Tipos de Ameaças e Ataques Cibernéticos

Abaixo você encontrará um pequeno glossário com uma breve descrição de alguns dos tipos de ameaças e ataques mais comuns.
ADWARE (Advertising Software)
- É um tipo específico de malware projetado especificamente para apresentar propagandas. Pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo realizado.
Amplificação UDP
Utilizando a técnica de spoofing sobre uma conexão UDP esta pode gerar respostas várias vezes maiores que a requisição original para a vítima.
Atacante
Normalmente é uma pessoa ou grupo de pessoas que quer(em) invalidar ou invadir um sistema.
Ataque
Ação que constitui uma tentativa deliberada e não autorizada para acessar/manipular informações, ou tornar um sistema inacessível, não íntegro, ou indisponível.
BACKDOOR
- Dispositivo, em um programa malicioso, que permite acesso a um computador comprometido. Normalmente esse programa é colocado no computador alvo de forma a não ser notado.
BOT
Tipo de código malicioso que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que seja controlado remotamente. O processo de infecção e propagação do bot é similar ao do worm, ou seja, ele é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores;
Botnet
Rede formada por diversos computadores zumbis (infectados com bots). Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço, esquemas de fraude, envio de spam, etc.
DoS / DDoS (Denial Of Service / Distributed Denial of Service)
Técnica para incapacitar um computador ou um sistema sobrecarregando-o com uma quantidade excessiva de pacotes. No DDoS são utilizados vários equipamentos para atacar uma única vítima, normalmente equipamentos infectados e controlados remotamente.
ENGENHARIA SOCIAL
Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. No contexto da SI, é considerada uma prática de má-fé, usada por indivíduos para tentar explorar a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes.
EoP (Elevation of Privilege)
Elevação de privilégio, significa que alguém que já comprometeu seu computador, mas está preso com o tipo de acesso que você teria quando conectado como um usuário regular, pode se promover a uma conta mais privilegiada sem precisar saber o senha para essa conta. Se um bug RCE também permitir o EoP, então é ainda pior, porque ele basicamente combina a invasão e o controle de uma única brecha de segurança.
EXPLOIT (EXPLORAÇÃO DE VULNERABILIDADE)
- Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador.
KEYLOGGER
É um tipo específico de spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
MALWARE
Software malicioso projetado para infiltrar um sistema computacional com a intenção de roubar dados ou danificar aplicativos ou o sistema operacional. Esse tipo de software costuma entrar em uma rede por meio de diversas atividades aprovadas pela empresa, como e-mail ou sites. Entre os exemplos de malware estão os vírus, worms, trojans (ou cavalos de Troia), adware, spyware e rootkits.
Mestre
Mestre é um computador que gerencia outros computadores, os zumbis, coordenando-os para fazer com que atuem de maneira organizada e sincronizada. Em um ataque de grande escala, vários mestres controlam dezenas ou até mesmo centenas de zumbis para alcançar seus objetivos.
Ransomware
São os ataques de sequestro de dados em troca de resgate (ransom, em inglês).
RCE (Remote Code Execution)
- A execução remota de código se refere a um bug pelo qual os cibercriminosos podem invadir seu computador em primeiro lugar, sem a necessidade de nenhuma senha para qualquer conta em seu computador.
ROOTKIT
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido.
SCREENLOGGER
Tipo específico de spyware similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking
Spoofing
Ocorre quando um usuário malicioso falsifica as informações referentes à origem dos pacotes para obter acesso indevido, forjar informações ou prejudicar conexões confiáveis.
SPYWARE
Tipo específico de malware projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger e screenlogger são alguns tipos específicos de spyware.
TROJAN (ou Cavalo de Tróia)
Programa que, além de executar funções para as quais foi aparentemente projetado, contém código malicioso que executa outras funções sem o conhecimento do usuário.
VÍRUS
- Seção oculta e auto-replicante de um programa de computador, geralmente utilizando lógica maliciosa, que se propaga pela infecção (isto é, inserindo uma cópia sua e se tornando parte) de outro programa. Não pode se auto-executar, ou seja, necessita que o seu programa hospedeiro seja executado para que se torne ativo.
Vítima
É o alvo do ataque, seja com intenção de paralisar o servidor ou serviços específicos, ou para invadir o sistema com intenções de controlá-lo ou roubar dados.
WORM
- Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de programas instalados em computadores.
ZERO-DAY EXPLOIT
Uma “Exploração de Dia Zero” é um ataque digital que faz uso de uma Zero-Day Vulnerability (Vulnerabilidade de Dia Zero) para instalar software malicioso em um equipamento. É considerada uma ameaça grave, pois é impossível de reconhecer uma vez que a falha não é conhecida. Ela pode ser mitigada, e algumas vezes evitada, por meio de ferramentas de segurança que monitorem o comportamento do tráfego e acesso aos equipamentos para identificar atividades suspeitas ou maliciosas.
ZERO-DAY VULNERABITLY
Uma “Vulnerabilidade de Dia Zero” é uma falha na segurança de um software que ainda não é conhecida por seus desenvolvedores, pelos fabricantes de soluções de segurança e pelo público em geral, ou que já é conhecida pelo fornecedor do produto mas para a qual ainda não existe um pacote de segurança para corrigi-la. Por não ser conhecida ou por não haver ainda um patch de segurança para essa falha, ela pode ser explorada por hackers por meio de um Zero-Day Exploit (Exploração de Dia Zero)
Zumbi
Nome dado a um computador infectado por BOT, pois pode ser controlado remotamente, sem o conhecimento do seu proprietário, normalmente utilizado para atacar servidores de forma sincronizada