General Cyber Threats Flashcards
Dos (Denial of Service)
Sobrecarrega um sistema, serviço ou rede com tráfego excessivo
DNS Poofing
Manipula a resolução de domínios pra endereços IP, direcionando usuários pra sites maliciosos
Dupster diving
roubo de arquivos que podem deter informações que podem ser usadas para um ataque
Evil Twin
Criação de um ponto de rede virtual falso que finge ser legítimo para roubo de dados em comunicações sem fio
Grayware
aplicativos indesejados que não são malware, mas pioram a performance do dispositivo e pode causar riscos de segurança
Keylogger
tecnologia de espionagem usada pra monitorar e registrar cada tecla utilizada de um dispositivo, podendo ser hardware or software based
Malvertising
distribuição de malware através de anúncios online
MitM (Man in the Middle)
Intercepta comunicação entre duas partes em trânsito, geralmente para roubar dados ou injetar conteúdo malicioso
Phishing
técnica para atrair vitimas a clicar em links maliciosos, mentindo ou enganando
Password cracking
Uso de técnicas para descobrir ou quebrar senhas de contas protegidas
Pretexting
quando há o estabelecimento de confiança ao fingir ser uma pessoa que tem o direito de saber certa informação, e faz perguntas que parecem ser necessárias pra confirmar a identidade da vítmica
Ransonware
quando vítimas são impedidas de acessar seus arquivos até que façam um pagamento pra reobter o acesso
Scareware
quando vítimas são enganadas a acreditar que seu sistema está infectado com o malware e recebe falsos alarmes pra instalar um software, que possivelmente é um malware
Spear phishing
versão mais específica de phishing, onde o hacker escolhe empresas ou indivíduos e então customizam seus ataques pra torná-lo menos suspeito
Social engineering
como o spear phishing, porém se baseiana exploração de fraquezas humanas universais, como curiosidade, medo ou confiança, sendo menos específico
Tailgating
quando alguém sem a autorização segue uma vítima com credencial autorizada por uma porta ou construção até uma área restrita
USB Drop
deixar um usb infectado em lugares públicos esperando que alguém vá utilizar, instalando malware
Zero-day
novos ataques, os quais são descobertos e explorados, muitas vezes divulgados entre grupos de crackers, antes de ser resolvido pelas organizações envolvidas
APT (Advanced Persistent Threat)
ataque prolongado e mais focado, no qual um usuário obtem acesso não autorizado a uma rede e se mantém escondido por um longo período
Baiting
uso de uma falsa promessa pra ganhar o interesse da vítima, buscando a enganar para roubo de informações pessoais ou infectar seus sistemas com malware
Whaling
Ataque direcionado a pessoas ricas ou CEOs de empresas, visando roubar seus dados ou invadir seus sistemas. Whale seria uma referência a “pegar um peixe grande”
Hiperjacking
Ataque no qual um hacker assume o controle malicioso sobre o hipervisor que cria o ambiente virtual dentro de um host de máquina virtual
ICMP Attack
Os atores de ameaças usam pacotes de eco (pings) do ICMP (Internet Control Message Protocol) para descobrir sub-redes e hosts em uma rede protegida, gerar ataques de inundação de DoS e alterar as tabelas de roteamento de hosts.
Sequestro de sessão
Os atores da ameaça obtêm acesso à rede física e, em seguida, usam um ataque MiTM para sequestrar uma sessão.