Termos de Ataques e ameaças
81 terms
Phishing
Ataque de engenharia social no qual o atacante se faz passar por uma entidade de confiança para enganar a vítima e obter credenciais, transferir dinheiro ou executar malware.
Spear phishing
Ataque de phishing direcionado e personalizado contra uma pessoa ou organização específica, usando dados pessoais ou profissionais recolhidos previamente.
Whaling
Ataque de spear phishing dirigido a altos executivos ou outros alvos de elevado valor, normalmente em busca de grandes pagamentos fraudulentos ou informação estratégica.
Smishing
Phishing entregue por SMS ou outras aplicações de mensagens móveis para induzir a vítima a clicar em links maliciosos, ligar para números fraudulentos ou divulgar dados.
Vishing
Phishing realizado por canais de voz — chamadas telefónicas ou VoIP — para manipular a vítima a divulgar credenciais, autorizar pagamentos ou conceder acesso remoto.
Pharming
Ataque que redireciona silenciosamente o utilizador de um site legítimo para um malicioso, manipulando DNS, ficheiro hosts ou encaminhamento local — sem precisar de clique da vítima.
Ataque do tipo Man-in-the-Middle
Ataque em que um adversário retransmite ou altera secretamente as comunicações entre duas partes que julgam estar a falar diretamente uma com a outra.
Ataque distribuído de negação de serviço (DDoS)
Ataque de negação de serviço lançado em simultâneo a partir de muitas fontes distribuídas — geralmente uma botnet — para saturar a largura de banda, a infraestrutura ou a aplicação do alvo.
Ataque de negação de serviço (DoS)
Ataque que esgota largura de banda, capacidade de cálculo, memória ou recursos aplicacionais de um sistema, impedindo o acesso de utilizadores legítimos.
Amplificação DDoS
Técnica de DDoS que abusa de serviços UDP para refletir respostas muito maiores que o pedido falsificado, permitindo que atacantes pequenos gerem inundações massivas.
Ataque de amplificação de DNS
Ataque DDoS por reflexão que abusa de resolvers DNS abertos enviando consultas pequenas com o IP da vítima falsificado, fazendo com que enviem grandes respostas DNS à vítima.
Ataque de amplificação NTP
Ataque DDoS por reflexão que abusa dos comandos MONLIST (e semelhantes) do NTP para fazer com que servidores respondam com pacotes muito grandes para um IP de vítima falsificado.
Inundação SYN (SYN flood)
Ataque DoS baseado em TCP que envia muitos pacotes SYN sem completar o handshake de três vias, esgotando os recursos de estado de conexão do alvo.
Ping da morte
Ataque DoS legado que envia pacotes ICMP echo malformados ou sobredimensionados, fazendo com que pilhas TCP/IP vulneráveis bloqueiem, fiquem penduradas ou reiniciem ao reassemblá-los.
Ataque Teardrop
Ataque DoS legado que envia fragmentos IP com offsets sobrepostos ou malformados para fazer crash a pilhas TCP/IP que tratam mal o reassembly.
Ataque LAND
Ataque DoS legado que envia um TCP SYN falsificado cujo IP e porta de origem são iguais aos de destino, fazendo com que sistemas vulneráveis entrem em ciclo ou crashem.
Ataque Smurf
Ataque DDoS por amplificação legado que envia ICMP echo para o endereço de broadcast de uma rede com o IP da vítima falsificado, fazendo todos os hosts responderem à vítima.
Ataque Fraggle
Variante UDP do ataque Smurf que envia pacotes UDP echo ou chargen falsificados ao broadcast de uma rede, fazendo cada host que responde inundar a vítima.
Sequestro de sessão
Ataque que assume a sessão autenticada de uma vítima ao roubar ou forjar o seu identificador de sessão, permitindo ao atacante agir como o utilizador sem as credenciais.
Sequestro de cookies
Roubo e reutilização dos cookies HTTP de um utilizador — geralmente de sessão ou autenticação — para o personificar perante uma aplicação web.
Envenenamento de cookies
Ataque que altera o conteúdo dos cookies HTTP antes de serem devolvidos à aplicação web, para alterar decisões de confiança, identidade ou lógica de negócio.
Clickjacking
Ataque de "UI redress" que engana o utilizador para clicar em algo diferente do que percebe, sobrepondo ou ocultando uma página-alvo dentro de uma página controlada pelo atacante.
Tabnabbing
Ataque em que um separador de fundo ou recém-aberto se reescreve em silêncio para parecer uma página de login legítima, na esperança de que o utilizador volte e introduza credenciais.
Typosquatting
Registo de nomes de domínio ou de pacote que são erros de escrita ou imitações visuais de nomes legítimos, para apanhar utilizadores ou developers que cometem erros de escrita ou de reconhecimento.
Cybersquatting
Registo não autorizado de nomes de domínio que contêm marcas ou nomes conhecidos, normalmente para extorquir o titular ou enganar utilizadores.
Sequestro de domínio
Tomada não autorizada do controlo de um nome de domínio registado, ao nível do registrar ou do registo, permitindo ao atacante redirecionar tráfego, e-mail e confiança para infraestrutura maliciosa.
Sequestro de DNS
Ataque que redireciona a resolução de DNS para respostas controladas pelo atacante, alterando definições do cliente, configurações do router, respostas do resolver ou registos DNS autoritativos.
Spoofing de DNS
Ataque que injeta respostas DNS falsificadas para redirecionar vítimas de um domínio legítimo para um IP controlado pelo atacante.
Envenenamento de cache DNS
Ataque que insere registos forjados na cache de um resolver DNS, fazendo com que consultas seguintes devolvam endereços do atacante até expirar o TTL.
Spoofing de ARP
Ataque na rede local que envia mensagens ARP forjadas para associar o MAC do atacante ao IP de outro host e redirecionar o tráfego.
Spoofing de IP
Falsificação do endereço IP de origem dos pacotes para se fazer passar por outro host, contornar filtros ou amplificar ataques de negação de serviço.
Spoofing de MAC
Alterar o endereço MAC físico de uma interface de rede para se fazer passar por outro dispositivo, contornar filtros ou evitar rastreio.
Spoofing de e-mail
Falsificação dos cabeçalhos de um e-mail para que pareça enviado por um remetente de confiança, normalmente para phishing, fraude ou entrega de malware.
Comprometimento de e-mail empresarial
Fraude direcionada em que o atacante se faz passar por uma caixa de correio corporativa ou a toma de assalto para induzir um colaborador a transferir dinheiro, alterar dados de pagamento ou enviar informação sensível.
Fraude do CEO
Subtipo de BEC em que o atacante se faz passar por um executivo sénior para pressionar um colaborador a realizar uma transferência não autorizada ou outra ação sensível.
Golpe romântico
Fraude de engenharia social prolongada em que o atacante constrói uma relação amorosa falsa e explora essa confiança para obter dinheiro, presentes ou informação sensível.
Golpe de suporte técnico
Fraude em que atacantes se fazem passar por suporte técnico de um fornecedor conhecido para convencer a vítima a instalar acesso remoto, entregar credenciais ou pagar por serviços fictícios.
Fraude com faturas
Fraude em que os atacantes submetem faturas falsas ou alteram faturas legítimas para que o pagamento seja encaminhado para contas bancárias por eles controladas.
Credential stuffing
Ataque automatizado que reenvia grandes listas de pares utilizador/palavra-passe vazadas de um serviço contra outros, explorando a reutilização de credenciais.
Ataque de força bruta
Ataque que tenta sistematicamente todos os valores possíveis — normalmente palavras-passe, PIN ou chaves — até encontrar o correto.
Pulverização de palavras-passe
Ataque "low and slow" que testa um pequeno conjunto de palavras-passe comuns em muitas contas, mantendo-se abaixo dos limites de bloqueio e rate-limit.
Ataque de dicionário
Ataque direcionado de adivinhação de palavras-passe que testa entradas de uma lista pré-compilada de palavras prováveis, palavras-passe vazadas e variações geradas por regras.
Ataque por tabela rainbow
Ataque de pré-computação que usa cadeias alternadas de hash e funções de redução guardadas numa tabela compacta para inverter hashes sem sal muito mais depressa que a força bruta.
Ataque de repetição
Ataque que captura tráfego de rede legítimo — tipicamente tokens de autenticação ou transações — e o retransmite mais tarde para se fazer passar pelo emissor original.
Ataque de relay
Ataque que reencaminha em tempo real uma troca de autenticação entre duas partes, autenticando o atacante sem que este conheça as credenciais.
Ataque gémeo maligno
Ataque Wi-Fi em que o adversário monta um ponto de acesso pirata que imita um SSID legítimo, levando as vítimas a ligarem-se e a expor tráfego ou credenciais.
Ponto de acesso pirata
Ponto de acesso sem fios não autorizado ligado a uma rede, instalado por um atacante ou ingenuamente por um colaborador, que contorna os controlos de segurança.
Wi-Fi Pineapple
Plataforma comercial de auditoria sem fios da Hak5 que automatiza ataques de AP pirata, gémeo maligno e MITM, muito usada em missões de Red Team.
Bluejacking
Ataque Bluetooth, sobretudo incómodo, em que o atacante envia mensagens ou contactos não solicitados a dispositivos Bluetooth visíveis nas proximidades.
Bluesnarfing
Ataque que explora vulnerabilidades Bluetooth para ler ou copiar dados — contactos, SMS, calendário, ficheiros — de um dispositivo próximo sem consentimento do dono.
Bluebugging
Ataque Bluetooth que obtém controlo encoberto ao nível de comandos sobre o dispositivo da vítima — para além do roubo passivo de dados — permitindo chamadas, leitura de mensagens ou retransmissão de áudio.
Juice jacking
Ataque em que uma porta USB de carregamento pública ou maliciosa é usada para instalar malware ou exfiltrar dados do telemóvel que se liga, abusando das linhas de dados do cabo USB.
Shoulder surfing
Observar o ecrã, teclado ou teclado PIN de alguém por cima do ombro — diretamente ou através de câmaras — para roubar credenciais, códigos ou informação sensível.
Vasculhar o lixo
Procurar nos resíduos descartados por uma organização ou pessoa — papel, suportes amovíveis, hardware — para recuperar informação sensível.
Piggybacking
Acesso físico ou lógico não autorizado obtido quando uma pessoa autorizada permite, conscientemente, que um atacante a acompanhe ao passar por um controlo de acesso.
Tailgating
Técnica de intrusão física na qual o atacante atravessa um controlo de acesso seguindo de perto uma pessoa autorizada, sem o seu consentimento ou conhecimento.
Engenharia social
Manipulação psicológica que leva pessoas a executar ações ou a revelar informações confidenciais em benefício do atacante.
Baiting (isco)
Ataque de engenharia social que atrai a vítima com um objeto físico ou digital tentador concebido para executar malware ou roubar credenciais.
Pretexting
Técnica de engenharia social na qual o atacante inventa um cenário ou identidade credível para manipular o alvo a divulgar informação ou executar uma ação.
Ataque quid pro quo
Ataque de engenharia social em que o atacante oferece um serviço ou benefício em troca de informações ou acesso fornecidos pela vítima.
Ataque à cadeia de fornecimento
Ataque que compromete um fornecedor de software, hardware ou serviços de confiança para alcançar os seus clientes a jusante.
Ataque do bebedouro (watering hole)
Ataque direcionado que compromete um site frequentado por um grupo específico de utilizadores para os infetar quando o visitam.
Download drive-by
Ataque em que malware é instalado silenciosamente no dispositivo da vítima simplesmente por visitar um site comprometido ou malicioso.
Malvertising
Uso de redes de publicidade online para distribuir malware, exploits ou esquemas através de anúncios aparentemente legítimos em sites de confiança.
Cross-Site Scripting (XSS)
Vulnerabilidade web que permite a um atacante injetar scripts maliciosos em páginas visitadas por outros utilizadores, executados no browser da vítima sob a origem do site.
Cross-Site Request Forgery (CSRF)
Ataque web que força o browser de um utilizador autenticado a enviar pedidos indesejados a um site vulnerável, executando ações sem o seu consentimento.
Server-Side Request Forgery (SSRF)
Vulnerabilidade web que permite ao atacante forçar um servidor a efetuar pedidos HTTP ou de rede para destinos por si escolhidos, geralmente sistemas internos.
Injeção SQL
Ataque que insere fragmentos SQL controlados pelo atacante em consultas construídas com entradas não confiáveis, permitindo roubo, alteração ou comprometimento total da base de dados.
Injeção NoSQL
Ataque de injeção contra bases documentais, chave-valor ou de grafos no qual o atacante insere operadores ou JavaScript em objetos de consulta.
Command Injection
Command Injection — definition coming soon.
LDAP Injection
LDAP Injection — definition coming soon.
XML Injection
XML Injection — definition coming soon.
XXE Attack
XXE Attack — definition coming soon.
Server-Side Template Injection
Server-Side Template Injection — definition coming soon.
CSV Injection
CSV Injection — definition coming soon.
Directory Traversal
Directory Traversal — definition coming soon.
Local File Inclusion
Local File Inclusion — definition coming soon.
Remote File Inclusion
Remote File Inclusion — definition coming soon.
Insecure File Upload
Insecure File Upload — definition coming soon.
Open Redirect
Open Redirect — definition coming soon.
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT) — definition coming soon.