Vírus, Ransomware, Worm.. 47 termos de segurança que você tem que conhecer

21-10-2021

Você conhece tudo do universo hacker? Pode ser que sim, mas esses 28 termos precisam estar fixos à sua mente. Confira a lista!

Os usuários hackers e crakers fazem parte do universo cibernético e costumam causar muitos problemas por meio de ataques e técnicas maliciosas para realizar invasões. Se você ainda tem dúvidas ou curiosidades a respeito desse mundo gigantesco, o glossário a seguir pode te ajudar. Veja a lista completa e saiba mais sobre o assunto.

Adware

O adware é um software indesejado, que baixa ou exibe, sem autorização do usuário, anúncios na tela do computador. Além disso, programas carregados de propagandas que só são eliminadas após a aquisição de uma licença são considerados adwares.

Air Gap

Computadores ou redes que estão fisicamente isoladas de outras, inclusive das redes de internet, são consideradas como “air-gapped”. Desse modo, o “air gap” corresponde a um isolamento físico, como uma possível barreira de segurança.

Antivírus

Software utilizado para bloquear ameaças digitais e garantir a segurança de computadores, smartphones e outros dispositivos ligados às redes. Apesar do nome, atualmente grande parte dos antivírus do mercado atuam como antimalware, bloqueando também outros tipos de ameaças.

Application-Layer Attack

Os “ataques na camada de aplicação” (application-layer attack) são ataques feitos nas comunicações dos aplicativos. Com isso, computadores infectados podem gerar permissões de acesso aos crackers e gerar danos. Nesse sentido, aplicativos que utilizam base de dados online (como o Adobe Reader) também podem ser atingidos.

Ataque DNS

Os ataques DNS têm como objetivo o direcionamento incorreto do destino solicitado pelo usuário, desviando o tráfego de servidores legítimos e direcionando para outros domínios. Para isso, os hackers usam duas técnicas principais: o envenenamento de cache (DNS Poisoning) e o sequestro de servidor (DNS Hijacking).

Auditoria

Exame completo de todas as atividades digitais exercidas em um determinado ambiente de rede. O objetivo dessa prática realizada por equipes de segurança é atestar que não há comprometimento nas defesas instaladas e também saber se as práticas determinadas anteriormente seguem em pleno funcionamento.

Backdoor

Uma invasão pela “porta dos fundos”, utilizada para acessar um sistema, bem como copiar ou roubar dados, e até controlá-lo de forma remota. Normalmente, esse caminho não é documentado e, portanto, é mais vulnerável a ataques sorrateiros e difícil até de ser detectado antes de causar problemas.

Backup

Cópias dos dados mais importantes (ou de todos) que uma empresa ou pessoa possui em seus sistemas.

Botnet

Os botnets são “computadores zumbis”. Basicamente, são dispositivos invadidos por um cracker, que os transforma em um replicador de informações. Dessa forma, fica mais difícil rastrear os computadores que geram spam e, como consequência, o alcance de propagandas ilegais é maior.

Cipher

Em criptografia, o termo cipher corresponde ao ato de alterar uma mensagem original, mudando a ordem, aparência, tipo de letras ou fonemas, com o objetivo de tornar o conteúdo ininteligível para possíveis interceptores (hackers), impedindo a reprodução da mensagem original e a recuperação de dados excluídos.

Compromised-Key Attack

Os ataques do tipo “compromised-key atack” são aqueles em que o hacker tem acesso a certas chaves de registro do sistema operacional. Com isso, podendo gerar logs com a decodificação de senhas criptografadas e invadir tanto contas quanto serviços cadastrados.

DDoS

O ataque de negação distribuída de serviço é uma sobrecarga de servidores sem qualquer tipo de invasão. Ele gera instabilidade ou derruba temporariamente sites e serviços; é ativado por uma enorme quantidade de solicitações de acesso a um único ponto, artificialmente configuradas pelo criminoso.

DNS Poisoning

O ataque DNS poisoning pode gerar problemas graves, uma vez que, quando o ataque ocorre, o usuário atingido consegue continuar navegando normalmente na internet, mas todos os seus dados são enviados a um computador invasor.

Firewall

Uma camada de proteção instalada na “borda” de redes de internet. Um firewall é responsável por impedir que IPs não autorizados consigam acessar ambientes protegidos.

Hashing

O hashing é um processo de geração de uma saída (output) de tamanho fixo, feita a partir de uma entrada (input) de tamanho variável. Todo o processo é feito por meio de fórmulas matemáticas (funções hash), que permitem a implementação dos algoritmos de hashing, usados na composição de criptomoedas, por exemplo.

HP Wolf PRO Security

Para empresas com equipes de TI sobrecarregadas ou nenhum recurso de TI dedicado, as soluções do HP Wolf Pro Security oferecem software poderoso e serviços opcionais para combater ciberataques agressivos. Faça parceria com nossos especialistas ou aproveite ferramentas avançadas que oferecem segurança aprimorada para empresas de qualquer tamanho.?

HP Sure View

Uma camada extra de proteção à tela do seu computador. Com esse recurso, apenas 1,5% das imagens mostradas no seu monitor ficam visíveis em ângulos de 45 graus.

HP Sure Start

Recurso instalado no BIOS e que recupera os computadores automaticamente de ataques de firmware. Para isso, ele reinicia o seu notebook usando um backup feito previamente.

HP Endpoint Security Controller

Um chip isolado dentro do seu notebook que o recupera rapidamente no caso de ataques. Isso porque este chip atua como um centro de controle para monitorar vulnerabilidades e ativar outras soluções de segurança, como o HP Sure Start, HP Sure Run e HP Sure Recover.

DDoS

O ataque de negação distribuída de serviço é uma sobrecarga de servidores sem qualquer tipo de invasão. Ele gera instabilidade ou derruba temporariamente sites e serviços; é ativado por uma enorme quantidade de solicitações de acesso a um único ponto, artificialmente configuradas pelo criminoso.

DNS Poisoning

O ataque DNS poisoning pode gerar problemas graves, uma vez que, quando o ataque ocorre, o usuário atingido consegue continuar navegando normalmente na internet, mas todos os seus dados são enviados a um computador invasor.

Firewall

Uma camada de proteção instalada na “borda” de redes de internet. Um firewall é responsável por impedir que IPs não autorizados consigam acessar ambientes protegidos.

Hashing

O hashing é um processo de geração de uma saída (output) de tamanho fixo, feita a partir de uma entrada (input) de tamanho variável. Todo o processo é feito por meio de fórmulas matemáticas (funções hash), que permitem a implementação dos algoritmos de hashing, usados na composição de criptomoedas, por exemplo.

HP Wolf PRO Security

Para empresas com equipes de TI sobrecarregadas ou nenhum recurso de TI dedicado, as soluções do HP Wolf Pro Security oferecem software poderoso e serviços opcionais para combater ciberataques agressivos. Faça parceria com nossos especialistas ou aproveite ferramentas avançadas que oferecem segurança aprimorada para empresas de qualquer tamanho.?

HP Sure View

Uma camada extra de proteção à tela do seu computador. Com esse recurso, apenas 1,5% das imagens mostradas no seu monitor ficam visíveis em ângulos de 45 graus.

HP Sure Start

Recurso instalado no BIOS e que recupera os computadores automaticamente de ataques de firmware. Para isso, ele reinicia o seu notebook usando um backup feito previamente.

HP Endpoint Security Controller

Um chip isolado dentro do seu notebook que o recupera rapidamente no caso de ataques. Isso porque este chip atua como um centro de controle para monitorar vulnerabilidades e ativar outras soluções de segurança, como o HP Sure Start, HP Sure Run e HP Sure Recover.

SQL Injection

A ameaça SQL Injection aproveita de falhas de sistemas que interagem, a partir de comandos SQL, com bases de dados. Então, o invasor pode inserir uma instrução SQL indevida dentro de uma consulta por meio de formulários ou URLs de uma aplicação.

Sidejacking

O termo “sidejacking” se refere a uma prática relacionada ao uso de Session Hijacking (exploração de uma sessão de computador), mas que normalmente conta com o invasor e a vítima logados na mesma rede. Esse tipo de ataque é frequente em hotspots Wi-Fi sem segurança habilitada.

Sniffer Attack

O “sniffer attack” é um tipo de ataque feito por softwares que capturam pacotes de informação trocados em uma rede. Dessa maneira, caso os dados não sejam criptografados, os hackers podem acessar conversas e outros logs registrados no PC.

Social Engineering

A engenharia social (ou social engineering) é caracterizada pela manipulação de pessoas com o objetivo de conseguir informações confidenciais. Ao obter dados sobre as possíveis brechas de segurança ou mesmo senhas de acesso, os invasores podem conseguir dados importantes e realizar ataques.

Spam

O spam nada mais é do que mensagens enviadas em massa para uma lista de contatos adquirida de forma ilegal. Costumam carregar propagandas sobre pirataria, mas também podem conter atalhos para páginas suspeitas e que podem roubar listas de contatos, aumentando o poder dos spammers.

Spoof

Um ataque spoof (ou spoofing) ocorre quando um cibercriminoso mascara informações para evitar rastreamento. É comum que os hackers finjam ser outras pessoas ou utilizem de uma suposta rede conhecida para obter acesso a dados sigilosos.

Spyware

Um programa espião que, após infectar um PC ou dispositivo móvel, espiona as atividades de um usuário e causa lentidão durante a navegação. Os conteúdos monitorados e coletados incluem histórico de navegação, dados pessoais e informações bancárias, que podem ser utilizados em cibercrimes futuros.

SSL

Certificado de conexão segura, que atesta ao usuário que a conexão em que ele está navegando permite a criptografia dos dados. Isso significa que há menos chances de aquela troca ser interceptada e decodificada por outras pessoas.

TCP Syn/TCP ACk Attack

Um ataque SYN é realizado na comunicação entre servidor e cliente. Então, são enviadas mais requisições às máquinas do que elas podem aguentar e, com isso, podem ocorrer travamentos dos computadores. A vítima é derrubada do servidor e perde a conexão.

TCP Sequence Number Attack

Os ataques do tipo “TCP Sequence Number Attack” ocorrem por meio de tentativas que visam prever a sequência numérica utilizada para identificar pacotes de dados enviados (e recebidos) em uma conexão. Assim, eles podem emular um servidor falso para receber todas as informações do computador invadido.

TCP Hijacking

Em um ataque TCP Hijacking, o hacker intercepta e assume uma sessão TCP legitimamente estabelecida entre duas máquinas. O objetivo é interferir e capturar as informações trocadas entre o usuário e um host.

Teardrop

O teardrop é uma forma de ataque Denial of Service, isso significa que os ofensores utilizam IPS inválidos para criar fragmentos e sobrecarregar os computadores das vítimas — os mais antigos podiam travar facilmente com esses ataques.

Trojan

Trojan é um tipo de malware baixado pelo usuário sem que ele saiba, costuma estar presente em aplicativos ou programas simples, mas que escondem funcionalidades mal-intencionadas e alteram o sistema para possibilitar ataques.

Vírus

Os vírus são códigos que forçam a duplicação automática, a fim de aumentar seu poder de ataque e criar mais problemas. Eles funcionam da seguinte forma: anexam-se a arquivos do computador para serem disseminados a outros dispositivos, infectando vários ao mesmo tempo e causando problemas até ao disco rígido.

Webfilter

Atua como um firewall, mas internamente. Esse tipo de solução determina e gerencia o que cada IP localizado na rede protegida pode ou não acessar ou modificar.

Worm

Um worm funciona de forma similar ao vírus, a diferença é que esses arquivos não precisam de outros hospedeiros para serem duplicados, pois podem fazer isso automaticamente e criar brechas nos próprios computadores invadidos. Sua disseminação é feita por redes sem proteção.

Zumbi

Um computador infectado por um botnet.

(Tecmundo)

Desenvolvido por: Suporte Informatica