Glossário de Ameaças Digitais

Tempo de leitura: 21 minutos

| A |

Adware – software que reproduz, baixa ou mostra conteúdos para o dispositivo eletrônico do usuário, geralmente sem o seu consentimento. O adware aparece de forma inesperada e indesejada pelo usuário na forma de um pop-up ou por mudanças no motor de busca do navegador.

Application-Layer Attack – do inglês, ataques na camada de aplicação, são ataques realizados nas comunicações dos aplicativos, o que pode gerar permissões de acesso aos invasores em computadores infectados.

APT (Advanced Persistent Threat/ Ameaça Persistente Avançada) –  é um conjunto de ataques realizados ao tempo que visam burlar a segurança de uma entidade específica. Normalmente utilizam ferramentas bastante complexas e envolvem vários vetores de ataque.

ARP Spoofing (Address Resolution Protocol Spoofing) – conhecido por envenenar as tabelas ARP. O  atacante enche a rede de pacotes ARP contendo informações maliciosas, assim, seu endereço MAC (Media Access Control) é associado ao IP (Internet Protocol) do equipamento da vítima e o cracker passa a receber qualquer pacote direcionado para o computador vítima, podendo realizar modificações e novos envios praticamente sem ser detectado.

| B |

Backdoor – falhas de segurança no sistema operacional de um equipamento ou em aplicativos, que permitem o acesso à informações de computadores e outros dispositivos sem que firewalls ou antivírus interceptem. 

Banker – é um trojan que rouba dados das contas bancárias de usuário. Ele coleta as informações por meio de vídeos, capturas de tela ou redirecionamento do tráfego na web e envia ao atacante por email ou hospeda em um servidor. 

BlackHat SEO – é o envenenamento dos motores de busca, sendo um conjunto de técnicas que rankeiam sites maliciosos entre os principais resultados mostrados em pesquisas na web. A ideia é vincular os usuários a conteúdos não seguros e de reputação duvidosa.

Bloatware – softwares indesejados instalados sem o consentimento do usuário durante a instalação de outro software. Normalmente são softwares de parceiros da empresa dona do software que o usuário verdadeiramente deseja instalar,

Bootkit – malware que se hospeda no início do sistema operacional do computador, buscando ganhar acesso total e irrestrito às funções do computador, garantindo que sejam executados códigos maliciosos a cada inicialização de sistema do computador. 

Botnet – rede de computadores bots (que realizam tarefas automáticas através da internet), infectados por códigos maliciosos controlados por um hacker que se passa pelo usuário, utilizando seus recursos para trabalhar de forma distribuída. Geralmente são utilizados para ataques spam, DDoS e distribuição de códigos maliciosos. 

Browser hijacking – técnica de ataque na qual o atacante altera as configurações do web browser, redirecionando-o para sites maliciosos ou usando para roubar informações e espalhar malwares pela rede. 

Bluebugging – invasão possibilitada por brechas de segurança em dispositivos Bluetooth. Utilizando equipamentos que capturam sinal Bluetooth e aplicativos de modificação sem autorização, crackers roubam dados e senhas de dispositivos móveis que estejam com a tecnologia habilitada no momento do ataque. 

| C |

Cavalo de Tróia (“Trojan”) – Software nocivo utilizado por hackers para invadir computadores. Ao contrário dos vírus, ela não se dissemina automaticamente, mas geralmente vem em um arquivo anexado por e-mail.

Centro de Comando e Controle (C&C) – Servidor que permite controlar e administrar os equipamentos infectados que integram a botnet. Possibilita enviar remotamente comandos aos zumbis da rede, tais como baixar  códigos maliciosos ou a executar determinados processos de interesse do hacker.  

Cibercrime – Atividades criminosas que se utilizam de internet e ferramentas tecnológicas para serem executadas, com o objetivo de beneficiar, geralmente no âmbito financeiro, o hacker ou hackers que as comandam. São exemplos de cibercrimes o phishing, roubo de identidade e scam.

Clickjacking – em tradução livre significa sequestro de cliques e se refere à introdução de um código malicioso em sites com o objetivo de capturar cliques para redirecionar o usuário para páginas maliciosas. Nesse tipo de ataque, os crackers utilizam elementos transparentes sobre componentes que geram bastante cliques. 

Compromised-Key Attack – são ataques realizados para acessar chaves de registro específicas do sistema operacional. Quando o cracker as acessa ele se torna capaz de gerar logs realizando o processo de descriptografia de senhas para então invadir contas e serviços cadastrados.

Crack – Código de atualização inserido dentro do código de um software já existente que modifica-o para ativar ilegalmente sua licença de uso de forma gratuita e eliminar as restrições dos usuários. 

Cracker – Nome dado a quem invade sistemas com a intenção de colocá-los fora do ar ou impedir-lhes o acesso.

Cross-Site scripting (XSS) – Vulnerabilidade que permite inserir códigos HTML em formulários web para alterar sua aparência original, além de permitir a inserção de scripts nos cookies do site que possibilitam ao cracker acessá-los e realizar roubos de credenciais e de identidade.

| D |

Data Modification – se trata da decodificação de pacotes web capturados no meio de seu trajeto, seguida de uma modificação das informações nele contidas para posteriormente serem enviados ao  real destinatário.

DDoS – sigla que representa, em tradução livre, ataque distribuído de negação de serviço.  Se trata do envio simultâneo de um grande fluxo de informações através de uma botnet para determinado recurso de um servidor web, visando tornar páginas da web indisponíveis a quem as acessa.

Defacement – ataque a websites no qual o invasor acessa o servidor e modifica o conteúdo da página, inserindo um código próprio nela. Ataque comum entre hackativistas, que também é bastante praticado por crackers, os quais inserem scripts maliciosos nas páginas em questão. 

DNS hijacking –  tipo de ataque no qual um cracker ontém o controle sobre pedidos de DNS, podendo direcionar domínios verdadeiros para endereços de IP maliciosos. 

DNS poisoning – traduzido como envenenamento do DNS, se trata de ataques nos quais o usuário pode navegar normalmente pela web, mas têm seus dados enviados a todo momento para um computador invasor. 

DNS Spoofing – consiste na alteração dos endereços correspondentes ao servidores DNS da vítima, trocando-os por servidores maliciosos e dando ao cracker o controle sobre as buscas realizadas pela vítima, para redirecioná-la a sites maliciosos. 

DoS – Ataque de negação de serviço, se baseia no envio de pedidos ilegítimos a determinado servidor com o objetivo de diminuir sua capacidade de resposta ou impossibilitá-la por completo, provocando queda no serviço atacado.  

Doxxing –  consiste na em obtenção dados privados de uma pessoa e a divulgação dos mesmos publicamente na web. Tais dados podem tanto ser simples, encontrados com uma rápida pesquisa em sites de busca, quanto sensíveis, obtidos através de hacking.

Drive-by-download – ataque que adiciona scripts maliciosos ao código-fonte de sites, os quais são executados quando o usuário acessa essa página. Com isso, é possível que exploits sejam executados no equipamento vítima para instalar malwares. 

Droppers – são programas que extraem outros arquivos de seu próprio código. Geralmente esses eles extraem vários arquivos do computador alvo e instalam  um pacote de malwares. 

Dumpster Diving – traduzido como “mergulhar no lixo”, envolve a obtenção de dados sobre um usuário para “assumir sua identidade” e acessar aos seus perfis de usuário ou outras áreas restritas da Internet ou rede local. Esses dados podem ser obtidos tanto pelo mergulho literal em lixeiras (mais comum quando o alvo são grandes empresas ou celebridades), quanto na pesquisa de dados digitais descartados. 

| E |

Engenharia Social – conjunto de técnicas baseadas na persuasão do usuário para que este realize determinadas ações. Consiste na manipulação psicológica de uma pessoa para que ela forneça voluntariamente informações pessoais ou realize ações que comprometam o próprio sistema. É um método comum para obtenção de senhas e números de cartão de crédito. 

Exploit – são programas maliciosos desenvolvidos por crackers com códigos executáveis que vasculham vulnerabilidades de segurança dos softwares e se aproveitam delas para roubar dados e/ou criar bots para outros ataques mais complexos.

| F |

Força bruta – ataques que testam automaticamente listas de credenciais pertencentes a um dicionário (que contém palavras e expressões comumente utilizadas em senhas) contra as credenciais armazenadas no servidor atacado, realizando inúmeras tentativas de login até que a chave correta seja encontrada e libere o acesso do cracker ao equipamento alvo. 

| G |

Greyware – chamados de PUA ou, em tradução do inglês, Aplicativos Potencialmente Indesejados. Não são considerados maliciosos, porém podem afetar a confidencialidade das informações de um sistema ou rede.  Pode instalar softwares indesejados, alterar o comportamento padrão de um hardware ou executar ações não autorizadas pelo usuário. 

| H |

Hijacker – scripts que raptam navegadores de internet e podem causar comportamentos estranhos no browser, tais como, bloquear acesso à determinados sites, alterar a página inicial do navegador, exibir pop-ups ou abrir novas guias de anúncios, etc.

Hoax – em tradução livre significa engano e consiste no envio de emails e mensagens em redes sociais com conteúdo enganosos. Essas mensagens são, geralmente, alarmantes ou impactantes, parecendo serem provindas de fontes confiáveis, levando os usuários a encaminhá-las à seus contatos. Com isso, crackers conseguem coletar telefones, nomes de usuário e endereços de email para futuramente realizar ataques spam. 

| I | 

ICMP Attack –  ataques aos protocolos ICMP nos quais um computador cujo endereço IP tenha sido alterado para o endereço IP de outro usuário pode enviar inúmeras de mensagens de erro para servidores remotos, que responderão ao endereço responsável pelos comandos com a mesma intensidade. Isso provoca quedas de conexão e travamento ou lentidão no computador vitimado.

IP Spoofing –  é uma técnica para mascarar o IP do computador. Com isso, crackers podem atacar servidores ou computadores sem a possibilidade de rastreamento, pois trabalham com um endereço de IP falso.

Injeção de SQL – consiste em uma ameaça que explora brechas de segurança de sistema envolvendo bases de dados via SQL. Nesse tipo de ataque, um código malicioso é inserido dentro de uma sequência de caracteres que serão enviados a uma instância de SQL. Esse tipo de ataque permite que crackers tenham acesso à informações confidenciais da base de dados de determinada página da web, tais como usuários, endereços de email, senhas, nomes completos, etc.

| J | 

Jailbreak – processo que elimina restrições impostas por fabricantes e desenvolvedoras de sistemas operacionais de smartphones e tablets. A realização desse processo é mais comum em Iphones e permite  o download de aplicativos não autorizados pela Apple em lojas alternativas como a Cydia. O jailbreak pois pode oferecer riscos ao equipamentos, deixando-o suscetível a ataques de crackers. 

| K |

Keylogger – tipo de malware que grava tudo o que o usuário digita no teclado do computador, tablet ou smartphone alvo. Possibilita ao cracker descobrir senha, números de cartão de crédito, dados bancários e conversas por aplicativos de mensagem ou email. 

| L | 

| M |

Malware (Malicious Software ou Software Malicioso) – É um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware.

Malvertising – é um tipo de golpe no qual são criados anúncios maliciosos que,  por meio de serviços de publicidade, são espalhados pela web. 

Man In The Browser (MITB) – em tradução do inglês, o “Homem No Navegador” é um caso a parte de ataque MITM que explora as vulnerabilidades no navegador da vítima para inserir  códigos maliciosos nas páginas visitadas com a função de espionar o tráfego de rede e capturar dados na memória. As páginas alteradas são idênticas às originais, tornando esse ataque praticamente indetectável.

Man In The Middle (MITM) – o ataque “Homem No Meio” evolve a interceptação de uma comunicação na qual o atacante assume um papel de intermediário entre as vítimas envolvidas na conversa, lendo, inserindo e alterando mensagens enviadas, sem que as vítimas percebam.  

| N |

| O |

| P |

Password-based Attacks – ataques criados por programas cujo objetivo é tentar logar em determinado site inserindo senhas de modo repetitivo. Isso gera instabilidades na verificação de login e pode ocasionar em senhas duplicadas. 

Pharming – ataque no qual há o redirecionamento de um nome de domínio para um endereço de IP diferente do original. A ideia do ataque é redirecionar o usuário a um site malicioso, mesmo que ele esteja acessando a URL correta. 

Phishing – ataque que utiliza engenharia social para obter informações confidenciais de seus alvos, tal como senhas, números de cartão de crédito, contas corporativas, etc. Para que isso se realize, o phisher se passa por uma entidade ou pessoa de confiança, fazendo uma “comunicação oficial” via email ou sms. A comunicação geralmente contém um link para uma página web falsa que solicita ao usuário o fornecimento de informações pessoais, as quais caem nas mãos do atacante. 

Phreaker – acrônimo de phone + freak, os phreakers são crackers que atacam a área de telefonia. São responsáveis por roubar o sinal de aparelhos, desbloquear celulares remotamente, entre outras ações. 

Polimórfico – também chamado metamórfico, é um tipo de vírus que pode alterar seu próprio código binário, pois tem a capacidade editar e reescrever seu código binário. É um vírus que rouba as informações existentes no computador e é muito difícil de ser rastreado. 

Pod Slurping – roubo de informações utilizando-se de dispositivos portáteis pré-configurados para tal finalidade, os quais podem ser pendrives, iPods, tablets, etc.

| Q |

| R | 

Ransomware – é um tipo de malware que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins.

Repudiation Attacks – podem acontecer quando os comandos corretos de rastreamento de logs de usuário não são criados corretamente em uma aplicação ou sistema. Dessa forma crackers podem utilizar essas brechas para reformular os envios de comandos, modificando o endereçamento de informações para servidores maliciosos. 

Rogue – chamado rogueware, é um malware que se passa por um antivírus ou outra solução de segurança. O início do ataque se dá pela apresentação de janelas e pop-ups advertindo o usuário de que há um malware em seu sistema e indicando uma falsa solução de segurança. Assim, o usuário fica inclinado a baixar o rogueware em seu computador. 

Rootkit – ferramenta que oculta o acesso e controle de um cracker sobre um sistema informático. Tem a capacidade de fazer com que malwares sejam indetectáveis pelos antivírus e soluções de segurança, de ocultar arquivos, processos e portas de acesso que permitam uso remoto e arbitrário do equipamento e de violar as funções do sistema operacional.

| S |

Scam – tipo de golpe realizado através de meios tecnológicos como e-mail ou websites falsos. Esses golpes visam prejudicar financeiramente seus alvos, por meio de artifícios enganosos propagados através da tecnologia. As táticas mais utilizadas são o anúncio de um ganho financeiro extraordinário ou pedidos de assistência através de doações de caridade. O email/site convida a vítima a fazer um depósito ou a transferir dinheiro para colaborar com a falsa campanha, levando o usuário a informar dados sensíveis aos golpistas. 

Scareware – é um tipo de malware que convence as vítimas a comprar ou baixar programas inúteis e potencialmente perigosos, usando a técnica da Engenharia Social. Muitas vezes estão disfarçados como softwares de segurança, cujo real objetivo é roubar informações.

Screenlogger – similar ao keylogger, o screenlogger é um tipo de malware que registra os cliques do mouse dados pelo usuário alvo, seguido do envio de prints da tela aos invasores. 

Session hijacking – termo que designa o momento em que um atacante consegue o controle sobre uma sessão ativa de um usuário alvo por meio do roubo de seu identificador. Isso provoca a violação de mecanismos de autenticação de serviço e permite que o cracker execute ações de qualquer natureza autorizadas para aquela sessão.

Smishing –  tipo de phishing na qual o cracker estabelece contato com a vítima através de mensagens de texto, nas quais se passa por uma entidade ou outro contato confiável.  Geralmente, o cracker se passa por porta-voz de um suposto serviço de assinatura paga, o qual pode ser cancelado por meio de um website malicioso, que levará a vítima a fazer download de um malware para seu telefone. 

Sidejacking – similar ao Session hijacking, porém envolve o cracker e a vítima estarem conectados na mesma rede, é comum que ocorram ataques deste tipo envolvendo dispositivos conectados em pontos de Wi-Fi sem segurança. 

Sniffer Attack – ataque realizado por softwares que capturam pacotes de informações trocados dentro de uma rede. Caso os dados estejam descriptografados, os crackers podem acessar conversas e logs registrados no computador alvo. 

Spam – Termo que se refere a e-mails, SMS’, mensagens em redes sociais ou correios de voz não solicitados, os quais são geralmente enviados para um grande número de pessoas. Podem ser usados para divulgação publicitária ou para a divulgação massiva de links e/ou anexos maliciosos.

Spoofing – técnicas que permitem falsificar intermediários de alguma comunicação informática. Podem existir inúmeros tipos de spoofing, pois sua nomenclatura depende do tipo de dado que está sendo falsificado. São exemplos: IP spoofing, no qual ocorre a geração de pacotes com endereços IP falsos, DNS spoofing, no qual as respostas DNS são alteradas para vincularem um domínio real a um IP malicioso, etc.

Spyware – programas de monitoramento e coleta de informações pessoais que são enviadas a terceiros, sem permissão ou conhecimento do usuário. Muitas vezes, os usuários instalam spywares sem saber que o estão fazendo, como por exemplo, quando aceitam o contrato de licença de certos softwares gratuitos.

Stealth –  tipo de malware muito difícil de ser encontrado e eliminado pelo antivírus, pois ele utiliza técnicas de programação tal como criptografia para embaralhar seu código, de forma a fazer com que o antivírus não o reconheça como malicioso. Geralmente utilizado para o roubo de informações. 

| T | 

Tailgating – ocorre quando um invasor acessa uma área restrita e de acesso controlado eletronicamente, movendo-se por trás de uma pessoa que possua acesso legítimo. É um tipo de ataque  que dá aos invasores, de forma não autorizada, o acesso físico a um material alvo, possibilitando roubo de informações, alterações no equipamento para torná-lo inutilizável ou mesmo a instalação de softwares espiões. 

TCP Syn / TCP ACk Attack – ataques realizados em comunicações entre servidor e cliente. São enviadas mais requisições do que a capacidade suportada pelas máquinas, assim a vítima é derrubada dos servidores e perde a conexão. Pode causar travamentos nos computadores atingidos.

TCP Sequence Number Attack – diversas tentativas de prever a sequência numérica que identifica pacotes de dados enviados e recebido em uma conexão. Quando realizada com sucesso, pode simular um servidor falso e se tornar o destino das informações do computador alvo. 

TCP Hijacking – consiste no roubo de uma sessão TCP entre duas máquinas para interceptar e capturar as informações trocadas entre elas.

Teardrop –  forma de ataque DoS na qual crackers utilizam IPs falsos para sobrecarregar os computadores vitimados.

Trojan – também conhecido como “Cavalo de Tróia” é um software nocivo utilizado por hackers para invadir computadores. Ao contrário dos vírus, ela não se dissemina automaticamente, mas geralmente vem em um arquivo anexado por e-mail.

| U |

| V |

Vírus – Denominação dada a pequenos programas desenvolvidos para causar danos em diversos níveis, podendo afetar a integridade de arquivos de dados (removendo partes ou arquivos por completo), prejudicando um computador em particular ou toda a rede de uma empresa.

Vulnerabilidade – brecha de segurança encontrada em programas e sistemas operacionais, que os deixa sujeitos a sofrerem ataques de crackers ou malwares. 

Vishing – variante do phishing que ocorre através de comunicações VOIP. A vítima é contatada por crackers que falsificam mensagens de empresas ou instituições importantes e confiáveis e solicitam informações confidenciais da pessoa, tal como números de cartão de crédito, CPF, etc. 

| W |

Watering hole – ataque em que os cibercriminosos realizam o reconhecimento dos padrões de navegação dos usuários alvo e infectam sites mais visitados por eles com conteúdos e links maliciosos.  

Worm – malware que pode se “reproduzir” propagando-se através de vulnerabilidades na rede, dispositivos USB, e-mails ou redes sociais. Os worms não necessitam de um “arquivo anfitrião”, um hospedeiro que contenha seu código malicioso. Esses malwares modificam o registro do sistema para serem carregados a cada inicialização. 

| X |

| Z |

Zero-day (0-day) – termo dado a vulnerabilidades recém descobertas em sistemas, protocolos ou aplicativos, para as quais ainda não foram criados patches de segurança. Esse tipo de falha pode ser aproveitada pelos atacantes para propagar outras ameaças tal como trojans, vírus e worms.

Zumbi – computador infectado e controlado remotamente por um atacante. Quando existem diversos zumbis conectados em uma rede, ela é chamada de botnet.

Deixe uma resposta

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.