General Cyber Threats Flashcards

1
Q

Dos (Denial of Service)

A

Sobrecarrega um sistema, serviço ou rede com tráfego excessivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

DNS Poofing

A

Manipula a resolução de domínios pra endereços IP, direcionando usuários pra sites maliciosos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Dupster diving

A

roubo de arquivos que podem deter informações que podem ser usadas para um ataque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Evil Twin

A

Criação de um ponto de rede virtual falso que finge ser legítimo para roubo de dados em comunicações sem fio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Grayware

A

aplicativos indesejados que não são malware, mas pioram a performance do dispositivo e pode causar riscos de segurança

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Keylogger

A

tecnologia de espionagem usada pra monitorar e registrar cada tecla utilizada de um dispositivo, podendo ser hardware or software based

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Malvertising

A

distribuição de malware através de anúncios online

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

MitM (Man in the Middle)

A

Intercepta comunicação entre duas partes em trânsito, geralmente para roubar dados ou injetar conteúdo malicioso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Phishing

A

técnica para atrair vitimas a clicar em links maliciosos, mentindo ou enganando

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Password cracking

A

Uso de técnicas para descobrir ou quebrar senhas de contas protegidas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Pretexting

A

quando há o estabelecimento de confiança ao fingir ser uma pessoa que tem o direito de saber certa informação, e faz perguntas que parecem ser necessárias pra confirmar a identidade da vítmica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ransonware

A

quando vítimas são impedidas de acessar seus arquivos até que façam um pagamento pra reobter o acesso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Scareware

A

quando vítimas são enganadas a acreditar que seu sistema está infectado com o malware e recebe falsos alarmes pra instalar um software, que possivelmente é um malware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Spear phishing

A

versão mais específica de phishing, onde o hacker escolhe empresas ou indivíduos e então customizam seus ataques pra torná-lo menos suspeito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Social engineering

A

como o spear phishing, porém se baseiana exploração de fraquezas humanas universais, como curiosidade, medo ou confiança, sendo menos específico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Tailgating

A

quando alguém sem a autorização segue uma vítima com credencial autorizada por uma porta ou construção até uma área restrita

16
Q

USB Drop

A

deixar um usb infectado em lugares públicos esperando que alguém vá utilizar, instalando malware

17
Q

Zero-day

A

novos ataques, os quais são descobertos e explorados, muitas vezes divulgados entre grupos de crackers, antes de ser resolvido pelas organizações envolvidas

18
Q

APT (Advanced Persistent Threat)

A

ataque prolongado e mais focado, no qual um usuário obtem acesso não autorizado a uma rede e se mantém escondido por um longo período

19
Q

Baiting

A

uso de uma falsa promessa pra ganhar o interesse da vítima, buscando a enganar para roubo de informações pessoais ou infectar seus sistemas com malware

20
Q

Whaling

A

Ataque direcionado a pessoas ricas ou CEOs de empresas, visando roubar seus dados ou invadir seus sistemas. Whale seria uma referência a “pegar um peixe grande”

21
Q

Hiperjacking

A

Ataque no qual um hacker assume o controle malicioso sobre o hipervisor que cria o ambiente virtual dentro de um host de máquina virtual

22
Q

ICMP Attack

A

Os atores de ameaças usam pacotes de eco (pings) do ICMP (Internet Control Message Protocol) para descobrir sub-redes e hosts em uma rede protegida, gerar ataques de inundação de DoS e alterar as tabelas de roteamento de hosts.

23
Q

Sequestro de sessão

A

Os atores da ameaça obtêm acesso à rede física e, em seguida, usam um ataque MiTM para sequestrar uma sessão.