General Cyber Threats Flashcards
Dos (Denial of Service)
Sobrecarrega um sistema, serviço ou rede com tráfego excessivo
DNS Poofing
Manipula a resolução de domínios pra endereços IP, direcionando usuários pra sites maliciosos
Dupster diving
roubo de arquivos que podem deter informações que podem ser usadas para um ataque
Evil Twin
Criação de um ponto de rede virtual falso que finge ser legítimo para roubo de dados em comunicações sem fio
Grayware
aplicativos indesejados que não são malware, mas pioram a performance do dispositivo e pode causar riscos de segurança
Keylogger
tecnologia de espionagem usada pra monitorar e registrar cada tecla utilizada de um dispositivo, podendo ser hardware or software based
Malvertising
distribuição de malware através de anúncios online
MitM (Man in the Middle)
Intercepta comunicação entre duas partes em trânsito, geralmente para roubar dados ou injetar conteúdo malicioso
Phishing
técnica para atrair vitimas a clicar em links maliciosos, mentindo ou enganando
Password cracking
Uso de técnicas para descobrir ou quebrar senhas de contas protegidas
Pretexting
quando há o estabelecimento de confiança ao fingir ser uma pessoa que tem o direito de saber certa informação, e faz perguntas que parecem ser necessárias pra confirmar a identidade da vítmica
Ransonware
quando vítimas são impedidas de acessar seus arquivos até que façam um pagamento pra reobter o acesso
Scareware
quando vítimas são enganadas a acreditar que seu sistema está infectado com o malware e recebe falsos alarmes pra instalar um software, que possivelmente é um malware
Spear phishing
versão mais específica de phishing, onde o hacker escolhe empresas ou indivíduos e então customizam seus ataques pra torná-lo menos suspeito
Social engineering
como o spear phishing, porém se baseiana exploração de fraquezas humanas universais, como curiosidade, medo ou confiança, sendo menos específico