Glossário

Glossário

3DES

Sistema de criptografia por blocos, também conhecido como Triplo DES, que repete três vezes a criptografia DES. Utiliza uma chave com um efetivo comprimento de 168 bits, da qual se obtém três chaves independentes para serem aplicadas em um processo de criptografia-descriptografia-criptografia sobre blocos de 64 bits.

AES (Rijndael)

Do inglês, “Advanced Encryption Standard” ou “Padrão de Criptografia Avançada”. Sistema de criptografia por blocos baseado em uma rede de substituição e permutação. Admite chaves de 128, 192 ou 256 bits de longitude, e um tamanho de bloco de 128 bits.

Adware

Junção das palavras “advertisement” (do inglês “anúncio”) e software. É qualquer software que reproduz, mostra ou baixa conteúdo publicitário para o equipamento de um usuário, normalmente sem o seu conhecimento, embora também seja instalado com autorização (no caso em que é realizado o download de aplicativos que o possuem). Tipicamente aparece na forma de pop-up ou mudanças nas configurações da página inicial e o motor de busca do navegador. O conteúdo costuma aparecer de forma inesperada e indesejada pelo usuário.

Antispam

Ferramenta que identifica e filtra emails não desejados, com o objetivo de evitar que cheguem ao usuário. Dessa forma, é possível impedir a perda de produtividade que esses emails ocasionam, além de minimizar os riscos com relação às ameaças que circulam por meio deles (como malware ou phishing). As técnicas de filtragem vão desde a detecção de palavras comuns do spam até listas de “emails lixo” definidas pelo usuário ou grandes listas localizadas nos servidores remotos.

APT (Advanced Persistent Threat)

Em português, Ameaça Persistente Avançada. Trata-se de um conjunto de ataques reiterados no tempo que tentam burlar a segurança de uma entidade específica. Essas ameaças normalmente utilizam complexas ferramentas e envolvem vários vetores de ataque, tirando proveito do elo mais fraco no sistema.

ARP (Address Resolution Protocol)

É um protocolo de camada de link no modelo OSI de comunicações, que é responsável por correlacionar (resolver) endereços IP e MAC. Os equipamentos que utilizam esse protocolo possuem tabelas onde armazenam essas relações, que podem estar sujeitas a ataques como ARP spoofing ou ARP poisoning.

ARP Spoofing

Ataque também conhecido como envenenamento das tabelas ARP, ou ARP poisoning, no qual o atacante inunda a rede com pacotes ARP que contém informação maliciosa, associando seu endereço MAC ao IP do equipamento da vítima e recebendo qualquer pacote direcionado para ele, podendo realizar modificações e novos envios praticamente sem ser detectado.

Backdoor

Tipo de trojan que permite o acesso ao sistema infectado e o seu controle remoto. O atacante pode enviar, eliminar ou modificar arquivos, executar programas e comandos, enviar emails de forma massiva, instalar ferramentas maliciosas e extrair informações da vítima para que sejam reenviadas a si mesmo. Normalmente é combinado com funcionalidades de registro de pulsações do teclado (key-logging) e captura de tela, com o propósito de espionar e roubar dados.

A diferença entre esse tipo de malware e um aplicativo legítimo com funcionalidades semelhantes encontra-se no processo de instalação sem o conhecimento do usuário.

Banker

Conhecido também como trojan bancário, tem como objetivo roubar dados privados das contas bancárias dos usuários. Permite coletar informações confidenciais por meio de diversos métodos como captura de tela, vídeo ou teclas, ou redirecionamento do tráfego web para, em seguida, enviar ao atacante pelo email ou hospedá-lo em um servidor.

BIOS

Do inglês, “Basic Input/Output System” ou “Sistema Básico de Entrada/Saída”. É o primeiro programa que é executado ao iniciar o computador. Sua função é inicializar os componentes de hardware e dar início ao sistema operacional. Além disso, com o seu carregamento, é possível inicializar outras funções de gestão importantes como a energia e a administração térmica.

BlackHat SEO

Conhecido também como envenenamento dos motores de busca (SEO Poisoning), se trata de um conjunto de técnicas utilizadas para posicionar intencionalmente a um site web malicioso entre os principais resultados alcançados por um buscador, com o objetivo de vincular os usuários a conteúdos nocivos. A ocorrência de eventos de grande interesse público, como desastres naturais ou esportivos, costuma gerar uma rápida contaminação nos resultados das buscas.

Bot

O termo vem de “robot”. É um programa informático cuja função é realizar tarefas automatizadas através da Internet, geralmente são funções simples que requerem certa repetição. Os cibercriminosos usam esse tipo de software para realizar ações maliciosas por meio de redes botnet como a distribuição de spam, download de malware ou outros ataques através dos computadores zumbis.

Os comandos podem estar programados no bot ou serem executados por meio de scripts, para que sejam acionados durante a aplicação de certos critérios. O bot também pode receber instruções de forma dinâmica por meio da conexão com um ou mais servidores de Comando e Controle; nesse caso é normal usar IRC e HTTP nas comunicações, embora em algumas ocasiões também sejam utilizados protocolos peer-to-peer existentes ou personalizados. As botnets peer-to-peer (P2P) usam um modelo de comando e controle mais distribuídos, de forma que os computadores comprometidos se comunicam entre si em vez de através de servidores de C&C, dificultando a eliminação da botnet.

O termo “bot” também pode ser usado para descrever computadores zumbis que foram infectados e controlados por um operador.

Botmaster

Pessoa que administra uma botnet, sendo responsável por manter os equipamentos zumbis online, enviar ordens e corrigir possíveis erros.

Botnet

Combinação das palavras “robot” e “network”. É um grupo de computadores infectados por códigos maliciosos (ver “bots”) que se comunicam entre si e/ou com o seu servidor(es) do C&C, controlados por um atacante de forma transparente ao usuário, dispondo dos seus recursos para que trabalhem de forma conjunta e distribuída. Cada sistema infectado (zumbi) interpreta e executa as ordens emitidas. Oferece aos criminosos uma importante fonte de recursos que podem trabalhar de forma conjunta e distribuída. Frequentemente são utilizadas para o envio de spam, a distribuição de malware, a hospedagem de material ilegal ou para a realização de ataques de negação de serviço distribuído.

Bootkit

Tipo de malware que é classificado dentro dos rootkit. É hospedado no início original do sistema operacional, afetando ao Master Boot Record ou Volume Boot Record, com a finalidade de ganhar acesso total às funções do computador antes do final do carregamento do mesmo. Dessa forma, garante que o código seja executado sempre que o computador for iniciado.

Um exemplo dessa classe de malware é o Stoned, o primeiro bootkit capaz de afetar a versão preliminar do Windows 8. Os bootkits modernos, como Mebroot, TDL4 – Olmarik ou Rovnix, também usam essa técnica para escapar de certos mecanismos de segurança do sistema operacional carregando o código malicioso do bootkit antes que termine a inicialização.

Browser hijacking

Técnica com a qual um atacante consegue alterar a configuração de um navegador web em um equipamento infectado, podendo redirecioná-lo para sites maliciosos, propagar malware ou roubar informações, entre outras ações prejudiciais.

Buffer overflow

Em português, “transbordamento de dados”. Ocorre quando um programa informático excede o uso da quantidade de memória alocada pelo sistema operacional, escrevendo em um buffer. Essas falhas são utilizadas por atacantes para executar código arbitrário em um computador e, potencialmente tomar o controle do mesmo ou realizar um ataque de Negação de Serviço (DoS).

Bug

Defeito que pode ser encontrado na codificação de um software que altera o seu comportamento desejado. A ação de examinar o código para identificar essas falhas se denomina debugging ou depuração, e as ferramentas utilizadas são os debuggers ou depuradores.

Caesar Cipher (Cifra de César)

Sistema simples de criptografia por substituição que constrói o texto criptografado gerando cada símbolo no texto plano n posições no alfabeto, utilizando um esquema de substituição denominado chave. Originalmente, a Cifra de César utiliza uma chave fixa (não aleatória) conhecida, com n = 3.

Captcha

É um acrônimo da expressão em inglês: “Completely Automated Public Turing test to tell Computers and Humans Apart”. Teste que consiste em um desafio, onde é necessário responder certa pergunta ou realizar uma ação com o propósito de determinar se o usuário é uma máquina ou um ser humano. Normalmente é uma imagem distorcida onde a pessoa deve escrever os caracteres que visualiza corretamente, de modo que, na teoria, apenas um humano possa fazer. Alguns captcha têm sido vulnerados demonstrando a viabilidade de serem descriptografados por um computador ou sistema informático.

Centro de Comando e Controle (C&C)

Servidor administrador por um botmaster que permite controlar e administrar os equipamentos zumbis infectados por um bot, rootkit, worm ou outro tipo de malware, que integram a botnet. Possibilita o envio remoto de ordens em forma de comandos aos mesmos, seja para baixar o código malicioso, a execução de determinados processos ou qualquer outra instrução.

Não precisa contar com o mesmo sistema operacional que os computadores que controla. Normalmente, é executado em um servidor web que foi previamente comprometido ou adquirido usando cartões de crédito roubados.

Certificado digital

Arquivo com características de documento emitido por uma autoridade de certificação que associa uma entidade com uma chave pública. Garante a confidencialidade da comunicação realizada entre a mesma e os usuários. É utilizado, entre outras coisas, nos sites web que utilizam o protocolo HTTPS.

Ciberbullying

Utilização de meios de comunicação informáticos como email, sites web, redes sociais e fóruns, entre outros, com o intuito de assediar e incomodar de forma premeditada uma pessoa ou grupo. Se tornou muito frequente entre os menores que o utilizam para incomodar aos colegas de sala (no colégio).

Cibercrime

Atividade criminosa organizada que faz uso de ferramentas informáticas e se baseia na Internet para a sua execução. O objetivo é obter benefícios, que geralmente são financeiros. Crimes como o phishing, scam ou roubo de identidade são considerados cibercrime, assim como também todos os recursos e personagens que fazem parte desse circuito criminoso.

Ciberdelinquente

Pessoa que comete cibercrime. Para mais informações veja “cibercrime”.

Clickjacking

Em português, “sequestro de cliques”. Se refere a introdução de um código em páginas web com o propósito de capturar eventos de cliques para produzir o redirecionamento do usuário para páginas maliciosas. Normalmente, utilizam elementos web transparentes localizados sobre componentes de interesse.

Cloud Computing

Em português, “computação na nuvem”. Paradigma que oferece capacidade de processamento como um serviço através da Internet. A gestão de ativos fica nas mãos dos fornecedores, e o cliente pode acessá-los de forma eficiente e quando necessário. Os três modelos básicos são SaaS (Software as a Service), PaaS (Platform as a Service) e IaaS (Infrastructure as a Service).

Código malicioso

Também conhecido como malware, é um programa ou aplicativo projetado com a finalidade de causar algum dano. São considerados como malware os diferentes tipos de ameaças, cada uma com características particulares (trojans, worm, vírus, entre outros) e diversos métodos de propagação e instalação.

Comércio eletrônico

Também conhecido como e-commerce, conjunto de transações comerciais efetuadas por meios eletrônicos para a compra ou venda de produtos e/ou serviços.

Cookie

Arquivo guardado no disco rígido de um computador ao navegar em um site web. Armazena informações como nome do usuário, senha ou preferências, de modo que os dados não sejam introduzidos cada vez que se troca de página. Caso sejam obtidos por um atacante podem ser utilizadas para realizar o login do usuário em um site web.

Crack

Patche que modifica um aplicativo para ativar sua licença de forma gratuita e eliminar as restrições de uso, não respeitando o indicado em sua licença de utilização.

Crawler

Também conhecidas como “aranhas”, essas ferramentas permitem indexar de forma recursiva páginas web, explorando constantemente a Web.

Creepware

Acrônimo do inglês que define um subconjunto do software espião que permite acesso remoto aos dispositivos pessoais da vítima, particularmente autorizando o controle sobre a webcam e o microfone.

Crimepack

Kit de infecção e ataque pertencente a categoria de crimeware, malware que tem como objetivo realizar roubos econômicos. Os ciberdelinquentes criam e vendem esse tipo de kit para outras pessoas, que são responsáveis por instalar essas ferramentas em um servidor web e dessa forma podem realizar crimes informáticos de uma maneira bastante simples.

Crimeware

Malware projetado e desenvolvido para perpetrar um crime do tipo econômico ou financeiro. O termo foi criado pelo Secretário Geral do Anti-Phishing Working Group, Peter Cassidy, para diferenciar esse tipo de ameaça de outras classes de software malicioso.

Criptografia

Campo de estudo que, aplicado à informática, provê técnicas para a proteção dos dados com o intuito de evitar que sejam legíveis quando interceptados, resguardando a confidencialidade da informação.

Cross-Site scripting (XSS)

Vulnerabilidade que permite a inserção de código HTML em formulários web, alterando a aparência original. Também é possível a inserção de scripts nos campos que serão gravados na base de dados e, posteriormente, executados no navegador ao visitar o site web vulnerado.

DDoS

Ataque distribuido de negação de serviço, por suas siglas em inglês “Distributed Denial of Service”. Ampliação do ataque DoS que se realiza gerando um grande fluxo de informação nos vários pontos de conexão, geralmente através de uma botnet. O ataque é realizado por meio do envio de determinados pacotes de dados ao servidor para que sature a sua capacidade de trabalho, fazendo com que o serviço deixe de funcionar.

DD-WRT

Firmare de código livre para numerosos roteadores sem fio, baseado no sistema operacional Linux. Possui uma licença GNU GLP, e inclusive IPv6, Sistema de Distribuição Sem Fio (WDS: Wireless Distribution System, em inglês), RADIUS, e controles avançados de qualidade de serviço (QoS).

Debug

Processo de identificação e eliminação de erros de software ou bugs, usualmente por meio da execução de um programa que permite observar passo a passo ou de forma detalhada o estado do mesmo, facilitando sua compreensão e análise.

Deep Web

Conjunto de sites web e bases de dados que fazem parte da Internet, mas que fogem (de maneira deliberada ou não) da indexação dos motores de busca, e que, por isso, são difíceis de serem acessados.

Defacement

Tipo de ataque a sites web no qual o agressor acessa ao servidor e modifica o conteúdo da página, geralmente substituindo com o seu próprio código. Na maioria das vezes são motivados pelo orgulho ou causas hacktivistas, embora também permitam a disseminação do malware por meio, por exemplo, da inserção de scripts maliciosos.

Delito informático

Crime que utiliza meios eletrônicos ou comunicações baseadas na Internet ou outras tecnologias para ser realizado. Os delitos informáticos são um dos componentes que compõem o cibercrime.

DES

Do inglês, “Data Encryption Standard” ou “Padrão de Criptografia de Dados”. Sistema de criptografia por blocos que aplica sobre uma entrada de 64 bits duas camadas de permutação e uma rede Feistel de 16 interações, com uma chave de 56 bits de longitude efetiva. Foi provado como inseguro em 1997 por meio de um ataque de busca exaustiva, e atualmente pode ser quebrado em menos de 24 horas.

DNS hijacking

Técnica com a qual um atacante consegue o controle sobre a resolução de pedidos DNS de uma máquina, podendo direcionar domínios legítimos para endereços IP maliciosos. Usualmente, isso é possível através da configuração de um servidor DNS malicioso, ou a alteração fraudulenta de um genuíno.

DNS Spoofing

Ataque que altera os endereços correspondentes aos servidores DNS da vítima, ofuscados por endereços de servidores DNS malicioso, ganhando assim o controle sobre as buscas que são realizadas e redirecionando à vítima para os sites que o atacante deseja.

DoS

Ataque de negação de serviço (do inglês, Denial of Service) baseado no envio de pedidos “lixo” ao servidor com o objetivo de diminuir ou impossibilitar sua capacidade de resposta para solicitações de usuários legítimos, provocando a eventual saturação e a caída do serviço.

Downloader

Trojan cuja função é baixar e instalar arquivos maliciosos ou mais variantes de malware no sistema infectado da vítima.

Duplo fator de autenticação (2FA)

É uma medida de segurança extra que permite elevar o nível de proteção dos sistemas por meio da utilização de uma combinação de princípios de segurança. Esses são: algo que o usuário é; algo que o usuário sabe; algo que o usuário possui. A utilização de pelo menos dois desses fatores nos processos de autenticação busca proteger dos ataques nos quais as credenciais que se utilizam para legitimar as ações sobre o sistema tenham sido vulneradas.

Drive-by-download

Técnica de infecção que adiciona scripts maliciosos ao código-fonte de um site. Os scripts são executados após o usuário visitar uma página comprometida e executar exploits no equipamento da vítima para instalar códigos maliciosos. Dessa forma, o usuário é infectado enquanto navega por um site web.

EMV

Esse acrônimo de “Europay, MasterCard and Visa” se refere ao padrão que rege as transações com cartões de circuito integrado, também conhecidas como cartões inteligentes (smart card), que substituem o antigo sistema magnético por um microprocessador integrado que as transforma em substancialmente mais resistentes a réplicas ilegítimas.

Endereço MAC

Do inglês, “Media Access Control” ou “Controle de Acesso ao Meio”. Também denominado endereço físico, identifica univocamente a NIC (do inglês “Network Interface Card” ou “Cartão de Interface da Rede”) do dispositivo físico e se constitui por 48 bits normalmente apresentados em notação hexadecimal (12 caracteres agrupados em 6 blocos).

Engenharia Social

Conjunto de técnicas utilizadas para enganar o usuário através de uma ação ou comportamento social. Consiste na manipulação psicológica e persuasão para que voluntariamente a vítima forneça informações pessoais ou realize qualquer ação que ponha em risco o seu próprio sistema. Esse método é normalmente utilizado para obter senhas, números de cartão de crédito ou PIN, entre outros.

Exploit

Fragmento de código que permite ao atacante aproveitar uma falha no sistema para ganhar o controle sobre o mesmo. Uma vez que isso ocorre, o invasor pode escalar privilégios, roubar informações, ou instalar outros códigos maliciosos, entre outras ações prejudiciais.

Fingerprinting

Nas redes de informação, é o processo de acumulação de dados sobre as características particulares dos equipamentos que se encontram na rede. Entre outras propriedades, se identificam modelos de componentes físicos ou sistemas operacionais em execução, permitindo que um atacante conheça as vulnerabilidades que se aplicam ao dispositivo.

Firewall (parede de fogo)

Ferramenta de segurança que permite controlar o tráfico de uma rede ou um equipamento em particular, tendo como base as políticas predefinidas. Geralmente cumpre com a função de filtrar o tráfico de rede entre a Internet e um dispositivo em particular, e pode funcionar de duas formas diferentes: permitindo todos os pacotes de rede e apenas bloqueando alguns que possam ser considerados suspeitos; ou negando todos os pacotes e permitindo apenas aqueles considerados necessários.

Footprinting

Nas redes de informação, é o processo que acumula todos os dados possíveis sobre uma rede com o objetivo de compreender sua arquitetura, e identificar potenciais pontos de acesso. Essa atividade se realiza na etapa inicial de um ataque conhecida como reconhecimento, ou em testes de penetração.

Força bruta

Esses ataques permitem contrastar de forma automática uma lista de credenciais pertencentes a um dicionário contra aqueles armazenados no servidor, gerando tentativas massivas de login até encontrar a chave correta. Esses dicionários de credenciais incluem palavras secretas comumente usados, ​​ou expressões regulares que permitem a sua geração em tempo real.

Greyware

Aplicativo potencialmente indesejado ou PUA, pelas suas siglas em inglês de “Potentially Unwanted Application”. Apesar de não serem considerados maliciosos, são aplicativos que podem afetar sistemas, redes e a confidencialidade da informação. Não é necessariamente prejudicial, mas se caracteriza por instalar software não desejado, trocar o comportamento de um dispositivo digital ou executar atividades inesperadas ou não autorizadas pelo usuário.

Um aplicativo potencialmente inseguro, um software legítimo (potencialmente comercial) que pode ser aproveitado por um atacante. A detecção desses aplicativos pode ser ativada ou desativada nos produtos da ESET.

Grooming

Trata-se da persuasão de um adulto a uma criança com a finalidade de obter uma conexão emocional e criar um ambiente de confiança para conseguir satisfação sexual por meio de imagens eróticas ou pornográficas do menor. Muitas vezes os adultos se passam por crianças de sua idade e tentam estabelecer uma relação para, em seguida, procurar realizar encontros pessoais – em alguns casos – com finalidades sexuais.

Hacker

Pessoa que se aproveita de um profundo conhecimento sobre o funcionamento de um sistema, particularmente dos computadores e redes informáticas. Não possui intenções maliciosas. Suas ações estão guiadas pela aprendizagem e experimentação.

Hacking

Atividade que envolve o estudo da segurança e as vulnerabilidades dos sistemas informáticos. O hacking pode ter como objetivo fortalecer técnicas de segurança, corrigir brechas informáticas ou aproveitar as falhas dos sistemas para introduzir-se de forma ilegal.

Hacking ético

Atividade que consiste em testar os sistemas dos clientes que solicitam o serviço. A introdução nos equipamentos é realizada da mesma forma como atacantes fariam, mas sem intenções maliciosas sobre o sistema da vítima. Geralmente, ao final do processo, é entregue um relatório sobre as vulnerabilidades e os dados confidenciais que foram possíveis capturar.

Hacktivismo

Acrônimo de “hack” e “activismo”. É a utilização de técnicas de ataques informáticos por pessoas ou grupos com intenções ideológicas. Por exemplo, costumam realizar modificações paródicas de conteúdo web ou ataques de negação de serviço (DoS) com o intuito de realizar protestos referentes a temas sensíveis como a política, os direitos humanos ou a liberdade de expressão, entre outros.

Hash

Cadeia alfanumérica de longitude normalmente fixa obtida como saída de uma função hash. Essas funções unidirecionais, também chamadas de digest, geram um resumo da informação de entrada, de modo que tal saída apenas possa ser produzida por essa entrada e nenhuma outra mais. São utilizadas para obter a integridade dos dados, armazenar senhas ou assinar digitalmente documentos. Exemplos: SHA-1, RIPEMD-160 ou MD5 (menos utilizado).

Heurística

Conjunto de metodologias ou técnicas utilizadas pelos produtos antivírus para análise proativa de ameaças informáticas. A importância da heurística está no fato de que a única defesa automática possível contra o surgimento de novas assinaturas de códigos maliciosos que não possuem assinaturas. Existem três variantes que são as mais comuns em relação aos métodos de análise e que são utilizados nesse tipo de detecções heurísticas.

HIPS (Host-based Intrusion Prevention System)

É um sistema de prevenção de intrusão (IPS) que é implementado em estações terminais ou dispositivos individuais, monitorando o tráfego de entrada e saída desse equipamento em particular, e disparando ações previamente estabelecidas por trás da detecção de um comportamento malicioso. Dessa forma, protege o equipamento de malware e atividade indesejada que pode interferir em seu correto funcionamento.

Hoax

Em português, “engano”. Email ou mensagem em redes sociais com conteúdo falso ou enganoso que é distribuído em cadeia devido a impactante temática, porque parece vir de uma fonte confiável ou porque a mesma mensagem pode ser encaminhada. É muito comum que anunciem potentes ameaças informáticas, notícias chocantes, descontos, o fim de um serviço web ou solicite ajuda para pessoas doentes. O objetivo desse tipo de fraude costuma ser a coleta de endereços de email para o envio de spam, gerar incerteza entre os destinatários ou apenas para a diversão dos atacantes.

Honeypot

Sistema informática que finge ser vulnerável ​​a fim de atrair ataques e poder recolher informações sobre a forma como esses são realizados. Em ambientes corporativos, esses componentes permitem desviar a atenção dos atacantes de ativos valiosos para a empresa.

IDS

Do inglês “, Intrusion Detection System” ou “Sistema de Detecção de Intrusão”. Aplicativo que analisa o conteúdo, comportamento e o tipo de tráfego de rede. Seu objetivo é detectar e relatar o acesso não autorizado e atividades como a exploração de portos.

Iframe

Elemento html que pode ser utilizado no código de um site para exibir o conteúdo de outro. É implementado pelos atacantes para propagar malware através da inserção em uma web de um iframe de um site, que é apresentado de forma muito sútil para não despertar suspeitas e a partir do qual o download de um software malicioso é acionado.

IPv6

Do inglês, “Internet Protocol version 6” ou “Protocolo de Internet versão 6”. Protocolo de rede que utiliza endereços de 128 bits, expressadas em oito quartetos de caracteres hexadecimais. Supera as limitações do IPv4, oferecendo melhorias na administração de pacotes, eliminação de NAT, segurança integrada, e um maior espaço de endereços, ao redor de 340 sextiliões de endereços possíveis.

IPS

Do inglês, “Intrusion Prevention System” ou “Sistema de Prevenção de Intrusão”. Dispositivo que exerce o controle de acesso em uma rede informática para proteger aos sistemas computacionais de ataque e abusos. Apesar da semelhança com o IDS (do inglês, “Intrusion Detection System” ou “Sistema de Detecção de Intrusão”), a diferença está em que o IPS não apenas informa a detecção de uma intrusão como também estabelece políticas de prevenção e proteção que são executadas imediatamente após a detecção.

Keylogger

Em português, “registrador de teclas”. Tipo de software que registra as teclas pulsadas em um sistema para armazená-las em um arquivo ou enviá-las através da Internet. Costumam guardar senhas, números de cartão de crédito ou outros dados sensíveis. Hoje em dia podem ser encontrados em versões mais recentes dessa ferramenta fraudulenta capaz de realizar capturas de telas (tanto em fotos como em vídeos) quando se registra um clique, fazendo com que estratégias de segurança como o uso do teclado virtual sejam obsoletas.

Os keyloggers podem ser usados com propósitos benéficos, como o monitoramento de funcionários em um setor regulado, ou com fins maliciosos, como o roubo de credenciais.

Kill Switch

Mecanismo de segurança que permite apagar ou desconectar um dispositivo ou rede de forma abrupta em situações de emergência, quando o procedimento normal para desligar ou desconectar não pode ser realizado.

LFI (Local File Inclusion)

Em português “incluso local de arquivos”. Técnica de ataque que aproveita uma vulnerabilidade nos aplicativos web com páginas dinâmicas para incluir nela mesma outros arquivos presentes no servidor, transformando entradas de usuários em comandos de inclusão, podendo ocasionar a divulgação de conteúdo privado (como arquivos de senhas e configurações) ou execução de código.

Malware

Acrônimo das palavras “malicious” (do inglês, “malicioso”) e “software”. Para mais informações, veja código malicioso.

Man In The Browser (MITB)

Do inglês “Man In The Browser” ou “Homem No Navegador”. Caso particular de ataque MITM que aproveita vulnerabilidades no navegador do equipamento da vítima para injetar código nas páginas navegadas, espionar o tráfego de rede e capturar dados na memória. As páginas alteradas não possuem diferença com as originais, tornando esse ataque praticamente indetectável pelo usuário.

Man In The Middle (MITM)

Do inglês “Man In The Middle” ou “Homem No Meio”. Tipo de ataque no qual o agressor intercepta uma comunicação assumindo o papel de intermediário entre as duas partes vítimas, mantendo vínculos independentes com cada uma delas e simulando uma conexão íntegra por meio da leitura, inserção e modificação de mensagens.

Metadados

Literalmente, “dados sobre dados”. Podem ser texto, voz ou imagem, e descrevem ou esclarecem os dados principais, facilitando sua análise, classificação, controle e gestão. Entre alguns exemplos se incluem data de criação, historial de modificação e usuários relacionados, ou localização geográfica de captura de imagens por meio de GPS.

NFC

Do inglês, “Near Field Communication” ou “Comunicação por Campo de Proximidade”. É uma tecnologia de conectividade sem fio de curto alcance que usa o campo magnético de indução para permitir a comunicação entre dispositivos quando estão em contato, ou muito próximos um do outro.

NIDS (Network Intrusion Detection System)

Em português, Sistema de Detecção de Intrusos na Rede. Sistemas que monitoram o tráfego de uma rede, seja interna ou as conexões de entrada e saída, tentando encontrar padrões de comportamento potencialmente perigosos (como ataques de negação de serviço ou análise de portas), e atuando consequentemente.

NoSQL

Não só SQL (do inglês, Not Only SQL) refere-se a uma vasta gama de tecnologias de bases de dados não-relacionais criadas para resolver problemas de escalabilidade em gestores tradicionais. Não utilizam SQL como linguagem de consultas e não incluem o conceito de segurança desde a concepção, ou seja, não oferecem nenhuma garantia ACID (atomicidade, consistência, isolamento e durabilidade).

Patche de segurança

Atualização que se aplica a um software com o intuito de resolver vulnerabilidades. Normalmente não modifica a funcionalidade, mas apenas corrige os problemas de segurança.

Payload

Efeitos secundários que podem possuir certas ameaças ou códigos maliciosos. Por exemplo, as mudanças na configuração do sistema, eliminação de arquivos e substituição do disco, entre outros.

Peer to peer (P2P)

Também conhecido como P2P, por sua sigla em inglês. Traduzido ao português, “ponto a ponto”. É uma rede descentralizada no qual cada nó (computador) funciona como cliente e servidor simultaneamente, conectando-se diretamente uns com os outros. Esses tipos de redes são utilizados para a troca de informação e arquivos entre os equipamentos interconectados. Alguns aplicativos P2P populares são: Ares, eMule e Kazaa.

Pentesting

É um ramo do hacking ético, através do qual tenta violar um sistema e ganhar o controle do mesmo para identificar seus pontos fracos e propor ações de melhoria. Os testes de penetração normalmente são realizados por meio de uma auditoria de segurança.

Pharming

Tipo de ataque que permite redirecionar um nome de domínio para um endereço IP diferente do original. O objetivo desse ataque é direcionar o usuário para um site falso mesmo que a URL correta seja digitada. O ataque é geralmente realizado sobre servidores DNS (em Inglês, “Domain Name System”) globais ou em um arquivo localizado na máquina da vítima (pharming local).

Phishing

Ataque cometido por meio do uso de Engenharia Social para fraudulentamente adquirir informações pessoais/confidenciais da vítima, tais como senhas ou detalhes do cartão de crédito, contas das redes sociais, corporativas ou de jogos online. Para efetuar o engano, o golpista conhecido como phisher– se faz passar por uma pessoa ou empresa de confiança, geralmente bancos, utilizando uma comunicação oficial aparente, tais como emails, sistemas de mensagens instantâneas ou até mesmo telefonemas.

PKI

Infraestrutura de chave pública (do inglês, Public Key Infrastructure) que permite que a diferentes usuários trocarem dados de forma segura e privada através de uma rede pública como a Internet, graças a utilização de algumas chaves públicas, compartilhadas através de uma autoridade certificada.

Proxy

Serviço de uma rede que permite configurar outro serviço através de um gateway remoto, sendo o representante das comunicações de toda a rede com o exterior. É frequentemente usado para controlar a navegação na web, sendo um único computador na rede que faz pedidos à Internet e distribui entre os computadores que tenham solicito o serviço. Permite maior desempenho da rede ao centralizar as comunicações externas a partir de um único sistema.

Ransomware

Código malicioso usado para extorquir dinheiro de suas vítimas. O ransomware de bloqueio de tela impede o acesso ao equipamento, enquanto que o ransomware criptografa a informação ali hospedas; em seguida, o cibercriminoso solicitado dinheiro para devolver ao usuário o poder sobre o seu equipamento ou dados. A senha para a descriptografia é entregue após o pagamento, de acordo com as instruções dadas pelo atacante. Na maioria dos casos, o ataque afeta a apenas determinados arquivos, danificando principalmente aos processadores de texto, planilhas ou slides, imagens e emails.

Remote Acces Tool (RAT)

Ferramenta de Acesso Remoto (do inglês Remote Access Tool o Remote Access Trojan) que permite obter privilégios de administrador em um computador remoto. Apesar de quase sempre serem associados a finalidades maliciosas, e instalados sem o consentimento do usuário, também podem ser usados ​para a administração legítima do sistema. O termo “TAR” pode ser considerado um sinônimo de “backdoor”, embora geralmente envolva um pacote completo que inclui um aplicativo cliente destinado à instalação no sistema alvo, e um componente de servidor que permite a gestão e o controle dos bots individuais ou sistemas comprometidos.

RFI (Remote File Inclusion)

Em português, “inclusão remota de arquivos”. Técnica de ataque que explora uma vulnerabilidade em aplicativos web com páginas dinâmicas para obter no servidor arquivos remotos com código malicioso, transformando entradas de usuários em comandos de inclusão.

Rogue

Programa que finge ser uma solução antivírus ou de segurança, geralmente gratuita, mas que na realidade é um programa malicioso. Esse tipo de ataque começa com a apresentação de janelas com mensagens de advertência, chamativas e exageradas, sobre a existência de software malicioso no sistema. Dessa forma, instiga ao usuário a baixar um aplicativo de segurança falso (com a finalidade de instalar malware no computador) ou a sua compra (obtendo o ganho financeiro correspondente).

Rootkit

Ferramenta desenhada para ocultar o acesso e controle de um atacante a um sistema informático, de forma que o malware seja invisível para os programas de segurança que usam métodos de detecção convencionais. Oculta arquivos, processos e portas abertas que permitem o uso arbitrário de equipamentos, violando diretamente as funções do sistema operacional. A ferramenta está programada para tentar contornar qualquer aplicativo de segurança, tornando-se imperceptíveis ao analisar os processos em execução. Inicialmente os rootkits apareceram no sistema operacional Unix e permitiam ao atacante ganhar e manter o acesso ao usuário do computador com mais privilégios de administração (nos sistemas Unix, esse usuário é chamado *root* e daí vem o seu nome).

RSA (Rivest, Shamir e Adleman)

Sistema de criptografia de chave pública que permite a criptografia e assinatura de dados, baseando a sua operação na fatorização de números, em particular, o produto de grandes números primos aleatoriamente escolhidos.

Scam

Golpe realizado através de meios tecnológicos como o email ou sites web falsos, que consistem em causar prejuízos financeiros por meio do engano e com intenções de obter lucro, usando a tecnologia para isso. As principais técnicas utilizadas são o anúncio de um ganho extraordinário, como loteria ou herança, ou pedidos de assistência através de doações de caridade. O email convida a vítima a fazer um depósito ou transferência de dinheiro para colaborar, informando também certos dados.

Scareware

Acrônimo das palavras inglesas “scare” (“medo”) e “software”. Tipo de malware que convence as vítimas a comprar ou baixar programas inúteis e potencialmente perigosas, usando Engenharia Social para causar alarme e paranoia entre os usuários desatentos. Muitas vezes se disfarçam de software de segurança, com o objetivo de obter lucro ou roubar informação.

Script

Pedaço de código que é inserido em um site web para executar instruções contra a ocorrência de um evento, como clicar em um botão ou durante o carregamento da página. Refere-se também a um arquivo formado por um conjunto de instruções que são executadas linha por linha.

Senha

Conjunto de caracteres utilizado para validar a identidade de um usuário em um sistema. Se supõe que seja conhecida unicamente pelo usuário ao que pertence.

Sessão hijacking

Ocorre quando um atacante consegue o controle ativo sobre uma sessão ativa de um usuário por meio do roubo do identificador do mesmo, resultando na violação dos mecanismos de autenticação do serviço, e permitindo que o invasor execute qualquer ação autorizada para essa determinada sessão.

Smishing

Acrônimo em inglês das palavras “SMS” (“Short Message Service“) e “phishing”. A variante desse último na qual se contata com a vítima através de falsas mensagens de texto de um contato de confiável. Normalmente está relacionada com uma suposta assinatura (não gratuita) que pode ser cancelada por meio de um endereço da web que conduzirá a vítima ao download de um código malicioso.

Sniffer

Ferramenta de espionagem que permite pacotes em uma rede onde o meio de comunicação é compartilhado.

Spam

Email não desejado ou “lixo”, maciçamente enviado por um remetente desconhecido, seja em formato de texto ou conteúdo HTML. Também existe spam que são enviados por meio de mensagens instantâneas, SMS, redes sociais ou correio de voz. É geralmente utilizado para enviar publicidade, embora também seja usado para espalhar códigos maliciosos. Além disso, também serve como um canal para propagar scams ou campanhas de phishing e, por sua vez, podem ser vistos em comentários de fóruns, blogs ou mensagens de texto.

Spoofing

Conjunto de técnicas que permitem a falsificação de alguma característica das partes intervenientes de uma comunicação informática. Existem inúmeros tipos de spoofing, segundo o dado que está sendo falsificado. Assim, temos o IP spoofing (geração de pacotes com endereços IP ilegítimos) MAC spoofing (geração de tramas com um endereço MAC diferente ao do cartão da rede emissora), ARP spoofing (emissão de pacotes ARP falsos para alterar a tabela ARP e beneficiar o atacante), DNS spoofing (respostas DNS que vinculam um domínio real a um IP malicioso, ou vice-versa), entre outros.

Spyware

Termo genérico para uma variedade de malware sigiloso como o keyloggers, o Remote Access Trojans e os backdoors, especialmente aqueles que permitem a vigilância remota de senhas e outras informações sensíveis. Quando é usado para atividades criminosas também pode ser chamado de crimeware. O termo também pode fazer referência a adware mais agressivo, que coleta dados pessoais dos usuários como sites web visitados ou aplicativos instalados. A informação adquirida pode ser explorada por meio do envio de anúncios publicitários direcionados, por exemplo.

SQL Injection

Técnica para a injeção de código SQL malicioso. Aproveita vulnerabilidades na validação das entradas de dados, com o intuito de realizar consultas ou modificações arbitrarias a uma base de dados.

SSH (Secure SHell)

Protocolo de administração remota que permite estabelecer uma conexão criptografada para o controle de dispositivos por meio da emissão de comandos. Se constitui como uma alternativa segura para a Telnet.

SSL (Secure Socket Layer)

Protocolo de camada de transporte que serve para a proteção dos dados por meio de segmentos de rede, utilizando túneis para a conexão e criptografando os dados. Sua evolução, TLS (do inglês, Transport Layer Security), incorpora características melhoradas que incrementam a segurança.

Trojan

Programa malicioso que simula ser um aplicativo inofensivo. É instalado e executa como um software legítimo, mas realiza tarefas maliciosas sem o conhecimento do usuário. Diferente dos worms e vírus, não possui a capacidade de autorreprodução ou de infectar arquivos por si só, por isso depende de outros meios para chegar aos sistemas das vítimas; por exemplo, ataques drive-by-download, exploração de vulnerabilidades, Engenharia Social ou outro malware que faça o seu download. Os trojans podem ser utilizados para muitos propósitos, como o acesso remoto do atacante ao equipamento, o registro de tudo que é escrito e o roubo de senhas e informações do sistema. O nome dessa ameaça provém da lenda do Cavalo de Tróia.

Two Man Rule

Mecanismo de acesso que requer a presença de duas pessoas autorizadas, usualmente desenvolvido em sistemas de informação críticos. Em nenhum momento apenas uma pessoa pode se encontrar com posse das chaves necessárias para ganhar acesso ao sistema por sua própria conta.

Virtualização

Tecnologia por meio da qual se cria uma camada de abstração sobre os recursos físicos da máquina host, sobre a qual podem ser executados sistemas operacionais de múltiplas máquinas virtuais, encapsulando a implementação de algum recurso informático.

Vírus

Programa malicioso que modifica outros para que hospedem uma versão possivelmente alterada de si mesmo. Um vírus é criado para produzir algum dano no computador, desde mensagens incomodas na tela e a modificação ou eliminação de arquivos até a negação completa de acesso ao sistema. Tem duas características particulares: pretende atuar de forma transparente ao usuário e tem a capacidade de reproduzir a si mesmo. Requer um anfitrião para hospedar-se, tal como um arquivo executável, o setor de início ou a memória do computador. Ao ser executado, produz o dano para o qual foi concebido e, em seguida, propaga-se para continuar a infecção de outros arquivos.

Existem várias categorias de vírus, dependendo do tipo de arquivos que infectam e como.

Vishing

Acrônimo das palavras “VOIP” (“Voz sobre IP”) e “phishing”. Variante desse último na qual se contata a vítima por meio de comunicações VOIP. As chamadas são realizadas por meio do marcado automático e aleatório de número telefônicos até localizar um war dialing. Geralmente, se falsifica uma mensagem de uma empresa reconhecida e se solicita a inserção de informação confidencial por meio do telefone.

VPN (Virtual Private Network)

Tecnologia da rede que é utilizada para conectar um ou mais computadores a uma rede privada utilizando a Internet; busca proteger o tráfico adicionando camadas de criptografia e autenticação, fazendo com que a comunicação viaje através de um “túnel” de informação (do inglês tunneling”). As empresas costumam utilizar essa rede para que os usuários possam acessar a recursos corporativos desde suas casas ou lugares públicos, o que não seria possível de outras formas.

Vulnerabilidades

Falha no desenvolvimento de um aplicativo que permite a realização de alguma ação indesejada ou incorreta. É uma característica de um sistema susceptível ou exposto a um ataque. Põe em risco a informação dos usuários.

Worm

Programa malicioso com a capacidade de autorreprodução, como os vírus, mas com a diferença de que não precisa de um arquivo anfitrião – arquivo que hospeda uma porção de forma maliciosa de código malicioso – para a infecção. Normalmente modifica o registro do sistema para ser carregado cada vez que é iniciado. Geralmente se propagam através de dispositivos USB, vulnerabilidades nos sistemas, mensagens instantâneas, emails ou redes sociais.

XOR

Operando que, para duas cadeias binárias, é definido como o módulo 2 da sima bit-a-bit de ambas. Na lógica booleana, esse operando é verdadeiro se uma e apenas uma de suas entradas é verdadeira. Sua importância criptográfica ocorre devido a capacidade de produzir uma variável aleatória uniforme quando uma das entradas é outra variável aleatória uniforme independente.

XSRF ou CSRF (Cross-Site Request Forgery)

Em português, “falsificação de solicitação entre sites”. Ataque que força ao navegador web da vítima, validado em algum serviço (como por exemplo, email ou home banking) para enviar uma solicitação a um aplicativo web vulnerável, que (em seguida) realize a ação maliciosa através da vítima, considerando que a atividade será processada em nome do usuários autenticado.

Zero-day (0-day)

Vulnerabilidade que tenha sido recentemente descoberta em um sistema ou protocolo, e para a qual ainda não exista um patche de segurança que resolva o problema. Esse tipo de falha pode ser aproveitada pelos atacantes para propagar outras ameaças informáticas como trojans, rootkits, vírus e worms.

Zumbi

Computador infectado e controlado de forma remota por um atacante. Uma rede formada por zumbis conhecida como botnet.