Você conhece tudo do universo hacker? Pode ser que sim, mas esses 28 termos de segurança precisam estar fixos à sua mente. Confira a lista!
Os usuários hackers e crakers fazem parte do universo cibernético e costumam causar muitos problemas por meio de ataques e técnicas maliciosas para realizar invasões. Se você ainda tem dúvidas ou curiosidades a respeito desse mundo gigantesco, o glossário a seguir pode te ajudar. Veja a lista completa e saiba mais sobre o assunto.
Adware
O adware é um software indesejado, que baixa ou exibe, sem autorização do usuário, anúncios na tela do computador. Além disso, programas carregados de propagandas que só são eliminadas após a aquisição de uma licença são considerados adwares.
Air Gap
Computadores ou redes que estão fisicamente isoladas de outras, inclusive das redes de internet, são consideradas como “air-gapped”. Desse modo, o “air gap” corresponde a um isolamento físico, como uma possível barreira de segurança.
Antivírus
Software utilizado para bloquear ameaças digitais e garantir a segurança de computadores, smartphones e outros dispositivos ligados às redes. Apesar do nome, atualmente grande parte dos antivírus do mercado atuam como antimalware, bloqueando também outros tipos de ameaças.
Application-Layer Attack
Os “ataques na camada de aplicação” (application-layer attack) são ataques feitos nas comunicações dos aplicativos. Com isso, computadores infectados podem gerar permissões de acesso aos crackers e gerar danos. Nesse sentido, aplicativos que utilizam base de dados online (como o Adobe Reader) também podem ser atingidos.
Ataque DNS
Os ataques DNS têm como objetivo o direcionamento incorreto do destino solicitado pelo usuário, desviando o tráfego de servidores legítimos e direcionando para outros domínios. Para isso, os hackers usam duas técnicas principais: o envenenamento de cache (DNS Poisoning) e o sequestro de servidor (DNS Hijacking).
Auditoria
Exame completo de todas as atividades digitais exercidas em um determinado ambiente de rede. O objetivo dessa prática realizada por equipes de segurança é atestar que não há comprometimento nas defesas instaladas e também saber se as práticas determinadas anteriormente seguem em pleno funcionamento.
Backdoor
Uma invasão pela “porta dos fundos”, utilizada para acessar um sistema, bem como copiar ou roubar dados, e até controlá-lo de forma remota. Normalmente, esse caminho não é documentado e, portanto, é mais vulnerável a ataques sorrateiros e difícil até de ser detectado antes de causar problemas.
Backup
Cópias dos dados mais importantes (ou de todos) que uma empresa ou pessoa possui em seus sistemas.
Botnet
Os botnets são “computadores zumbis”. Basicamente, são dispositivos invadidos por um cracker, que os transforma em um replicador de informações. Dessa forma, fica mais difícil rastrear os computadores que geram spam e, como consequência, o alcance de propagandas ilegais é maior.
Cipher
Em criptografia, o termo cipher corresponde ao ato de alterar uma mensagem original, mudando a ordem, aparência, tipo de letras ou fonemas, com o objetivo de tornar o conteúdo ininteligível para possíveis interceptores (hackers), impedindo a reprodução da mensagem original e a recuperação de dados excluídos.
Compromised-Key Attack
Os ataques do tipo “compromised-key atack” são aqueles em que o hacker tem acesso a certas chaves de registro do sistema operacional. Com isso, podendo gerar logs com a decodificação de senhas criptografadas e invadir tanto contas quanto serviços cadastrados.
DDoS
O ataque de negação distribuída de serviço é uma sobrecarga de servidores sem qualquer tipo de invasão. Ele gera instabilidade ou derruba temporariamente sites e serviços; é ativado por uma enorme quantidade de solicitações de acesso a um único ponto, artificialmente configuradas pelo criminoso.
DNS Poisoning
O ataque DNS poisoning pode gerar problemas graves, uma vez que, quando o ataque ocorre, o usuário atingido consegue continuar navegando normalmente na internet, mas todos os seus dados são enviados a um computador invasor.
Firewall
Uma camada de proteção instalada na “borda” de redes de internet. Um firewall é responsável por impedir que IPs não autorizados consigam acessar ambientes protegidos.
Hashing
O hashing é um processo de geração de uma saída (output) de tamanho fixo, feita a partir de uma entrada (input) de tamanho variável. Todo o processo é feito por meio de fórmulas matemáticas (funções hash), que permitem a implementação dos algoritmos de hashing, usados na composição de criptomoedas, por exemplo.
HP Wolf PRO Security
Para empresas com equipes de TI sobrecarregadas ou nenhum recurso de TI dedicado, as soluções do HP Wolf Pro Security oferecem software poderoso e serviços opcionais para combater ciberataques agressivos. Faça parceria com nossos especialistas ou aproveite ferramentas avançadas que oferecem segurança aprimorada para empresas de qualquer tamanho.?
HP Sure View
Uma camada extra de proteção à tela do seu computador. Com esse recurso, apenas 1,5% das imagens mostradas no seu monitor ficam visíveis em ângulos de 45 graus.
HP Sure Start
Recurso instalado no BIOS e que recupera os computadores automaticamente de ataques de firmware. Para isso, ele reinicia o seu notebook usando um backup feito previamente.
HP Endpoint Security Controller
Um chip isolado dentro do seu notebook que o recupera rapidamente no caso de ataques. Isso porque este chip atua como um centro de controle para monitorar vulnerabilidades e ativar outras soluções de segurança, como o HP Sure Start, HP Sure Run e HP Sure Recover.
IP Spoofing
A falsificação de endereços de IP usa o transporte de pacotes de dados de forma mascarada para atacar servidores e máquinas. Normalmente, está associada a outros ataques, como o DDoS. O uso de endereços de remetentes falsificados dificulta a detecção dessa ameaça e a identificação do criminoso.
Keylogging
Uma ameaça normalmente ativada via software que opera escondida e registra todo o conteúdo que é digitado pelo teclado em um computador. Desse modo, grava dados de acesso, como login e senhas, além de mensagens e e-mails trocados com outras pessoas, enviando o conteúdo para um servidor externo.
Malware
Um malware é qualquer aplicativo (programa) que acesse informações do sistema ou de documentos armazenados no disco rígido, sem a necessidade de autorização do usuário. Como exemplo, podem ser citados os víruos, trojans, worms, rootkits e outros arquivos.
Man in the middle
Uma intercepção de comunicação entre dois pontos, como duas pessoas conversando ou um usuário acessando um site, com o invasor agindo um intermediário sem ser detectado. Esse crime virtual pode envolver espionagem, roubo de dados que deveriam ser privados ou modificação das informações originais.
Password-based Attacks
O ataque password-based é gerado por programas criados para tentar o uso de senhas repetidas várias vezes. Com isso, cria-se uma instabilidade na verificação do logon referido, podendo gerar senhas duplicadas e até mesmo logons válidos.
Phishing
Um golpe online que consiste em enganar a vítima com uma página falsa, uma “isca” que imita um site verdadeiro em conteúdo e aparência, porém com endereço (URL) diferente. Normalmente, simula telas de login de bancos e de redes sociais para roubar dados de acesso ou informações financeiras.
Pod Slurping
O termo “pod slurping” é atribuído à prática de roubo de informações por meio de dispositivos portáteis (como pendrives ou iPod), que já são pré-configurados para a atividade. Esses ataques podem ser diretos ou apenas servirem de abertura do computador para os invasores.
Port Scanning
O “port scanning” é uma varredura de servidores, feita a fim de buscar portas vulneráveis para realizar uma invasão. Toda essa atividade é feita com o auxílio de ferramentas do tipo “port scanners”, que mapeiam portas TCP e UDP.
Ramsonware
Uma modalidade em alta tanto entre usuários comuns quanto em grandes empresas. No ataque, a máquina é “sequestrada”, e os dados e arquivos são criptografados. A chave de acesso é liberada pelos criminosos somente mediante o pagamento de um resgate. Em caso de recusa, os dados podem ser vazados ou apagados.
Red Team
As equipes vermelhas (red team) são formadas para realizar testes de ciberataques, a fim de avaliar a segurança de uma rede. Para isso, podem ser feitos testes de penetração em diferentes sistemas e, especialmente, nos programas de segurança.
Rootkit
Um rootkit corresponde a um conjunto de softwares de computador que, no geral, são mal-intencionados. Esses componentes são projetados para permitir o acesso não autorizado a um computador ou uma área específica do software.
SQL Injection
A ameaça SQL Injection aproveita de falhas de sistemas que interagem, a partir de comandos SQL, com bases de dados. Então, o invasor pode inserir uma instrução SQL indevida dentro de uma consulta por meio de formulários ou URLs de uma aplicação.
Sidejacking
O termo “sidejacking” se refere a uma prática relacionada ao uso de Session Hijacking (exploração de uma sessão de computador), mas que normalmente conta com o invasor e a vítima logados na mesma rede. Esse tipo de ataque é frequente em hotspots Wi-Fi sem segurança habilitada.
Sniffer Attack
O “sniffer attack” é um tipo de ataque feito por softwares que capturam pacotes de informação trocados em uma rede. Dessa maneira, caso os dados não sejam criptografados, os hackers podem acessar conversas e outros logs registrados no PC.
Social Engineering
A engenharia social (ou social engineering) é caracterizada pela manipulação de pessoas com o objetivo de conseguir informações confidenciais. Ao obter dados sobre as possíveis brechas de segurança ou mesmo senhas de acesso, os invasores podem conseguir dados importantes e realizar ataques.
Spam
O spam nada mais é do que mensagens enviadas em massa para uma lista de contatos adquirida de forma ilegal. Costumam carregar propagandas sobre pirataria, mas também podem conter atalhos para páginas suspeitas e que podem roubar listas de contatos, aumentando o poder dos spammers.
Spoof
Um ataque spoof (ou spoofing) ocorre quando um cibercriminoso mascara informações para evitar rastreamento. É comum que os hackers finjam ser outras pessoas ou utilizem de uma suposta rede conhecida para obter acesso a dados sigilosos.
Spyware
Um programa espião que, após infectar um PC ou dispositivo móvel, espiona as atividades de um usuário e causa lentidão durante a navegação. Os conteúdos monitorados e coletados incluem histórico de navegação, dados pessoais e informações bancárias, que podem ser utilizados em cibercrimes futuros.
SSL
Certificado de conexão segura, que atesta ao usuário que a conexão em que ele está navegando permite a criptografia dos dados. Isso significa que há menos chances de aquela troca ser interceptada e decodificada por outras pessoas.
TCP Syn/TCP ACk Attack
Um ataque SYN é realizado na comunicação entre servidor e cliente. Então, são enviadas mais requisições às máquinas do que elas podem aguentar e, com isso, podem ocorrer travamentos dos computadores. A vítima é derrubada do servidor e perde a conexão.
TCP Sequence Number Attack
Os ataques do tipo “TCP Sequence Number Attack” ocorrem por meio de tentativas que visam prever a sequência numérica utilizada para identificar pacotes de dados enviados (e recebidos) em uma conexão. Assim, eles podem emular um servidor falso para receber todas as informações do computador invadido.
TCP Hijacking
Em um ataque TCP Hijacking, o hacker intercepta e assume uma sessão TCP legitimamente estabelecida entre duas máquinas. O objetivo é interferir e capturar as informações trocadas entre o usuário e um host.
Teardrop
O teardrop é uma forma de ataque Denial of Service, isso significa que os ofensores utilizam IPS inválidos para criar fragmentos e sobrecarregar os computadores das vítimas — os mais antigos podiam travar facilmente com esses ataques.
Trojan
Trojan é um tipo de malware baixado pelo usuário sem que ele saiba, costuma estar presente em aplicativos ou programas simples, mas que escondem funcionalidades mal-intencionadas e alteram o sistema para possibilitar ataques.
Vírus
Os vírus são códigos que forçam a duplicação automática, a fim de aumentar seu poder de ataque e criar mais problemas. Eles funcionam da seguinte forma: anexam-se a arquivos do computador para serem disseminados a outros dispositivos, infectando vários ao mesmo tempo e causando problemas até ao disco rígido.
Webfilter
Atua como um firewall, mas internamente. Esse tipo de solução determina e gerencia o que cada IP localizado na rede protegida pode ou não acessar ou modificar.
Worm
Um worm funciona de forma similar ao vírus, a diferença é que esses arquivos não precisam de outros hospedeiros para serem duplicados, pois podem fazer isso automaticamente e criar brechas nos próprios computadores invadidos. Sua disseminação é feita por redes sem proteção.
Zumbi
Um computador infectado por um botnet.