You are on page 1of 4

O sucesso do site WikiLeaks reacendeu algumas discusses acerca de um tipo de usurio

muito controverso no mundo da tecnologia: os hackers. Amados por muitos, odiado


s por outros tantos, eles podem ser considerados os heris da resistncia tecnolgica,
mas h quem diga que so apenas usurios mal-intencionados e loucos para encontrar po
rtas abertas para invases.
Estes ltimos so tambm conhecidos como crackers e so responsveis por boa parte da m fam
a da classe. Mas estes termos (hacker e cracker) so apenas a ponta do iceberg gig
antesco que o universo dos invasores.
Acompanhe agora o glossrio que o TecMundo preparou para explicar cada termo desig
nado para os ataques e tcnicas realizados por usurios deste gnero. Tambm no podemos n
os esquecer de muitos outros termos relacionados aos aplicativos e arquivos que
so apenas um peso para os computadores, aqueles que nem deveriam ter sido lanados,
mas incomodam a vida de todos.
A
Adware: este tipo de arquivo malicioso nem sempre baixado por acidente para o se
u computador. Alguns programas carregados de propagandas que s as eliminam aps a a
quisio de uma licena tambm so considerados adwares. Em suma, um adware um aplicativo
que baixa ou exibe, sem exigir autorizao, anncios na tela do computador.
Application-Layer Attack: os ataques na camada de aplicao podem ser feitos tanto em
servidores remotos quanto em servidores de rede interna. So ataques nas comunicaes
dos aplicativos, o que pode gerar permisses de acesso aos crackers em computadore
s infectados. Aplicativos que utilizam base de dados online (como Adobe Reader)
tambm podem ser atingidos.
B
Backdoor: traduzindo literalmente, porta dos fundos. So falhas de segurana no sistem
a operacional ou em aplicativos, que permitem que usurios acessem as informaes dos
computadores sem que sejam detectados por firewalls ou antivrus. Muitos crackers
aproveitam-se destas falhas para instalar vrus ou aplicativos de controle sobre mq
uinas remotas.
Black Hat: o mesmo que Cracker. So os usurios que utilizam os conhecimentos de progr
amao para causar danos em computadores alheios.
Bloatware: os softwares bolha no so considerados aplicativos de invaso. Na verdade, so
programas que causam perda de espao livre nos computadores por serem muito maior
es do que deveriam ser. Ou possuem muitas funes, mas poucas que so realmente funcio
nais. Alguns dos softwares considerados Bloatwares so iTunes, Windows Vista e Ner
o.
Bluebugging: o tipo de invaso que ocorre por meio de falhas de segurana em disposi
tivos Bluetooth. Com equipamentos de captura de sinal Bluetooth e aplicativos de
modificao sem autorizao, crackers podem roubar dados e senhas de aparelhos celulare
s ou notebooks que possuam a tecnologia habilitada.
Botnet: so computadores zumbis. Em suma, so computadores invadidos por um determinad
o cracker, que os transforma em um replicador de informaes. Dessa forma torna-se m
ais difcil o rastreamento de computadores que geram spams e aumentam o alcance da
s mensagens propagadas ilegalmente.
C
Crapware: sabe quando voc compra um computador pr-montado e ele chega sua casa com
algumas dzias de aplicativos que voc no faz ideia da funcionalidade? Eles so chamad
os de crapware (em portugus: software porcaria) e so considerados um bnus pelas fabri
cantes, mas para os usurios so poucos os aplicativos interessantes.
Compromised-Key Attack: so ataques realizados para determinadas chaves de registr
o do sistema operacional. Quando o cracker consegue ter acesso s chaves escolhida
s, pode gerar logs com a decodificao de senhas criptografadas e invadir contas e s
ervios cadastrados.
D
Data Modification: alterao de dados. O invasor pode decodificar os pacotes captura
dos e modificar as informaes contidas neles antes de permitir que cheguem at o dest

inatrio pr-definido.
Denial of Service (DoS): Ataque de negao de servios uma forma de ataque que pretende
impedir o acesso dos usurios a determinados servios. Alvos mais frequentes so servi
dores web, pois os crackers visam deixar pginas indisponveis. As consequncias mais
comuns neste caso so: consumo excessivo de recursos e falhas na comunicao entre sis
tema e usurio.
Distributed Denial of Service (DDoS): o mesmo que DoS, mas realizado a partir de
vrios computadores. um DoS distribudo.
DNS poisoning: envenenamento do DNS pode gerar alguns problemas graves para os usur
ios infectados. Quando ataques deste tipo ocorrem, os usurios atingidos conseguem
navegar normalmente pela internet, mas seus dados so todos enviados para um comp
utador invasor que fica como intermedirio.
Drive by Java: aplicativos maliciosos Drive-by-download so arquivos danosos que invad
em os computadores quando os usurios clicam sobre alguns anncios ou acessam sites
que direcionam downloads sem autorizao. O Drive-by-Java funciona da mesma maneira, m
as em vez de ser por downloads, ocorre devido contaminao de aplicativos Java.
H
Hacker: so usurios mais curiosos do que a maioria. Eles utilizam essa curiosidade
para buscar brechas e falhas de segurana em sistemas j criados. Com esse processo,
conseguem muito aprendizado e desenvolvem capacidades de programao bastante empric
as. Quando utilizam estes conhecimentos para causar danos passam a ser chamados
de crackers.
I
ICMP Attack: ataques gerados nos protocolos de controle de mensagens de erro na
internet. Um computador com o IP alterado para o endereo de outro usurio pode envi
ar centenas ou milhares de mensagens de erro para servidores remotos, que iro env
iar respostas para o endereo com a mesma intensidade. Isso pode causar travamento
s e quedas de conexo no computador vitimado.
ICMP Tunneling: podem ser criados tneis de verificao em computadores invadidos, por
meio da emisso de mensagens de erro e sobrecarga da conexo. Com isso, arquivos ma
liciosos podem passar sem interceptaes de firewalls do computador invadido, passan
do por esses tneis de maneira invisvel.
IP Spoofing: uma tcnica utilizada por crackers para mascarar o IP do computador.
Utilizando endereos falsos, os crackers podem atacar servidores ou computadores d
omsticos sem medo de serem rastreados, pois o endereo que enviado para os destinatr
ios falso.
K
Keylogging: uma prtica muito utilizada por ladres de contas bancrias. Aplicativos o
cultos instalados no computador invadido geram relatrios completos de tudo o que
digitado na mquina. Assim, podem ser capturados senhas e nomes de acesso de conta
s de email, servios online e at mesmo Internet Banking.
L
Lammer: o termo utilizado por hackers mais experientes para depreciar crackers i
nexperientes que utilizam o trabalho de outros para realizar suas invases. No se l
imitam a invadir sites, quando o fazem modificam toda a estrutura e at assinam as
obras em busca de fama na comunidade.
Logic Bomb: este termo pode ser empregado em dois casos. O primeiro refere-se a
programas que expiram aps alguma data e ento deixam de apresentar algumas de suas
funcionalidades. O segundo, mais grave, utilizado em casos de empresas que utili
zam aplicativos de terceiros e quando os contratos so rompidos, estes softwares a
tivam funes danosas nos computadores em que estavam instalados.
M
Malware: qualquer aplicativo que acessa informaes do sistema ou de documentos aloc
ados no disco rgido, sem a autorizao do administrador ou usurio, considerado um malw
are. Isso inclui vrus, trojans, worms, rootkits e vrios outros arquivos maliciosos
.
Man-in-the-Middle-Atack: este tipo de ataque ocorre quando um computador interce

pta conexes de dois outros. Cliente e servidor trocam informaes com o invasor, que
se esconde com as mscaras de ambos. Em termos mais simples: pode ser um intercept
ador de uma conversa de MSN, que passa a falar com os dois usurios como se fosse
o outro.
P
Password-based Attacks: o tipo de ataque gerado por programas criados no intuito
de tentar senhas repetidas vezes em curtos intervalos de tempo. Criando instabi
lidades na verificao do logon referido, podem ser geradas duplicatas de senhas ou
logons vlidos.
Ping of Death: um invasor realiza constantes Pings na mquina invadida para causar
travamentos na banda e at mesmo para travar o computador. um tipo de ataque Deni
al of Service.
Phishing: mensagens de email enviadas por spammers so criadas com interfaces e no
mes que fazem referncia a empresas famosas e conhecidas, como bancos. Nestas mens
agens so colocados links disfarados, que dizem ser prmios ou informaes sobre a empres
a em questo, mas na verdade so arquivos maliciosos.
Phreaker: os hackers de telefonia. So responsveis pelo roubo de sinal de outros ap
arelhos e tambm por desbloquear aparelhos famosos, como o caso dos especializados
em desbloqueio do iPhone.
Pod Slurping: o nome atribudo s prticas de roubo de informaes por meio de dispositivo
s portteis pr-configurados para a atividade. Podem ser utilizados pendrives, iPods
e muitos outros aparelhos de armazenamento porttil. H ataques diretos desta manei
ra e tambm ataques que apenas abrem portas dos computadores para invases.
Port Scanning: atividade realizada por Port scanners. a varredura de servidores
em busca de portas vulnerveis para a invaso posterior.
R
Ransomware:um tipo de malware que tambm conhecido como "sequestrador". Ele criptog
rafa arquivos dos computadores e impede que eles voltem a ser usados, sendo deco
dificados apenas aps o pagamento de resgates aos crackers responsveis.
Repudiation Attacks: quando aplicativos ou sistemas no so criados com os comandos
corretos de rastreamento de logs, crackers podem utilizar isso para remodelar os
envios de comandos. Assim, podem ser modificados os dados de endereamento das in
formaes, que so enviadas diretamente para servidores maliciosos.
Rootkit: tipo de malware que se esconde nas bases do sistema operacional, em loc
alidades que no podem ser encontradas por antivrus comuns. So utilizados para inter
ceptar solicitaes do sistema operacional e alterar os resultados.
S
Scareware: malwares que so acessados pelos usurios mais desavisados, pois ficam es
condidos sobre banners maliciosos. Podem ser percebidos em pginas da web que most
ram informaes do tipo: Voc est infectado, clique aqui para limpar sua mquina.
Session hijacking: roubo de sesso. Ocorre quando um usurio malicioso intercepta co
okies com dados do incio da sesso da vtima em algum servio online. Assim, o cracker
consegue acessar a pgina do servio como se fosse a vtima e realizar todos os roubos
de informaes e modificaes que desejar.
Scanners: so softwares que varrem computadores e sites em busca de vulnerabilidad
es.
Script Kiddy: o mesmo que Lammer.
Server Spoofing: o mesmo que IP Spoofing, mas direcionado a servidores VPN.
Sidejacking: prtica relacionada ao Session hijacking, mas geralmente com o invaso
r e a vtima em uma mesma rede. Muito frequentes os ataques deste tipo em hotspots
Wi-Fi sem segurana habilitada.
Shovelware: o tipo de aplicativo que se destaca mais pela quantidade de funciona
lidades do que pela qualidade das mesmas. Muitos conversores multimdia fazem part
e deste conceito de shovelware.
SMiShing: similar a phishing, mas destinado a celulares (SMS).
Smurf: o mesmo que ICMP Attack.
Sniffer Attack: tipo de ataque realizado por softwares que capturam pacotes de i

nformaes trocados em uma rede. Se os dados no forem criptografados, os ofensores po


dem ter acesso s conversas e outros logs registrados no computador atacado.

Snooping: invases sem fins lucrativos, apenas para bisbilhotar as informaes alheias.
Social Engineering (Engenharia Social): o ato de manipular pessoas para consegui
r informaes confidenciais sobre brechas de segurana ou mesmo sobre senhas de acesso
a dados importantes.
Spam: mensagens enviadas em massa para listas conseguidas de maneira ilegal. Ger
almente carregam propagandas sobre pirataria de medicamentos. Tambm podem conter
atalhos para pginas maliciosas que roubam listas de contatos e aumentam o poder d
e ataque dos spammers.
Spoof: mascarar informaes para evitar rastreamento.
Spyware: so aplicativos (malwares) instalados sem o consentimento dos usurios. Ele
s so utilizados para capturar informaes de utilizao e navegao, enviando os logs para o
invasores. Keyloggers fazem parte desta denominao.
T
TCP Syn / TCP ACk Attack: ataques realizados nas comunicaes entre servidor e clien
te. Sendo enviadas mais requisies do que as mquinas podem aguentar, a vtima derrubad
a dos servidores e perde a conexo estabelecida. Podem ocorrer travamentos dos com
putadores atingidos.
TCP Sequence Number Attack: tentativas de previso da sequncia numrica utilizada par
a identificar os pacotes de dados enviados e recebidos em uma conexo. Quando term
inada com sucesso, pode emular um servidor falso para receber todas as informaes d
o computador invadido.
TCP Hijacking: roubo de sesso TCP entre duas mquinas para interferir e capturar as
informaes trocadas entre elas.
Teardrop: uma forma de ataque Denial of Service. Usurios ofensores utilizam IPs i
nvlidos para criar fragmentos e sobrecarregar os computadores vitimados. Computad
ores mais antigos podiam travar facilmente com estes ataques.
Trojan: tipo de malware que baixado pelo usurio sem que ele saiba. So geralmente a
plicativos simples que escondem funcionalidades maliciosas e alteram o sistema p
ara permitir ataques posteriores.
V
Vrus: assim como os vrus da biologia, os vrus de computador no podem agir sozinhos.
Anexam-se a outros arquivos para que possam ser disseminados e infectar mais com
putadores. So cdigos que foram a duplicao automtica para aumentar o poder de ataque e,
assim, criar mais estrago.
W
White Hat: hackers ticos.
Worm: funcionam de maneira similar aos vrus, mas no precisam de outros arquivos ho
spedeiros para serem duplicados. So arquivos maliciosos que podem replicar-se aut
omaticamente e criar brechas nos computadores invadidos. Disseminam-se por meio
de redes sem segurana.
......
Assim termina o glossrio de termos que so considerados maliciosos. O TecMundo espe
ra que todos tenham gostado destas informaes e que, principalmente, elas tenham si
do teis para o esclarecimento de cada um.
Agora deixe um comentrio para nos contar se j conhecia todos estes termos e qual a
chou mais interessante.Acha que ficou faltando algum? Nos avise e logo atualizamo
s o glossrio com mais explicaes.

You might also like