Termos de Malware
50 terms
Malware
Qualquer software concebido intencionalmente para perturbar, danificar ou obter acesso não autorizado a computadores, redes ou dados.
Vírus informático
Código malicioso que insere cópias de si mesmo noutros programas ou ficheiros e é executado quando o hospedeiro é executado.
Verme informático
Malware autorreplicante que se propaga em redes de forma autónoma, sem precisar de ficheiro hospedeiro nem de interação do utilizador.
Cavalo de Troia
Malware disfarçado de programa legítimo para enganar utilizadores a executá-lo, entregando uma carga maliciosa oculta.
Ransomware
Malware que cifra os dados da vítima ou bloqueia sistemas e exige pagamento para restaurar o acesso.
Wiper
Malware destrutivo cujo objetivo principal é apagar ou corromper de forma irreversível dados, firmware ou registos de arranque, sem visar lucro.
Spyware
Malware que recolhe em segredo informação sobre um utilizador, dispositivo ou organização e a envia para terceiros.
Adware
Software que exibe, injeta ou redireciona automaticamente para anúncios, muitas vezes empacotado com software gratuito e seguindo frequentemente o comportamento do utilizador.
Rootkit
Malware furtivo que concede e oculta acesso privilegiado a um sistema operativo ou dispositivo, escapando às ferramentas de deteção comuns.
Bootkit
Malware que infeta o processo de arranque — MBR, VBR ou UEFI — para se carregar antes do sistema operativo e obter controlo privilegiado persistente.
Keylogger
Software ou hardware que regista as teclas premidas por um utilizador, usado para roubar palavras-passe, dados financeiros ou mensagens.
Screen scraper
Malware ou software de vigilância que captura imagens do ecrã da vítima ou extrai texto deste para recolher dados ali mostrados.
Backdoor
Mecanismo encoberto que contorna a autenticação ou os controlos de acesso normais para conceder ao atacante acesso futuro ao sistema.
Bomba lógica
Código malicioso que permanece adormecido dentro de um programa e só ativa a sua carga quando uma condição lógica específica é cumprida.
Bomba-relógio
Tipo de bomba lógica cuja condição de disparo é uma data, hora ou intervalo decorrido específicos, e não outro evento lógico.
Fork bomb
Técnica de negação de serviço em que um processo se replica repetidamente, esgotando tabelas de processos, memória e CPU do anfitrião.
Malware sem ficheiro
Malware que corre essencialmente em memória e tira partido de ferramentas legítimas do sistema, evitando executáveis tradicionais em disco.
Malware polimórfico
Malware que altera o seu aspeto em disco — habitualmente por recifragem ou empacotamento — em cada infeção, mantendo a lógica principal inalterada.
Malware metamórfico
Malware que reescreve totalmente o seu próprio código a cada propagação, produzindo binários semanticamente equivalentes mas estruturalmente diferentes.
Malware furtivo
Malware concebido especificamente para escapar a utilizadores, ferramentas de segurança e analistas forenses, recorrendo a ocultação, mimetismo e anti-análise.
Dropper
Malware cuja função é instalar ("largar") outra carga maliciosa num sistema alvo, geralmente depois de escapar à deteção inicial.
Loader
Malware que prepara o ambiente e carrega cargas posteriores — frequentemente diretamente em memória — para a fase seguinte de um ataque.
Downloader
Malware leve cuja função principal é obter e executar cargas maliciosas adicionais a partir de um servidor remoto.
Botnet
Rede de dispositivos ligados à Internet infetados por malware e controlados remotamente por um atacante para executar ações coordenadas.
Comando e controlo (C2)
Infraestrutura e canais que os atacantes usam para manter comunicação com sistemas comprometidos e enviar-lhes instruções.
Computador zumbi
Dispositivo ligado à Internet comprometido secretamente por malware para que um atacante o comande remotamente, normalmente como parte de uma botnet.
Cryptojacking
Utilização não autorizada dos recursos computacionais de outra pessoa para minerar criptomoeda, normalmente via malware ou scripts maliciosos no navegador.
Cryptominer
Software que minera criptomoeda; variantes maliciosas correm sem consentimento e desviam recursos do anfitrião para carteiras do atacante.
Trojan bancário
Malware concebido para roubar credenciais de banca online e autorizar transações fraudulentas, normalmente através de web injects, captura de formulários ou sobreposições.
Trojan de acesso remoto (RAT)
Malware que dá ao atacante controlo encoberto e interativo de um dispositivo infetado, semelhante a uma ferramenta escondida de administração remota.
Info stealer
Malware que recolhe credenciais, cookies, tokens, carteiras de cripto e outros dados sensíveis do dispositivo infetado e os exfiltra para o atacante.
Ladrão de credenciais
Malware focado em extrair palavras-passe, hashes e tokens de autenticação de um sistema infetado ou da sua memória.
Malware móvel
Software malicioso dirigido a smartphones e tablets para roubar dados, intercetar comunicações, minerar criptomoeda ou cometer fraude financeira.
Malware de firmware
Código malicioso alojado no firmware do dispositivo — BIOS/UEFI, placas de rede, discos ou periféricos — que sobrevive a reinstalações de SO e à maioria das defesas de endpoint.
Rootkit de BIOS
Rootkit que infeta o firmware BIOS legado para executar antes do sistema operativo e obter persistência profunda abaixo do SO.
Rootkit UEFI
Rootkit implantado no firmware UEFI que carrega antes do SO, persiste a wipes de disco e contorna a maioria das soluções de segurança de endpoint.
Ransomware como serviço (RaaS)
Modelo de negócio criminoso em que os operadores de ransomware alugam o seu malware e infraestrutura a afiliados que executam os ataques e partilham os lucros.
Doxware
Malware que ameaça publicar dados sensíveis roubados se um resgate não for pago, combinando extorsão com chantagem por fuga de dados.
Scareware
Software ou conteúdo web malicioso que usa mensagens alarmistas falsas para assustar a vítima a instalar lixo, pagar por serviços falsos ou ligar para burlões.
Software de segurança fraudulento
Antivírus ou limpador de sistema falso que finge detetar ameaças e exige pagamento para as remover, instalando frequentemente malware real.
Vírus de macro
Vírus escrito na linguagem de macro de uma aplicação de produtividade que é executado quando um documento infetado é aberto e as macros são ativadas.
Vírus do setor de arranque
Vírus que infeta o setor de arranque ou o master boot record de um disco para correr antes do carregamento do sistema operativo.
Vírus residente
Vírus que se instala em memória para correr continuamente e infetar ficheiros ou processos muito depois de o programa hospedeiro terminar.
Vírus não residente
Vírus que não permanece em memória após executar; procura e infeta ficheiros-alvo apenas durante a execução do programa hospedeiro e depois termina.
Sequestrador de navegador
Software que altera as configurações do navegador sem consentimento para redirecionar tráfego, mudar a página inicial e o motor de pesquisa ou injetar anúncios indesejados.
Trackware
Software que monitoriza e reporta a atividade do utilizador — sites, apps, teclas ou localização — geralmente para publicidade, analítica ou perseguição.
Programa potencialmente indesejado (PUP)
Software não estritamente malicioso, mas instalado sem consentimento claro, com comportamento intrusivo ou que degrada a experiência — barras de ferramentas agregadas, adware, otimizadores agressivos.
Greyware
Software numa zona cinzenta entre legítimo e malicioso — irritante, intrusivo ou arriscado, mas sem intenção claramente nociva para o utilizador.
Wabbit
Programa auto-replicante que permanece num único host e esgota os seus recursos gerando cópias intermináveis de si mesmo, sem se propagar pela rede.
Payload
Parte de um exploit, malware ou ataque que executa de facto a ação maliciosa, como cifrar ficheiros, abrir uma backdoor ou roubar dados.