Вы находитесь на странице: 1из 13

Glossrio do Mal: conhea os diferentes tipos de ataque ao computador

Leia mais em: http://www.tecmundo.com.br/8284-glossario-do-mal-conheca-os-diferentestipos-de-ataque-ao-computador.htm#ixzz1Qc3VRPri

O sucesso do site WikiLeaks reacendeu algumas discusses acerca de um tipo de usurio muito controverso no mundo da tecnologia: os hackers. Amados por muitos, odiados por outros tantos, eles podem ser considerados os heris da resistncia tecnolgica, mas h quem diga que so apenas usurios mal-intencionados e loucos para encontrar portas abertas para invases. Estes ltimos so tambm conhecidos como crackers e so responsveis por boa parte da m fama da classe. Mas estes termos (hacker e cracker) so apenas a ponta do iceberg gigantesco que o universo dos invasores. Acompanhe agora o glossrio que o Baixaki preparou para explicar cada termo designado para os ataques e tcnicas realizados por usurios deste gnero. Tambm no podemos nos esquecer de muitos outros termos relacionados aos aplicativos e arquivos que so apenas um peso para os computadores, aqueles que nem deveriam ter sido lanados, mas incomodam a vida de todos.

A
Adware: este tipo de arquivo malicioso nem sempre baixado por acidente para o seu computador. Alguns programas carregados de propagandas que s as eliminam aps a aquisio de uma licena tambm so considerados adwares. Em suma, um

adware um aplicativo que baixa ou exibe, sem exigir autorizao, anncios na tela do computador. Application-Layer Attack: os ataques na camada de aplicao podem ser feitos tanto em servidores remotos quanto em servidores de rede interna. So ataques nas comunicaes dos aplicativos, o que pode gerar permisses de acesso aos crackers em computadores infectados. Aplicativos que utilizam base de dados online (como Adobe Reader) tambm podem ser atingidos.

B
Backdoor: traduzindo literalmente, porta dos fundos. So falhas de segurana no sistema operacional ou em aplicativos, que permitem que usurios acessem as informaes dos computadores sem que sejam detectados por firewalls ou antivrus. Muitos crackers aproveitam-se destas falhas para instalar vrus ou aplicativos de controle sobre mquinas remotas. Black Hat: o mesmo que Cracker. So os usurios que utilizam os conhecimentos de programao para causar danos em computadores alheios. Bloatware: os softwares bolha no so considerados aplicativos de invaso. Na verdade, so programas que causam perda de espao livre nos computadores por serem muito maiores do que deveriam ser. Ou possuem muitas funes, mas poucas que so realmente funcionais. Alguns dos softwares considerados Bloatwares so iTunes, Windows Vista e Nero. Bluebugging: o tipo de invaso que ocorre por meio de falhas de segurana em dispositivos Bluetooth. Com equipamentos de captura de sinal Bluetooth e aplicativos de modificao sem autorizao, crackers podem roubar dados e senhas de aparelhos celulares ou notebooks que possuam a tecnologia habilitada.

Botnet: so computadores zumbis. Em suma, so computadores invadidos por um determinado cracker, que os transforma em um replicador de informaes. Dessa forma torna-se mais difcil o rastreamento de computadores que geram spams e aumentam o alcance das mensagens propagadas ilegalmente.

C
Crapware: sabe quando voc compra um computador pr-montado e ele chega sua casa com algumas dzias de aplicativos que voc no faz ideia da funcionalidade? Eles so chamados de crapware (em portugus: software porcaria) e so considerados um bnus pelas fabricantes, mas para os usurios so poucos os aplicativos interessantes. Compromised-Key Attack: so ataques realizados para determinadas chaves de registro do sistema operacional. Quando o cracker consegue ter acesso s chaves escolhidas, pode gerar logs com a decodificao de senhas criptografadas e invadir contas e servios cadastrados.

D
Data Modification: alterao de dados. O invasor pode decodificar os pacotes capturados e modificar as informaes contidas neles antes de permitir que cheguem at o destinatrio pr-definido. Denial of Service (DoS): Ataque de negao de servios uma forma de ataque que pretende impedir o acesso dos usurios a determinados servios. Alvos mais frequentes so servidores web, pois os crackers visam deixar pginas indisponveis. As consequncias mais comuns neste caso so: consumo excessivo de recursos e falhas na comunicao entre sistema e usurio. Distributed Denial of Service (DDoS): o mesmo que DoS, mas realizado a partir de vrios computadores. um DoS distribudo. DNS poisoning: envenenamento do DSN pode gerar alguns problemas graves para os usurios infectados. Quando ataques deste tipo ocorrem, os usurios atingidos conseguem navegar normalmente pela internet, mas seus dados so todos enviados para um computador invasor que fica como intermedirio.

Drive by Java: aplicativos maliciosos Drive-by-download so arquivos danosos que invadem os computadores quando os usurios clicam sobre alguns anncios ou acessam sites que direcionam downloads sem autorizao. O Drive-by-Java funciona da mesma maneira, mas em vez de ser por downloads, ocorre devido contaminao de aplicativos Java.

H
Hacker: so usurios mais curiosos do que a maioria. Eles utilizam essa curiosidade para buscar brechas e falhas de segurana em sistemas j criados. Com esse processo, conseguem muito aprendizado e desenvolvem capacidades de programao bastante empricas. Quando utilizam estes conhecimentos para causar danos passam a ser chamados de crackers.

I
ICMP Attack: ataques gerados nos protocolos de controle de mensagens de erro na internet. Um computador com o IP alterado para o endereo de outro usurio pode enviar centenas ou milhares de mensagens de erro para servidores remotos, que iro enviar respostas para o endereo com a mesma intensidade. Isso pode causar travamentos e quedas de conexo no computador vitimado.

ICMP Tunneling: podem ser criados tneis de verificao em computadores invadidos, por meio da emisso de mensagens de erro e sobrecarga da conexo. Com isso, arquivos maliciosos podem passar sem interceptaes de firewalls do computador invadido, passando por esses tneis de maneira invisvel. IP Spoofing: uma tcnica utilizada por crackers para mascarar o IP do computador. Utilizando endereos falsos, os crackers podem atacar servidores ou computadores domsticos sem medo de serem rastreados, pois o endereo que enviado para os destinatrios falso.

K
Keylogging: uma prtica muito utilizada por ladres de contas bancrias. Aplicativos ocultos instalados no computador invadido geram relatrios completos de tudo o que digitado na mquina. Assim, podem ser capturados senhas e nomes de acesso de contas de email, servios online e at mesmo Internet Banking.

L
Lammer: o termo utilizado por hackers mais experientes para depreciar crackers inexperientes que utilizam o trabalho de outros para realizar suas invases. No se limitam a invadir sites, quando o fazem modificam toda a estrutura e at assinam as obras em busca de fama na comunidade. Logic Bomb: este termo pode ser empregado em dois casos. O primeiro refere-se a programas que expiram aps alguma data e ento deixam de apresentar algumas de suas funcionalidades. O segundo, mais grave, utilizado em casos de empresas que utilizam aplicativos de terceiros e quando os contratos so rompidos, estes softwares ativam funes danosas nos computadores em que estavam instalados.

M
Malware: qualquer aplicativo que acessa informaes do sistema ou de documentos alocados no disco rgido, sem a autorizao do administrador ou usurio, considerado um malware. Isso inclui vrus, trojans, worms, rootkits e vrios outros arquivos maliciosos. Man-in-the-Middle-Atack: este tipo de ataque ocorre quando um computador intercepta conexes de dois outros. Cliente e servidor trocam informaes com o invasor, que se esconde com as mscaras de ambos. Em termos mais simples: pode ser um interceptador de uma conversa de MSN, que passa a falar com os dois usurios como se fosse o outro.

P
Password-based Attacks: o tipo de ataque gerado por programas criados no intuito de tentar senhas repetidas vezes em curtos intervalos de tempo. Criando instabilidades na verificao do logon referido, podem ser geradas duplicatas de senhas ou logons vlidos.

Ping of Death: um invasor realiza constantes Pings na mquina invadida para causar travamentos na banda e at mesmo para travar o computador. um tipo de ataque Denial of Service. Phishing: mensagens de email enviadas por spammers so criadas com interfaces e nomes que fazem referncia a empresas famosas e conhecidas, como bancos. Nestas mensagens so colocados links disfarados, que dizem ser prmios ou informaes sobre a empresa em questo, mas na verdade so arquivos maliciosos. Phreaker: os hackers de telefonia. So responsveis pelo roubo de sinal de outros aparelhos e tambm por desbloquear aparelhos famosos, como o caso dos especializados em desbloqueio do iPhone. Pod Slurping: o nome atribudo s prticas de roubo de informaes por meio de dispositivos portteis pr-configurados para a atividade. Podem ser utilizados pendrives, iPods e muitos outros aparelhos de armazenamento porttil. H ataques diretos desta maneira e tambm ataques que apenas abrem portas dos computadores para invases. Port Scanning: atividade realizada por Port scanners. a varredura de servidores em busca de portas vulnerveis para a invaso posterior.

R
Repudiation Attacks: quando aplicativos ou sistemas no so criados com os comandos corretos de rastreamento de logs, crackers podem utilizar isso para remodelar os envios de comandos. Assim, podem ser modificados os dados de endereamento das informaes, que so enviadas diretamente para servidores maliciosos. Rootkit: tipo de malware que se esconde nas bases do sistema operacional, em localidades que no podem ser encontradas por antivrus comuns. So utilizados para interceptar solicitaes do sistema operacional e alterar os resultados.

S
Scareware: malwares que so acessados pelos usurios mais desavisados, pois ficam escondidos sobre banners maliciosos. Podem ser percebidos em pginas da web que mostram informaes do tipo: Voc est infectado, clique aqui para limpar sua mquina. Session hijacking: roubo de sesso. Ocorre quando um usurio malicioso intercepta cookies com dados do incio da sesso da vtima em algum servio online. Assim, o cracker consegue acessar a pgina do servio como se fosse a vtima e realizar todos os roubos de informaes e modificaes que desejar. Scanners: so softwares que varrem computadores e sites em busca de vulnerabilidades. Script Kiddy: o mesmo que Lammer.

Server Spoofing: o mesmo que IP Spoofing, mas direcionado a servidores VPN. Sidejacking: prtica relacionada ao Session hijacking, mas geralmente com o invasor e a vtima em uma mesma rede. Muito frequentes os ataques deste tipo em hotspots Wi-Fi sem segurana habilitada. Shovelware: o tipo de aplicativo que se destaca mais pela quantidade de funcionalidades do que pela qualidade das mesmas. Muitos conversores multimdia fazem parte deste conceito de shovelware. SMiShing: similar a phishing, mas destinado a celulares (SMS). Smurf: o mesmo que ICMP Attack. Sniffer Attack: tipo de ataque realizado por softwares que capturam pacotes de informaes trocados em uma rede. Se os dados no forem criptografados, os ofensores podem ter acesso s conversas e outros logs registrados no computador atacado.

Snooping: invases sem fins lucrativos, apenas para bisbilhotar as informaes alheias. Social Engineering (Engenharia Social): o ato de manipular pessoas para conseguir informaes confidenciais sobre brechas de segurana ou mesmo sobre senhas de acesso a dados importantes. Spam: mensagens enviadas em massa para listas conseguidas de maneira ilegal. Geralmente carregam propagandas sobre pirataria de medicamentos. Tambm podem conter atalhos para pginas maliciosas que roubam listas de contatos e aumentam o poder de ataque dos spammers. Spoof: mascarar informaes para evitar rastreamento. Spyware: so aplicativos (malwares) instalados sem o consentimento dos usurios. Eles so utilizados para capturar informaes de utilizao e navegao, enviando os logs para os invasores. Keyloggers fazem parte desta denominao.

T
TCP Syn / TCP ACk Attack: ataques realizados nas comunicaes entre servidor e cliente. Sendo enviadas mais requisies do que as mquinas podem aguentar, a vtima derrubada dos servidores e perde a conexo estabelecida. Podem ocorrer travamentos dos computadores atingidos. TCP Sequence Number Attack: tentativas de previso da sequncia numrica utilizada para identificar os pacotes de dados enviados e recebidos em uma conexo. Quando terminada com sucesso, pode emular um servidor falso para receber todas as informaes do computador invadido. TCP Hijacking: roubo de sesso TCP entre duas mquinas para interferir e capturar as informaes trocadas entre elas. Teardrop: uma forma de ataque Denial of Service. Usurios ofensores utilizam IPs invlidos para criar fragmentos e sobrecarregar os computadores vitimados. Computadores mais antigos podiam travar facilmente com estes ataques. Trojan: tipo de malware que baixado pelo usurio sem que ele saiba. So geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores.

V
Vrus: assim como os vrus da biologia, os vrus de computador no podem agir sozinhos. Anexam-se a outros arquivos para que possam ser disseminados e infectar mais computadores. So cdigos que foram a duplicao automtica para aumentar o poder de ataque e, assim, criar mais estrago.

W
White Hat: hackers ticos. Worm: funcionam de maneira similar aos vrus, mas no precisam de outros arquivos hospedeiros para serem duplicados. So arquivos maliciosos que podem replicar-se automaticamente e criar brechas nos computadores invadidos. Disseminam-se por meio de redes sem segurana.

Leia mais em: http://www.tecmundo.com.br/8284-glossario-do-mal-conheca-osdiferentes-tipos-de-ataque-ao-computador.htm#ixzz1Qc37Azov

Вам также может понравиться