Cibersegurança: um glossário para você entender os principais termos

Cibersegurança: um glossário para você entender os principais termos

7 de outubro de 2020
Última atualização: 7 de outubro de 2020
Helio Gama Neto

ÉPOCA NEGÓCIOS – 07/10/2020

Erivelto Tadeu

Os ataques cibernéticos proliferam mundo afora. Só em março passado, foram registradas em média 600 novas campanhas diárias de phishing, um dos tipos mais comuns de roubo de dados. No Brasil, as tentativas de ataque cibernético somaram quase 2 bilhões nos primeiros três meses do ano.

A tendência de crescimento está, sim, associada à pandemia, que forçou grande parte das empresas a adotar o home office, deixando as redes corporativas mais vulneráveis. Mas não só isso. A figura quase romântica do hacker como aquele jovem prodígio autodidata ou programador com habilidade de modificar o software apenas para vasculhar computadores há muito ficou para trás. Hoje, eles são parte de grandes organizações criminosas, que agem no lado escuro da internet conhecido pelo comércio de drogas, pornografia, armas, dados financeiros, documentos falsos, kits para ataques cibernéticos e até mesmo serviços de assassinos profissionais.

Mas o que tem atraído cada vez mais adeptos para esse submundo é mesmo o ganho financeiro. E isso pode ser atribuído em grande parte à popularização do ransomware, um tipo de software maligno que bloqueia o acesso aos sistemas da empresa e só é liberado mediante pagamento de um resgate — em bitcoin, difícil de rastrear. Entenda os principais termos:

Glossário
Ameaça Persistente Avançada
Uma ATP, na sigla em inglês, é desencadeada por um operador de ameaças, geralmente um Estado, nação ou um grupo  de hackers patrocinado por governos, que obtém acesso não autorizado a uma rede de computadores e permanece despercebida por um longo período.

Backdoor
Porta de acesso ao sistema, criada a partir de um programa instalado, não autorizado pelo proprietário do sistema. É um método secreto para escapar da autenticação em um sistema.

Cavalo de Troia
Também conhecido como Trojan, é um tipo de software malicioso que pode entrar em um computador disfarçado como programa comum e legítimo. É um dos mais usados para roubo de informações de cartões de crédito.

Dark Web
Aqui está o submundo, o pior da internet, onde criminosos oferecem drogas, armas, malweres (veja verbete) e até serviços de assassinos profissionais. O grande atrativo da dark web é o anonimato. Para acessá-la, existem programas específicos. O mais popular é o Tor (veja verbete).

Darknets
Lojas da dark web para negócios ilícitos.

Deep Web
Cunhado em 2000 pelo pesquisador Michael Bergman, o termo designa qualquer conteúdo que não aparece em mecanismos de pesquisa comuns, como o Google ou o Bing, da Microsoft. Para chegar ao conteúdo da deep web, é preciso acessar sites específicos. Lá estão armazenados, por exemplo, documentos de institutos governamentais, como bancos de dados de agências espaciais. Importante não a confundir com a dark web (veja verbete).

Keylogger
Software ou hardware criado para gravar tudo o que uma pessoa digita no computador. Como software, é classificado de spyware (programa espião) e utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.

Malware
Acrônimo em inglês de “malicious software” (software malicioso), é desenvolvido para infectar computadores e dispositivos de várias maneiras. Vai de vírus a cavalos de Troia (veja verbete “Trojan”).

Phishing
Tentativa fraudulenta de obter informações confidenciais de usuários. Hackers enviam um e-mail ou mensagem de texto com um link sobre um produto ou empresa em que a pessoa confia. Se ela clicar no link, eles enviam uma imitação de um website legítimo. A partir daí, pedem para fazer o login com nome de usuário e senha, que usam para roubar dados bancários ou vendê-los no mercado ilegal.

Ransomware
Software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra resgate em criptomoedas para que o acesso seja restabelecido. Caso o pagamento não seja feito, arquivos podem ser perdidos e até mesmo vazados na internet.

Ross William Ullbricht
Nascido em 27 de março de 1984, em Austin, no Texas, é o criador e administrador do site Silk Road (veja verbete). Ele usava o pseudônimo Dread Pirate Roberts, personagem do romance A Princesa Prometida, de 1973, adaptado para o cinema no final dos anos 80. Foi preso, no entanto, em 2013. Hoje cumpre prisão perpétua mais 40 anos, sem possibilidade de liberdade condicional, por lavagem de dinheiro, invasão de computadores e tráfico de drogas, entre outros crimes.

Silk Road
Moonstats: Lançado em fevereiro de 2011 na dark web, era conhecido como a “Amazon.com das drogas ilegais”. Operando por bitcoins, no auge do Silk Road as vendas anuais chegavam à casa dos bilhões de dólares. Em outubro de 2013, o FBI fechou o site e prendeu Ross William Ulbricht, acusando-o de ser “Dread Pirate Roberts”, o proprietário do site (veja verbete).

TOR
The Onion Router (o roteador cebola) foi desenvolvido pela Marinha dos Estados Unidos para ser usado em regimes autoritários com o objetivo de proteger espiões e a comunicação secreta das Forças Armadas americanas. O nome “cebola” é uma alusão às diversas camadas da conexão antes de chegar ao destino.

Tor Project Inc.
É uma instituição de educação e pesquisa fundada por sete pesquisadores. É o principal responsável mantenedor do software da rede de anonimato Tor.

Os vírus/malwares mais famosos
ILOVEYOU
Foi um dos primeiros vírus a se espalhar amplamente. Era enviado por e-mail e corrompia uma série de programas, incluindo arquivos do Office, de imagens e de áudio. Uma vez corrompido, o sistema era reenviado por e-mail. Os prejuízos associados ao I LOVE YOU são da ordem US$ 15 bilhões.

STUXNET
O malware foi detectado pela primeira vez em 2010. Foi projetado para atacar o programa nuclear do Irã — em especial, controlar as centrífugas de enriquecimento de urânio. Sua origem é oficialmente desconhecida, mas algumas teorias apontam para a participação dos Estados Unidos e de Israel.

WANNACRY
Em maio de 2017, o ransomware criptografou primeiro o disco rígido das vítimas e depois exigiu que pagassem resgate em bitcoins. Mais de 300 mil computadores foram infectados. Os danos variam de centenas de milhões a bilhões de dólares. Embora não inteiramente confirmado, acredita-se que o WannaCry tenha sido criado pelo governo norte-coreano.

TRITON
Conhecido como o “malware mais assassino do mundo”, foi detectado em 2017, na Arábia Saudita, em uma planta petroquímica. Com potencial para controlar as operações à distância, poderia ter matado muita gente, caso não tivesse sido desativado.

Fonte: Julius Baer


Warning: Undefined array key "" in /home/u302164104/domains/aner.org.br/public_html/wp-content/themes/aner/single.php on line 206

Warning: Trying to access array offset on value of type null in /home/u302164104/domains/aner.org.br/public_html/wp-content/themes/aner/single.php on line 206
Helio Gama Neto