Tipos de Ameaças e Ataques Cibernéticos
Abaixo você encontrará um pequeno glossário com uma breve descrição de alguns dos tipos de ameaças e ataques mais comuns.
EXPLOIT (EXPLORAÇÃO DE VULNERABILIDADE)
- Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador.
KEYLOGGER
É um tipo específico de spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
MALWARE
Software malicioso projetado para infiltrar um sistema computacional com a intenção de roubar dados ou danificar aplicativos ou o sistema operacional. Esse tipo de software costuma entrar em uma rede por meio de diversas atividades aprovadas pela empresa, como e-mail ou sites. Entre os exemplos de malware estão os vírus, worms, trojans (ou cavalos de Troia), adware, spyware e rootkits.
Mestre
Mestre é um computador que gerencia outros computadores, os zumbis, coordenando-os para fazer com que atuem de maneira organizada e sincronizada. Em um ataque de grande escala, vários mestres controlam dezenas ou até mesmo centenas de zumbis para alcançar seus objetivos.
Ransomware
São os ataques de sequestro de dados em troca de resgate (ransom, em inglês).
RCE (Remote Code Execution)
- A execução remota de código se refere a um bug pelo qual os cibercriminosos podem invadir seu computador em primeiro lugar, sem a necessidade de nenhuma senha para qualquer conta em seu computador.
ROOTKIT
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido.
SCREENLOGGER
Tipo específico de spyware similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking
Spoofing
Ocorre quando um usuário malicioso falsifica as informações referentes à origem dos pacotes para obter acesso indevido, forjar informações ou prejudicar conexões confiáveis.