Resultados encontrados com a tag: ameaça

Ataque à Cadeia de Suprimentos (Supply Chain Attack)

Ataque que compromete o sistema de uma organização ao explorar vulnerabilidades em sua cadeia de suprimentos, incluindo fornecedores e parceiros.

Credential Stuffing

Também chamado de ataque de preenchimento de credenciais, é uma técnica em que atacantes usam credenciais roubadas de um serviço para tentar acessar outros serviços, explorando a reutilização de senhas.

Crypter

Software utilizado para ofuscar e criptografar malware, tornando-o mais difícil de detectar pelos softwares de segurança, ajudando a evitar a detecção por antivírus.

Drive-by Download

Ataque em que um malware é baixado e instalado automaticamente quando o usuário visita uma página web comprometida, sem necessidade de qualquer interação explícita.

Insider Threat

Risco de segurança representado por funcionários, contratados ou outros indivíduos com acesso autorizado, que abusam dessa confiança para causar danos.

IOC

São evidências deixadas por um invasor ou software malicioso que podem ser usados para identificar um incidente de segurança. Podem incluir endereços IP, hashes de arquivos, domínios ou URLs maliciosas, entre outros.

IPS

Sigla para Intrusion Prevention System, é um sistema que não só detecta atividades suspeitas ou violações de políticas de segurança, mas também toma ações preventivas para bloquear ou mitigar as ameaças.

Keylogger

Programa malicioso que registra as teclas digitadas em um teclado, permitindo que atacantes capturem informações sensíveis como senhas, números de cartões de crédito e outras informações pessoais digitadas pelo usuário.

Malware

Códigos maliciosos (malware) são usados como intermediários para a prática de golpes, realização de ataques e envio de spam. São programas que executam ações danosas e atividades maliciosas, muitas vezes chamados genericamente de vírus.

MISP

É uma plataforma de compartilhamento de informações sobre ameaças cibernéticas. Seu objetivo é ajudar organizações a coletar, compartilhar, analisar informações relacionadas a ameaças e disseminar de forma automatizada os dados para outras plataformas de segurança como Firewalls, IPs/IDs, EDR, XDR, NDR, SIEM entre outras.

MitM

Sigla para Man in the Middle, é um ataque em que o criminoso intercepta e possivelmente altera a comunicação entre duas partes sem que elas saibam, resultando em roubo de dados ou em inserção de informações falsas.

Password Spraying

Variante de ataque de força bruta em que um pequeno número de senhas comuns é tentada em um grande número de contas, evitando bloqueios por múltiplas tentativas de login.

Phishing

É um tipo de golpe cibernético que usa técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários ou de cartões de crédito, ou cliquem em links que irão infectar seus computadores. O ataque acontece com o envio de um e-mail falso que se assemelha a comunicações de empresas ou instituições confiáveis, como bancos, lojas on-line, órgãos governamentais, companhias aéreas ou até mesmo milionários querendo dividir sua fortuna

Ransomware

É um tipo de código malicioso que torna os dados armazenados em um dispositivo inacessíveis, geralmente usando criptografia. Após a infecção, o dispositivo passa a exibir uma mensagem informando o procedimento para restabelecer o acesso: geralmente, os golpistas exigem o pagamento de um resgate (ransom) em criptomoedas para liberá-lo

RAT

Sigla para Remote Access Trojan, é um tipo de trojan que permite ao atacante controlar remotamente o sistema infectado. É frequentemente usado para espionagem, roubo de dados e execução de comandos maliciosos.

RCE

Sigla para Remote Code Execution, é uma vulnerabilidade que permite ao atacante executar um código arbitrário em um sistema remoto.

Rootkit

Ferramenta que permite acesso privilegiado ao sistema infectado, ocultando a presença de malware e permitindo que o atacante mantenha controle sem ser detectado.

Session Hijacking

Técnica onde atacantes interceptam e tomam controle de uma sessão de usuário autenticada, permitindo acesso a sistemas e dados como se fosse o usuário legítimo.

Smishing

Assim como o Phishing, Smishing é um tipo de golpe cibernético que usa técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários ou de cartões de crédito, ou acesse links que irão infectar seus dispositivos. A diferença é que, no Smishing, o ataque ocorre por mensagens de texto via celular (SMS, de onde vem o nome). Os criminosos se fazem passar por empresas conhecidas oferecendo prêmios que não existem, por instituições bancárias solicitando atualização cadastral ou por lojas com ótimas promoções, por exemplo.

SOC

Sigla para Security Operations Center ou Centro de Operações de Segurança, é responsável por monitorar, detectar e responder a incidentes de segurança cibernética em tempo real, utilizando ferramentas e práticas especializadas.

Spear Phishing

São ataques de phishing mais elaborados, direcionados a usuários específicos, utilizando informações pessoais da vítima para torná-lo mais crível. Essa tática pode ser utilizada para obter acesso a contas bancárias, sistemas corporativos ou informações confidenciais.

Spyware

Software malicioso que coleta informações sobre as atividades do usuário sem seu conhecimento. É geralmente usado para espionagem ou coleta de dados comerciais e pessoais.

SQL Injection

Técnica em que comandos SQL maliciosos são inseridos em sistemas que trabalham com bases de dados, em campos de entrada de formulários ou de uma aplicação online, permitindo a manipulação dos bancos de dados back-end para obter ou alterar informações.

Threat Intelligence

Threat Intelligence (em português, Inteligência de Ameaças) refere-se à coleta, análise e utilização de informações sobre ameaças cibernéticas para melhorar a segurança e defesa de uma organização. Isso inclui dados sobre potenciais atacantes, suas motivações, técnicas e comportamentos, permitindo que as organizações tomem decisões para antecipar e se preparar para os ataques

Trojan Horse

Também conhecido como Cavalo de Troia, é um malware disfarçado como software legítimo que, quando executado, concede ao atacante acesso remoto ao sistema ou executa ações maliciosas, como roubo de dados ou instalação de outros malwares.

Typosquatting

Técnica em que domínios com erros ortográficos comuns de sites populares são registrados para enganar usuários e, assim, coletar informações sensíveis ou distribuir malware.

Vishing

Assim como o Phishing, Vishing é um tipo de golpe cibernético que usa técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários ou de cartões de crédito, ou acesse links que irão infectar seus dispositivos. A diferença é que, no Vishing, o ataque ocorre por voz: os criminosos ligam para o telefone da vítima e se passam por uma empresa ou alguém que ela não conhece, solicitando dados ou a instalação de algo em seu dispositivo. Geralmente, são pessoas bem articuladas e convincentes, que já possuem algum tipo de informação prévia e básica sobre o usuário.

Watering Hole Attack

Técnica onde atacantes comprometem um site popular entre os membros de uma organização ou setor específico para infectar os visitantes com malware.

Whaling

Tipo de spear phishing direcionado a indivíduos de alto perfil, como executivos de empresas, para obter acesso a informações valiosas ou realizar fraudes significativas.

Worm

Malware que se replica automaticamente e se espalha para outros computadores na rede, sem a necessidade de interação do usuário, muitas vezes causando sobrecarga e danos generalizados.