Riscos da internet e alguns termos utilizados

São tantos termos que a gente fica perdido, assim resolvi pesquisar um pouco e me surpreendi com a grande variedade. Estão em ordem alfabética, a maioria são ameças aos nossos computadores, mas coloquei outros termos.

Logicamente não pretendi fazer um dicionário, mesmo assim o texto ficou longo.

  • Adware – É um software que apresenta anúncios de banner (seção de uma página da Internet contendo um anúncio, geralmente de formato retangular contendo animação gráfica e link para o site do anunciante) ou janelas pop-up (janela extra que abre no navegador ao visitar uma página web) através de uma barra que aparece na tela do computador. Esses pontos de publicidade normalmente não podem ser removidos e, por isso, estão sempre visíveis. Os dados de conexão fornecem várias conclusões quanto ao comportamento de uso e são problemáticos em termos de segurança de dados.
  • Backdoors – Um backdoor (porta dos fundos) pode obter acesso a um computador enganando os mecanismos de segurança de acesso do computador. Um programa que está sendo executado em segundo plano, em geral, concede ao invasor direitos quase ilimitados. Os dados pessoais do usuário podem ser vistos com a ajuda de um backdoor, mas são usados principalmente para instalar outros worms ou vírus de computador no sistema relevante.
  • BadComs – São pequenos programas em lote usados pelo MS-DOS, (arquivos com a extensão .bat que guardam dentro de si comandos a serem realizados) assim que o arquivo for acionado. mas ao invés de executar uma tarefa de aperfeiçoamento, ele usa comandos destrutivos. Existem programas que fazem o código visível (. bat) ser compilado e ficar oculto (. com). Na maioria das vezes, nenhum antivírus o detecta.
  • Bot-Net – É um conjunto de softwares robôs (chamados ‘bots’) que são executados automaticamente. Um Bot-Net pode comprometer vários computadores invadidos por programas (mais conhecidos como worms, cavalos de Tróia) executados sob um comando e uma infraestrutura de controle comum. Os Boot-Nets possuem várias finalidades, entre elas, ataques de negação de serviço, muitas vezes, sem o conhecimento do usuário do computador afetado. O grande potencial dos Bot-Nets é que as redes podem alcançar a dimensão de milhares de computadores e a soma de suas larguras de banda sobrecarrega o acesso à Internet mais convencional.
  • Brutal Force ou Força Bruta – O conceito de força bruta é de descobrir uma senha na tentativa de erro, ele só aperfeiçoa a tarefa de tentar todas as senhas e usernames da lista até achar alguma senha. Esta técnica deixa muitos rastros e é preciso de uma boa wordlist (lista de palavras) para descobrir uma senha.
  • Discador – Um discador é um programa de computador que estabelece uma conexão com a Internet ou com outra rede de computador pela linha telefônica ou pela rede ISDN (integrated services digital network – Rede Digital de Serviços Integrados, padrão usado em linhas telefônicas digitais que tornam a transferência de dados muito mais rápida). Os fraudadores usam discadores para cobrar dos usuários altas taxas em discagens de acesso à Internet sem seu conhecimento.
  • DoS e DdoSDoS (Denial of Service ou Negação de Serviço) não invade o host (hospedeiro), mas pode fazer uma bela bagunça, o conceito de DoS é de enviar requisições negando alguma coisa, o computador não vai conseguir responder a tantas requisições e então se desconecta.
    DdoS
    (Distributed Denial of Service) é como um super-DoS, onde várias pessoas se reúnem para atacar um servidor, onde uma só pessoa não vai fazer diferença. No DDoS existem classificações que são:
    atacante
    – quem lidera o ataque;
    master
    – comanda os agentes e recebe instruções para o ataque;
    agente
    – a máquina que inicia o ataque à vítima;
    cliente
    – aplicação instalada no master que envia os comandos ao daemon;
    daemon
    – aplicação instalada no agente que recebe e envia os comandos enviados pelo cliente;
    vítima
    – a pessoa azarada que vai ser o alvo.
    O  DDoS foi usado por hackers do mundo todo para atacarem o Google que saiu ar, mais recentemente teve a derrubada do Visa e do Paypal pelo grupo Anonymous, como represália pelo boicote ao site Wikileaks. Anonymous usa um programa chamado Loic (Low Orbit Ion Canon).
  • Eicar – O arquivo de teste EICAR é um padrão de teste desenvolvido pelo Instituto Europeu de Pesquisa de Antivírus de Computador com a finalidade de testar as funções de programas antivírus. “É um arquivo de texto, com 68 caracteres e extensão “. com” que todos os verificadores de vírus são capazes de identificar como vírus.
  • Exploits – Um exploit (vulnerabilidade) é um programa de computador ou script (conjunto de instruções executado sem a intervenção do usuário) que se aproveita de um bug (erro de programação que causa um defeito no funcionamento de um programa), glitch (pequena falha) ou uma vulnerabilidade que leva ao escalonamento de privilégios ou negação de serviço em um sistema de computador. Por exemplo, um tipo de exploit são ataques na Internet com a ajuda de pacotes de dados manipulados. Os programas podem ser infiltrados para obter acesso de nível mais alto, geralmente são feitos em C++ ou Perl (linguagem de programação destinada ao processamento de textos) e quase que sempre, para Linux ou Unix. Existem dois tipos de exploits, os locais e remotos. Os locais geralmente são feitos para Linux/Unix para conseguir acesso de Root (administrador), e remotos podem ser executados a longa distância explorando diversas vulnerabilidades.
  • Fake – “Falso” em inglês é um termo usado para denominar contas ou perfis usados na Internet para ocultar a identidade real de um usuário. Para isso, são usadas identidades de famosos, personagens de filmes, desenhos animados e até mesmo de pessoas conhecidas. Como não se sabe a identidade real do usuário, é comum chamar o seu perfil de fake. De maneira geral, os fakes são comumente encontrados em sites de relacionamento, mas também existem em serviços de mensagem instantânea e fóruns. Uma das finalidades de um fake é dar opiniões sem se identificar, evitando constrangimentos ou ameaças pessoais ao opinante, mas sua maior finalidade é uma segunda vida, como um RPG (Role Playing Game  – realidade virtual.)
  • Grayware – O grayware funciona de maneira semelhante ao malware, mas não se propaga para prejudicar os usuários diretamente. Dessa forma, não afeta a funcionalidade do sistema. Em geral, são coletadas informações sobre os padrões de uso e esses dados são vendidos ou usados para colocar anúncios sistematicamente. Estas aplicações são usualmente instaladas ao ser baixado software da internet ou arquivos de redes peer to peer (arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente) como kazaa (aplicação na Internet onde os usuários compartilham de arquivos de música, imagens e outros), ao abrir email infectados ou ao clicar sobre um anúncio tipo pop-up (janela extra que abre no navegador ao visitar uma página web).
  • Hacker, craker, lamer – Hacker é aquele que tem prazer em invadir sistemas alheios para simplesmente preencher seu ego. Muitas de suas façanhas podem ser discutíveis, mas o verdadeiro hacker não costuma estragar nada, subtrair programas, ou sequer roubar informações em detrimento de outrem. O hacker é, acima de tudo, um intelectual informatizado. Cracker é o que utiliza suas habilidades em proveito próprio, não importa que prejuízo cause. É um elemento perigoso, que muitas vezes coloca vírus em computadores, descobre senhas para vender a empresas, destrói informações, corrompe sistemas e apronta tudo que pode. Lamer são amadores, alguém que realmente não entende está fazendo. O termo passou a descrever alguém que é ignorante de como as coisas funcionam. O Fato é que muitos ataques atuais, são realizados por amadores, que fazem teste com o que acabaram de aprender na internet; deixam rastros e podem até ser presos pela displicência. Normalmente não fazem muito mal, utilizam programas de terceiros, sistemas que podem causar danos se você tiver alguma brecha no seu site, servidor ou sistema operacional.
    Hoje em dia se usa mais genericamente a expressão HACKER, seja para invadir sistemas, roubar senha de banco ou fazer um mero ataque.
  • Hoax – São histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador. O mundo das lendas e pulhas virtuais da Internet é vasto e curioso. Existem as lendas que se estabelecem em páginas da web e as que vivem a percorrer as caixas de mensagens dos usuários. São relatos que, às vezes, traz um viés de verdade, um aspecto que as tornam plausíveis ou verossímeis Os hoaxes, também conhecidos como “pulhas”, “boatos” ou “lendas virtuais”, são caracterizados por sua linguagem tipicamente marcada pela ênfase no caráter emergencial, na gravidade ou na urgência do fato, além do tom emocional ou sensacionalista usados com o intuito de seduzir o leitor e, ainda, o típico e insistente apelo para que seja repassada para o maior número possível de amigos e outros usuários para avisá-los do “perigo”.  Estes atributos, que muitas vezes se tornam até mais evidentes do que as próprias informações da mensagem, se bem observados, nos permitirão facilmente distinguir uma pulha de uma mensagem honesta.
  • Honeypot – É um serviço (programa ou servidor) que é instalado em uma rede. Ele tem a função de monitorar uma rede e protocolar ataques. Um usuário legítimo da rede não tem conhecimento desse serviço, por isso, ele nunca é avisado. Se um invasor examinar as falhas na rede e usar os serviços oferecidos por um honeypot, ele será protocolado e será emitido um alerta.
  • Injections – Como o próprio nome diz, é o ato de injetar códigos em alguma coisa. Existem três tipos de injections mais conhecidos, o PHP Injection (um acrônimo recursivo para Hypertext Preprocessor), SQL Injection (Structured Query Language – Linguagem de Questão Estruturada) e o JavaScript Injection (linguagem de programação básica para entrosamento nas páginas WWW baseada na linguagem Java).
    No PHP Injection, é possível injetar códigos Shell (Concha- responsável pela comunicação entre o usuário e o sistema operacional) no servidor remoto, ele funciona procurando aqueles tipos de páginas como index.php?main=http://www.site.com.br/main.html, ele troca onde está escrito esta espécie de link por um CMD (com ele é que você vai injetar os comandos), que geralmente são GIFs ou JPGs, exemplo: index.php?centro=http://url do cmd/cmd.gif?&cmd=comando. Não são necessários programas especiais para criar um CMD, apenas um pouco de conhecimento em PHP.
    SQL Injection
    permite injetar comandos no banco de dados, podendo assim descobrir senhas e nomes de usuários, pode ser inserido em URLs ou em formulários de logins.
    JavaScript Injection
    injeta comandos JavaScript na página, por exemplo, em uma página qualquer se digita no browser javascript:comando, podendo saber o acesso do cookie, injetar nos campos hiddens (ocultos) de formulários para alterar preços; para fazer muitos truques no Orkut e só saber JavaScript.
  • Keyloggers – Registro de pressionamento de tecla, gravam tudo o que é digitado no computador e os enviam para o hacker, geralmente por e-mail. Os keyloogers foram feitos, inicialmente, para que os pais monitorassem que os filhos faziam na Internet, mas foram evoluindo e se tornando ferramentas hackers muito úteis, por exemplo, você todos os dias acessa o seu e-mail, o hacker pega um keylooger e manda para você, quando você for digitar sua senha e seu e-mail, o keylooger vai monitor as teclas e gravar tudo, dados confidenciais e pessoais, como senhas ou PINs (personal identification number – número de Identificação pessoal) e enviar.
    Pode ser uma ferramenta de diagnóstico usada no desenvolvimento de software que captura os pressionamentos de tecla do usuário. Ele pode ser útil para determinar a origem dos erros em sistemas de computador e, às vezes, é usado para medir a produtividade do funcionário em algumas tarefas administrativas.
  • Malware – É um termo geral normalmente aplicado a qualquer software desenvolvido para causar danos aos computadores, servidores ou redes de computador, independentemente de ser um vírus, spyware, spam, hoax, worms, spywares, trojans. São softwares que prejudicam um equipamento, programas ou arquivo de dados. Temos que sempre levar em conta os reais níveis de risco à segurança causado por cada um dos grupos de malware.
  • Man-In-The-Midlle – Traduzindo para o português, ficaria como homem no meio. Uma conexão em que o cliente envia pedidos em um canal criptografado para o banco de dados ou servidor, podendo assim, o hacker ver tudo o que o cliente envia, inclusive senhas, por isto esta técnica se chama man-in-the-midlle.
  • Phishing ou Scam – São termos para fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis de forma enganosa, tais como senhas e números de cartão de crédito, fazendo-se passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um email ou uma mensagem instantânea. O termo Phishing (pescar) surgiu com as cada vez mais sofisticadas artimanhas para roubo de identidade dos usuários.
  • RPG – Role-playing game (jogo de interpretação de personagens) é um tipo de jogo em que os jogadores assumem os papéis de personagens e criam narrativas colaborativamente. O progresso de um jogo se dá de acordo com um sistema de regras predeterminadas, dentro das quais os jogadores podem improvisar livremente. As escolhas dos jogadores determinam a direção que o jogo irá tomar. Os RPGs são tipicamente mais colaborativos e sociais do que competitivos. Um jogo típico une os seus participantes em um único time que se aventura como um grupo. Um RPG raramente tem ganhadores ou perdedores. A maioria dos grandes jogos online, não os de redes sociais,  são MMORPG (Massime Multiuser Online Role Playing Game), como o Luna Online, que hoje se chama Luna Plus.
  • Scareware – Refere-se ao software criado com a intenção de causar tensão ou pânico. A vítima pode se enganar, se sentir ameaçada e aceitar uma oferta de pagar pela remoção da ameaça inexistente. Em alguns casos, ela é induzida a causar o ataque em si mesma, achando que essa intervenção removerá a ameaça.
  • Spam – Abreviação de “spiced ham” (presunto condimentado), é uma mensagem eletrônica não solicitada enviada em massa. Na Sua forma mais popular, um spam consiste numa mensagem de email com fins publicitários. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são inconvenientes. Spam são muito utilizados por “Hackers” para enganar e redirecionar para páginas falsas da web via email, para fazer com que a vítima forneça dados pelo email ou simplesmente para fazer propaganda de seu produto.
  • SPR – Risco de privacidade ou segurança, refere-se a um programa que pode prejudicar a segurança do sistema, disparar atividades de programas não desejadas ou danificar o ambiente privado.
  • Spyware – É o programa espião que intercepta ou assume o controle parcial da operação de um computador sem o consentimento do usuário. O spyware é criado para explorar computadores infectados para fins comerciais. As táticas comuns que favorecem essa meta incluem a entrega de anúncios pop-up (janela extra que abre no navegador ao visitar uma página web)  não solicitados. O antivírus é capaz de detectar esse tipo de software com a categoria ADSPY (AppleTalk Data Stream Protocol) ou adware-spyware (Advertising Software –  projetado para apresentar propagandas) .
  • Trojans – Os trojans-Horses (Cavalos de Tróia) ou simplesmente trojans são programas recebidos como verdadeiros presentes de Grego, uma alusão ao cavalo de madeira dado de presente aos troianos que tinha o objetivo real de invadir as suas fortalezas. São bastante comuns, mas não podem se multiplicar, o que os diferencia dos vírus e worms. A maioria tem um nome interessante (SEXO.EXE ou JOGO.EXE), vêm disfarçados de programinhas úteis, com a intenção de induzir o usuário a iniciar o cavalo de Tróia. Logo depois da execução eles se tornam ativos e podem ser destrutivos, por exemplo, formatar o disco rígido ou até controlar o computador.
    Um dropper (conta-gotas) é uma forma especial de cavalo de Tróia que incorpora vírus no sistema do computador. Para permitir acesso à máquina da vítima é necessário que o trojan abra uma conexão (porta), rodam em background (área onde se executam tarefas secundárias) de forma totalmente furtiva, sendo difícil a detecção por usuários leigos.
  • Vírus – É um dos maiores problemas atualmente, consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, capturando informações, alterando o funcionamento normal da máquina. Os sistemas da Microsoft são mais afetados porque são usados em todo o mundo. Existem vírus para sistemas operacionais Mac e Unix/Linux, mas estes são raros e costumam ser bastante limitados. Esses “programas maliciosos” receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso é vírus que se espalham através da lista de contatos do email. Existem vários tipos de vírus, conforme sua atuação:
  • Vírus de email – Esses vírus atacam mesmo que a mensagem não seja aberta. Basta que o texto dela seja apresentado no painel de visualização para ocorrer a contaminação por vírus de email.
  • Vírus de inicialização – O setor mestre ou de inicialização das unidades de disco rígido é infectado. Eles substituem informações importantes necessárias para a execução do sistema. Uma das consequências indesejáveis é que não é mais possível carregar o sistema do computador.
  • Vírus de macro – Os vírus de macro são pequenos programas escritos na linguagem de macro de um aplicativo que, em geral, só se propagam em documentos desse aplicativo. Por causa disso, eles também são chamados de vírus de documentos. Para se tornarem ativos, eles precisam que o aplicativo correspondente seja ativado e que uma macro infectada seja executada. Diferentemente dos vírus “normais”, os vírus de macro não atacam arquivos executáveis, mas atacam os documentos do aplicativo correspondente.
  • Vírus de programa – Um vírus capaz de se anexar a outros programas depois de ser executado e causar uma infecção, se multiplicando. Este vírus sempre precisa de um programa como hospedeiro, no qual ele deposita seu código infeccioso. Como regra, a execução do programa do em si não é alterada.
  • Vírus de script – São extremamente fáceis de programar e, se a tecnologia necessária estiver à disposição, podem se difundir por e-mail para o mundo inteiro em questão de horas. Os vírus de script (conjunto de instruções executado sem a intervenção do usuário) usam uma linguagem de script, como Javascript (linguagem de programação básica para entrosamento nas páginas WWW baseada na linguagem Java), VBScript (Visual Basic Scripting Edition, parte do Visual Basic utilizado para a programação de aplicações da Web) e outras, para se infiltrar em novos scripts ou se propagar pela ativação de funções do sistema operacional. Isso acontece com frequência por e-mail ou através da troca de arquivos.
  • Vírus de worm – Um worm (verme) é um programa que foi concebido para se copiar de um computador para outro, mas de forma automática. Ele se multiplica, mas não infecta o computador hospedeiro. Consequentemente, os worms podem não fazer parte das sequências de outros programas. Muitas vezes, só eles são capazes de se infiltrar em algum tipo de programa nocivo em sistemas com medidas de segurança restritivas. Ele toma o controle de funções do computador, o que permite transportar arquivos ou informações. O worm, após entrar sistema, pode se movimentar sozinho. Um dos grandes perigos dos worms é o fato de se duplicar em grande volume. Por exemplo, um worm pode enviar cópias de si próprio para todas as pessoas que estejam no seu caderno de endereços de emails, e os computadores dessas pessoas farão o mesmo, causando um efeito de avalanche, resultando em congestionamentos nas redes das empresas e em toda a Internet. Um worm pode consumir memória ou largura de banda, o que pode fazer com que um computador fique bloqueado.
  • Vírus polimorfos -São verdadeiros mestres do disfarce. Eles alteram seus próprios códigos de programação e, por isso, são muito difíceis de detectar.
  • Zumbi – Um computador zumbi é aquele infectado por programas de malware e que permite aos hackers invadirem as máquinas por controle remoto para fins ilegais. O computador afetado pode, por exemplo, iniciar ataques DoS (Negação de serviço) por um comando ou enviar spam e e-mails de phishing.

Deixe um comentário

Arquivado em Tecnologia da Informação

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s