Tipos de Ameaças e Ataques Cibernéticos
Abaixo você encontrará um pequeno glossário com uma breve descrição de alguns dos tipos de ameaças e ataques mais comuns.
BOT
Tipo de código malicioso que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que seja controlado remotamente. O processo de infecção e propagação do bot é similar ao do worm, ou seja, ele é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores;
Botnet
Rede formada por diversos computadores zumbis (infectados com bots). Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço, esquemas de fraude, envio de spam, etc.
DoS / DDoS (Denial Of Service / Distributed Denial of Service)
Técnica para incapacitar um computador ou um sistema sobrecarregando-o com uma quantidade excessiva de pacotes. No DDoS são utilizados vários equipamentos para atacar uma única vítima, normalmente equipamentos infectados e controlados remotamente.
ENGENHARIA SOCIAL
Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. No contexto da SI, é considerada uma prática de má-fé, usada por indivíduos para tentar explorar a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes.
EoP (Elevation of Privilege)
Elevação de privilégio, significa que alguém que já comprometeu seu computador, mas está preso com o tipo de acesso que você teria quando conectado como um usuário regular, pode se promover a uma conta mais privilegiada sem precisar saber o senha para essa conta. Se um bug RCE também permitir o EoP, então é ainda pior, porque ele basicamente combina a invasão e o controle de uma única brecha de segurança.
EXPLOIT (EXPLORAÇÃO DE VULNERABILIDADE)
- Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador.
KEYLOGGER
É um tipo específico de spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
MALWARE
Software malicioso projetado para infiltrar um sistema computacional com a intenção de roubar dados ou danificar aplicativos ou o sistema operacional. Esse tipo de software costuma entrar em uma rede por meio de diversas atividades aprovadas pela empresa, como e-mail ou sites. Entre os exemplos de malware estão os vírus, worms, trojans (ou cavalos de Troia), adware, spyware e rootkits.
Mestre
Mestre é um computador que gerencia outros computadores, os zumbis, coordenando-os para fazer com que atuem de maneira organizada e sincronizada. Em um ataque de grande escala, vários mestres controlam dezenas ou até mesmo centenas de zumbis para alcançar seus objetivos.