacote de teclas configurado. Portanto vários destes programas são boas alternativas se comparados ao salvamento automático de editores de textos. Estes salvamentos automáticos normalmente são configurados para cada cinco minutos, quando o usuário já digitou algumas centenas de teclas, ou no mínimo um minuto, quando o usuário já digitou dezenas de teclas.
Ao se usar um computador público, é possível notar alguns sintomas de que este computador possui um key logger instalado. Durante a digitação de textos, em intervalos regulares percebe-se uma piscada quase instantânea do cursor do mouse, ou até mesmo da tela inteira, acusando o momento em que o arquivo LOG sofreu um salvamento. Em máquinas com processadores de alta velocidade, estes sintomas são menos perceptíveis.
- Trojan
Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.
- Backdoor
Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo.
Existem casos em que, teoricamente, o programa de computador pode conter um Backdoor implementado no momento em que ele foi compilado. Geralmente esse recurso é interessante quando um software deve realizar operações de atualização ou validação, mas essa é uma técnica já defasada, pois os programadores preferem utilizar protocolos de rede do sistema operacional(como o SSH ou o Telnet, embora eles também utilizem os tradicionais protocolos TCP/IP, UDP ou ainda o FTP).
Além de outros
- O que eles fazem no seu computador
Invadir arquivos que variam senhas de jogos , bancos ou pastas com arquivos pessoais .
Danificar o sistema do seu computador.Entre outros problemas...
- Roubo de contas - Como se proteger
Na maioria das vezes a tal 'Página Fake' que que você preencha os seguintes campos que são parecidos com esses:
Login:
Senha:
Quantia de ZP:
Nunca passe seus dados,simplismente eles estão roubando você,se você ver tópicos parecidos com esses que contenham esse tipo de conteúdo simplesmente use a ferramenta 'Reportar' e reporte pelo motivo de 'Tentativa de roubo de contas' ou 'Geradores de ZP'
- Propagandas de ZP/Cash Grátis
São sites PTC/Referral , nos quais a cada clique , o criador do mesmo ganha dinheiro , por isso o nome Pay To Click [PTC] .
Exemplos :n-e-o-b-u-x e a-d-f.-l-y
Como se proteger de tudo isso
Primeiramente para saber mais informações de vírus,veja este tópico:Proteção e avisos sobre conteúdos vírais
Leia isso,e não baixe nenhum tipo de conteúdo relacionados a geradores de ZP.
Para se proteger de roubo de contas, simplesmente não passe seus dados!
Créditos
[K]iller[S]peed
Aprenda a se proteger de geradores de ZP
- Introdução
Eu andei vendo que esses geradores de ZP são realmente perigosos além de na maioria das vezes roubarem seus dados.Nunca passe seus dados,isso não passa de uma 'Página Fake' ou seja 'Página Falsa' traduzindo para o nosso português.Onde todos os seus dados passados irão aparecer em uma outra página.
Enfim,terminando consequentemente no Roubo de suas Contas.
Isso além de outras consequências.
- Oque esses arquivos contém
Vírus
Oque são vírus de computador?
Vírus de computador são programas desenvolvidos com fins maliciosos. Podemos encontrar algumas semelhanças de um vírus de computador com um vírus orgânico. Assim como ambos necessitam de um sistema ou um programa hospedeiro, o vírus de computador é capaz de se propagar de forma quase insuspeita e, tal como a gravidade dos vírus dos seres humanos – que variam de uma gripe de 24 horas a um ebola –, os vírus de computador variam desde uma pequena inconveniência a um elevado grau de destrutividade.
O vírus de computador se instala com o objetivo de prejudicar o desempenho dele, de destruir arquivos e se espalhar para outros computadores. Pessoas mal-intencionadas podem usar essas brechas para vasculhar o computador e roubar dados, como senhas de banco e números de cartão de crédito.
-- Que vírus são esses?
- Keylogger
Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.
Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispyware de um firewall e de um antivírus.
O key logger também é um programa utilizado muito por empresas para monitorar o que seus funcionários fazem em sua máquina, porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.
Os programas do tipo key logger também podem ser usados de maneira não fraudulenta, por exemplo quando um usuário instala o key logger em seu próprio computador particular e tem o hábito de digitar textos compridos, como livros, teses e dissertações. Caso haja perda de energia elétrica, ao se reiniciar o computador, o usuário tem a oportunidade de recuperar todas as teclas digitadas até quase o exato momento em que o seu computador foi desligado repentinamente. Alguns programas key loggers editam e salvam o LOG de dados a cada tecla digitada, o que aos olhos mais aguçados, pode ser percebida uma lentimg.com/u/f34/16/04/51/75/open10.pngintervalo entre duas teclas. Alguns outros programas key loggers ativam o acesso e o salvamento do arquivo LOG a cada pacote de dez ou vinte teclas digitadas. Há programas key loggers que podem ter o pacote de teclas configurado. Portanto vários destes programas são boas alternativas se comparados ao salvamento automático de editores de textos. Estes salvamentos automáticos normalmente são configurados para cada cinco minutos, quando o usuário já digitou algumas centenas de teclas, ou no mínimo um minuto, quando o usuário já digitou dezenas de teclas.
Ao se usar um computador público, é possível notar alguns sintomas de que este computador possui um key logger instalado. Durante a digitação de textos, em intervalos regulares percebe-se uma piscada quase instantânea do cursor do mouse, ou até mesmo da tela inteira, acusando o momento em que o arquivo LOG sofreu um salvamento. Em máquinas com processadores de alta velocidade, estes sintomas são menos perceptíveis.
- Trojan
Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador.
- Backdoor
Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.
Em geral, referindo-se a um Backdoor, trata-se de um Backdoor que possa ser explorado através da Internet, mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do Governo Estados Unidos, possui um Backdoor embutido pelo próprio Governo que permite recuperar as informações codificadas anteriormente com o dispositivo.
Existem casos em que, teoricamente, o programa de computador pode conter um Backdoor implementado no momento em que ele foi compilado. Geralmente esse recurso é interessante quando um software deve realizar operações de atualização ou validação, mas essa é uma técnica já defasada, pois os programadores preferem utilizar protocolos de rede do sistema operacional(como o SSH ou o Telnet, embora eles também utilizem os tradicionais protocolos TCP/IP, UDP ou ainda o FTP).
Além de outros
- O que eles fazem no seu computador
Invadir arquivos que variam senhas de jogos , bancos ou pastas com arquivos pessoais .
Danificar o sistema do seu computador.Entre outros problemas...
- Roubo de contas - Como se proteger
Na maioria das vezes a tal 'Página Fake' que que você preencha os seguintes campos que são parecidos com esses:
Login:
Senha:
Quantia de ZP:
Nunca passe seus dados,simplismente eles estão roubando você,se você ver tópicos parecidos com esses que contenham esse tipo de conteúdo simplesmente use a ferramenta 'Reportar' e reporte pelo motivo de 'Tentativa de roubo de contas' ou 'Geradores de ZP'
- Propagandas de ZP/Cash Grátis
São sites PTC/Referral , nos quais a cada clique , o criador do mesmo ganha dinheiro , por isso o nome Pay To Click [PTC] .
Exemplos :n-e-o-b-u-x e a-d-f.-l-y
Como se proteger de tudo isso
Primeiramente para saber mais informações de vírus,veja este tópico:Proteção e avisos sobre conteúdos vírais
Leia isso,e não baixe nenhum tipo de conteúdo relacionados a geradores de ZP.
Para se proteger de roubo de contas, simplesmente não passe seus dados!
Créditos
[K]iller[S]peed
01/11/17, 12:20 am por naosim5
» CrossFire HACK VIP 2016 [ CF AL, NA, ES, PH ] HACK ATUALIZADO
03/01/17, 12:06 am por psyko
» Gunbound PS AimBot PRO Dmg Hack Mobile Lv Hack VIP HACK
03/01/17, 12:04 am por psyko
» Loader CrossFire Psyko Cheats 2016
02/01/17, 11:59 pm por psyko
» CF AL (HACK) ATUALIZADO (24/12/2016) by:yFox
30/12/16, 11:55 pm por lucasalemao800
» fdfffffffffffff
29/12/16, 10:20 pm por mathcarrozino
» Curriculo CF AL
16/12/16, 09:22 pm por xitado
» Dragon Gunz HACK & Gunz 2008 HACKS [ MEGA HACK GUNZ 2015 ]
14/12/16, 10:28 am por Maguinox
» Novo cheat engine indetectavel 100% em Gunz 1.5 ou 2008
14/12/16, 10:24 am por Maguinox