Por isso vi a necessidade você leitor, especialistas, entusiastas e interessados em Segurança da Informação ter em primeira mão o PRIMEIRO Glossário de Ataques de A até Z constantemente atualizado por mim.
Abaixo o Glossário completo e atualizado de Ataques em Segurança da Informação:
| A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | X | W | Y | Z|
Letra A
Application-Layer Attack: Os “ataques na camada de aplicação” são ataques nas comunicações dos aplicativos que consistem em gerar permissões de acesso aos invasoresAtaque baseado na Web: Ataque baseado na Web é qualquer ataque realizado contra uma aplicação-cliente originado de um ponto na Web, sejam sites legítimos infectados ou sites mal-intencionados que foram criados propositadamente para atacar usuários na Web.
Ataque de dicionário: Ataque utiliza palavras chaves para quebrar senhas de sistemas
Ataque multiestágio: Ataque multiestágio é uma infecção que normalmente envolve uma ação inicial, seguido pela instalação de um malware. Um exemplo são os cavalos de Tróia que fazem o download e instalam outros malwares como o Adware.
Letra B
Botnet: A rede de bots (bot network), é um conjunto de computadores sob o controle de um bot mestre por meio de um canal de comando e controle. Eles estão geralmente distribuídos pela Internet e são usados para Ataques, como o envio de spam e o ataque distribuído de negação de serviço (Denial of Service - DoS)
Bluebugging: Tipo de ataque que consiste em explorar falhas de segurança em dispositivos Bluetooth.
Letra C
Compromised-Key Attack: Este ataque consiste em ganhar acesso para determinadas chaves de registro do sistema. Quando o invasor consegue ter acesso às chaves, pode gerar registros com a decodificação de senhas criptografadas e invadir contas e serviços.
Crimeware: Ataque via software que realiza ações ilegais não previstas pelo usuário que o executa. Essas ações normalmente se destinam a gerar benefícios financeiros para o invasor.
Letra D
Data Modification: Este ataque consiste na alteração de dados. O invasor captura pacotes de dados na rede por exemplo e modifica as informações contidas neles antes de chegar ao destino
DNS poisoning: Também chamado de envenenamento do DNS, esse ataque pode gerar problemas sérios para as vitimas. Quando este ocorre, as vítimas atingidas conseguem navegar normalmente pela internet, mas seus dados são todos enviados para um computador invasor que fica como intermediário.
Dumpster Diving: Também o conhecido como trashing o ataque consiste em vasculhar o lixo da empresa ou pessoa alvo para descobrir informações e assim invadir mais facilmente os sistemas, como nomes de contas, senhas, informações pessoais e confidenciais.
Letra E
Engenharia social: Engenharia social é um tipo de ataque psicológico onde os invasores usam o mesmo para induzir as vítima a realizarem atos que normalmente resultam em consequências negativas, como o download de Códigos Malicioso ou a divulgação de informações pessoais. Ataques de phishing usam técnicas de engenharia social.
Envenenamento de Cache Web: Este Ataque é possível devido algumas falhas na aplicação web que permitem que dados entrem de forma inválida.. É crucial do ponto de vista de um atacante, que a aplicação permita o preenchimento do campo de Header com mais de um Header utilizando os caracteres de CR (Carriage Return - ) e o LF (Line Feed).
Eavesdropping: Ataque se baseia na violação da confidencialidade, onde um atacante através de recursos tecnológicos, aproveitando de vulnerabilidades nas comunicações de possíveis vitimas, faz um monitoramento sem autorização nesta comunicação, podendo roubar dados e informações que poderão ser usadas posteriormente.
Exploits: São programas ou técnicas de ataque que consistem em tirar proveito de vulnerabilidades em software, que podem ser usadas para quebrar a segurança ou também atacar um computador em uma rede.
Letra F
Fuzzing Attack: É um método de invasão que usa um método de entrada inválida em um sistema; O Fuzzing consiste em submeter pacotes/dados de todos os tipos e identificar como a aplicação se comporta com estes dados.Pode ser utilizado também para testes de software e buffer overflow.
Letra G
Google Hacking: consiste em usar o Google e sua pesquisa avançada através de Dorks “comandos” que permitem achar brechas de segurança possíveis de invasão.
Letra H
Harvesting: Ataque comum utilizado por spammers, que consiste em varrer sites, listas de discussão, e outros, em busca de endereços de e-mail para o envio de Spam.
Hoax: Este ataque consiste em enviar histórias falsas normalmente por E-Mail, como: apelos dramáticos , supostas campanhas humanitárias, etc, incentivando a vitima a enviar o email para outras pessoas, pagar uma certa quantia para ajudar, ou contendo falsos vírus que ameaçam destruir o sistema.
Hijacking: É um tipo de ataque que consiste em modificar páginas de sites ou direcioná-las para outras páginas contendo conteúdo malicioso.
Letra I
ICMP Echo Request Flood: Também chamado Ping Flood, Este ataque consiste no envio massivo de pacotes (ping) que implicam a resposta da vítima (pong) referida no pacote de origem assim sobracarregando e causando negação dos serviços da vítimaIGMP Flood: Envio massivo de pacotes IGMP (protocolo de gestão do multicast)
IP Spoofing: Ataque que consiste em mascarar um endereço IP usando um endereço falso.
IP Packet Fragment Attack: Ataque que consiste em referenciar voluntariamente outros pacotes que nunca serão enviados, saturando assim a rede de um sistema (Tipo de Ataque D.o.s)
Letra J
Java deserialization attacks: Conhecido como ataque de deserialização, este tipo de ataque permite a inclusão de códigos maliciosos através de uma brecha de segurança na comunicação do java com o sistema e programas que usam outras linguagens.
Letra K
Keylogging: Ataque consiste em capturar teclas digitadas sistema invadido para obtenção de informações sigilosas, através de um programa e ou códigos maliciosos injetados no computador da vítima.
Keystroke Logger: Ataque consiste em capturar teclas digitadas e cliques do Mouse.
Letra L
Logic Bomb: Tipos de ataques que consistem em dois casos:
O primeiro consiste em instalar nos sistemas programas que expiram após alguma data e então deixam de apresentar algumas de suas funcionalidades, ou mesmo sua funcionalidade em geral.
O segundo, consiste em instalar softwares que ativam funções danosas nos computadores em que estavam instalados.
Letra M
Man-in-the-Middle-Atack: Este tipo de ataque ocorre quando um computador intercepta conexões de dois ou mais computadores em comunicação
Malvertising: Do inglês Malicious advertising: Tipo de golpe que consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web.
Letra N
Negação de serviço (Denial of Service DoS) Denial of Service, ou negação de serviço é um ataque que consiste em tentar tornar os recursos de um computador ou de uma rede indisponíveis ou ter sucesso no mesmo.
Negação de Serviço Distribuída (Distributed Denial of Service DDoS): Ataque consiste no mesmo que DoS, mas é realizado a partir de vários computadores. É um DoS de forma distribuída.
Letra O
Ofuscação: Técnica que consiste em esconder programas ou códigos maliciosos dentro de outros arquivos para enganar a vítima ou mesmo ocultar para dificultar a visualização e acesso, conhecido também como Esteganografia
Letra P
Payload: Ataque consiste na atividade mal-intencionada exercida pelo malware. O payload é uma ação separada da instalação e da propagação que o malware realiza.
Pharming: Ataque consiste em redirecionar o tráfego de um site original para um site falso normalmente desenvolvido para imitar o site legítimo. O objetivo é fazer com que os usuários repassem informações pessoais, como senhas no site fraudulento. O pharming pode ser praticado ao se alterar arquivos no computador da vítima ou explorando uma vulnerabilidade no software do servidor DNS.
Phishing: Ataque consiste em enviar spam e mensagens instantâneas para levar pessoas a divulgarem informações confidenciais, como senhas de banco e dados de cartão de crédito.
Pod Slurping: Ataque consiste nas práticas de roubo de informações por meio de dispositivos portáteis pré-configurados para a atividade. Podem ser utilizados pendrives, Tablets e outros aparelhos portáteis. Existem ataques diretos desta maneira e que apenas abrem portas dos computadores para invasões.
Letra Q
QWERTY Attack: Parecido com o ataque de dicionário usa os padrões do teclado para quebrar senhas de sistemas.
Letra R
Repudiation Attacks: Ataque onde invasores utilizam de aplicativos ou sistemas que não são criados com os comandos corretos de rastreamento de logs, para remodelar os envios de comandos. Assim, podem ser modificados os dados de endereçamento das informações, que são enviadas diretamente para servidores maliciosos.
Letra S
Session hijacking: O Roubo de sessão é um ataque onde o usuário malicioso intercepta cookies com dados do início da sessão da vítima em algum serviço online. Assim, consegue acessar o serviço como se fosse a vítima e realizar todos os roubos de informações e modificações que desejar.
Server Spoofing: o mesmo que IP Spoofing, mas direcionado a servidores VPN.
Side Channel Attack: Este ataque utiliza de meios, como tempo de execução e consumo de energia, para descobrir informações sobre a chave criptográfica de um sistema
Sidejacking: Ataque relacionado ao Session hijacking, mas geralmente com o invasor e a vítima em uma mesma rede. São frequentes os ataques deste tipo em redes Wi-Fi sem segurança.
Shoulder surfing: Ataque refere-se ao fato de alguém ficar olhando por cima do ombro de outra pessoa enquanto ela digita uma senha no caixa eletrônico ou computador, preenche um formulário, etc.
SMiShing: Atque similar ao phishing, mas destinado a celulares (SMS).
Sniffer Attack: Ataque consiste em capturar pacotes de informações trocados em uma rede usando um programa.
Snooping: Tipo de Ataque sem fins lucrativos, apenas para “bisbilhotar” as informações alheias.
SQL Injection: Ataque consiste em digitar comandos em SQL em um sistema para obter acesso ao banco de dados
Letra T
TCP Sequence Number Attack: Ataque consiste em prever a sequência numérica utilizada para identificar os pacotes de dados enviados e recebidos em uma conexão. Quando é terminada com sucesso, pode emular um servidor falso para receber todas as informações do computador invadido.
Targeted Attacks: Também conhecido como ataques direcionados, são ataques que requerem um longo período de projeção, coleta de dados e varreduras para comprometer sistemas e infraestruturas
Letra U
UBE (Unsolicited Bulk E-mail): Termo usado para se referir aos e-mails não solicitados enviados em grande quantidade, o UBE é uma das variante do SPAM
UCE Unsolicited Commercial E-mail: Termo usado para se referir aos e-mails comerciais não solicitados. o UCE é outra das variante do SPAM.
Letra V
Vishing: Ataque consiste em utilizar engenharia social através da rede pública de telefonia comutada com o objetivo de obter vantagens ilícitas como, por exemplo, realizar compras ou saques em nome da vítima.
Letra X
XSS: O ataque de Cross-site scripting (XSS) consiste em uma vulnerabilidade causada pela falha nas validações dos parâmetros de entrada do usuário e resposta do servidor na aplicação web. Este ataque permite que código HTML seja inserido de maneira arbitrária no navegador do usuário alvo.
Letra W
Website Defacement: Conhecido também como Defacement ou Deface este ataque consiste em modificar sites para vandalismo ou fins ideológicos
Website Spoofing: Ataque consiste em criar um website, com a intenção de enganar leitores, fazendo-os acreditar que o website foi criado por uma pessoa ou organização diferente. Normalmente, o website adota o estilo do website alvo e algumas vezes possui um URL similar.
Whale Phishing: Ataque tipo de phishing voltado especialmente para os líderes de negócio ex.: Administradores de Redes, CIO’s
Watering Hole: Este ataque faz uma analogia á fontes de água onde os predadores sabem que a vítima irá parar para beber se tornando vulnerável, Neste ataque os invasores atacam algum site que eles sabem que o alvo irá visitar.
Letra Y
YAML based attack: Ataque baseado em executar um script Ruby que processa etiquetas YAML pode resultar no fechamento inesperado de aplicativos ou na execução arbitrária de códigos. (Tipo de ataque de deserialização.
Letra Z
Zero day Exploit: Tipo de ataque que visa explorar uma vulnerabilidade no mesmo dia que foi descoberta
#DICA: Se você é um profissional que está iniciando ou quer iniciar na área de testes de invasão, conheça meu curso de Pentest para iniciantes, vai lá e dá uma passadinha nesse link abaixo:
https://www.udemy.com/course/invasao-para-iniciantes/?referralCode=4C7A5BA1D3DAA72AB6B5
