18 termos essenciais de segurança cibernética que você realmente precisa saber

Posted by: S4TI Solutions Comments: 0

termos de segurança cibernética

1. Software Antispyware

 

O software anti-spyware é usado para detectar, bloquear e / ou remover tentativas de spyware.Spyware é um tipo de software que procura coletar suas informações pessoais sem a sua permissão. Tem a capacidade de assumir completamente o seu computador! As informações coletadas são enviadas para terceiros sem o seu consentimento.Existem 4 principais tipos diferentes de spyware:
  • monitores do sistema,
  • Trojans,
  • adware,
  • e rastreamento de cookies.
O spyware é usado principalmente para rastrear os movimentos on-line de um usuário e exibir anúncios pop-up irritantes e perigosos.
COMO VOCÊ PODE FICAR INFECTADO:
Seu sistema pode ser infectado com spyware se você visitar determinados sites, por mensagens pop-up que pedem para você baixar um aplicativo ou programa (dizem que eles são maus!), Através de falhas de segurança no navegador ou em outro software, etc.
Normalmente, o spyware está bem escondido e também é difícil de observar. Você pode notar uma infecção por spyware quando o vírus começa a usar os recursos do seu sistema e diminui a velocidade de uma forma que o deixará realmente irritado.

 

2. Software Antivírus

 

O software antivírus, às vezes chamado de programa anti-malware (você também pode chamá-lo de antivírus se quiser exibir), é um software de computador usado para impedir, detectar e remover softwares mal-intencionados.Antivírus protege seu computador de um grande número de ameaças, como ransomware, rootkits, trojans, spyware, ataques de phishing ou botnets.Sem se tornar técnico, digamos que a forma como o antivírus verifica as infecções não está realmente lidando com as ameaças atuais. Os criminosos cibernéticos são inteligentes. Realmente, muito inteligentes! E seus ataques são cruéis, então lembre-se de que antivírus não é suficiente e você precisa de algo mais para mantê-lo seguro.Mas isso não significa que você não precisa de antivírus. VOCÊ PRECISA, confie em mim! Mas você também precisa de outras coisas e eu falarei mais sobre isso mais tarde.

 

3: Ataque Cibernético

 

Um ataque cibernético é classificado como qualquer tipo de ação ofensiva usada por criminosos cibernéticos para implantar código malicioso em seu sistema com o objetivo de roubar, alterar, destruir ou tirar qualquer vantagem dessa ação.Os ataques cibernéticos podem ter como alvo pessoas e coisas. QUALQUER LUGAR. A QUALQUER MOMENTO. Usuários individuais, redes de computadores, sistemas de informação, infraestrutura de TI de todos os tipos e tamanhos – ninguém é seguro! (E eu não estou sendo dramático sobre isso.)E os criminosos cibernéticos mais inteligentes lançam ataques mais fortes, o que leva a consequências piores.

 

4. Drive-by Download

 

Um download drive-by pode se referir a duas coisas:
  • Um download que você autorizou, mas sem entender as consequências (exemplo: downloads que instalam um programa executável desconhecido ou falsificado, um componente ActiveX ou um applet Java).
  • O download não intencional de um vírus ou software mal-intencionado (malware) em seu computador ou dispositivo móvel.
COMO VOCÊ PODE FICAR INFECTADO:
Os downloads diretos podem acontecer quando você visita um site, ao ler um e-mail ou ao clicar em uma janela pop-up enganosa.Esses tipos de downloads maliciosos geralmente aproveitam (ou “exploram”) um navegador, um aplicativo ou um sistema operacional desatualizado e com uma falha de segurança que não foi solucionada ou corrigida.É por isso que é crucial manter constantemente seu software atualizado. (Não se preocupe, eu vou importuná-lo sobre isso ao longo do caminho.)

 

5. Exploit

 

Um exploit é um software, um pedaço de dados ou um conjunto de comandos que se aproveita de um bug, falha ou vulnerabilidade para propósitos maliciosos. As explorações podem causar interrupções no comportamento do software, hardware ou algo eletrônico (geralmente computadorizado).
COMO VOCÊ PODE FICAR INFECTADO:
Ao usar exploits, os criminosos virtuais podem obter o controle do seu computador.
Depois disso, eles podem fazer praticamente o que quiserem.
Uma das maneiras de se proteger de explorações é manter seu software sempre atualizado e tomar todas as medidas de segurança essenciais.

 

6. Keylogging

 

Keylogging (também chamado de registro de teclas) é um método que os criminosos virtuais usam para gravar (ou registrar) as teclas que você toca no seu teclado, a fim de obter informações confidenciais sobre você. É claro que eles fazem isso de maneira oculta, para que você não saiba que está sendo monitorado enquanto digita senhas, endereços e outros dados secretos no teclado, como de costume.
COMO VOCÊ PODE FICAR INFECTADO:
Keyloggers são geralmente usados ​​com intenções maliciosas, para roubar senhas ou informações de cartão de crédito.
Embora muitos aplicativos anti-spyware possam detectar alguns keyloggers baseados em software e colocá-los em quarentena, desativá-los ou limpá-los, não há nenhuma solução que afirme ser 100% eficaz contra esse tipo de ameaça.

 

7. Malvertising

 

Malvertising (abreviação de “publicidade maliciosa”) é o uso de publicidade on-line para espalhar malware. Os criminosos cibernéticos injetam códigos maliciosos ou mal-intencionados em redes de publicidade on-line ou em sites legítimos, que infectam seus sistemas por meio de cliques, redirecionamentos ou downloads drive-by. Como os anúncios on-line são gerenciados por redes de publicidade on-line, até mesmo um site legítimo pode hospedar um banner da Web infectado, embora o próprio site não seja comprometido. Alguns dos sites que inadvertidamente hospedaram malvertising são o New York Times, a Bolsa de Valores de Londres, Spotify e The Onion.
COMO VOCÊ PODE FICAR INFECTADO:
Os criminosos cibernéticos usam anúncios pop-up, downloads automáticos, widgets da Web, iframes ocultos, banners maliciosos e aplicativos de terceiros (por exemplo: fóruns, centrais de atendimento, sistemas de gerenciamento de relacionamento com o cliente, etc.) para entregar malware. É por isso que o malvertising é tão difundido, afetando muitos usuários sem o conhecimento deles.
8. Malware

 

Malware (abreviação de software malicioso) é um dos termos que você ouve com mais frequência quando se trata de ameaças de segurança cibernética. Os termos definem qualquer software usado por criminosos virtuais para:
  • interromper operações de computador,
  • coletar informações confidenciais,
  • ou obter acesso ilegal a sistemas de computadores privados.
O malware é caracterizado por sua intenção maliciosa, porque age furtivamente para roubar suas informações ou para espionar seu computador por um longo tempo, sem o seu conhecimento.
‘Malware’ é um termo geral usado para se referir a toda uma categoria de software malicioso ou intrusivo, incluindo vírus de computador, worms, cavalos de Tróia, ransomware, spyware, adware, scareware e outros programas prejudiciais.
COMO VOCÊ PODE FICAR INFECTADO:
O malware geralmente é transmitido por meio de código executável, scripts, conteúdo ativo e outros softwares. A principal ameaça é que o malware é disfarçado ou incorporado em arquivos não maliciosos, como .jpeg, .mpeg, .exe, .gif, .mp3 e muitos, muitos mais. Você deve definitivamente verificar essa lista de mais de 50 Extensões de arquivos potencialmente perigosas no Windows para ter uma idéia ainda melhor de como o malware pode invadir seu sistema.

 

9. Patch

 

Patch é o processo de atualização de software para uma versão diferente e mais recente. Um patch é uma pequena atualização lançada por um fabricante de software para corrigir bugs em programas existentes.
Um patch pode estar relacionado a recursos e usabilidade, mas também pode incluir recursos de segurança.
A correção é essencial para sua segurança on-line, pois impede que criminosos cibernéticos iniciem ataques usando vírus de dia zero (definição em # 18).

 

10. Phishing

 

O phishing é (ainda) outro método que os cibercriminosos usam para adquirir informações confidenciais, como nomes de usuário, senhas e detalhes de cartão de crédito (e às vezes, indiretamente, dinheiro), apresentando-se como uma entidade confiável em e-mails ou outros meios de comunicação eletrônica.Phishing é um exemplo de técnicas de engenharia social usadas para enganar os usuários e explora os aspectos de usabilidade ruins das tecnologias de segurança da web atuais.
COMO VOCÊ PODE FICAR INFECTADO:
Um e-mail de phishing pode parecer que vem legitimamente do seu banco e pode induzi-lo a inserir credenciais válidas em um site falso.O phishing é feito por meio de e-mails, aplicativos de mensagens instantâneas ou postagens de mídia social (no Facebook, Twitter, LinkedIn, etc.).

 

11. ransomware

 

O ransomware é uma forma de malware que basicamente mantém um sistema de computador cativo enquanto exige um resgate.Esse tipo de malware bloqueia você do seu computador:
  • criptografia de arquivos no disco rígido
  • ou bloquear o sistema e exibir mensagens que o extorquem a pagar ao criador do malware para remover as restrições e recuperar o acesso ao computador, geralmente por meio de uma chave. A má notícia é que o criador do malware é o único que conhece a chave.
COMO VOCÊ PODE FICAR INFECTADO:O ransomware geralmente se espalha como um worm de computador normal (replicando-se para se espalhar para outros computadores) e pode infectar o sistema por meio de um arquivo baixado ou de alguma outra vulnerabilidade em um serviço de rede.As chances de recuperar seus dados são muito pequenas, a menos que você esteja disposto a pagar o resgate (e é por isso que é crucial ter um backup de seus dados em um local seguro).O criador de malware fornecerá um programa que pode descriptografar os arquivos ou enviará um código de desbloqueio que descriptografa seus dados. Mas não há garantia de que isso aconteça, mesmo que você pague o resgate solicitado.

 

12. Engenharia Social

 

A engenharia social é um dos métodos mais utilizados de hackers cibernéticos, o que requer pouca ou nenhuma tecnologia. Ele se baseia na manipulação psicológica para persuadir as vítimas a realizar determinadas ações ou divulgar informações confidenciais.
COMO VOCÊ PODE SER COMPROMETIDO:
Nesse caso, os criminosos virtuais usam mentiras, personificações, truques, subornos, chantagens e ameaças (assim como seu ex) para atacar sistemas de informação. Phishing também é uma forma de engenharia social.Por exemplo, os criminosos cibernéticos podem se apresentar como contratados, exterminadores, bombeiros e técnicos para passar despercebidos à medida que roubam seus segredos ou induzem você a divulgar informações confidenciais sobre sua empresa.

 

13. Spam

 

Nós todos sabemos que o spam é feito daqueles e-mails incômodos e não solicitados que entopem nossas caixas de entrada. Mas, nos últimos anos, o spam se espalhou para aplicativos de mensagens instantâneas, mensagens de texto, blogs, fóruns, mecanismos de pesquisa, compartilhamento de arquivos e mídias sociais.
COMO VOCÊ PODE FICAR INFECTADO:
Enquanto spam em si pode não parecer muito perigoso, às vezes carrega malware, espalha vírus, worms e outros tipos de ameaças, tais como roubo financeira, roubo de identidade, de dados e roubo de propriedade intelectual, fraude e de marketing enganoso.

 

14. Trojan

 

Um cavalo de tróia (comumente conhecido como cavalo de tróia) é um tipo de malware que se esconde como um arquivo ou programa normal para induzi-lo a baixar e instalar malware. Um cavalo de Tróia pode fazer muitas coisas perigosas em seu sistema, como permitir que criminosos cibernéticos acessem remotamente seu computador infectado. Quando isso acontece, os criminosos virtuais podem:
  • roubar dados (logins, dados financeiros, até dinheiro eletrônico),
  • instalar mais malware, modificar arquivos,monitorar sua atividade (observação de tela, keylogging, etc.),
  • usar o computador em botnets (uma coleção de programas conectados à Internet que se comunicam com outros programas similares para espalhar malware),
  • criptografar seus arquivos, como no caso do ransomware.
  • trave seu computador
  • formate seus discos, destruindo todo o conteúdo do seu dispositivo, etc.
COMO VOCÊ PODE FICAR INFECTADO:
Existem muitas maneiras pelas quais seu sistema pode ser comprometido por um Trojan:
  • através de anexos de email
  • downloads de software ou música
  • mensagens instantâneas inseguras
  • peer to peer downloads
  • formulários de rotina que precisam ser preenchidos
  • downloads drive-by, etc.

 

15. Filtragem de URL ou conteúdo da web

 

O URL ou a tecnologia de filtragem da Web é um software que impede que você acesse sites ou conteúdos inadequados ou que o impeça de acabar em um local perigoso na Web (e, por perigosa, quero dizer que estão cheios de malware). O filtro do software verifica a origem ou o conteúdo de uma página da Web em relação a um conjunto de regras fornecido pela empresa ou pessoa que instalou o filtro de URL. Se a página da Web tiver sido colocada na lista negra ou marcada como infectada, ela negará o acesso a esse local da Web, bloqueando um potencial ataque cibernético.

 

16. Vírus (vírus de computador)

 

Um vírus de computador (logo chamado de vírus) é um tipo de malware (que muitas vezes é dito!) Capaz de se replicar e se espalhar para outros computadores e arquivos de dados. Os vírus se espalham para outros computadores conectando-se a vários programas e executando códigos quando você inicia um desses programas infectados. Mas eles são realmente sorrateiros, então eles também podem se espalhar através de arquivos de script, documentos e vulnerabilidades de cross-site scripting em aplicativos da web. Vírus também são maus, porque eles podem ser usados ​​para roubar informações, prejudicar seus computadores, registrar as teclas digitadas, criar botnets, spam seus contatos, roubar seu dinheiro, exibir mensagens políticas ou humorísticos na tela (o menos de suas preocupações) e muito mais.(Coisas desagradáveis, eu sei!)
COMO VOCÊ PODE FICAR INFECTADO:
Os vírus se instalam sem o seu consentimento, porque os criminosos cibernéticos usam a engenharia social e exploram bugs e vulnerabilidades de software para obter acesso aos seus recursos de computação. Os vírus podem residir em arquivos executáveis ​​(arquivos .exe ou .com), em arquivos de dados (documentos do Microsoft Word ou PDFs) ou no setor de inicialização do disco rígido. Ou em uma combinação de tudo isso. E a pior parte é que alguns vírus são polimórficos, o que significa que o vírus não tem partes que permaneçam idênticas entre as infecções, tornando muito difícil detectar diretamente com uma solução antivírus.

 

17. Vulnerabilidade

 

Uma vulnerabilidade de segurança cibernética é uma fraqueza que permite a um invasor minar as defesas de segurança de dados do seu sistema. Uma vulnerabilidade aparece na interseção de 3 elementos:
  1. uma suscetibilidade ou falha do sistema (exemplo: seu software Java não foi atualizado para a versão mais recente – parece bastante inocente, certo?)
  2. acesso do atacante à falha (exemplo: você clica em um anúncio de banner infectado por malware que fornece um download em seu computador)
  3. e capacidade de atacar para explorar a falha (exemplo: agora o criminoso cibernético tem uma maneira, através desse download malicioso).
Uma vulnerabilidade é apenas uma pretensão que um criminoso cibernético pode usar para lançar um ataque em grande escala ao seu sistema. Ele ainda precisa das ferramentas certas para isso, mas elas vêm em grande quantidade on-line e são baratas também.A maneira de se proteger contra vulnerabilidades é manter seu software atualizado sempre, e há outras dicas e truques que compartilharei nas próximas lições também.

 

18. Vírus Zero-Day

 

Agora que você sabe o que é uma vulnerabilidade, também será fácil entender o que é um vírus de dia zero. Os vírus Zero-Day aparecem quando criminosos cibernéticos descobrem uma falha em um software (por exemplo, no Adobe Air). Eles exploram essa vulnerabilidade, lançando um ataque contra o qual os usuários não podem se defender por dois motivos simples:
  • A falha que eles exploram é atacada com o lançamento de um vírus de computador desconhecido ou outro malware
  • Os programas antivírus contam com assinaturas para identificar malware, mas a assinatura dessa nova geração de malware ou vírus não está em seu banco de dados, porque é nova e não foi amostrada.
É por isso que o software antivírus não é eficaz contra vírus Zero-Day e, por isso, você precisa de soluções adicionais para protegê-lo contra ataques avançados como esses.
COMO VOCÊ PODE FICAR INFECTADO:
Os métodos usuais descritos anteriormente funcionam também neste caso:
  • downloads drive-by
  • malvertising
  • Spam
  • através de anexos de email
  • downloads de software ou música
  • mensagens instantâneas inseguras
  • peer 2 peer downloads
  • formulários de rotina que precisam ser preenchidos, etc.
A diferença é que, uma vez infectado, você poderá fazer muito pouco para interromper a infecção e atenuar seus efeitos. Mas eu prometo que ensinaremos a você como se proteger esses ataques e manter-se mais seguro on-line o tempo todo!
Eu sei que é muito para ler de uma vez, mas lembre-se de que você sempre pode manter este em seu favoritos e voltar a ele quando precisar.
Originalmente Publicado pela Heimdall Security
S4TI Soluções em Tecnologia
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.