Tipos de Ameaças e Ataques Cibernéticos
Abaixo você encontrará um pequeno glossário com uma breve descrição de alguns dos tipos de ameaças e ataques mais comuns.
TROJAN (ou Cavalo de Tróia)
Programa que, além de executar funções para as quais foi aparentemente projetado, contém código malicioso que executa outras funções sem o conhecimento do usuário.
VÍRUS
- Seção oculta e auto-replicante de um programa de computador, geralmente utilizando lógica maliciosa, que se propaga pela infecção (isto é, inserindo uma cópia sua e se tornando parte) de outro programa. Não pode se auto-executar, ou seja, necessita que o seu programa hospedeiro seja executado para que se torne ativo.
Vítima
É o alvo do ataque, seja com intenção de paralisar o servidor ou serviços específicos, ou para invadir o sistema com intenções de controlá-lo ou roubar dados.
WORM
- Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de programas instalados em computadores.
ZERO-DAY EXPLOIT
Uma “Exploração de Dia Zero” é um ataque digital que faz uso de uma Zero-Day Vulnerability (Vulnerabilidade de Dia Zero) para instalar software malicioso em um equipamento. É considerada uma ameaça grave, pois é impossível de reconhecer uma vez que a falha não é conhecida. Ela pode ser mitigada, e algumas vezes evitada, por meio de ferramentas de segurança que monitorem o comportamento do tráfego e acesso aos equipamentos para identificar atividades suspeitas ou maliciosas.
ZERO-DAY VULNERABITLY
Uma “Vulnerabilidade de Dia Zero” é uma falha na segurança de um software que ainda não é conhecida por seus desenvolvedores, pelos fabricantes de soluções de segurança e pelo público em geral, ou que já é conhecida pelo fornecedor do produto mas para a qual ainda não existe um pacote de segurança para corrigi-la. Por não ser conhecida ou por não haver ainda um patch de segurança para essa falha, ela pode ser explorada por hackers por meio de um Zero-Day Exploit (Exploração de Dia Zero)
Zumbi
Nome dado a um computador infectado por BOT, pois pode ser controlado remotamente, sem o conhecimento do seu proprietário, normalmente utilizado para atacar servidores de forma sincronizada