Glossário

O nosso glossário contém vários termos que podem ser utilizados em todo o site, além dos aplicativos de software que oferecemos. Este glossário irá ajudá-lo na definição de muitos termos técnicos usados para descrever vários aspectos da segurança do computador.

A

Abandonware

Abandonware é um software, ignorado pelo desenvolvedor e proprietário, não mais suportado pela empresa que o criou. O software desse tipo geralmente ainda está protegido por direitos autorais, mas o usuário pode não estar rastreando violações desses direitos autorais. Como não é mais suportado ou atualizado, geralmente está repleto de vulnerabilidades.

Acesso Remoto/Ferramenta de Administração (FAR)

É um programa que permite o acesso remoto a um sistema. Se usado por atacantes, um programa de acesso remoto pode ser usado para instalar programas não autorizados ou executar ações maliciosas.

Adware

Programas projetados para exibir ou introduzir propagandas. Exibe anúncios em forma de pop-ups, banners de imagem ou banners de texto.Os programas de adware são construídos dentro de outros aplicativos shareware ou freeware. Os Trojans podem baixar e instalar programas mal-intencionados de adware automaticamente, sem a permissão dos usuários de computador. As vulnerabilidades existentes no navegador da Web também são usadas para baixar e instalar, silenciosamente, os programas de adware.

Air Gap

Um Air Gap se refere a computadores incapazes de se conectar a uma rede ou a outro computador conectado à Internet. Acredita-se que os sistemas com Air Gap tenham maior segurança, mas ainda podem ser infectados por meios externos.

Alias Um nome alternativo para um Trojan, vírus ou outro malware usado por outros fornecedores de programas anti-vírus ou anti-spyware. Uma empresa de segurança pode dar a um parasita de computador um nome diferente para um vírus de computador específico.

Ameaça Persistente Avançada (APT)

As Ameaças Persistentes Avançadas são ataques prolongados e direcionados contra uma entidade ou organização com a idéia de comprometer sistemas ou roubar informações.

Anúncio Enganador

O Anúncio Enganador é uma prática de publicidade obscura que promete aos clientes itens baratos, mas, uma vez que os clientes se interessam pelo produto, o anunciante o torna indisponível e redireciona os usuários para uma versão mais cara que a oferta original.

Aplicativo

um programa que pode ser instalado em um computador que consiste em um executável, dados, arquivos DLL e configurações do registro. A maioria dos aplicativos são acompanhados porarquivos de instalação e desinstalação.

Arquivo Host

É um arquivo usado para procurar o endereço de IP de um dispositivo conectado a uma rede de computadores. Os parasitas podem usar os arquivos host para redirecionar os usuários de computador a sites maliciosos.

Arquivos em lote

Um lote ou sequência de comandos executados por um arquivo que contém comandos do sistema operacional. A extensão .bat é usada para arquivos em lote. Os arquivos em lote são compatíveis com os sistemas operacionais Windows.

Ataque Baseado em um Arquivo

Os ataques baseados em um arquivo são ataques em que os agentes de ameaças usam tipos de arquivo específicos, tais como documentos como o .docx e o .pdf, para fazer os usuários abri-los. Os arquivos têm incorporado um código malicioso, que é executado quando os arquivos são abertos.

Ataque da Cadeia de Suprimentos

Um tipo de ataque que ocorre nas partes mais vulneráveis da rede de suprimentos de uma empresa ou organização. Os ataques são feitos por meio de hackers, incorporação de malware no software de um fabricante e muito mais. O objetivo do ataque é obter acesso a dados confidenciais e prejudicar os negócios da empresa.

Ataque de Dicionário

Um ataque de dicionário é um ato de penetração de sistemas ou servidores protegidos usando um grande conjunto de palavras para quebrar a senha. O ataque geralmente funciona porque muitos usuários ainda estão usando palavras comuns como parte de suas senhas.

Ataque de Força Bruta

Os ataques de força bruta são um método usado para decodificar dados criptografados por meio de um aplicativo. Isso é feito com base em tentativa se erros, até que a descriptografia seja concluída, geralmente quando existem senhas envolvidas.

Ataque de Negação de Serviço (NdS)

São esforços concentrados para fazer os recursos de um computador ou site indisponíveis para os usuários autorizados. Os ataques NdS consistem em bombardear a máquina visada com uma grande quantidade de solicitações de comunicação externa, impedindo que o tráfego normal acesse a máquina ou a fonte.

Ataque de Negação de Serviço Distribuído (NdSD)

Paralelamente a um ataque NdS, esse é um processos envolvendo botnets ou um grupo de sistemas comprometidos para fazer um recurso ou site indisponível para os seus usuários.

Ataque homógrafo

Um ataque homógrafo é um método de enganar os usuários, no qual um autor de ameaça usa semelhanças nos scripts de personagens para criar domínios falsos com endereços próximos de suas contra-partes legítimas.

Ataque USB

Um ataque usado por agentes de ameaças que usam drives USB para espalhar malware. Em ataques direcionados, um elemento físico é usado, com unidades USB infectadas deliberadamente deixadas em locais públicos, tais como estacionamentos ou edifícios de escritórios. As vítimas que as pegam e abrem em seus computadores acabam infectando os seus sistemas.

Ataque

Um ataque causa danos ou o roubo dos dados armazenados. Alguns ataques podem resultar na sabotagem de uma rede de computadores.

Ataques por Injeção

Os ataques por injeção são um termo amplo que se refere a um vetor de ataque específico. Nesses casos, um código malicioso faz parte dos ataques, um que permite aos invasores fornecer informações que alteram a execução dos programas. Os ataques de injeção podem ter vários scripts, na maioria das vezes scripts entre sites (XSS) ou injeções de SQL.

Autenticação multifatorial (MFA)

A autenticação multifatorial usa dois ou mais protocolos de autenticação. A autenticação de dois fatores (2FA) é o exemplo mais comum deles, usando esses métodos para obter acesso a um recurso online.

B

Backdoor

Um software de controle remoto que permite que um invasor ou terceiros obtenham acesso ao computador infectado. Os backdoors podem comprometer um computador, permitindo o roubo de informações pessoais da vítima. Os Trojans são considerados como infecções por Backdoor, porque eles ignoram os mecanismos de segurança.

Barra de ferramentas

Uma barra de ferramentas é geralmente encontrada na parte superior da janela de um navegador da web ou logo abaixo da barra principal de menus de um navegador da web. As barras de ferramentas geralmente consistem em uma linha de caixas e botões que permitem acesso rápido a várias funções da barra de ferramentas ou de um aplicativo. Os botões da barra de ferramentas geralmente contêm imagens que correspondem às suas funções, as quais são ativadas por um clique. Na maioria das circunstâncias, as Barras de Ferramentas podem ser ajustadas, ocultadas ou removidas através de vários métodos, o que pode envolver as configurações de alguns aplicativos populares dos navegadores da web.

BIOS

Um pequeno pedaço de software armazenado na placa-mãe de um computador, que oferece funções básicas para o sistema operacional ou para a funcionalidade do sistema.

Bloco de Mensagens do Servidor (SMB)

nas redes de computador, o bloco de mensagens do servidor é o protocolo de comunicação padrão da Internet para o compartilhamento de portas seriais, impressoras, pastas e outros recursos entre um cliente e um servidor nas redes.

Bootkit

Os bootkits são um tipo de rootkit que substitui ou faz alterações no bootloader de um sistema afetado, com o objetivo de tomar o controle. A remoção de um bootkit requer uma mídia inicializável com as ferramentas necessárias para reverter as alterações.

Bot

Um bot é uma máquina comprometida controlada por agentes de ameaças ou um por programa automatizado codificado com instruções a seguir que permitem a interação com sites e seres humanos por meio de interfaces interativas. No contexto de malware, a definição anterior se aplica.

Botnet

É um grupo de computadores que fazem parte de uma rede, pré-programados para executar ações tais como enviar mensagens de spam automaticamente. Um botnet pode enviar, de um único computador, milhares de mensagens de spam.

Bundleware

Bundleware é um termo usado para descrever pacotes de software que contêm mais de um tipo de software. Eles podem nem sempre ser maliciosos, mas podem conter adware e programas potencialmente indesejados. Alguns desses pacotes podem não permitir aos usuários a opção de instalar partes do pacote, forçando-os a instalar software indesejado.

C

Cache

Em termos de computação, um cache é o armazenamento temporário usado para acelerar as operações do computador. Exemplos disso podem ser vistos no cache do navegador armazenando o conteúdo do site, permitindo tempos de carregamento mais rápidos após a primeira visita.

Carga útil

Na segurança cibernética, as cargas úteis são um malware que os golpistas ameaçam usar contra as vítimas. Exemplos disso podem ser vistos quando um cibercriminoso envia um email com macros maliciosos anexados, infectando os usuários com malware.

Certificado SSL de Validação Estendida (EV SSL)

Consiste no certificado usado para identificar soluções de autenticação usadas nos sites HTTPS, informando aos usuários se o proprietário ou o operador de um site é legítimo. Uma barra verde na barra de endereço mostra a presença de um EV SSL no site.

Certificado

É um documento eletrônico que contém e comprova a identidade de um site. Os certificados são usados para comprovar se um site é autêntico, se contém um nome de usuário e uma chave pública.

Chaves do Registro

São entradas individuais do registro que incluem valores para as configurações específicas dos programas instalados. As chaves do registro são suscetíveis a serem alteradas por infecções de computador, as quais podem afetar a usabilidade do seu computador.

Clickjacking

Clickjacking é um tipo de ataque que induz os usuários a clicar em um elemento do site que é disfarçado como outro elemento ou tornado transparente. A técnica permite que os invasores sequestrem os cliques do usuário e os redirecionem para outro site ou os infectem com malware.

Coleta de Contas

A coleta de conta é um processo de recolhimento de dados da conta dos usuário através de serviços, sistemas ou bases de dados utilizando phishing ou malware, entre outros métodos.

Command & Control (C&C)

Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.

Comprometimento de Email Comercial (BEC)

Um ataque de comprometimento de email comercial é usado quando um funcionário, geralmente um de alto escalão na estrutura de uma empresa, é manipulado por engenharia social para conectar grandes somas de dinheiro a uma conta de terceiros.

Comprometimento de Processo de Negócios (BPC)

Os ataques de comprometimento de processos de negócios acontecem quando os autores de ameaças visam fraquezas nos processos ou sistemas de uma organização, procurando brechas nas suas operações para invadir. Ao contrário dos ataques do BEC, o BPC não se apóia na engenharia social para fazer isso acontecer.

Controles ActiveX

pequenos aplicativos que adicionam funções interativas e recursos nas páginas da web. O ActiveX pode ser usado para efeitos de multimédia e de animação, além de ser usado para exibir pop-ups ou aplicado a ferramentas de desenvolvimento de software e aplicativos da área de trabalho. O ActiveX é instalado e ativado sem a interação ou a permissão do usuário do computador, geralmente automaticamente e permite que um código malicioso seja instalado e iniciado em alguns casos.

Cookie

É uma parte de um dado que um site costuma salvar no disco rígido e que pode ser recuperada durante visitas à um site específico. Alguns cookies usam identificadores exclusivos para vincular informações tais como inscrição, dados de login, preferências do usuário, informação sobre compras, etc.

Cookies de Rastreamento

É um tipo de cookie usado para rastrear os hábitos de navegação dos usuários da Web. Os cookies de rastreamento normalmente são usados por anunciantes para analizar dados para fins de marketing. Os cookies de rastreamento utilizados para fins maliciosos podem fornecer a um invasor um arquivo de texto que contém detalhes sobre as atividades na internet de um usuário de computador.

Crack

Crack é um termo usado para descrever software usado para descobrir senhas durante um ataque de força bruta. Também pode significar um software usado para ignorar os recursos de segurança do software, por exemplo, proteção contra cópia.

Crimeware

Crimeware é um software criado especificamente para ações criminosas, tais como resgate, monitoramento de comunicações, roubo de dados e muito mais.

Criptografia Assimétrica

A criptografia assimétrica é uma maneira de se comunicar com segurança usando um par de chaves - públicas e privadas. As chaves públicas podem ser compartilhadas com as pessoas, mas as chaves privadas devem ser mantidas em segredo e conhecidas apenas pelo proprietário.

Critérios de Objetivo

São os critérios utilizados pelas empresas de anti-spyware, determinando os fatores comportamentais na consideração de um processo.

Crypter

Um crypter é um programa que dificulta a leitura de malware. O tipo mais básico de técnica usada pelos crypters é a ofuscação. A técnica é usada nos scripts, tais como o VBScript e o JavaScript. Métodos mais complexos usam melhor criptografia para tornar mais difícil para os pesquisadores de segurança analisar o código de uma ameaça.

Cryptojacking

Cryptojacking é o uso secreto de dispositivos para minerar criptomoedas para os cibercriminosos.

D

Despejo de memória

Um despejo de memória é o conteúdo da RAM criado ao longo do tempo. Isso acontece quando o programa armazena em cache ou em casos de falha do sistema. O despejo de memória é usado para diagnosticar o problema, mas também pode ser criado para diagnósticos de memória ou investigação avançada de malware.

Destruição de Serviço (DeOS)

Os ataques de destruição de serviço usam botnets para destruir os backups de uma organização, tornando a recuperação de sistemas e dados críticos após um ataque cibernético, mais difícil ou impossível.

Digitalizador de Portōes

É um software de segurança usado para descobrir os serviços que um sistema remoto fornece a uma rede de computadores.

Disco de Inicialização

É um disco que contém arquivos ou programas específicos, que permitem que um computador seja inicializado. Um disco de inicialização pode ter a forma de um CD inicializável, de um disquete ou de um disco rígido físico. Os discos de inicialização podem ser necessários para remover eficazmente um vírus com um aplicativo antivírus.

Dispositivos IoT

Um dispositivo Internet das Coisas (IoT) é um hardware com um sensor, transmitindo dados de um local para outro na web. Os dispositivos IoT incluem sensores sem fio, atuadores, software, dispositivos de computador e muito mais. Eles podem ser incorporados em equipamentos industriais, dispositivos médicos, dispositivos móveis, sensores ambientais e outros dispositivos. Os dispositivos IoT conectados compartilham o uso e outros dados, potencialmente permitindo que os dados sejam usados para reduzir custos, obter eficiência ou criar novas oportunidades. Os dispositivos IoT podem ser qualquer objeto criado pelo homem com funcionalidade eletrônica e um endereço de IP atribuído, capaz de transferir dados através de redes.

Downloader

É um aplicativo desenvovido para baixar e instalar arquivos em um processo automatizado. Arquivos ou aplicativos indesejados podem ser baixados pelos downloaders infectando, potencialmente, um computador com um parasita.

Doxing

Doxing é a prática baseada na Internet de transmitir publicamente informações pessoais de um indivíduo ou organização, obtidas por meio de pesquisas ou de hackeamento. Isso pode ser feito acessando bancos de dados publicamente disponíveis, perfis de mídia social ou engenharia social.

Drive-By Download

Um drive-by download ocorre quando um ou mais arquivos são baixados em um sistema sem o consentimento ou o conhecimento do usuário . Isso também pode acontecer quando pacotes de software instalam programas para os quais os usuários não se inscreveram.

Drive-by-Download

É o download automático de um software ou arquivos quando um site específico é visitado. Esse processo é normalmente executado através da exploração de falhas de segurança ou de configurações de segurança modificadas em um computador específico.

Droneware

São aplicativos usados para controlar remotamente um computador para a execução de ações maliciosas, tais como o envio de mensagens de spam ou ataques NdSD.

Dropper

É um arquivo malicioso que carrega uma infecção por vírus ou Trojan, instalando-a em um computador específico com intençōes maliciosas.

E

Empacotamento

É uma forma de distribuir vários pedaços de software ou arquivos juntos. Em alguns casos, um software indesejado ou infecções por um parasita são distribuídos em aplicativos maliciosos através do empacotamento, sem que o usuário do computador seja avisado ou consinta.

Engenharia Social -São métodos usados pelos atacantes que manipulam as vítimas para violar protocolos de segurança e fornecer informações confidenciais. Há muitas maneiras de se fazer isso, a maioria delas depende de manipulação psicológica, explorando a vaidade da vítima, a ganância ou a compaixão pelas causas.

Esquemas

Os esquemas são geralmente citados como uma forma de falsas mensagens de e-mail que enganam os usuários de computador prometendo bens materiais ou sorte para os futuros destinatários da mensagem. Os esquemas também estão associados a trapaças baseadas em dinheiro ou promessas extravagantes.

Exploração/Exploração de Segurança

É um software que tira proveito de uma vulnerabilidade no sistema de um usuário para ter acesso a esse sistema.

F

Falsificação da Barra de Endereço

Essa é uma abordagem que permite a substituição de URLs legítimas na barra de endereço do navegador. É frequentemente usada em operações de roubo de dados ou financeiras.

Ferramenta de Administração Remota (RAT)

Um software que permite aos usuários controlar outro dispositivo. Geralmente usado pelos criminosos cibernéticos para obter dados confidenciais ou sabotar redes ou dispositivos.

Ferramenta de Hacker

São ferramentas ou programas usados por um hacker para obter acesso a um computador, de forma que ele possa ser atacado. As ferramentas de hacker são comumente usadas para obter informação ou acessar o hosts, ignorando os mecanismos de segurança instalados para proteção. Eles também são usados para desativar um computador e impedir que ele seja usado normalmente.

Fraude de Cliques

A fraude de cliques é o uso de estatísticas artificialmente infladas de anúncios on-line através do uso de clicadores ou hitbots (robôs clicadores) automatizados.

G

Gerador de Chaves

Os geradores de chaves, mais conhecidos como keygens, são softwares ilegais que geram chaves aleatórias, geralmente chaves de produtos de software que permitem aos usuários ativar um programa sem pagar.

Greyware

O Greyware é um software que executa tarefas perturbadoras, irritantes ou indesejadas, mas não a ponto de se tornar malicioso.

H

Heap Spraying

O heap spraying é uma técnica usada para escrever um código malicioso em várias parto heap, a memória alocada para uso do programa. O código é usado mais tarde para se referir a dar às explorações uma chance maior de sucesso.

I

Identificador Globalmente Exclusivo (GUID)

Um identificador globalmente exclusivo é um número criado pelos aplicativos da Microsoft com o objetivo de identificar arquivos, contas de usuário, hardware e componentes.

Indicador de Comprometimento (IOC)

Os indicadores de comprometimento podem ser encontrados após a intrusão no sistema. Os indicadores podem ocorrer como domínios, hashes, arquivos de malware, endereços de IP ou assinaturas de vírus, entre outras coisas.

Infectador do setor de boot

É um tipo de vírus que corrompe o setor de inicialização em uma unidade ou disco, permitindo que o vírus seja carregado na memória durante a inicialização. Sabe-se que esse tipo de vírus se espalha muito rapidamente.

Injeção SQL

Uma injeção SQL é um tipo de injeção que introduz um código SQL de natureza maliciosa no banco de dados MySQL, usando-o como uma solução alternativa contra medidas de segurança. Isso é feito com a idéia de revelar dados confidenciais, adulterá-los ou revelá-los como resultado. Isso geralmente é feito com sites vulneráveis que possuem capacidade de entrada do usuário, tais como caixas de pesquisa.

Intranet

Intranets são redes privadas com acesso restrito, geralmente criadas por uma empresa que visa ter uma rede privada para os funcionários da empresa.

J

Juice Jacking

Juice Jacking é um ataque cibernético usado contra alvos através de dispositivos móveis. Isso acontece quando o usuário conecta o seu dispositivo a uma porta USB para ser carregado. A porta funciona como uma conexão de dados que os agentes de ameaças abusam, introduzindo malware no dispositivo por meio do link USB ou recuperando informações confidenciais.

K

Keylogger (ou Keystroke Logger)

É um software de rastreamento que registra as atividades no teclado. Um Keylogger pode comprometer, essencialmente, logins e senhas, quando elas são transmitidas para um usuário remoto. Alguns softwares de Keylogger são legítimos, mas eles são usados, principalmente, para ações maliciosas que levam ao roubo de identidade.

L

Lista de bloqueio

Uma lista de endereços da web ou mensagens de email que se acredita conterem um conteúdo malévolo ou que se sabe que enviam mensagens spam.

M

Magecart

Magecart é o nome dado a um grupo de criminosos que usam a navegação na web para ganhar dinheiro com usuários vulneráveis. Os atacantes geralmente buscam o sistema Magento, uma plataforma popular de comércio eletrônico de lojas on-line, roubando informações de cartões de pagamento de clientes visitantes.

Malspam

O malware de spam ou malspam é um email de spam criado para fornecer malware. Na maioria dos casos, o spam é um email não solicitado, o malware de spam possui anexos maliciosos, URLs infectados ou mensagens de phishing. O Malspam pode ser uma abertura salva em um ataque cheio de ransomware, bots, infostealers, cryptominers, spyware, keyloggers e outros malwares.

Malvertising

Publicidade maliciosa é o uso de anúncios online para espalhar malware, quase sem necessidade de interação do usuário.

Malware

São programas de Software maliciosos que são projetados para executar ações indesejadas ou comprometer o seu sistema. Exemplos populares de malware incluem vírus, Trojans e programas indesejados.

Man-in-the-Browser (MiTB)

Um man in the browser é um ataque intermediário em que o malware é usado para interceptar e alterar as comunicações entre os navegadores e suas bibliotecas.

Man-in-the-Middle (MitM)

Um homem no meio é um ataque que acontece quando os agentes de ameaças estão interceptando e encaminhando tráfego entre dois locais sem que nenhum dos locais perceba a operação. Alguns desses ataques alteram as comunicações entre as duas partes, sem que elas percebam o que aconteceu. Para que isso aconteça, os invasores não só precisam ter conhecimento que lhes permita uma tentativa de personificação crível, mas ser capazes de seguir e manipular a comunicação entre dois ou mais grupos. Os ataques MitM podem ser vistos entre o navegador e a internet ou entre um hotspot Wi-Fi e um usuário da web, por exemplo.

MBR (Registro Mestre de Inicialização)

O registro mestre de inicialização é o primeiro setor da mídia particionada ou de uma unidade de inicialização. Ele contém um carregador de inicialização, um executável que funciona como o carregador do sistema operacional.

MD5

A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.

Memória Virtual

Uma técnica de gerenciamento de memória usada pelo sistema operacional do Windows para aumentar o espaço de endereço. Isso permite que uma parte do disco rígido armazene páginas e copie-as no espaço de memória RAM, quando necessário. O método é mais lento que o uso da RAM, mas permite que o usuário execute programas mesmo quando a RAM é limitada ou completamente em uso.

Metadados

Os Metadados são dados referentes a dados existentes. Eles fornecem detalhes de segundo plano, tais como relevância, origem, criação de dados. As geotags nos arquivos de mídia, tais como as fotografias, são um bom exemplo, assim como o autor e os dados modificados nos arquivos de documentos.

Mineração Drive-By

Mineração drive-by é um termo usado para descrever um código do JavaScript incorporado em uma página da web, com o objetivo de minerar criptomoedas nos dispositivos que visitam essa página da web.

Movimento Lateral

Movimento lateral é um termo usado para designar várias táticas que os agentes de ameaças utilizam para se mover através de uma rede, buscando ativos e dados importantes.

N

Negação de Serviço Distribuída

Um ataque de negação de serviço distribuída (DDoS) é um ataque feito contra redes, forçando os sistemas a enviar solicitações para um servidor específico, sobrecarregando-o e interrompendo as suas operações até o ponto em que os usuários não podem se conectar a ele.

Nomes de Domínios Internacionalizados (IDN)

Os nomes de domínio internacionalizados, são nomes de domínio que contêm no mínimo um caractere não ASCII, permitindo que os usuários criem nomes de domínio nos seus idiomas nativos.

O

Objeto auxiliar do navegador (BHOs)

Um tipo de arquivo DLL (Dynamic Link Library) que o Internet Explorer permite alterar ou modificar a maneira como ele age ou funciona. Um BHO pode incluir a adição de itens de menu, barras de ferramentas e a modificação de dados HTML.

Ofuscação

A ofuscação acontece quando o malware oculta a sua verdadeira intenção das vítimas em potencial ou oculta partes do código dos pesquisadores de malware durante a análise.

OpenSSL

O OpenSSL é uma biblioteca criptográfica de software usada para comunicação segura em redes de computadores. Ele usa os protocolos Secure Sockets Layer (SSL) e Transport Layer Security (TLS) de código aberto.

P

Packer

É um programa usado para comprimir um grupo de arquivos e criptografar o código original. Os Packers executam esse processo para evitar uma imagem semelhante na memória de um arquivo para que ele não fique difícil de detectar.

Phishing d Whale

Um esquema de phishing usado para atingir usuários finais de alto perfil, geralmente celebridades, políticos ou empresários. Os criminosos por trás das campanhas whaling estão frequentemente trabalhando para enganar os alvos para que eles compartilhem suas informações pessoais ou credenciais comerciais. O método mais comum envolvido no phishing de whale envolve engenharia social.

Phishing por Voz

Um método de engenharia social usado em esforços dos criminosos para enganar usuários por telefone ou VoIP para roubar informações de suas vítimas.

Phishing

É uma atividade fraudulenta para adquirir informações pessoais tais como números de cartão de crédito, números de CPF e senhas. O Phishing vem sob a forma de e-mails e sites. Um site de phishing tem uma falsa interface que normalmente se assemelha a um site legítimo que o usuário do computador não é capaz de identificar na maioria dos casos. Uma mensagem de e-mail de phishing geralmente imita um remetente legítimo ou uma empresa que o usuário do computador identifica como legítima.

Plug-in do Navegador

É um componente de softwares que interagem com um aplicativo do navegador da Web e fornece funções ou recursos adicionais, os quais, caso contrário, não seriam incluídos no navegador. Os tipos de plugins do navegador podem incluir Controles ActiveX e Objetos de Auxílio ao Navegador.

Política de Privacidade

É um conjunto de normas juridicamente vinculadas que estabelecem como uma empresa lida com as informações pessoais de um usuário. As Políticas de Privacidade divulgam como os dados são usados, inclusive como os dados secundários são utilizados e compartilhado com terceiros.

Ponto a ponto (P2P)

O ponto a ponto envolve o compartilhamento de recursos ou arquivos entre dois dispositivos conectados entre si por uma rede. Cada um dos dispositivos se torna um servidor de arquivos para o outro, vinculando-se e permitindo a transferência.

Programa Potencialmente Indesejado (PPI)

Um programa que pode ser indesejado por um número significativo de pessoas que fazem o seu download. Isso pode ser porque o programa é comumente baixado como parte de um pacote de programas, onde o usuário pode não estar ciente de que o PPI foi incluído junto com um programa que o usuário realmente deseja. Ou pode ser porque a pessoa descobriu (ou provavelmente descobrirá) que o programa exibe comportamentos que podem afetar a sua privacidade ou segurança. Esses exemplos são apenas ilustrativos; podem haver outras razões pelas quais um programa seja potencialmente indesejado. n"

Protocolo de Aplicativo sem Fio (WAP)

Um conjunto padrão de protocolos de comunicação que permite que dispositivos sem fio, tais como smartphones, acessem a Internet com segurança. O WAP é suportado na maioria das redes sem fio e em todos os sistemas operacionais.

Protocolo de Voz Sobre a Internet (VoIP)

Uma tecnologia que permite aos usuários fazer chamadas de voz pela Internet através de uma conexão de banda larga em vez de uma conexão analógica. A tecnologia é usada em aplicativos de bate-papo por voz em todo o mundo.

Protocolo Remoto da Area de Trabalh (RDP)

O protocolo remoto da área de trabalho é um protocolo de comunicação de rede que permite o gerenciamento remoto de ativos. Os administradores de rede geralmente usam o RDP para diagnosticar problemas no terminal de uma rede.

Provedor de Serviços em Camadas (LSP)

Um provedor de serviços em camadas é um recurso do Windows que permite ao software acessar dados que fluem através de uma rede. Isso permite a interceptação, filtragem e modificação de tráfego entre a web e um sistema.

PUM

Potentially unwanted modifications (Modificações Potencialmente Indesejadas) são uma alteração feita no registro do computador ou em outras configurações que danificam o computador ou permitem alterações no seu comportamento sem o conhecimento do usuário. O comportamento indesejado pode ser causado por um software legítimo, grayware, programas potencialmente indesejados ou malware.

Q

Quebra de senha

A quebra de senha é um método de força bruta usado em contas ou sistemas criptografados. O método usa uma técnica que funciona com uma lista adquirida de hashes de senhas ou um banco de dados.

Quebrador de Senha

É um software projetado para descobrir uma senha esquecida, perdida ou desconhecida. O Quebrador de Senha identifica uma senha executando um ataque de força bruta, um método que testa cada combinação de caracteres para descobrir essa senha. Se utilizado para fins ilícitos um Quebrador de Senhas pode representar um grave risco para a segurança e a privacidade.

R

Ransomware

Ransomware é um tipo de malware que impede os usuários de acessar um dispositivo e/ou criptografa arquivos e os obriga a pagar um resgate pela descriptografia.

Raspador de Tela

Os raspadores de tela são um tipo de malware capaz de criar capturas de tela ou coletar dados na área de trabalho para compartilhar com o seu operador.

Raspagem de RAM

A Raspagem de RAM, também conhecida como raspagem de memória, é o ato de varrer da memória dispositivos digitais, tais como sistemas de ponto de venda (PoS) para roubar informações bancárias e pessoais. O malware PoS pode ser criado com a remoção da RAM em mente.

Rede de Area Ampla (WAN)

Uma rede de área ampla é uma rede privada de telecomunicações que interconecta várias LANs. Ela pode cobrir uma ampla área no mundo físico. Os roteadores se conectam a uma LAN ou WAN.

Rede sem Fio de Area Pessoal (WPAN)

Uma rede para dispositivos interconectados no espaço de trabalho de um indivíduo. A conexão entre esses dispositivos geralmente é sem fio, com uma área de cobertura em torno de dez metros. Exemplos dessa tecnologia podem ser vistos no Bluetooth e em qualquer dispositivo periférico conectado.

Rede Virtual de Acesso Local (VLAN)

Uma rede de sistemas simulando uma conexão na mesma rede. Elas são vinculados por uma camada de datalink OSI Layer 2, o que significa que elas podem se comunicar como se estivessem conectadas, mesmo se estiverem em redes de área local diferentes e fisicamente distantes. A VLAN pode ser usada para dividir a LAN em subconjuntos que permitem o compartilhamento de informações e dispositivos.

Registrando uma Impressão Digital

Registrar uma impressão digital é um termo usado para descrever o processo de coleta inicial de informações sobre um sistema. O processo é usado pelos operadores de malware ou de ameaças para determinar se um sistema contém vulnerabilidades que os criminosos podem utilizar durante ataques.

Registro de inicialização

É uma parte da área de inicialização ou arquivos que contêm as instruções necessárias para inicializar um computador. Os registros de inicialização podem ser infectados por vírus, permitindo que um vírus se instale na memória durante a inicialização.

Registro

Um banco de dados usado por um sistema operacional que armazena determinadas informações do usuário, configurações e informações de licença sobre todos os softwares e hardwares instalados em um computador.

Regulamento Geral de Proteção de Dados (GDPR)

O Regulamento Geral de Proteção de Dados é a lei padrão de proteção de dados usada na União Europeia. Ela estabelece regulamentos sobre as informações de identificação pessoal de cidadãos e organizações e como elas podem ser armazenadas, processadas e controladas.

Residente na Memória

Um programa residente na memória tem a capacidade de permanecer carregado na memória, que é uma característica comum de alguns tipos de malware.

Riskware

Riskware são programas legítimos que contêm vulnerabilidades de segurança e brechas que podem ser exploradas pelos hackers com objetivos maliciosos em mente.

Rootkit

É um aplicativo que, maliciosamente, ganha e/ou mantém o acesso a nível de administrador sem ser detectado. Os Rootkits podem ser usados para criar um Backdoor, através do qual um computador pode ser comprometido. Uma vez ganhando acesso, um programa pode ser usado para gravar as teclas digitadas e monitorar as atividades na internet, conseguindo, assim, roubar informações pessoais.

S

Sandbox

Um ambiente controlado que permite que pesquisadores de segurança e administradores de TI determinem se é seguro para implantar a sua rede ou testar um malware ou software.

Scrapers de Tela/Captadores de Tela

É um tipo de software de rastreamento que registra as atividades do desktop além das teclas pressionadas. Os programas Captadores de Tela são usados para gravar vídeos das atividades executadas na tela de um computador para serem vistois posteriormente. Se utilizado para fins maliciosos um captador de tela ou um programa de captura de tela pode levar ao roubo de informações pessoais.

Screenlocker

Os screenlockers podem vir de forma legítima com programas bloqueando um dispositivo quando os usuários estão ausentes, ou um malware que faz o mesmo com a idéia de bloquear o acesso dos usuários. O último pode tentar se parecer com a área de trabalho, enquanto criptografa arquivos em segundo plano, para chantagear as vítimas e faze-las pagar um resgate posteriormente.

Script Entre Sites (XSS)

o script entre sites é um ataque de injeção que usa uma vulnerabilidade nos aplicativos da web, permitindo que os agentes de ameaças injetem scripts maliciosos em um site. Sites confiáveis costumam ser usados para entregar scripts maliciosos aos visitantes.

Secure Sockets Layer (SSL)

Uma camada de sockets seguros é um protocolo de criptografia que garante a conexão entre cliente e servidor na Internet. O protocolo foi descontinuado e substituído pelo protocolo TLS (Transport Layer Security) desde 2015.

SEO

O Search Engine Optimization (SEO) ou Mecanismo de Otimização de Busca é um conjunto de técnicas de marketing usadas para aumentar a popularidade e a visibilidade de um site online. O objetivo é manter o site alto nos resultados de pesquisa sempre que os usuários estiverem procurando palavras-chave relacionadas nos mecanismos de pesquisa.

Sequestrador do navegador

São programas que substituem a página inicial padrão do navegador, a página de resultados da pesquisa, a página de erros, a página de pesquisas ou outro conteúdo do navegador por um conteúdo indesejado ou inesperado.

Sequestrador

É um software que modifica um computador sem aviso ou sem o consentimento do usuário. Normalmente, os sequestradores modificam a configuração do navegador alterando a página inicial ou redirecionando os usuários para páginas indesejadas da web.

Seqüestro de Conta

O Seqüestro de Conta é um processo usado para obter acesso à conta de e-mail individual de um usuário, conta de computador ou qualquer outra conta usada com um dispositivo ou serviço. Esse seqüestro é o trabalho de criminosos cibernéticos.

Setor de Inicialização

O setor de inicialização é parte de um disco rígido ou outro suporte de informações que contém o código carregado na RAM do sistema para iniciar o processo de inicialização. Os setores de inicialização são criados quando um volume é formatado.

Setor Defeituoso

Os Setores Defeituosos são setores no disco ou na unidade flash de um dispositivo que não podem ser utilizados, geralmente devido a danos físicos.

Sistema de Prevenção de intrusões no Host (HIPS)

O Sistema de Prevenção de Intrusões no Host é um pacote de software que procura por atividades suspeitas nas máquinas host.

Sistema do Nome de Domínio (DNS)

O Sistema do Nome de Domínio é um protocolo da Internet que converte URLs em endereços de IP numéricos, permitindo que os dispositivos acessem os servidores da Web sem o incômodo de inserir manualmente esses valores numéricos ou forçar os usuários a lembrá-los.

Skimming

Um método de fraude que tem como alvo caixas eletrônicos e terminais de ponto de venda (POS) onde um dispositivo chamado skimmer está instalado. O mesmo pode ser feito através do uso de malware que rouba informações de cartões de crédito ou débito.

SkypeSkraping

O SkypeSkraping é a exploração do aplicativo do Skype em um computador, que permite que os atacantes assumam o controle da conta de outra pessoa.

Software de Controle Remoto

É qualquer tipo de aplicativo usado para dar acesso remoto a um computador.

Software de Discagem

São programas que usam o modem do computador para fazer chamadas ou acessar serviços. Os discadores podem entrar em contato com fontes mal-intencionadas, quando o download de arquivos indesejados ou o roubo de informações pessoais podem ocorrer.

Software de Download Automático

Um aplicativo usado para baixar e instalar um software sem permissão ou interação do usuário do computador.

Software de Rastreamento

É um software de computador que monitora o comportamento e as ações de um usuário de computador e, inclusive, grava informações pessoais.

Spam

É o lixo eletrônico ou mensagens de e-mail indesejadas ou não solicitadas. O spam é normalmente enviado a vários destinatários para promover produtos. As mensagens de spam também incluem e-mails contendo anexos maliciosos que, se abertos, podem infectar o computador que o recebeu.

Spear Phishing

Spear phishing é um método usado para enganar os usuários por meio do uso de mensagens online, na maioria das vezes e-mails. O método permite que criminosos roubem dados importantes. Ataques como esses são direcionados a um único usuário ou a um grupo específico de usuários, como funcionários da empresa. As vítimas são manipuladas para preencher formulários ou instalar malware de coleta de dados em seu sistema quando abrem os anexos.

Spoofing

É um método de falsificação de um endereço de e-mail, IP ou site legítimo, para adquirir informações pessoais ou acesso a um sistema seguro.

Spyware

São aplicativos de rastreamento que enviam informações sobre dados pessoais sem a permissão do usuário do computador. Um spyware é usado comumente para imitar um software comercial, prejudicando a capacidade dos usuários de controlar os seus computadores e afetam grandemente a segurança do sistema.

Stalkerware

Um termo geral usado para descrever um software criado para rastrear indivíduos enquanto permanece oculto no sistema. Os aplicativos Stalkerware às vezes se comercializam como ferramentas de monitoramento para os pais, mas podem ser usados para espionar qualquer pessoa.

Stuffing de Credencial

O Stuffing de Credencial significa tentar acessar contas online através de combinações de nome de usuário e senha adquiridas através de dados roubados. Isso geralmente é feito através do uso de um programa automatizado.

T

Tarefas em Segundo Plano

Um aplicativo ou processo que é executado continuamente, sem intromissão, janelas visíveis ou interfaces que possam ser vistas pelo usuário do computador. Os aplicativos malévolos podem ser executados em segundo plano, sem alertar o usuário do computador sobre sua operação.

Tempo deEspera

O termo refere-se à quantidade de tempo decorrido entre a infiltração inicial de um sistema por um malware, até o momento em que ele foi detectado e removido desse sistema.

Termo de Adesão do Usuário (TAU)

É um acordo legal ou contrato entre o autor e o usuário de um programa em particular. É a licença do software, especificando os parâmetros e limitações do uso de um aplicativo.

Teste de Penetração

O teste de penetração é a prática de executar ataques controlados em um sistema, software ou rede, procurando por vulnerabilidades não corrigidas que possam ser exploradas pelos criminosos cibernéticos. A realização de testes de penetração permite que as organizações melhorem a sua segurança contra ataques futuros.

TLS (Transport Layer Security)

A segurança da camada de transporte é um protocolo de criptografia usado para autenticar as comunicações entre dois aplicativos. Ela garante que o canal seja privado e que os dados trocados sejam visualizados apenas por terceiros autorizados.

TOR

An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.

Trackware

Um programa usado para coletar informações sobre a atividade do usuário ou informações do sistema. Os dados são enviados para entidades de terceiros após a coleta.

Trojan Bancário

O Trojan Bancário é um tipo de Trojan criado para coletar credenciais, informações pessoais e informações financeiras armazenadas e processadas como parte de um banco on-line.

Trojan Wiretap

Um malware capaz de gravar secretamente mensagens instantâneas e conversas online por voz. O malware geralmente vem com um backdoor que permite ao usuário recuperar as gravações para uso posterior.

Trojan

É um programa malicioso que aparenta ser legítimo e executar uma determinada ação, mas, na verdade, executa outra. Os Trojans são baixados, principalmente, de sites ou da comunicação P2P.

Typosquatting

A prática de registrar um nome de domínio semelhante a nomes populares existentes, na esperança de obter tráfego por usuários que digitam incorretamente o nome do domínio mais popular.

Técnica RunPE

Uma técnica usada por malware que envolve a execução do executável original de um software, a sua suspensão, remoção da memória e o mapeamento de uma carga maliciosa no seu lugar.

U

Usuário

É o proprietário do computador ou a pessoa designada para administrar o sistema. Essa é a pessoa que mais executa e tem acesso total ao computador.

V

Valor de Hash

Um valor de hash é a sequência alfanumérica usada para identificar arquivos ou dados. Exemplos de algoritmos de valor de hash são MD5, SHA-1 e SHA-2.

Vetor de Ataque

Os Vetores de Ataque são técnicas usadas para obter acesso ilegal a redes ou sistemas. Geralmente faz parte da pesquisa de vulnerabilidades verificar como um vetor de ataque pode ser usado para isso.

Vírus de Macro

Um vírus de macro é um malware criado na mesma linguagem de macro usada para aplicativos de software. Exemplos desses aplicativos são vistos no Microsoft Word e Microsoft Excel.

Vírus do JavaScript

É um vírus contraído de um JavaScript em execução através de um site ou de outra fonte maliciosa. Um vírus do JavaScript pode não exigir muita interação do usuário de computador para a infecção.

Vírus no setor de arranque

É uma infecção por um vírus que afeta o registro mestre de inicialização em um disco rígido ou disco. Esse tipo de infecção carrega dentro da memória, na inicialização, antes que um aplicativo anti-vírus seja capaz de detectar ou removê-lo.

Vírus

É um programa perigoso que contém um código que cria uma cópia de si mesmo.

W

Worm

É um vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar ações maliciosas.
Carregando...