Glossário

Termos e palavras usadas no dia a dia de quem trabalha com Segurança da Informação e Hacking

A​

Adware

Adware (do inglês advertising=”anúncio”, e software=”programa”) é um tipo de software integrado a um programa de computador que exibe anúncios quando o programa é executado. Adware resulta em problemas quando vai além dos níveis razoáveis de publicidade esperados de softwares freeware ou shareware. Ao visitar um site, os anúncios podem aparecer como banners pop-up irritantes ou uma barra de ferramentas pode ser instalada no navegador. A maioria dos tipos de adware não são perigosos. No entanto, existe aquele tipo que em vez de se limitar a exibição de anúncios pop-up, rastreiam e captam informações pessoais, sem autorização ou o conhecimento do usuário. Por este motivo, os usuários devem tomar cuidado para não fazer download de software a partir de sites não confiáveis e prestar atenção para a política de privacidade. Adware pode deixar a Internet, o computador e smartphone lentos. 

Algoritmo

 

Uma sequência finita de ações executáveis que visam obter uma solução para um determinado tipo de problema. Segundo especialistas, "algoritmos são procedimentos precisos, não ambíguos, mecânicos, eficientes e corretos".

APT (Advanced Persistent Threat)

Advanced Persistent Threat (Ameaça Persistente Avançada). Uma ameaça persistente avançada é um tipo de ataque direcionado implementado por cibercriminosos com alto nível de especialização e recursos para se infiltrar na rede de uma organização específica. É persistente porque o atacante pode passar meses recolhendo informações sobre o alvo e usar essa inteligência para lançar vários ataques durante um prolongado período. É avançada porque diferentemente de outras ameaças costuma usar ferramentas personalizadas e técnicas de intrusão que são projetadas especificamente para um determinado alvo. Geralmente, têm como alvo grandes organizações e órgãos de Estado. O objetivo dos ataques é obter informações econômicas, financeiras e confidenciais, mas, em alguns casos, os ataques podem tentar interromper as atividades de TI do alvo. Uma ameaça persistente avançada é executada durante longos períodos de tempo, durante o qual os atacantes se movem lenta e silenciosamente para evitar a sua detecção, ao contrário dos ataques convencionais, em que o ataques são oportunistas e os alvos indiscriminadas.

Ataque de Força Brute (Brute Force Attack)

Ataques de Força Bruta (Brute Force Attacks) são muito comuns contra web sites e servidores web. São um dos vetores mais comuns usados ​​para comprometer websites. O processo é muito simples e os atacantes basicamente tentam várias combinações de nomes de usuário e senhas até que encontrem uma que funcione. Uma vez conseguido, eles podem comprometer o site ou servidor com malware, spam, phishing ou qualquer outra coisa queiram.

Autenticação

Ato de estabelecer ou confirmar algo (ou alguém) como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma coisa. A autenticação também remete à confirmação da procedência de um objeto ou pessoa, neste caso, frequentemente relacionada com a verificação da sua identidade.

B

Backdoor

É uma porta de acesso ao sistema, que foi criada a partir de um programa instalado que não foi autorizado pelo proprietário do sistema e que permite o acesso ao computador por pessoas não autorizadas. Geralmente é instalado partir de uma falha de segurança, explorada por um malware, que pode ser um vírus,  trojan, adware, ou até mesmo explorada através de um acesso via internet, por exemplo, utilizando sistemas e sites com falhas de segurança.

BootKits

São rootkits especificamente programados para infectar o Master Boot Record (MBR). O MBR contém as instruções necessárias para carregar e executar o sistema operativo, o que significa que a infecção ocorre um em nível anterior ao início do sistema operativo, e como consequência, a sua detecção e limpeza são muito mais complicadas. Quando um comando para ler o MBR é enviado pelo sistema operativo, o bootkit responde enviando a versão original do MBR para evitar ser detectado.

C

 

Cavalo de Tróia (Trojan) 

 

Um malware que engana os usuários sobre sua verdadeira intenção. O termo é derivado da história grega antiga do cavalo de Troia enganoso que levou à queda da cidade de Tróia. É um dos programas maliciosos mais comuns. Ele acessa seu dispositivo disfarçado como um programa comum e legítimo. Seu papel é possibilitar a abertura de uma “porta”, de forma que usuários mal intencionados possam invadir seu computador. O trojan (cavalo de tróia) se caracteriza como um termo genérico para a entrega de malware, pois existem vários tipos de trojans. Ele se passa por um programa que simula alguma funcionalidade útil para você. Na verdade ele está escondendo um programa que pode trazer infecções ao seu computador e abrir portas para possibilitar invasões para, por exemplo, roubar senhas de usuário. Sua principal forma de propagação é por meio da internet, ao realizar o download de uma ferramenta gratuita. 

Cryptojacking

Termo em inglês que une “crypto”, de criptomoedas, e “jacking”, em referência a obtenção de algo de forma ilegal ou irregular. Usado para classificar técnicas em que computadores são explorados remotamente para mineração de moedas virtuais, o cryptojacking vem se tornando uma das formas de ataque cada dia mais comum. É considerada uma atividade maliciosa, na qual o dispositivo infectado é usado secretamente para minerar criptomoedas. Para tal, o invasor faz uso do poder de processamento e da banda larga das vítimas (na maioria dos casos isso é feito sem que a vítima se dê conta). Geralmente, esse malware de minerar criptomoedas (cryptomining malware) é projetado para usar apenas o mínimo necessário de recursos do sistema, de forma a se manter despercebido pelo máximo de tempo possível. Visto que a mineração de criptomoedas demanda muito poder de processamento, os criminosos atacam múltiplas vítimas. Dessa forma, eles são capazes de acumular recursos computacionais suficientes para executar uma atividade de mineração de baixo custo e risco.

D

Defacement

 

Usa-se também o termo Deface. Usado para categorizar os ataques realizados por defacers para modificar a página de um site na Internet. Defacers já foram (ou são) conhecidos como "pichadores" de sites.

DoS (Denial Of Service)

Também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido. Os ataques DoS envolvem apenas um atacante, sendo um único computador a fazer vários pedidos de pacotes para o alvo. Nesse tipo de ataque, o hacker pode apenas derrubar servidores fracos e computadores comuns com pouca banda e com baixas especificações técnicas. Já no ataque distribuído de negação de serviço, conhecido como DDoS (Distributed Denial of Service, em inglês), um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis.

DDoS (Distributed Denial of Service)

No caso do DDoS DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento. Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor. Levando em consideração que os servidores web possuem um número limitado de usuários que se podem atender ao mesmo tempo, esse grande número de tráfego impossibilita que o servidor seja capaz de atender a qualquer pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do recurso que foi vitimado.

E

Engenharia Social

No contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restrito. Em linhas gerais, é a arte de Hackear uma pessoa.

F

G

H

Harderning

 

Processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.

I

IPSEC (IP Security Protocol)

 

É uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o conteúdo que chegou ao seu destino seja o mesmo da origem) e autenticidade das informações ou prevenção de identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.

J

K

L

M

Malvertising

Tipo de anúncio online que geralmente é usado ​​para espalhar malware na internet. No entanto, a natureza desse ataque foi evoluindo nos últimos anos e é cada vez mais difícil diferenciar os anúncios fraudulentos dos legítimos. O tipo mais fácil de ser detectado são aqueles que – depois que você clicar nele – redireciona os usuários para sites que infectarão o PC com malware ou irão instalar algum outro software indesejado, a menos que essa pessoa esteja executando um produto antivírus capaz de bloquear a infecção. Os usuários que executam sistemas operacionais e navegadores web são especialmente vulneráveis ​​a esta e outras formas de ataque.

Malware

Um código malicioso, programa malicioso, software nocivo, software mal-intencionado ou software malicioso. É um programa de computador destinado a infiltrar-se em um sistema alheio de forma ilícita, com o intuito de causar danos, alterações ou roubo de informações (confidenciais ou não). Ele pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares. "Malware" é um termo geral utilizado para se referir a uma variedade de formas de software hostil ou intruso.

N

O

P

P2P (Peer-to-peer)

 

Basicamente uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. Uma rede peer-to-peer é mais conveniente para o armazenamento de objetos imutáveis, seu uso em objetos mutáveis é mais desafiador, e pode ser resolvido com a utilização de servidores confiáveis para gerenciar uma sequência de versões e identificar a versão corrente, pode ser usada para compartilhar músicas, vídeos, imagens, dados, enfim qualquer coisa com formato digital. Um exemplo de transmissão de dados via peer-to-peer são os Torrents.

Pwn ou pwned

 

Usado para indicar que um servidor foi invadido ou desfigurado. A origem do termo se deu em um erro de escrita em um mapa do jogo de estratégia em tempo real Warcraft III, que erroneamente escreveu "pwned" ao invés de "owned" no momento em que o personagem do jogador é morto pelo computador.

Q

R

Ransomware

Um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas (como em um sequestro) para que o acesso possa ser restabelecido. Caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados na Internet. De acordo com um relatório da Cisco, dominou o mercado de ameaças digitais em 2017 e é o tipo de malware mais rentável da história.

RAT (Remote Access Trojan)

Tipo de malware que consiste em possibilitar que o invasor acesse remotamente os recursos infectados. Os RATs fornecem controles de administrador e geralmente possuem recursos para fazer upload e download de arquivos, seja para extrair dados ou para fazer upload de programas maliciosos, bem como permitem a leitura de dados do teclado, acesso à webcam. Os malwares deste tipo estão entre os mais perigosos porque abrem todos os tipos de oportunidades para o controle remoto do sistema comprometido. Muito utilizado para ataques a correntistas de Bancos, uma vez que permite o ataque de Screen Overlay. Esta técnica consiste em acessar seu computador remotamente e, colocar uma tela a qual não consegue fechar, enquanto o atacante executa ações no seu computador, se forma remota e sem que você perceba.

RootKits

Software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e, permitir acesso exclusivo a um computador e suas informações. Funciona como um backdoor, que significa uma porta em que o usuário, bem ou mal intencionado, pode entrar e sair livremente, fazendo o que bem entender sem que os mecanismos tradicionais de antivírus e defesas do computador inibam essa ação.

S

Script kiddie

Termo dado aos garotos inexperientes (geralmente de faixa etária inferior a 17 anos) que praticam atividades semelhantes a hackers, como invasões e explorações de vulnerabilidade (ou pelo menos tentam praticar) utilizando-se de métodos, ferramentas, e scripts desenvolvidos por hackers. Script kiddies não possuem conhecimento e nem capacidade para compreender programação, codificação e exploração de vulnerabilidade, e por tanto sempre depende das maneiras e ferramentas disponibilizadas de bandeja na internet.

Sextortion (sextorsão)

É o termo que designa a prática de extorsão a partir da ameaça de exposição de supostas fotos ou vídeos sexuais das vítimas na Internet. Os criminosos intimam divulgar o material a amigos e parentes caso a pessoa não cumpra o favor pedido dentro de um curto período de tempo. Algumas vezes, os golpistas não têm qualquer conteúdo comprometedor da vítima em mãos, mas utilizam mecanismos bastante convincentes para que ela realmente acredite no golpe.

Spambot

 

Um spambot, ou robô de spam, é um programa de computador projetado para auxiliar no envio de spam. Spammers utilizam os robôs de spam para enviar spam através de e-mail, redes sociais ou formulários em sites, podendo causar apenas inconveniência ou até congestionar servidores levando em ambos os casos a problemas ou até penalizações para seus proprietários. Os spambots podem ser associados a vírus de computador, permitindo que após a instalação do vírus, o mesmo sequestre os usuários e senhas das contas de e-mail e redes sociais, e utilizem essas informações para enviar spam através dos spambots, passando assim por usuários autênticos, que utilizam contas autenticadas e verdadeiras.

Spoofing

 

O termo tem origem na palavra em inglês "spoof", que significa "enganar", "fingir" ou "imitar". Essa ação é um tipo de falsificação tecnológica que procura burlar uma rede ou uma pessoa, fazendo com que o indivíduo que está no controle possa enviar um e-mail, mensagens e até ligações utilizando o número de outra, como foi o caso do Ministro e outros que tiveram seus aparelhos invadidos.

Stalkerware

Aplicativo que rastreia todas as atividades realizadas no aparelho de uma vítima específica e repassa as informações ao stalker, que pode ser um parente controlador ou um parceiro ciumento. Basicamente são softwares projetados para monitorar a vida de um alvo específico. Instaladas sem o consentimento da vítima, essas aplicações são capazes de rastrear informações como localização do aparelho, histórico de navegação, mensagens SMS e conversas em redes sociais. Alguns deles podem, inclusive, gravar vídeos ou áudios. Embora os stalkerwares possam ser usados para diversos fins, o que inclui roubo de credenciais e informações bancárias, tem crescido a oferta dos chamados "spousewares", aplicativos usados por parceiros ciumentos que querem espionar a vida do cônjuge ou namorado. Ainda que claramente antiéticos, esses softwares não são de todo ilegais em alguns países e satisfazem a curiosidade dos stalkers por um preço relativamente baixo.

T

U

V

Vírus de Computador 

 

Software malicioso, desenvolvido por programadores geralmente com intenções prejudiciais. Tal como um vírus biológico, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos de informática.

VPN (Virtual Private Network)

 

É uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet). Cria-se uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN. Uma conexão segura entre seu computador e sistemas das Empresas e Organizações.

W

Worm

Programa independente (standalone), do tipo malware, que se replica com o objetivo de se espalhar para outros computadores. Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessar este. Alguns worms também se alastram por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida. Ele usará esta máquina como hospedeiro para varrer e infectar outros computadores. Quando esses novos computadores, infectados por worms, estão controlados, o worm continuará a varrer e infectar outros computadores usando-os como hospedeiros, comportamento esse que permanecerá em ação. Worms usam o método recursivo para se copiar sem o programa hospedeiro e se distribuir com base na lei do crescimento exponencial e, em seguida, controlar e infectar mais e mais computadores em um curto espaço de tempo. Os worms, quase sempre, causam pelo menos algum dano à rede, mesmo que seja apenas consumindo largura de banda, enquanto os vírus quase sempre corrompem ou modificam arquivos em um computador alvo.