47 termos de Cibersegurança que você tem que conhecer

9 min de leitura
Patrocinado
Imagem de: 47 termos de Cibersegurança que você tem que conhecer
Avatar do autor

Equipe TecMundo

Os usuários hackers e crakers fazem parte do universo cibernético e costumam causar muitos problemas por meio de ataques e técnicas maliciosas para realizar invasões.

Se você ainda tem dúvidas ou curiosidades a respeito desse mundo gigantesco, o glossário de cibersegurança a seguir pode te ajudar. Veja a lista completa e saiba mais sobre segurança digital.

Adware

O adware é um software indesejado, que baixa ou exibe, sem autorização do usuário, anúncios na tela do computador. Além disso, programas carregados de propagandas que só são eliminadas após a aquisição de uma licença são considerados adwares.

Air Gap

Computadores ou redes que estão fisicamente isoladas de outras, inclusive das redes de internet, são consideradas como "air-gapped". Desse modo, o "air gap" corresponde a um isolamento físico, como uma possível barreira de segurança.

Antivírus

Software utilizado para bloquear ameaças digitais e garantir a segurança de computadores, smartphones e outros dispositivos ligados às redes. Apesar do nome, atualmente grande parte dos antivírus do mercado atuam como antimalware, bloqueando também outros tipos de ameaças.

Application-Layer Attack

Os “ataques na camada de aplicação” (application-layer attack) são ataques feitos nas comunicações dos aplicativos. Com isso, computadores infectados podem gerar permissões de acesso aos crackers e gerar danos. Nesse sentido, aplicativos que utilizam base de dados online (como o Adobe Reader) também podem ser atingidos.

Ataque DNS

Os ataques DNS têm como objetivo o direcionamento incorreto do destino solicitado pelo usuário, desviando o tráfego de servidores legítimos e direcionando para outros domínios. Para isso, os hackers usam duas técnicas principais: o envenenamento de cache (DNS Poisoning) e o sequestro de servidor (DNS Hijacking).

Auditoria

Exame completo de todas as atividades digitais exercidas em um determinado ambiente de rede. O objetivo dessa prática realizada por equipes de segurança digital é atestar que não há comprometimento nas defesas instaladas e também saber se as práticas de cibersegurança determinadas anteriormente seguem em pleno funcionamento.

Backdoor

Uma invasão pela "porta dos fundos", utilizada para acessar um sistema, bem como copiar ou roubar dados, e até controlá-lo de forma remota. Normalmente, esse caminho não é documentado e, portanto, é mais vulnerável a ataques sorrateiros e difícil até de ser detectado antes de causar problemas.

Backup

Cópias dos dados mais importantes (ou de todos) que uma empresa ou pessoa possui em seus sistemas. É uma prática de cibersegurança fundamental para garantir que informações não sejam perdidas em ataques ciebrnéticos.

Botnet

Os botnets são "computadores zumbis". Basicamente, são dispositivos invadidos por um cracker, que os transforma em um replicador de informações. Dessa forma, fica mais difícil rastrear os computadores que geram spam e, como consequência, o alcance de propagandas ilegais é maior.

Cipher

Em criptografia, o termo cipher corresponde ao ato de alterar uma mensagem original, mudando a ordem, aparência, tipo de letras ou fonemas, com o objetivo de tornar o conteúdo ininteligível para possíveis interceptores (hackers), impedindo a reprodução da mensagem original e a recuperação de dados excluídos.

Compromised-Key Attack

Os ataques do tipo "compromised-key atack" são aqueles em que o hacker tem acesso a certas chaves de registro do sistema operacional. Com isso, podendo gerar logs com a decodificação de senhas criptografadas e invadir tanto contas quanto serviços cadastrados.

DDoS

O ataque de negação distribuída de serviço (DDoS) é uma sobrecarga de servidores sem qualquer tipo de invasão. Ele gera instabilidade ou derruba temporariamente sites e serviços; é ativado por uma enorme quantidade de solicitações de acesso a um único ponto, artificialmente configuradas pelo criminoso.

DNS Poisoning

O ataque DNS poisoning pode gerar problemas graves, uma vez que, quando o ataque ocorre, o usuário atingido consegue continuar navegando normalmente na internet, mas todos os seus dados são enviados a um computador invasor.

Firewall

Uma camada de proteção instalada na “borda” de redes de internet. Um firewall é responsável por impedir que IPs não autorizados consigam acessar ambientes protegidos.

Hashing

O hashing é um processo de geração de uma saída (output) de tamanho fixo, feita a partir de uma entrada (input) de tamanho variável. Todo o processo é feito por meio de fórmulas matemáticas (funções hash), que permitem a implementação dos algoritmos de hashing, usados na composição de criptomoedas, por exemplo.

HP Wolf PRO Security

Para empresas com equipes de TI sobrecarregadas ou nenhum recurso de TI dedicado, as soluções do HP Wolf Pro Security oferecem software poderoso e serviços opcionais para combater ciberataques agressivos. Faça parceria com nossos especialistas ou aproveite ferramentas avançadas que oferecem segurança digital aprimorada para empresas de qualquer tamanho.

HP Sure View

Uma camada extra de proteção à tela do seu computador. Com esse recurso, apenas 1,5% das imagens mostradas no seu monitor ficam visíveis em ângulos de 45 graus.

HP Sure Start

Recurso instalado no BIOS e que recupera os computadores automaticamente de ataques de firmware. Para isso, ele reinicia o seu notebook usando um backup feito previamente.

HP Endpoint Security Controller

Um chip isolado dentro do seu notebook que o recupera rapidamente no caso de ataques. Isso porque este chip atua como um centro de controle para monitorar vulnerabilidades e ativar outras soluções de segurança, como o HP Sure Start, HP Sure Run e HP Sure Recover.

hp

IP Spoofing

A falsificação de endereços de IP usa o transporte de pacotes de dados de forma mascarada para atacar servidores e máquinas. Normalmente, está associada a outros ataques, como o DDoS. O uso de endereços de remetentes falsificados dificulta a detecção dessa ameaça e a identificação do criminoso.

Keylogging

Uma ameaça normalmente ativada via software que opera escondida e registra todo o conteúdo que é digitado pelo teclado em um computador. Desse modo, grava dados de acesso, como login e senhas, além de mensagens e e-mails trocados com outras pessoas, enviando o conteúdo para um servidor externo.

Malware

Um malware é qualquer aplicativo (programa) que acesse informações do sistema ou de documentos armazenados no disco rígido, sem a necessidade de autorização do usuário. Alguns exemplos de malwares são vírus, trojans, worms, rootkits e outros arquivos.

Man in the middle

Uma intercepção de comunicação entre dois pontos, como duas pessoas conversando ou um usuário acessando um site, com o invasor agindo um intermediário sem ser detectado. Esse crime virtual pode envolver espionagem, roubo de dados que deveriam ser privados ou modificação das informações originais.

Password-based Attacks

O ataque password-based é gerado por programas criados para tentar o uso de senhas repetidas várias vezes. Com isso, cria-se uma instabilidade na verificação do logon referido, podendo gerar senhas duplicadas e até mesmo logons válidos.

Phishing

Um ataque cibernético que consiste em enganar a vítima com uma página falsa, uma "isca" que imita um site verdadeiro em conteúdo e aparência, porém com endereço (URL) diferente. Normalmente, simula telas de login de bancos e de redes sociais para roubar dados de acesso ou informações financeiras.

Pod Slurping

O termo "pod slurping" é atribuído à prática de roubo de informações por meio de dispositivos portáteis (como pendrives ou iPod), que já são pré-configurados para a atividade. Esses ataques podem ser diretos ou apenas servirem de abertura do computador para os invasores.

Port Scanning

O "port scanning" é uma varredura de servidores, feita a fim de buscar portas vulneráveis para realizar uma invasão. Toda essa atividade é feita com o auxílio de ferramentas do tipo "port scanners", que mapeiam portas TCP e UDP.

Ramsonware

Ransomware é um tipo de malware em alta tanto entre usuários comuns quanto em grandes empresas. No ataque, a máquina é "sequestrada", e os dados e arquivos são criptografados. A chave de acesso é liberada pelos criminosos somente mediante o pagamento de um resgate. Em caso de recusa, os dados podem ser vazados ou apagados.

Red Team

As equipes vermelhas (red team) são formadas para realizar testes de ciberataques, a fim de avaliar a segurança de uma rede. Para isso, podem ser feitos testes de penetração em diferentes sistemas e, especialmente, nos programas de segurança.

Rootkit

Um rootkit corresponde a um conjunto de softwares de computador que, no geral, são mal-intencionados. Esses componentes são projetados para permitir o acesso não autorizado a um computador ou uma área específica do software.

SQL Injection

A ameaça SQL Injection aproveita de falhas de sistemas que interagem, a partir de comandos SQL, com bases de dados. Então, o invasor pode inserir uma instrução SQL indevida dentro de uma consulta por meio de formulários ou URLs de uma aplicação.

Sidejacking

O termo "sidejacking" se refere a uma prática relacionada ao uso de Session Hijacking (exploração de uma sessão de computador), mas que normalmente conta com o invasor e a vítima logados na mesma rede. Esse tipo de ataque é frequente em hotspots Wi-Fi sem segurança habilitada.

Sniffer Attack

O "sniffer attack" é um tipo de ataque cibernético feito por softwares que capturam pacotes de informação trocados em uma rede. Dessa maneira, caso os dados não sejam criptografados, os hackers podem acessar conversas e outros logs registrados no PC.

Social Engineering

A engenharia social (ou social engineering) é caracterizada pela manipulação de pessoas com o objetivo de conseguir informações confidenciais. Ao obter dados sobre as possíveis brechas de segurança ou mesmo senhas de acesso, os invasores podem conseguir dados importantes e realizar ataques.

Spam

O spam nada mais é do que mensagens enviadas em massa para uma lista de contatos adquirida de forma ilegal. Costumam carregar propagandas sobre pirataria, mas também podem conter atalhos para páginas suspeitas e que podem roubar listas de contatos, aumentando o poder dos spammers.

Spoof

Na cibersegurança, um ataque spoof (ou spoofing) ocorre quando um cibercriminoso mascara informações para evitar rastreamento. É comum que os hackers finjam ser outras pessoas ou utilizem de uma suposta rede conhecida para obter acesso a dados sigilosos.

Spyware

Um programa espião que, após infectar um PC ou dispositivo móvel, espiona as atividades de um usuário e causa lentidão durante a navegação. Os conteúdos monitorados e coletados incluem histórico de navegação, dados pessoais e informações bancárias, que podem ser utilizados em cibercrimes futuros.

SSL

SSL é um certificado de conexão segura, que atesta ao usuário que a conexão em que ele está navegando permite a criptografia dos dados. Isso significa que há menos chances de aquela troca ser interceptada e decodificada por outras pessoas.

TCP Syn/TCP ACk Attack

Um ataque SYN é realizado na comunicação entre servidor e cliente. Então, são enviadas mais requisições às máquinas do que elas podem aguentar e, com isso, podem ocorrer travamentos dos computadores. A vítima é derrubada do servidor e perde a conexão.

TCP Sequence Number Attack

Os ataques do tipo "TCP Sequence Number Attack" ocorrem por meio de tentativas que visam prever a sequência numérica utilizada para identificar pacotes de dados enviados (e recebidos) em uma conexão. Assim, eles podem emular um servidor falso para receber todas as informações do computador invadido.

TCP Hijacking

Em um ataque TCP Hijacking, o hacker intercepta e assume uma sessão TCP legitimamente estabelecida entre duas máquinas. O objetivo é interferir e capturar as informações trocadas entre o usuário e um host.

Teardrop

O teardrop é uma forma de ataque Denial of Service. Isso significa que os ofensores utilizam IPS inválidos para criar fragmentos e sobrecarregar os computadores das vítimas — os mais antigos podiam travar facilmente com esses ataques.

Trojan

Trojan é um tipo de malware baixado pelo usuário sem que ele saiba, costuma estar presente em aplicativos ou programas simples, mas que escondem funcionalidades mal-intencionadas e alteram o sistema para possibilitar ataques.

Vírus

Os vírus são códigos que forçam a duplicação automática, a fim de aumentar seu poder de ataque e criar mais problemas. Os vírus funcionam da seguinte forma: anexam-se a arquivos do computador para serem disseminados a outros dispositivos, infectando vários ao mesmo tempo e causando problemas até ao disco rígido.

Webfilter

Atua como um firewall, mas internamente. Esse tipo de solução determina e gerencia o que cada IP localizado na rede protegida pode ou não acessar ou modificar.

Worm

Um worm funciona de forma similar ao vírus, a diferença é que esses arquivos não precisam de outros hospedeiros para serem duplicados, pois podem fazer isso automaticamente e criar brechas nos próprios computadores invadidos. Sua disseminação é feita por redes sem proteção.

Zumbi

Um computador infectado por um botnet.

Fontes

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.