Tipos de Ameaças e Ataques Cibernéticos
Abaixo você encontrará um pequeno glossário com uma breve descrição de alguns dos tipos de ameaças e ataques mais comuns.
RCE (Remote Code Execution)
- A execução remota de código se refere a um bug pelo qual os cibercriminosos podem invadir seu computador em primeiro lugar, sem a necessidade de nenhuma senha para qualquer conta em seu computador.
ROOTKIT
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido.
SCREENLOGGER
Tipo específico de spyware similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking
Spoofing
Ocorre quando um usuário malicioso falsifica as informações referentes à origem dos pacotes para obter acesso indevido, forjar informações ou prejudicar conexões confiáveis.
SPYWARE
Tipo específico de malware projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger e screenlogger são alguns tipos específicos de spyware.
TROJAN (ou Cavalo de Tróia)
Programa que, além de executar funções para as quais foi aparentemente projetado, contém código malicioso que executa outras funções sem o conhecimento do usuário.
VÍRUS
- Seção oculta e auto-replicante de um programa de computador, geralmente utilizando lógica maliciosa, que se propaga pela infecção (isto é, inserindo uma cópia sua e se tornando parte) de outro programa. Não pode se auto-executar, ou seja, necessita que o seu programa hospedeiro seja executado para que se torne ativo.
Vítima
É o alvo do ataque, seja com intenção de paralisar o servidor ou serviços específicos, ou para invadir o sistema com intenções de controlá-lo ou roubar dados.
WORM
- Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de programas instalados em computadores.